当前位置: 网站首页 >> 信息安全 >> 网络安全 >> 正文
从容面对Wi-Fi安全问题 掌握这些应对措施

发布时间:2017-11-08 08:16 浏览:

来源:太平洋电脑

近日,一则“WPA2保密协议被破解”的消息受到业内业外的广泛关注,导致路由器、智能手机、电脑等设备均受到不同程度的安全威胁,可以说,此次WPA2安全漏洞几乎影响了所有使用WPA2协议的设备。当然,各位也不必太过紧张,掌握了以下这些应对措施,方可从容面对Wi-Fi安全漏洞。

不过,在献计献策之前,我们仍需带着各位快速回顾一下WPA2协议漏洞以及攻击原理,做到知己知彼。实际上,该漏洞是比利时的相关研究机构最早发现,用来保护Wi-Fi网络安全的WPA2安全加密协议,已被黑客破解。这种叫“Krack”(The Key Reinstallation Attack,密钥重装攻击)的攻击,理论上可以对任何支持Wi-Fi的设备产生影响,因为漏洞存在于Wi-Fi无线标准本身。这也意味着我们连接的绝大多数Wi-Fi已不再安全,包括家中的无线路由器,都存在被盗风险。

通过读取无线网络流量的方式,攻击者无需破解Wi-Fi密码,就可以窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容,其在联网设备和无线接入点之间读取到无线通信协议,甚至还能把恶意软件嵌入到网站中。

根据通用漏洞披露网站(CVE)标识的KRACK漏洞有10几个,均指向了“密钥重装攻击”,它们是:

CVE-2017-13077 在四次握手中重装成对加密密钥(PTK-TK)

  CVE-2017-13078 在四次握手中重装组密钥(GTK)

  CVE-2017-13079 在四次握手中重装完整组密钥(IGTK)

  CVE-2017-13080 在组密钥握手中重装组密钥(GTK)

  CVE-2017-13081 在组密钥握手中重装完整组密钥(IGTK)

  CVE-2017-13082 接受重新传输的快速BSS切换(FT)重新关联请求,处理的同时重装成对加密密钥(PTK-TK)

  CVE-2017-13084 在PeerKey握手中重装STK密钥)、CVE-2017-13086(在TDLSTunneled Direct-Link Setup,通道直接链路建立,握手中重装TDLS PeerKey(TPK)、CVE-2017-13087(处理无线网络管理(WNM)休眠模式响应帧时重装组密钥(GTK)

  CVE-2017-13088(处理无线网络管理(WNM)休眠响应帧时重装完整组密钥(IGTK)。

其实,通过分析我们发现此次Wi-Fi安全漏洞主要源于安全标准本身而非硬件设备问题,尽管如此还是会对接入Wi-Fi网络的设备产生影响。对此,各大系统厂商已开始修复Wi-Fi漏洞,而我们要做的就是及时升级系统至最新版本。与此同时,也可以升级路由器的最新固件或直接更换路由器硬件。

当然,除了升级已有路由器的固件外,我们也可以选择例如360安全路由、华硕等那些安全性更高的无线路由产品。值得一提的是,华硕自行研发的AiProtection专利技术,能够实现物理层、逻辑层和链路层三级安全防护体系,从而为用户提供更专业的企业级安全防护。

在外,为了避免不必要的风险,我们最好不要连接免费或无密码的Wi-Fi,以降低被攻击的风险。此外,你也可以在移动终端安装安全软件,查杀各种WiFi攻击类恶意软件和木马病毒,进一步保障移动终端的安全,且在浏览网页时,尽量使用HTTPS协议站点,防止登录信息被截取,进一步保护个人数据安全。

最后,在该漏洞被完全修复之前,我们最好这样做:

•用手机登录网银、支付、网购、邮箱时,尽量使用移动4G网络

  •及时安装安卓、苹果系统更新及WiFi路由器的最新固件

  •处理重要文件时,电脑和笔记本尽量采用有线网络连接

  •企业办公等则可为电脑配置专业VPN服务,以保障上网数据传输的安全性;或网络禁止路由器上的客户端功能,禁用访问AP禁用802.11r协议。