WPA2安全協(xié)議被黑客攻破,恐怕近段時間安全圈內(nèi)沒有比這更勁爆的消息了,畢竟“服役”13年的WPA2安全協(xié)議對WiFi的影響是極其深遠的,WPA2被攻破那受影響的終端數(shù)量恐怕是不可估計的。
既然該漏洞如此“要命”,那在該漏洞曝光后各大廠商都做出了怎樣的反應(yīng)呢?接下來就讓我們一起來細數(shù)一下,WPA2安全協(xié)議被攻破后,各大廠商的相關(guān)舉措:
一、傳統(tǒng)網(wǎng)絡(luò)廠商:
微軟:用戶大可高枕無憂
漏洞曝光后,微軟在第一時間發(fā)聲,微軟表示用戶不要擔心,因為早在10月10日發(fā)布的最新版本中,就已經(jīng)對該漏洞進行了封堵,當大家得到漏洞曝光的消息時,微軟系統(tǒng)就已經(jīng)處在一個相對安全的狀態(tài)中,所以微軟的用戶大可不必過多擔心。
蘋果:第一時間進行漏洞修補,iOS11.1 Beta3發(fā)布
蘋果系統(tǒng)的安全一直牽掛著億萬用戶的心,而蘋果也沒有讓果粉失望,在漏洞曝光后,于10月17日發(fā)布最新系統(tǒng)版本iOS11.1 Beta3,該版本最為重要的更新就是修復了WPA2保密協(xié)議漏洞。該版本系列包含有iOS 11.1、watchOS 4.1和tvOS 11.1測試版,均對WPA2 WiFi安全漏洞進行了修復。
谷歌:漏洞補丁將延期修復,安卓系統(tǒng)現(xiàn)尷尬局面
相對微軟和蘋果的及時修復,谷歌就相對被動,根據(jù)相關(guān)消息顯示,由于谷歌固定發(fā)布安全補丁周期的限制,谷歌的安全補丁或?qū)⒂?1月6日進行相關(guān)發(fā)布,對于安卓用戶來講著實不是個好消息,人家iOS系統(tǒng)的用戶都進行了相關(guān)修復,安卓的用戶只能提心吊膽的默默“裸奔”。
二、WiFi廠商
除了這些傳統(tǒng)的網(wǎng)絡(luò)廠商外,WiFi設(shè)備廠商也紛紛在第一時間發(fā)聲,畢竟與WPA2安全協(xié)議關(guān)聯(lián)最為密切的還是這些無線路由設(shè)備。
H3C:產(chǎn)品不受影響,密切跟蹤事態(tài)發(fā)展
H3C提到,事件發(fā)生后,H3C對此次漏洞的潛在影響高度重視,一直密切跟蹤事態(tài)的進展,并在第一時間對公司已發(fā)布的企業(yè)級WLAN產(chǎn)品和相應(yīng)軟件進行了嚴格縝密的審計和風險評估,最終確認本次漏洞對新華三銷售產(chǎn)品沒有產(chǎn)生任何影響。
H3C認為本次公布的漏洞攻擊主要針對客戶端。攻擊者通過誘導客戶端加載當前正在使用的密鑰的方式來實現(xiàn)報文竊聽和注入,并借機實施中間人攻擊。處置措施上需要客戶端及時更新操作系統(tǒng)驅(qū)動來規(guī)避。新華三的無線產(chǎn)品作為普通來AP使用時不受該漏洞影響。當新華三的無線產(chǎn)品用作MESH或者Client模式時,經(jīng)過反復的分析論證和實際測試,由于采用了自主研發(fā)的Comware平臺,密鑰裝載機制不存在該漏洞,確認該攻擊手段仍然無效。
銳捷網(wǎng)絡(luò):影響較小,第一時間做出相關(guān)解決方案
銳捷表示W(wǎng)PA2漏洞對銳捷AP影響較小,只有AP運行在以下較少使用的兩種場景下,當前的軟件版本才會受此漏洞影響,相關(guān)的解決方案如下:
●通過加密信號進行WDS橋接時,非根橋AP發(fā)給根橋AP的報文可能被解密。解決方法:請聯(lián)系TAC和400,獲取新的補丁版本。
●開啟802.11R FT功能后,終端漫游時,AP發(fā)給終端的報文可能被解密。實際上銳捷AP默認關(guān)閉該功能,所以不需要特殊處理。
此外銳捷認為 該攻擊是所有終端廠商都有能力解決的漏洞,請咨詢或者查詢官方升級版本,升級終端系統(tǒng)版本后就可以預防該漏洞。
信銳:影響極小,在線更新補丁包
信銳技術(shù)支持中心通過反復論證和測試,認為該漏洞對于信銳無線設(shè)備(NAC/NAP)的使用場景影響極小,絕大部分用戶不受影響;僅在使用WDS加密橋接場景下的Client AP可能會受影響。信銳相關(guān)設(shè)備會在線更新補丁包解決此問題,若用戶有使用無線橋接功能,也可聯(lián)系信銳售后獲取相關(guān)補丁包。
此外,信銳還給出用戶幾點相關(guān)建議:
1、該漏洞主要面向的目標為客戶端設(shè)備,請密切關(guān)注終端設(shè)備廠商的軟件、補丁更新;
2、在進行重要關(guān)鍵的操作時,可以使用加密網(wǎng)絡(luò)(如VPN)對數(shù)據(jù)進行二次保護;
3、密切關(guān)注Wi-Fi廠商公告和固件更新通知。
Fortinet:影響較小,并做出相關(guān)解決方案
對于本次WPA2漏洞,F(xiàn)ortinet表示其WiF產(chǎn)品受影響較小,只有設(shè)備運行在較少使用的兩種模式下,當前的軟件版本才會受此漏洞影響,第一種模式是運行在“Wifi客戶端模式”的Forti WiFi設(shè)備。第二種是運行在FortiAP級聯(lián)的葉子節(jié)點。對此Fortinet給出了相關(guān)解決方案,以此來幫助用戶解決相關(guān)安全問題。
UBIQUITI:攜手第三方,推安全補丁
UBIQUITI做為WiFi設(shè)備廠商,在事件第一時間發(fā)表聲明,UBIQUITI表示在第一時間向安全廠商Jouni Malinen尋求幫助,在短時間內(nèi)推出了更穩(wěn)定的 UniFi 固件 v3.9.3.7537 與 AmpliFi v2.4.3 兩個版本。據(jù)稱這兩個版本能夠有效的修復 WPA2 安全協(xié)議遭到破解所帶來的信息安全泄露問題。UBIQUITI希望新版本的發(fā)布能購舒緩困擾大家對信息安全的些許不安與憂慮。
小結(jié)
綜合各網(wǎng)絡(luò)廠商和WiFi廠商聲明來看,該漏洞并沒有攻破WPA2加密,這些加密目前仍然是安全的,對于大家而言不必過分惶恐,只需要關(guān)注相關(guān)補丁更新。
此外想要利用該漏洞進行攻擊必須近距離才可以,企業(yè)級WiFi環(huán)境多采用802.1X認證,該漏洞攻擊無效,所以說漏洞所帶來的影響并沒有大家想象中的嚴重,如果還是實在不放心,那對于土豪小編還有一招可行:果斷停止WiFi鏈接,切換4G流量上網(wǎng)!