导读 大家肯定知道一些关于WIFI无线网络安全被攻击的消息,像是之前某新闻报道,在商场里逛了一会,手机却被通知扣款数万元,这就是因为连接了一些开放性的WIFI所导致手机信息被窃取的悲剧,而攻击者却能逍遥法外。而现如今,WIFI中的最强密钥WPA2协议已经被破!

现在一般家用的无线WiFi,你都会看到一些设定中提到关于无线网路协议要设定成WEP或是它的后继者WPA2。而这两种安全协议就是Wi-Fi联盟所创造的,目的就是用来保护你家网络安全,防止蹭网或是被人透过网络攻击正在使用的电脑并夺取其内容。WEP在2003年时因安全系数不够,被WPA2所代替,但今天看来WPA2可能将面临更新换代的危险。

据国外研究者MathyVanhoef在他的网站上揭露了如何击碎WPA2的方法,他称之为KRACK(KeyReinstallationAttacks),而这种方法,WPA2根本拿它一点办法也没有,而且黑客使用这技术能将你的网络陷入危险之中,不仅如此还能窃取你的信用卡卡号、密码、短信、照片、甚至是家里的摄像头也能被黑客所控制,这无疑是一场Wi-Fi无线网络的灾难!

KRACK是一种不窃取Wi-Fi密码就可以入侵的高超的黑客技术,而WPA2的安全协议就在于四次“握手协议(handshake)”,握手期间将会进行传递、交换秘钥以及协商等等过程。以下是“握手”一次的过程图。

你的设备、无论是手机还是平板电脑、笔记本等等进入无线网络,用到WPA2连接时都是要必须经过“握手”四次。双方才能进行数据传输。

KRACK的构想是在四次“握手”的过程中,其中第三次“握手”的时候,这装置会安装AP所分配的密钥,安装了这个密钥之后,他会根据这个密钥来透过加密协议去加密资料封包。但是可能会发生数据丢失等等问题,也就不会达成第四次的“握手”协议,当发生这种状况的时候,因为AP没有装置正确的回应,他会重复前面的步骤,而再传送密钥给终端装置,收到密钥之后就会安装。以此类推将循环下去。

不过值得注意的是,KRACK攻击并不是去破解加密密钥的,而且“握手协议”上安全也没问题。实际过程中,没有规定何时给终端装置安装加密密钥,这也就是研究者发现的漏洞,所以这无疑是密钥可以重复安装许多次,当装置被重复安装同样的密钥,又会导致重置,使得能从传输包中破解开来。这也称之为KeyReinstallationAttacks。

根据WiFi联盟得知KRACK的攻击范围必须是在距离路由器信号十分近的地方,近到可以连接WiFi才能攻击。而国外研究者Vanhoef表示,使用Android或者Linux系统的设备处境十分危险,因为现在这些设备还有“零加密密钥”(All-zero encryption key)的安全漏洞存在。并建议使用这些设备的用户尽量关闭WiFi功能,等待厂商推出最新的安全版本。

现在有个好消息就是这个漏洞,安全更新已经在进行了,而且厂商也已经准备好推出最新的版本。让人比较意外的是,苹果得知这个漏洞后,就在今天发布的iOS 11.1、watchOS 4.1和tvOS 11.1的新测试版中,修复了WPA2 WiFi安全漏洞。在此笔者劝诫大家尽量不要使用设备连接没有安全协议的网络,这有可能会成为被“被攻击的目标”,往往最为放心、极其信任的地方,便有可能存在这种隐患。

原文来自:http://www.toutiao.com/a6477786951175897613/

本文地址:http://www.linuxprobe.com/wif-wpa2-cracked.html编辑:冯振华,审核员:逄增宝