皇上,还记得我吗?我就是1999年那个Linux伊甸园啊-----24小时滚动更新开源资讯,全年无休!

WPA2 安全协议不安全,服役 14 年后由谁来接盘?

试想,如果顷刻之间我们所连接的无线信号不再安全,世界将会怎样?然而,这并非是无稽之谈。数月前,WPA2安全协议被曝存在高危漏洞,易遭受KRACK攻击,几乎殃及所有的WiFi设备。为能从根本上解决这一安全隐患,下一代无线安全协议WPA3诞生,接替已经服役14年之久的WPA2协议。

WPA2 安全协议不安全,服役 14 年后由谁来接盘?

对此,KRACK(Key Reinstallation Attack,即密钥重装攻击)漏洞的发现者,比利时安全研究员Mathy Vanhoef表示:WPA2安全加密协议已被破解,在对Android手机执行KRACK的演示中,攻击者可以对用户传输的全部数据进行解密。这一攻击方式对Linux以及Android 6.0或更高版本系统,拥有强大的破坏性。

恐慌之余,你该知道这些

WPA2被破解,意味着Wi-Fi物理覆盖范围内的黑客们可以随时向脆弱的网络发起攻击,监听、窃取敏感数据、篡改网络数据,甚至植入恶意软件。庆幸的是,必须在无线信号的物理覆盖范围内黑客的攻击才会有效;不幸的是,KRACK攻击可在附近的任何设备上运行。

既然是通过无线发动攻击,那么修改Wi-Fi密码能否躲过一劫?只能说,这是一种加强防护的措施,但无法从根源上避免遭受KRACK攻击,因此你更应该升级设备的系统和固件。此外,关闭手机Wi-Fi使用数据流量是可以确保安全的,因为手机蜂窝网络并未受到KRACK影响。

WPA2 安全协议不安全,服役 14 年后由谁来接盘?

那么,公共Wi-Fi情况又如何呢?要知道,公共Wi-Fi的安全性一直很糟,我们也曾多次建议过大家,尽量不要连接公共场所的免费Wi-Fi,这些无线网络基本都是没有加密的。因此,攻击者只需借助廉价的设备便能很容易地在附近发起攻击,监听网络流量。KRACK的危险在于,它可以让使用WPA2加密的网络变得像公共Wi-Fi一样不安全。

WPA2 安全协议不安全,服役 14 年后由谁来接盘?

实际上,与其他针对WPA2安全协议的攻击相比,KRACK是有史以来第一种无需依靠密码猜测便能对WPA2进行攻击的手段,而其他的WPA2攻击方法,主要针对与之相关的其他技术,例如WPS,WPA-TKIP等较为陈旧的安全标准。目前,还没有哪种攻击方法是针对四次握手或WPA2协议当中的密码套件。相比之下,KRACK攻击专门针对四次握手(及其他握手),更凸显WPA2协议本身所存在的安全隐患。

服役14年,WPA2宣告退役

在今年的CES 2018上,Wi-Fi联盟宣布了下一代无线安全协议WPA3,以接替服役了14年的WPA2安全协议,对联网设备进行身份验证。此外,WPA3可以让用户使用平板电脑或手机为物联网设备设置密码和凭证,而不是将其开放给任何人访问和控制。特别是像酒店、旅游景点等公共WiFi热点,没有密码的情况下连接Wi-Fi,接入点和最终用户设备之间的流量将被单独加密,从而提高隐私和安全性。

WPA2 安全协议不安全,服役 14 年后由谁来接盘?

值得一提的是,WPA3安全协议主要在下面四个方面进行了升级:

WPA3协议对使用弱密码的人采取“强有力的保护”,以防止所谓的字典式攻击,试图暴力破解密码。

WPA3旨在简化那些有限显示界面的设备的配置过程和安全性。这将是传感器和物联网(IoT)设备的理想选择。您将能够在设备或传感器上点击智能手机,然后将设备配置到网络上。

改进特别针对开放式Wi-Fi网络,例如商店,餐厅和咖啡店中的网络。WPA3设备将为每个用户提供个性化的数据加密,而无需配置网络密码。

WPA3旨在通过遵循商业国家安全算法(CNSA)套件为政府,国防和工业网络提供更强的安全性。CNSA是安全网络的192位安全协议。

不得不说,这些改进措施在阻止恶意者猜测密码的同时更保证了用户连接安全,而这也是物联网的大趋势。对此,Wi-Fi联盟营销副总裁Kevin Robinson表示,WPA3标准预计在2018年快速推出。

来源:Pconline,作者:卡夫卡