安全這件事兒似乎變得刻不容緩了。
無論是近日美國信用評估機構遭黑客入侵,導致1億多用戶信息泄露,還是國內某部委醫療服務系統遭不法分子入侵,超7億條公民個人信息遭泄露。
在媒體故意渲染出的驚悚情景下,群眾顯得格外風聲鶴唳。
喊了千萬遍狼來了,即使最后狼真的來了,在此之前的那無數次都是自己嚇自己。
作為 WiFi 萬能鑰匙的首席安全官,goodwell 龔蔚在 9月15日 WiFi 萬能鑰匙舉辦的“WiFi安全 為你守護”媒體沙龍上,結合剛剛發布的2017年《2017年上半年中國公共WiFi安全報告》(以下簡稱《報告》),用數據告訴你,穩住,憋慌~
據雷鋒網了解,《報告》顯示,2017年上半年,國內風險WiFi熱點占比0.81%。在這個數據下,更詳細的分成了幾類,DNS劫持占0.034%,SSL篡改占0.5%,ARP異常占0.003%,網頁篡改則占99.46%。
DNS劫持
什么叫DNS劫持?龔蔚打了個簡單比方。
DNS服務器負責將用戶輸入的域名轉接到對應的IP地址。當你挾持DNS以后,你可以把域名指到任何一個網站,比如淘寶“雙11”期間,我劫持了家里的DNS,老婆再訪問淘寶的時候,會顯示服務器正在忙,那是因為我把我家淘寶頁面指到一個服務器正在忙的網頁。
這……不得不說是個好主意。
SSL篡改
HTTPS是安全的超文本傳輸協議,經過它的數據會用PKI中的公鑰進行加密,這樣抓包工具捕獲到的數據包也沒有辦法看包中的內容,安全性大大提高。所以一些安全性比較高的網站如:網上銀行,電子商務網站都需要用HTTPS訪問。
ARP異常
ARP是將IP地址解析為以太網MAC地址的協議。如果有人向你發送了異常ARP包,就有可能達到竊聽同網數據的目的,當然,前提這些數據是明文的。
網頁篡改
從數據來看,占據風險WiFi熱點99.46%的網頁篡改,有三種形式。
第一種廣告鏈接占據其中7.25%。這種情況可能是在你連接公共WiFi后,使用戶在瀏覽網頁時,并未主動點擊卻有各式各樣的廣告彈出。
比如這樣,
這樣,
或者……這樣。
不過這些廣告不存在點進去錢沒了這么變態的手法,充其量就是流量變現的手段。甚至很多人在遇到后認為正常,但這屬于網頁挾持的過程,強制用戶訪問這些廣告。
第二種占據92.35%的是暗鏈。
雷鋒網(公眾號:雷鋒網)了解到,通過暗鏈的形式,在用戶手機后臺點擊廣告,達到惡意推廣、廣告刷量等目的,同時由于是在手機后臺操作,除了加載時候慢了0點幾秒鐘,用戶對此并無感知。只有通過數據抓包才能發現在頁面內被插入了一段JS代碼。
最后一種形式是WiFi熱點將用戶引向釣魚網站,但這類僅占0.40%。
中獎幾率大不大?
讓我們先看一組數據,2017上半年國內風險WiFi個數占總熱點個數的0.81%,平均單個風險熱點每日被22.15個設備連接,平均單個風險熱點每天發生22.69次鏈接。
但下面要做一下算數,比如DNS挾持發生幾率占總風險0.81% x 0.034%那么是多少呢?
0.0002754%。
這么多位的小數點有點眼暈,沒關系,你只要知道中雙色球四等將概率是0.00042%,發生DNS挾持的幾率比你中獎的概率都低一倍怕什么?
發生SSL篡改的幾率是0.81% x 0.5%,等于0.00405%,占發生幾率的十萬分之四。
發生ARP異常的幾率是0.81% x 0.003%,等于0.0000243%,要知道飛機失事率是百萬分之0.18。
發生網頁篡改的幾率是0.81% x 99.46%,等于0.806%。
在這其中,真正的高風險WiFi熱點會將用戶引向釣魚網站,或者進行SSL篡改,借機窺伺用戶的賬號密碼等數據。但是這兩類高風險熱點占比微乎其微,加上中等風險的DNS劫持和ARP異常風險熱點,在所有熱點的占比僅為0.0076%。
所以,你有那么幸運次次“中獎”嗎?
而且,只要對風險WiFi的產生機制有一定了解,大部分風險WiFi也是比較容易識別及防范的。
《報告》顯示,目前風險WiFi主要有兩種生成形式,其中有15.3%的風險熱點為正常WiFi被不法分子入侵形成,高達84.7%的風險熱點為不法分子冒充可信熱點架設。這類“山寨”WiFi一般無密碼,也無認證機制,最多冒充的是三大運營商熱點、知名商家默認熱點以及知名路由器系統默認熱點這三類,例如CMCC、ChinaNet、ChinaUnicom、Starbucks以及TPlink等。
雷鋒網了解到,如果用戶發現名為CMCC的熱點,無需任何驗證機制即可連接,或者附近沒有星巴克的店面,卻搜索到了名為Starbucks的熱點,就需要對此提高警惕。
所以,風險WiFi數量少,可鑒別,日常連接公共WiFi不必談虎色變。
古語有“不因噎廢食,也不因食忘噎”,放在此處,似乎相當合適。
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。