隨著智能手機的發(fā)展,移動互聯(lián)網(wǎng)也迎來了蓬勃發(fā)展,不過每個月的那點流量面對著龐大的應(yīng)用需求顯然還是不夠用,于是就有了我們無論到什么地方都會先問“有WIFI嗎”這種情況。不過為了網(wǎng)絡(luò)安全,大多數(shù)WIFI都設(shè)置了密碼。近日,有消息爆出應(yīng)用最為廣泛的WPA2加密協(xié)議可能遭到了破解,意味著全球數(shù)以百萬計的路由器設(shè)備、智能手機、個人電腦以及其他的設(shè)備都暴露在危險中。
家庭Wi-Fi網(wǎng)絡(luò)中普遍被使用的 WPA2 加密協(xié)議,發(fā)展至今已經(jīng)差不多有 13 年了,一直是被建議選用加密的首選,不過,現(xiàn)在這個加密協(xié)議已經(jīng)由專家宣布可能被破解了,這意味著只要在你家中的 Wi-Fi 覆蓋范圍內(nèi)所串流的數(shù)據(jù),都有可能被破解。
有安全研究人員發(fā)布他們在 WPA2 加密協(xié)議上發(fā)現(xiàn)了多起漏洞,并且透過這些漏洞的組合,他們發(fā)表了一個概念驗證攻擊 KRACK(Key Reinstallation Attacks),并在 Github 設(shè)立了一個入口,并建立了一個網(wǎng)站 krackattacks.com,但目前這些尚未正式公開和上線。
“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊),它曝露了 WPA2 的一個基本漏洞,WPA2是一個通用協(xié)議,大多現(xiàn)代無線網(wǎng)絡(luò)都用到了該協(xié)議。攻擊者可以利用漏洞從 WPA2 設(shè)備破譯網(wǎng)絡(luò)流量、劫持鏈接、將內(nèi)容注入流量中。
WPA2 加密協(xié)議在 Wi-Fi 網(wǎng)絡(luò)中的作用,是讓數(shù)據(jù)封包在無線網(wǎng)絡(luò)傳送的時候,透過加密讓其他人就算是攔截了封包,因為無法解密也無法解析讀到里面的數(shù)據(jù)。因此,如果 WPA2 加密協(xié)議真的被破解的話,這就表示任何人只要在你的 Wi-Fi 覆蓋范圍,都可以知道你現(xiàn)在在網(wǎng)絡(luò)上進行的活動,甚至是你與其他人在社交媒體上互動訊息,你瀏覽了什么網(wǎng)站。
漏洞的利用方式是攻擊者根據(jù)合法WIFI偽造出一個同名的釣魚WIFI,并利用漏洞迫使客戶端連接到釣魚WIFI這樣攻擊者就可以對無線網(wǎng)絡(luò)客戶端的網(wǎng)絡(luò)流量進行逆行分析,進而發(fā)動進一步攻擊。
“KRACK”的發(fā)現(xiàn)者——比利時天主教魯汶大學的一位安全專家Mathy Vanhoef 在他的報告中表示:要發(fā)起一次成功的攻擊行為,黑客要誘使用戶重置在用的安全秘鑰,這個過程需要不停地重復(fù)截獲加密的4次握手信息。當用戶重置秘鑰時,相關(guān)的參數(shù)例如增量傳輸數(shù)據(jù)包的數(shù)量(Nonce),還有接收數(shù)據(jù)包數(shù)量(重放計數(shù)器)都會被重置為初始值。出于安全考慮,秘鑰通常都是一次性的,但在WPA2協(xié)議中卻并不是如此定義的。因此只要利用好WPA2網(wǎng)絡(luò)連接過程中的 4 次加密握手過程,就可以完全繞過用戶設(shè)置的無線密碼。
美國國土安全部(Department of Homeland Security)旗下的美國計算機緊急應(yīng)變小組(US-CERT)表示:
我們近期發(fā)現(xiàn)了多項 WPA2 安全認證的關(guān)鍵管理漏洞,KRACK 的影響內(nèi)容包含解密、封包重送、TCP 連結(jié)綁架、HTTP 內(nèi)容注入等等。值得注意的地方是,由于這是一起安全協(xié)議等級的事件,大部分的安全標準都將有可能被影響。CERT/CC 以及研究人員 KU Leuven 將會在今天稍晚推出 KRACK 事件的詳細內(nèi)容。
如果 KRACK 的安全漏洞確實存在的話,現(xiàn)行的安全標準無法馬上更新,有些甚至可能根本不會更新,因此,這次發(fā)現(xiàn)的漏洞的潛在風險可能非常大。
不過,由于有心人士可以讀取的是透過 WPA2 加密的內(nèi)容,如果你使用的通訊工具或是其它軟件也有加密功能的話,還是可以確保數(shù)據(jù)的安全。比方說 LINE 在傳訊的時候,也有進階的加密模式,在這種情況下,黑客就算解開了 WPA2 的加密,依然無法讀取你的內(nèi)容。
360無線電安全研究部及360天巡企業(yè)安全產(chǎn)品負責人楊卿在微博中表示,目前普通公眾還不必過分擔心,首先,該漏洞Poc利用代碼未公布,其次,該漏洞屬于范圍型攻擊,需處在WIFI信號百米范圍之內(nèi),再次,該漏洞屬于高級攻擊利用,一般人員段時間內(nèi)不具備使用其發(fā)動攻擊的能力。