最近,网上曝光“WiFi自身安全协议存在漏洞能够被黑客攻破”,该消息传出后全球不少WiFi用户都陷入恐慌之中,生怕自家网络被黑客入侵。
而且,这起事件不只是无线网络的问题,还波及到所有与WiFi有关的设备,包括苹果、微软、谷歌等品牌产品,不管在家还是在公众场合,只要是支持WiFi的设备,都有可能会被入侵和监控。
其实,这场风波的源头并不是巨头公司,也不是黑客入侵事件,而是一篇有关WiFi安全性的论文,作者是比利时鲁汶大学安全研究员马蒂·凡赫尔夫(MathyVanhoef),他在论文中指出WiFi安全协议存在漏洞,由此一石激起千层浪,在全球网络引发躁动。
在介绍具体漏洞之前,我们先了解一下WiFi通信的加密方式WPA,全称为Wi-FiProtectedAccess(保护无线电脑网络安全系统),有WPA和WPA2两个标准。WPA2从年起,就作为WiFi联盟面向社会推行的强制性标准使用至今,在他背后全球有数以亿计的电子设备。
马蒂发现WPA2加密协议存在漏洞并可被破解,攻击者连接到路由器设备后,可向设备发送所有数据的加密密钥,而后再利用重新安装攻击漏洞,诱导用户重新安装已经使用过的密钥。
具体实现方法是操纵并重播WPA2协议的四路握手(four-wayhandshake)消息,允许拥有预共享密码的新设备加入网络,进而实现流量劫持、篡改等,这意味着黑客能够窃取网络设备中的所有资料和信息。
通俗讲,这个漏洞就相当于一把万能钥匙,不需要密码就能访问任何WAP2网络以及网络设备。该漏洞的存在可能致使WAP2安全加密协议全面失效,将影响数以亿计的个人设备和企业设备,几乎每一台无线设备都受到威胁。
马蒂将这一漏洞命名为「KRACK」,是「KeyReinstallationAttack」(密钥重安装攻击)的缩写,当时他对部Android智能手机执行了一次KRACK,结果显示攻击者有能力对受害者传输的全部数据进行解密。
而且他还尝试攻击了一些更强大的设备和系统,结果证实这种加密重装的操作手法拥有极强的攻击性,而且尚未有能够抵御该种入侵的应对策略,即使变更WiFi网络的密码并不是预防此类攻击。
不过当前的形势也并没有那么糟糕,首先,马蒂并未公布漏洞的具体攻击方法,而且操作难度非常大,对攻击环境的要求也比较高,并不足以引起全球恐慌。
也就是说,利用这种漏洞只能一个一个地攻击WiFi设备,并不能批量地进行入侵,所以普通用户中招的可能性几乎为零。看到这里,吃瓜群众们可以给吃颗定心丸。再也不用怕漏洞被利用泄露个人隐私,不过对于巨头公司们而言却不得不防。
美国国土安全局网络应急部门US-CERT早在2个月前已经秘密通知相关的厂商和专家,告诉它们存在这样的漏洞。
苹果、微软和谷歌等公司纷纷发布声明,称漏洞将会在下一次更新的版本中得到解决,在未来几周内就会通过软件升级的形式提供给用户。
另外还有一点,黑客只能破解WiFi连接本身加密的数据,但我们在使用网络的时候绝非只有这一套协议,比如安全网站是通过HTTPS协议进行加密,因此黑客要想掌握浏览网页的信息,必须得额外地针对HTTPS进行单独攻击。
所以,这次WiFi漏洞事件中除了巨头公司外,我们都只是一枚吃瓜群众而已,该上网的上网,该玩手机的玩手机,并不会受到WiFi漏洞造成的安全威胁。