中文字幕无码久久精品,13—14同岁无码A片,99热门精品一区二区三区无码,菠萝菠萝蜜在线观看视频高清1

您當(dāng)前的位置是:  首頁 > 新聞 > 國際 >
 首頁 > 新聞 > 國際 >

Wi-Fi曝安全漏洞 面臨KRACK攻擊風(fēng)險(xiǎn)

--新思科技建議:檢查WPA2協(xié)議的缺陷 關(guān)注安全固件

2017-10-25 15:51:32   作者:   來源:CTI論壇   評論:0  點(diǎn)擊:


 
  近日, WPA2 被曝存在嚴(yán)重安全漏洞。WPA2 在2004年發(fā)布,自2006年3月起已經(jīng)成為一種強(qiáng)制性的標(biāo)準(zhǔn),是目前使用范圍最廣的 Wi-Fi 網(wǎng)絡(luò)保護(hù)協(xié)議。
  何為KRACK攻擊?
  在回答這個問題之前,讓我們快速普及一些Crypto 101課程的內(nèi)容。高級加密標(biāo)準(zhǔn)(AES)已經(jīng)采用了十幾年。它是一種對稱密鑰密碼,即使用相同的密鑰來加密和解密。雖然傳統(tǒng)上標(biāo)準(zhǔn)的AES加密位寬是128位的純文本分組密碼塊,但它也可以用作流加密 - 也就是它在WPA2中的應(yīng)用。現(xiàn)在,采用流加密算法的問題在于重新使用一個對稱密鑰中的隨機(jī)數(shù),可以完成握手中的全部解密過程 。然而隨機(jī)數(shù)永遠(yuǎn)不允許在同一個密鑰采用兩次。在WPA2標(biāo)準(zhǔn)中,一個隨機(jī)數(shù)基本上是一個數(shù)據(jù)包計(jì)數(shù)器,主要包括:
  • 生成(0,密鑰)→第一部分密鑰流
  • 生成(1,密鑰)→第二部分密鑰流
  • 生成(2,密鑰)→第三部分密鑰流
  • 生成(2 ^ 48,密鑰)→最后一部分密鑰流
  一旦達(dá)到計(jì)數(shù)器的最大允許值(2 ^ 48),就會產(chǎn)生一個新的密鑰,并將計(jì)數(shù)器復(fù)位為0。由于每當(dāng)計(jì)數(shù)器重置為0(提示,提示)時,密碼都被重設(shè),因此,相同的對稱密鑰密碼永遠(yuǎn)不會被重用。那么問題在哪里呢?
  導(dǎo)致“密鑰重裝攻擊”,即 KRACK (Key Reinstallation Attacks)。
  KRACK漏洞允許一個攻擊點(diǎn)接入到Wi-Fi接入點(diǎn)和客戶端之間的通信過程中,強(qiáng)制客戶端重裝一個之前使用過的密鑰,計(jì)數(shù)器將被置為0,而且導(dǎo)致密鑰對重用。一旦密鑰流被重用,那么攻擊者可以(很輕松的)解密整個通信過程,竊取信用卡信息、用戶密碼或者更多資料。
  誰會受到KRACK攻擊的影響?
  這個漏洞來自于WPA2標(biāo)準(zhǔn)本身,而不是任何錯誤的本地實(shí)現(xiàn)。因此,你擁有的所有支持Wi-Fi的產(chǎn)品,都可能會受到KRACK漏洞的影響。通過HTTPS訪問網(wǎng)站時,會增加另一層安全性,你應(yīng)該注意以下幾點(diǎn):
  • 并非所有網(wǎng)站都支持HTTPS
  • 啟用HTTPS的網(wǎng)站可能會因?yàn)槭褂肧SLstrip等工具降級為HTTP
  • 很多物聯(lián)網(wǎng)設(shè)備都以純文本格式進(jìn)行通訊,這是業(yè)內(nèi)眾所周知的詬病
  最后一點(diǎn)尤為重要。例如你正在使用智能電視,那么你更需要謹(jǐn)慎,網(wǎng)上購物平臺賬號、其它應(yīng)用程序或者含有隱私信息的賬號最好不要一直保持登陸狀態(tài)。
  我還能使用WPA2嗎?
  就現(xiàn)在而言,答案是肯定的。WPA2提供的保護(hù)超過KRACK漏洞帶來的風(fēng)險(xiǎn)。最好的操作方法是當(dāng)安全補(bǔ)丁升級時立刻更新你的設(shè)備。例如,Microsoft已經(jīng)在安全更新中修補(bǔ)了KRACK,而蘋果推出了iOS和MacOS測試版的補(bǔ)丁。大多數(shù)供應(yīng)商仍在修復(fù)過程中,在接下來的幾周內(nèi)有望陸續(xù)推出。留意這些安全更新,請及時安裝它們!
【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點(diǎn)判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

專題