精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

面對 KRACK Wi-Fi 漏洞,我們該如何保護自己呢?

責任編輯:editor004 |來源:企業(yè)網(wǎng)D1Net  2017-10-18 10:29:35 本文摘自:TechCrunch中文版

安全專家 馬蒂·范霍夫(Mathy Vanhoef)昨天公開披露了 WPA2 安全協(xié)議上面存在的 一個嚴重漏洞 。目前,大多數(shù)設(shè)備和路由器都依賴于 WPA2 協(xié)議來加密 Wi-Fi 流量,所以你很有可能會受到影響。

不過,我們先來搞清楚黑客利用 KRACK 漏洞 可以做什么,以及不可以做什么。

攻擊者可以攔截往來于設(shè)備與路由器之間的部分流量(如果這部分流量通過 HTTPS 協(xié)議進行了妥善的加密處理,那么攻擊者就拿它沒辦法)。

他們 無法通過這種漏洞來獲取你的 Wi-Fi 密碼。

只有在攻擊者清楚用戶正在做什么的時候,他們才能獲取用戶未加密的流量。

在某些設(shè)備上,攻擊者還可以實施 數(shù)據(jù)包注入(packet injection),做一些不光彩的事情。

這個漏洞最大的受害者就是那些在咖啡館和機場共享同一個 Wi-Fi 網(wǎng)絡(luò)的用戶。

攻擊者必須要處于你的設(shè)備所在的 Wi-Fi 網(wǎng)絡(luò)的覆蓋范圍內(nèi)。他們無法遠程對你實施攻擊,除非攻擊者控制了你的 Wi-Fi 網(wǎng)絡(luò)中的 肉雞 ,這個就比較復雜了。正因為如此,企業(yè)應(yīng)該盡快發(fā)布補丁,因為許多攻擊者可能只是在今天剛剛聽說這種漏洞。

至少從理論上講,攻擊者可以利用這種漏洞。而隨著時間的推移,它的影響可能是巨大的。舉例來說,如果你在兩臺物聯(lián)網(wǎng)設(shè)備里注入蠕蟲病毒,最終它很可能會創(chuàng)造一個物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)。但 KRACK 漏洞目前還不是這種情況。

那么,在 WPA2 安全協(xié)議存在漏洞的情況下,我們應(yīng)該如何保護自己呢?

為自己的無線設(shè)備打好補丁

好消息是,只要你給設(shè)備來一次安全更新就可以避免 KRACK 漏洞。已升級的設(shè)備和未升級的設(shè)備可以在相同網(wǎng)絡(luò)中共存,因為修復手段是向下兼容的。

因此,你應(yīng)該用最新的安全補丁來升級所有路由器以及 Wi-Fi 設(shè)備,比如筆記本電腦、手機和平板電腦(目前蘋果設(shè)備和微軟 Windows 的最新更新都已經(jīng)封堵了這個漏洞)。或者你可以打開設(shè)備的自動更新,避免將來再次遭到黑客攻擊,因為 KRACK 不會是你遇到的最后一個漏洞。

現(xiàn)代操作系統(tǒng)基本都可以做到自動更新。有些設(shè)備(即安卓設(shè)備)不會收到大量更新,漏洞可能會持續(xù)構(gòu)成威脅。一切的關(guān)鍵是,客戶端和路由器都需要安全更新,以應(yīng)對 KRACK 漏洞。

檢查路由器

你的路由器固件絕對需要升級。如果路由器是由互聯(lián)網(wǎng)服務(wù)提供商(ISP)提供的,你可以問一問該公司何時針對其設(shè)備發(fā)布安全補丁。如果他們不作出答復,你要不停地詢問。你可以通過登錄路由器控制臺(登陸地址和其他信息一般都在設(shè)備的背后貼著)確保路由器固件是最新的版本。

如果你的 ISP 不能迅速對固件進行升級,你還可以關(guān)掉運營商設(shè)備的 Wi-Fi 功能,選擇一個已經(jīng)發(fā)布安全補丁的路由器品牌。

以下是部分已經(jīng)發(fā)布安全補丁的路由器廠商名單:Ubiquiti、Microtik、Meraki、Aruba 和 FortiNet…

使用有線網(wǎng)

如果你的路由器沒辦法升級,在這種情況下,你最好只使用有線網(wǎng)絡(luò),直到安全補丁推送過來。一定記住在路由器上關(guān)閉 Wi-Fi 網(wǎng)絡(luò)(假設(shè)可以在你的路由器上禁用 Wi-Fi 網(wǎng)絡(luò)),以確保所有流量都經(jīng)過有線網(wǎng)。

如果你仍然想繼續(xù)為某些設(shè)備保留 Wi-Fi,可以考慮將重要設(shè)備切換至以太網(wǎng)。例如,如果你每天在電腦上花幾小時,并且在這臺電腦上使用大量流量,那么出于安全考慮你應(yīng)該買根網(wǎng)線(以及可能需要的以太網(wǎng)轉(zhuǎn)接頭)。

使用蜂窩移動網(wǎng)絡(luò)

你的手機和平板電腦都沒有以太網(wǎng)接口。如果你想要確保沒有人能抓取你的數(shù)據(jù),就應(yīng)該禁用設(shè)備上的 Wi-Fi 然后使用蜂窩網(wǎng)絡(luò)。如果你生活在一個信號不好或者手機流量不便宜的地方,或者說你不信任你的電信運營商,那么使用蜂窩網(wǎng)絡(luò)并不是一個理想選擇。

運行 Android 6.0 及以上的設(shè)備比其他設(shè)備更易遭到黑客攻擊。由于 Android 6.0 及以上的 Wi-Fi 握手機制有天生的執(zhí)行問題,黑客實施重新安裝攻擊簡直是輕而易舉。所以,安卓用戶必須要多加小心。

物聯(lián)網(wǎng)設(shè)備該怎么辦?

如果你擁有大量物聯(lián)網(wǎng)設(shè)備,應(yīng)該想一想一旦未加密流量被攔截,哪一種設(shè)備會構(gòu)成最大的威脅。例如,你有一臺不會加密流量的聯(lián)網(wǎng)監(jiān)控攝像頭,當你使用同一個 Wi-Fi 網(wǎng)絡(luò)時,攻擊者就可以竊取你家中的原始視頻片段。

采取相應(yīng)行動。例如,切斷 Wi-Fi 網(wǎng)絡(luò)中風險系數(shù)最大的設(shè)備,直至制造商發(fā)布安全補丁。一定要注意那類孩子可能將其連接到家中網(wǎng)絡(luò)的設(shè)備。

實話說,如果攻擊者截獲了往來于智能燈泡和路由器之間的流量,那倒沒什么關(guān)系,攻擊者會用這種信息去做什么呢?除非戶主是斯諾登。大部人都不可能面臨這種遭政府嚴密監(jiān)視的風險。因此,你應(yīng)該確定自己的危險程度,然后采取相應(yīng)的措施。

即便如此,物聯(lián)網(wǎng)在安全方面的名聲也不好。因此,你應(yīng)該趁現(xiàn)在這個機會,仔細檢查所有的互聯(lián)設(shè)備,想一想應(yīng)該扔掉哪些廠商沒有快速發(fā)布安全補丁的 Wi-Fi 設(shè)備——它們可能會對你的 Wi-Fi 網(wǎng)絡(luò)構(gòu)成某種長期風險。

安裝 HTTPS Everywhere 插件

正如上面提到的,通過將加密互聯(lián)網(wǎng)流量的優(yōu)先性放在未加密流量之前,你可以降低遭到黑客攻擊的風險。電子前線基金會(EFF)發(fā)布了一個名為“HTTPS Everywhere”的瀏覽器擴展件。如果你使用 Google Chrome、Firefox 或 Opera 瀏覽器,應(yīng)該考慮安裝這個擴展件。由于無需對 HTTPS Everywhere 進行設(shè)置,所以任何人都能輕松做到這一點。

如果網(wǎng)站提供未加密訪問(HTTP)和已加密訪問(HTTPS),HTTPS Everywhere 會自動告訴你的瀏覽器使用 HTTPS 版本,對流量進行加密處理。如果網(wǎng)站仍完全依賴于 HTTP,那么 HTTPS Everywhere 也對此束手無策了。如果網(wǎng)站在執(zhí)行 HTTPS 上表現(xiàn)很不好,而且流量又沒有經(jīng)過加密處理的話,這個擴展件同樣無用武之地。但是,有 HTTPS Everywhere 總比沒有好。

不要完全依賴 VPN

從理論上講,使用 VPN 好像是個聰明的選擇。但是,我們一直都在使用這種服務(wù),所以你一定要對市面上的 VPN 服務(wù)倍加小心。你不能相信任何一個 VPN 服務(wù)。

當你使用 VPN 服務(wù)的時候,你要將所有互聯(lián)網(wǎng)流量重新導入某個數(shù)據(jù)中心的 VPN 服務(wù)器中。攻擊者看不到你在 Wi-Fi 網(wǎng)絡(luò)中的具體活動,但 VPN 服務(wù)商可以記錄你所有的互聯(lián)網(wǎng)流量,然后做出不利于你的事情。

例如,The Register 網(wǎng)站上周 發(fā)現(xiàn)了 一份法律文件,上面稱 PureVPN 向當局透露了用戶關(guān)鍵信息,追蹤并逮捕了一名男子。但是,該公司的網(wǎng)站卻宣稱 PureVPN 并沒有保留任何日志。再次提醒大家,千萬不要相信任何一家 VPN 服務(wù)商。除非你愿意創(chuàng)建自己的 VPN 服務(wù)器,否則 VPN 服務(wù)絕不是解決方案。

對特別偏執(zhí)的用戶又該怎么辦?

對于那些最為偏執(zhí)、不想或不能完全停止使用 Wi-Fi 網(wǎng)絡(luò)的用戶來說,只能讓他們搬到鳥不拉屎的地方了,這是最經(jīng)濟的選擇。

科技公司的首席執(zhí)行官們又是如何保護自己隱私的呢?他們的策略是 重金買下周圍地產(chǎn) ,然后將它們推倒,從而將個人數(shù)據(jù)遭監(jiān)視的風險降至最低。很顯然,這種策略的代價十分高昂。

關(guān)鍵字:Wi-FikrackFortinet

本文摘自:TechCrunch中文版

x 面對 KRACK Wi-Fi 漏洞,我們該如何保護自己呢? 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

面對 KRACK Wi-Fi 漏洞,我們該如何保護自己呢?

責任編輯:editor004 |來源:企業(yè)網(wǎng)D1Net  2017-10-18 10:29:35 本文摘自:TechCrunch中文版

安全專家 馬蒂·范霍夫(Mathy Vanhoef)昨天公開披露了 WPA2 安全協(xié)議上面存在的 一個嚴重漏洞 。目前,大多數(shù)設(shè)備和路由器都依賴于 WPA2 協(xié)議來加密 Wi-Fi 流量,所以你很有可能會受到影響。

不過,我們先來搞清楚黑客利用 KRACK 漏洞 可以做什么,以及不可以做什么。

攻擊者可以攔截往來于設(shè)備與路由器之間的部分流量(如果這部分流量通過 HTTPS 協(xié)議進行了妥善的加密處理,那么攻擊者就拿它沒辦法)。

他們 無法通過這種漏洞來獲取你的 Wi-Fi 密碼。

只有在攻擊者清楚用戶正在做什么的時候,他們才能獲取用戶未加密的流量。

在某些設(shè)備上,攻擊者還可以實施 數(shù)據(jù)包注入(packet injection),做一些不光彩的事情。

這個漏洞最大的受害者就是那些在咖啡館和機場共享同一個 Wi-Fi 網(wǎng)絡(luò)的用戶。

攻擊者必須要處于你的設(shè)備所在的 Wi-Fi 網(wǎng)絡(luò)的覆蓋范圍內(nèi)。他們無法遠程對你實施攻擊,除非攻擊者控制了你的 Wi-Fi 網(wǎng)絡(luò)中的 肉雞 ,這個就比較復雜了。正因為如此,企業(yè)應(yīng)該盡快發(fā)布補丁,因為許多攻擊者可能只是在今天剛剛聽說這種漏洞。

至少從理論上講,攻擊者可以利用這種漏洞。而隨著時間的推移,它的影響可能是巨大的。舉例來說,如果你在兩臺物聯(lián)網(wǎng)設(shè)備里注入蠕蟲病毒,最終它很可能會創(chuàng)造一個物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)。但 KRACK 漏洞目前還不是這種情況。

那么,在 WPA2 安全協(xié)議存在漏洞的情況下,我們應(yīng)該如何保護自己呢?

為自己的無線設(shè)備打好補丁

好消息是,只要你給設(shè)備來一次安全更新就可以避免 KRACK 漏洞。已升級的設(shè)備和未升級的設(shè)備可以在相同網(wǎng)絡(luò)中共存,因為修復手段是向下兼容的。

因此,你應(yīng)該用最新的安全補丁來升級所有路由器以及 Wi-Fi 設(shè)備,比如筆記本電腦、手機和平板電腦(目前蘋果設(shè)備和微軟 Windows 的最新更新都已經(jīng)封堵了這個漏洞)。或者你可以打開設(shè)備的自動更新,避免將來再次遭到黑客攻擊,因為 KRACK 不會是你遇到的最后一個漏洞。

現(xiàn)代操作系統(tǒng)基本都可以做到自動更新。有些設(shè)備(即安卓設(shè)備)不會收到大量更新,漏洞可能會持續(xù)構(gòu)成威脅。一切的關(guān)鍵是,客戶端和路由器都需要安全更新,以應(yīng)對 KRACK 漏洞。

檢查路由器

你的路由器固件絕對需要升級。如果路由器是由互聯(lián)網(wǎng)服務(wù)提供商(ISP)提供的,你可以問一問該公司何時針對其設(shè)備發(fā)布安全補丁。如果他們不作出答復,你要不停地詢問。你可以通過登錄路由器控制臺(登陸地址和其他信息一般都在設(shè)備的背后貼著)確保路由器固件是最新的版本。

如果你的 ISP 不能迅速對固件進行升級,你還可以關(guān)掉運營商設(shè)備的 Wi-Fi 功能,選擇一個已經(jīng)發(fā)布安全補丁的路由器品牌。

以下是部分已經(jīng)發(fā)布安全補丁的路由器廠商名單:Ubiquiti、Microtik、Meraki、Aruba 和 FortiNet…

使用有線網(wǎng)

如果你的路由器沒辦法升級,在這種情況下,你最好只使用有線網(wǎng)絡(luò),直到安全補丁推送過來。一定記住在路由器上關(guān)閉 Wi-Fi 網(wǎng)絡(luò)(假設(shè)可以在你的路由器上禁用 Wi-Fi 網(wǎng)絡(luò)),以確保所有流量都經(jīng)過有線網(wǎng)。

如果你仍然想繼續(xù)為某些設(shè)備保留 Wi-Fi,可以考慮將重要設(shè)備切換至以太網(wǎng)。例如,如果你每天在電腦上花幾小時,并且在這臺電腦上使用大量流量,那么出于安全考慮你應(yīng)該買根網(wǎng)線(以及可能需要的以太網(wǎng)轉(zhuǎn)接頭)。

使用蜂窩移動網(wǎng)絡(luò)

你的手機和平板電腦都沒有以太網(wǎng)接口。如果你想要確保沒有人能抓取你的數(shù)據(jù),就應(yīng)該禁用設(shè)備上的 Wi-Fi 然后使用蜂窩網(wǎng)絡(luò)。如果你生活在一個信號不好或者手機流量不便宜的地方,或者說你不信任你的電信運營商,那么使用蜂窩網(wǎng)絡(luò)并不是一個理想選擇。

運行 Android 6.0 及以上的設(shè)備比其他設(shè)備更易遭到黑客攻擊。由于 Android 6.0 及以上的 Wi-Fi 握手機制有天生的執(zhí)行問題,黑客實施重新安裝攻擊簡直是輕而易舉。所以,安卓用戶必須要多加小心。

物聯(lián)網(wǎng)設(shè)備該怎么辦?

如果你擁有大量物聯(lián)網(wǎng)設(shè)備,應(yīng)該想一想一旦未加密流量被攔截,哪一種設(shè)備會構(gòu)成最大的威脅。例如,你有一臺不會加密流量的聯(lián)網(wǎng)監(jiān)控攝像頭,當你使用同一個 Wi-Fi 網(wǎng)絡(luò)時,攻擊者就可以竊取你家中的原始視頻片段。

采取相應(yīng)行動。例如,切斷 Wi-Fi 網(wǎng)絡(luò)中風險系數(shù)最大的設(shè)備,直至制造商發(fā)布安全補丁。一定要注意那類孩子可能將其連接到家中網(wǎng)絡(luò)的設(shè)備。

實話說,如果攻擊者截獲了往來于智能燈泡和路由器之間的流量,那倒沒什么關(guān)系,攻擊者會用這種信息去做什么呢?除非戶主是斯諾登。大部人都不可能面臨這種遭政府嚴密監(jiān)視的風險。因此,你應(yīng)該確定自己的危險程度,然后采取相應(yīng)的措施。

即便如此,物聯(lián)網(wǎng)在安全方面的名聲也不好。因此,你應(yīng)該趁現(xiàn)在這個機會,仔細檢查所有的互聯(lián)設(shè)備,想一想應(yīng)該扔掉哪些廠商沒有快速發(fā)布安全補丁的 Wi-Fi 設(shè)備——它們可能會對你的 Wi-Fi 網(wǎng)絡(luò)構(gòu)成某種長期風險。

安裝 HTTPS Everywhere 插件

正如上面提到的,通過將加密互聯(lián)網(wǎng)流量的優(yōu)先性放在未加密流量之前,你可以降低遭到黑客攻擊的風險。電子前線基金會(EFF)發(fā)布了一個名為“HTTPS Everywhere”的瀏覽器擴展件。如果你使用 Google Chrome、Firefox 或 Opera 瀏覽器,應(yīng)該考慮安裝這個擴展件。由于無需對 HTTPS Everywhere 進行設(shè)置,所以任何人都能輕松做到這一點。

如果網(wǎng)站提供未加密訪問(HTTP)和已加密訪問(HTTPS),HTTPS Everywhere 會自動告訴你的瀏覽器使用 HTTPS 版本,對流量進行加密處理。如果網(wǎng)站仍完全依賴于 HTTP,那么 HTTPS Everywhere 也對此束手無策了。如果網(wǎng)站在執(zhí)行 HTTPS 上表現(xiàn)很不好,而且流量又沒有經(jīng)過加密處理的話,這個擴展件同樣無用武之地。但是,有 HTTPS Everywhere 總比沒有好。

不要完全依賴 VPN

從理論上講,使用 VPN 好像是個聰明的選擇。但是,我們一直都在使用這種服務(wù),所以你一定要對市面上的 VPN 服務(wù)倍加小心。你不能相信任何一個 VPN 服務(wù)。

當你使用 VPN 服務(wù)的時候,你要將所有互聯(lián)網(wǎng)流量重新導入某個數(shù)據(jù)中心的 VPN 服務(wù)器中。攻擊者看不到你在 Wi-Fi 網(wǎng)絡(luò)中的具體活動,但 VPN 服務(wù)商可以記錄你所有的互聯(lián)網(wǎng)流量,然后做出不利于你的事情。

例如,The Register 網(wǎng)站上周 發(fā)現(xiàn)了 一份法律文件,上面稱 PureVPN 向當局透露了用戶關(guān)鍵信息,追蹤并逮捕了一名男子。但是,該公司的網(wǎng)站卻宣稱 PureVPN 并沒有保留任何日志。再次提醒大家,千萬不要相信任何一家 VPN 服務(wù)商。除非你愿意創(chuàng)建自己的 VPN 服務(wù)器,否則 VPN 服務(wù)絕不是解決方案。

對特別偏執(zhí)的用戶又該怎么辦?

對于那些最為偏執(zhí)、不想或不能完全停止使用 Wi-Fi 網(wǎng)絡(luò)的用戶來說,只能讓他們搬到鳥不拉屎的地方了,這是最經(jīng)濟的選擇。

科技公司的首席執(zhí)行官們又是如何保護自己隱私的呢?他們的策略是 重金買下周圍地產(chǎn) ,然后將它們推倒,從而將個人數(shù)據(jù)遭監(jiān)視的風險降至最低。很顯然,這種策略的代價十分高昂。

關(guān)鍵字:Wi-FikrackFortinet

本文摘自:TechCrunch中文版

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 竹山县| 山阳县| 凤冈县| 罗田县| 金秀| 全椒县| 隆尧县| 黔南| 凭祥市| 沽源县| 芒康县| 松阳县| 广南县| 平陆县| 蕲春县| 中宁县| 金门县| 长丰县| 江山市| 芜湖市| 江阴市| 娄烦县| 邮箱| 新巴尔虎左旗| 永新县| 耿马| 洞口县| 集贤县| 白河县| 汤阴县| 怀仁县| 衡东县| 灵石县| 阿拉善右旗| 延川县| 顺平县| 治多县| 禄丰县| 遂宁市| 桃源县| 榆树市|