WPA2 安全協議不安全,服役 14 年後由誰來接盤?

類別: IT

試想,如果頃刻之間我們所連線的無線訊號不再安全,世界將會怎樣?然而,這並非是無稽之談。數月前,WPA2安全協議被曝存在高危漏洞,易遭受KRACK攻擊,幾乎殃及所有的WiFi裝置。為能從根本上解決這一安全隱患,下一代無線安全協議WPA3誕生,接替已經服役14年之久的WPA2協議。

對此,KRACK(Key Reinstallation Attack,即金鑰重灌攻擊)漏洞的發現者,比利時安全研究員Mathy Vanhoef表示:WPA2安全加密協議已被破解,在對Android手機執行KRACK的演示中,攻擊者可以對使用者傳輸的全部資料進行解密。這一攻擊方式對Linux以及Android 6.0或更高版本系統,擁有強大的破壞性。

恐慌之餘,你該知道這些

WPA2被破解,意味著Wi-Fi物理覆蓋範圍內的黑客們可以隨時向脆弱的網路發起攻擊,監聽、竊取敏感資料、篡改網路資料,甚至植入惡意軟體。慶幸的是,必須在無線訊號的物理覆蓋範圍內黑客的攻擊才會有效;不幸的是,KRACK攻擊可在附近的任何裝置上執行。

既然是通過無線發動攻擊,那麼修改Wi-Fi密碼能否躲過一劫?只能說,這是一種加強防護的措施,但無法從根源上避免遭受KRACK攻擊,因此你更應該升級裝置的系統和韌體。此外,關閉手機Wi-Fi使用資料流量是可以確保安全的,因為手機蜂窩網路並未受到KRACK影響。

那麼,公共Wi-Fi情況又如何呢?要知道,公共Wi-Fi的安全性一直很糟,我們也曾多次建議過大家,儘量不要連線公共場所的免費Wi-Fi,這些無線網路基本都是沒有加密的。因此,攻擊者只需藉助廉價的裝置便能很容易地在附近發起攻擊,監聽網路流量。KRACK的危險在於,它可以讓使用WPA2加密的網路變得像公共Wi-Fi一樣不安全。

實際上,與其他針對WPA2安全協議的攻擊相比,KRACK是有史以來第一種無需依靠密碼猜測便能對WPA2進行攻擊的手段,而其他的WPA2攻擊方法,主要針對與之相關的其他技術,例如WPS,WPA-TKIP等較為陳舊的安全標準。目前,還沒有哪種攻擊方法是針對四次握手或WPA2協議當中的密碼套件。相比之下,KRACK攻擊專門針對四次握手(及其他握手),更凸顯WPA2協議本身所存在的安全隱患。

服役14年,WPA2宣告退役

在今年的CES 2018上,Wi-Fi聯盟宣佈了下一代無線安全協議WPA3,以接替服役了14年的WPA2安全協議,對聯網裝置進行身份驗證。此外,WPA3可以讓使用者使用平板電腦或手機為物聯網裝置設定密碼和憑證,而不是將其開放給任何人訪問和控制。特別是像酒店、旅遊景點等公共WiFi熱點,沒有密碼的情況下連線Wi-Fi,接入點和終端使用者裝置之間的流量將被單獨加密,從而提高隱私和安全性。

值得一提的是,WPA3安全協議主要在下面四個方面進行了升級:

WPA3協議對使用弱密碼的人採取“強有力的保護”,以防止所謂的字典式攻擊,試圖暴力破解密碼。

WPA3旨在簡化那些有限顯示介面的裝置的配置過程和安全性。這將是感測器和物聯網(IoT)裝置的理想選擇。您將能夠在裝置或感測器上點選智慧手機,然後將裝置配置到網路上。

改進特別針對開放式Wi-Fi網路,例如商店,餐廳和咖啡店中的網路。WPA3裝置將為每個使用者提供個性化的資料加密,而無需配置網路密碼。

WPA3旨在通過遵循商業國家安全演算法(CNSA)套件為政府,國防和工業網路提供更強的安全性。CNSA是安全網路的192位安全協議。

不得不說,這些改進措施在阻止惡意者猜測密碼的同時更保證了使用者連線安全,而這也是物聯網的大趨勢。對此,Wi-Fi聯盟營銷副總裁Kevin Robinson表示,WPA3標準預計在2018年快速推出。

來源:Pconline,作者:卡夫卡

WPA2 安全協議不安全,服役 14 年後由誰來接盤?原文請看這裡