中文字幕无码久久精品,13—14同岁无码A片,99热门精品一区二区三区无码,菠萝菠萝蜜在线观看视频高清1

您當前的位置是:  首頁 > 新聞 > 國際 >
 首頁 > 新聞 > 國際 >

Wi-Fi曝安全漏洞 面臨KRACK攻擊風險

--新思科技建議:檢查WPA2協(xié)議的缺陷 關(guān)注安全固件

2017-10-25 15:51:32   作者:   來源:CTI論壇   評論:0  點擊:


 
  近日, WPA2 被曝存在嚴重安全漏洞。WPA2 在2004年發(fā)布,自2006年3月起已經(jīng)成為一種強制性的標準,是目前使用范圍最廣的 Wi-Fi 網(wǎng)絡保護協(xié)議。
  何為KRACK攻擊?
  在回答這個問題之前,讓我們快速普及一些Crypto 101課程的內(nèi)容。高級加密標準(AES)已經(jīng)采用了十幾年。它是一種對稱密鑰密碼,即使用相同的密鑰來加密和解密。雖然傳統(tǒng)上標準的AES加密位寬是128位的純文本分組密碼塊,但它也可以用作流加密 - 也就是它在WPA2中的應用,F(xiàn)在,采用流加密算法的問題在于重新使用一個對稱密鑰中的隨機數(shù),可以完成握手中的全部解密過程 。然而隨機數(shù)永遠不允許在同一個密鑰采用兩次。在WPA2標準中,一個隨機數(shù)基本上是一個數(shù)據(jù)包計數(shù)器,主要包括:
  • 生成(0,密鑰)→第一部分密鑰流
  • 生成(1,密鑰)→第二部分密鑰流
  • 生成(2,密鑰)→第三部分密鑰流
  • 生成(2 ^ 48,密鑰)→最后一部分密鑰流
  一旦達到計數(shù)器的最大允許值(2 ^ 48),就會產(chǎn)生一個新的密鑰,并將計數(shù)器復位為0。由于每當計數(shù)器重置為0(提示,提示)時,密碼都被重設,因此,相同的對稱密鑰密碼永遠不會被重用。那么問題在哪里呢?
  導致“密鑰重裝攻擊”,即 KRACK (Key Reinstallation Attacks)。
  KRACK漏洞允許一個攻擊點接入到Wi-Fi接入點和客戶端之間的通信過程中,強制客戶端重裝一個之前使用過的密鑰,計數(shù)器將被置為0,而且導致密鑰對重用。一旦密鑰流被重用,那么攻擊者可以(很輕松的)解密整個通信過程,竊取信用卡信息、用戶密碼或者更多資料。
  誰會受到KRACK攻擊的影響?
  這個漏洞來自于WPA2標準本身,而不是任何錯誤的本地實現(xiàn)。因此,你擁有的所有支持Wi-Fi的產(chǎn)品,都可能會受到KRACK漏洞的影響。通過HTTPS訪問網(wǎng)站時,會增加另一層安全性,你應該注意以下幾點:
  • 并非所有網(wǎng)站都支持HTTPS
  • 啟用HTTPS的網(wǎng)站可能會因為使用SSLstrip等工具降級為HTTP
  • 很多物聯(lián)網(wǎng)設備都以純文本格式進行通訊,這是業(yè)內(nèi)眾所周知的詬病
  最后一點尤為重要。例如你正在使用智能電視,那么你更需要謹慎,網(wǎng)上購物平臺賬號、其它應用程序或者含有隱私信息的賬號最好不要一直保持登陸狀態(tài)。
  我還能使用WPA2嗎?
  就現(xiàn)在而言,答案是肯定的。WPA2提供的保護超過KRACK漏洞帶來的風險。最好的操作方法是當安全補丁升級時立刻更新你的設備。例如,Microsoft已經(jīng)在安全更新中修補了KRACK,而蘋果推出了iOS和MacOS測試版的補丁。大多數(shù)供應商仍在修復過程中,在接下來的幾周內(nèi)有望陸續(xù)推出。留意這些安全更新,請及時安裝它們!
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

相關(guān)熱詞搜索: 新思科技 Wi-Fi

上一篇:澳大利亞電信可編程網(wǎng)絡平臺更新

下一篇:最后一頁

專題