正在阅读:WPA2安全协议不安全 服役14年后由谁来接盘?WPA2安全协议不安全 服役14年后由谁来接盘?

2018-02-11 00:15 出处:PConline原创 作者:卡夫卡 责任编辑:sunziyi

  【PConline 杂谈】试想,如果顷刻之间我们所连接的无线信号不再安全,世界将会怎样?然而,这并非是无稽之谈。数月前,WPA2安全协议被曝存在高危漏洞,易遭受KRACK攻击,几乎殃及所有的WiFi设备。为能从根本上解决这一安全隐患,下一代无线安全协议WPA3诞生,接替已经服役14年之久的WPA2协议。

WPA2安全协议不安全 服役14年后由谁来接盘
WPA2安全协议不安全 服役14年后由谁来接盘

   对此,KRACK(Key Reinstallation Attack,即密钥重装攻击)漏洞的发现者,比利时安全研究员Mathy Vanhoef表示:WPA2安全加密协议已被破解,在对Android手机执行KRACK的演示中,攻击者可以对用户传输的全部数据进行解密。这一攻击方式对Linux以及 Android 6.0或更高版本系统,拥有强大的破坏性。

恐慌之余,你该知道这些

   WPA2被破解,意味着Wi-Fi物理覆盖范围内的黑客们可以随时向脆弱的网络发起攻击,监听、窃取敏感数据、篡改网络数据,甚至植入恶意软件。庆幸的是,必须在无线信号的物理覆盖范围内黑客的攻击才会有效;不幸的是,KRACK攻击可在附近的任何设备上运行。

   既然是通过无线发动攻击,那么修改Wi-Fi密码能否躲过一劫?只能说,这是一种加强防护的措施,但无法从根源上避免遭受KRACK攻击,因此你更应该升级设备的系统和固件。此外,关闭手机Wi-Fi使用数据流量是可以确保安全的,因为手机蜂窝网络并未受到KRACK影响。

0

   那么,公共Wi-Fi情况又如何呢?要知道,公共Wi-Fi的安全性一直很糟,我们也曾多次建议过大家,尽量不要连接公共场所的免费Wi-Fi,这些无线网络基本都是没有加密的。因此,攻击者只需借助廉价的设备便能很容易地在附近发起攻击,监听网络流量。KRACK的危险在于,它可以让使用WPA2加密的网络变得像公共Wi-Fi一样不安全。

   实际上,与其他针对WPA2安全协议的攻击相比,KRACK是有史以来第一种无需依靠密码猜测便能对WPA2进行攻击的手段,而其他的WPA2攻击方法,主要针对与之相关的其他技术,例如WPS,WPA-TKIP等较为陈旧的安全标准。目前,还没有哪种攻击方法是针对四次握手或WPA2协议当中的密码套件。相比之下,KRACK攻击专门针对四次握手(及其他握手),更凸显WPA2协议本身所存在的安全隐患。

服役14年,WPA2宣告退役

   在今年的CES 2018上,Wi-Fi联盟宣布了下一代无线安全协议WPA3,以接替服役了14年的WPA2安全协议,对联网设备进行身份验证。此外,WPA3可以让用户使用平板电脑或手机为物联网设备设置密码和凭证,而不是将其开放给任何人访问和控制。特别是像酒店、旅游景点等公共WiFi热点,没有密码的情况下连接Wi-Fi,接入点和最终用户设备之间的流量将被单独加密,从而提高隐私和安全性。

   值得一提的是,WPA3安全协议主要在下面四个方面进行了升级:

   · WPA3协议对使用弱密码的人采取“强有力的保护”,以防止所谓的字典式攻击,试图暴力破解密码。

   · WPA3旨在简化那些有限显示界面的设备的配置过程和安全性。这将是传感器和物联网(IoT)设备的理想选择。您将能够在设备或传感器上点击智能手机,然后将设备配置到网络上。

   · 改进特别针对开放式Wi-Fi网络,例如商店,餐厅和咖啡店中的网络。WPA3设备将为每个用户提供个性化的数据加密,而无需配置网络密码。

   · WPA3旨在通过遵循商业国家安全算法(CNSA)套件为政府,国防和工业网络提供更强的安全性。CNSA是安全网络的192位安全协议。

   不得不说,这些改进措施在阻止恶意者猜测密码的同时更保证了用户连接安全,而这也是物联网的大趋势。对此,Wi-Fi联盟营销副总裁Kevin Robinson表示,WPA3标准预计在2018年快速推出。

 
来不及淘宝了 教你3分钟做出高颜值红包封 医院内网染病毒履杀不止 真相竟然是这样的 出门找个车位真是难 未来用AI实时预判空车位? IPv6终于迎来发展元年 却挡了SDN的前路? 3D打印的磁性网格机器人长这样?可抓取小物体

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品