比利時研究人員今日表示:WPA2安全加密協(xié)議已經(jīng)被破解。
如果你朋友圈里有一兩個略懂一些技術的好友,那么他一定在昨天已經(jīng)轉(zhuǎn)發(fā)過了相關的新聞。也許你對這條充滿技術詞語的新聞并不關心,除非我們換一種說法:
你能連接到的絕大多數(shù)WIFI在一夜之間都不安全了,甚至你通過自己家路由器的WIFI上網(wǎng),都有可能被盜號。
安全專家Mathy Vanhoef表示:“該漏洞影響了許多操作系統(tǒng)和設備,包括Android,Linux,Apple,Windows等?!?,這個概念驗證攻擊被稱作“KRACK”(密鑰重裝攻擊)。
WPA2是什么?
WPA全稱為Wi-Fi Protected Access,有WPA和WPA2兩個標準,是一種保護無線網(wǎng)絡安全的加密協(xié)議。用更通俗一點的話來說,我們都知道連接到大多數(shù)WIFI是要輸入密碼的,這一過程不止用于防止蹭網(wǎng),其實更重要的是驗證你的手機和路由器之間的通信沒有被別人竊取。
畢竟,對于滿世界亂飄的無線數(shù)據(jù)來說,就好像是你從手機端寄一個快遞到同一個小區(qū)的路由器家。因為你手機也不知道路由器住在哪,所以會把包裹放在貨架上寫明“路由器收”。
如果所有人都遵循規(guī)則,那么每個使用WIFI的終端只要到貨架上去找寫著自己名字的包裹就可以了。然而攻擊者并不管這些,會把你的包裹拿來拆開,然后在里面放上自己偽造的數(shù)據(jù)。
如果WIFI都采用不加密的方式傳輸數(shù)據(jù),那你平時看了什么奇怪網(wǎng)站,下了什么小電影,你鄰居可是一清二楚。不過當然最重要的是,有些App和網(wǎng)站的密碼,也可能因此而泄露。
在WPA這種加密方式被大規(guī)模應用之前,加密方式主要是WEP(Wired Equivalent Privacy),由于每個數(shù)據(jù)包都使用相同的加密密鑰,如果竊聽者分析了足夠的數(shù)據(jù),則可以使用自動化軟件找到密鑰。
還是用通俗一點的話來說,就是你的手機不停的往路由器發(fā)“快遞”,WEP雖然給每個快遞包裹都上了鎖,但是所有鎖都可以被一把鑰匙打開。攻擊者只要多劫下幾個包裹試一試,就能配出一把鑰匙了。
WEP的加密方式在這三種加密中是安全性最弱的,2001年8月,F(xiàn)luhrer et al。發(fā)表了針對WEP的密碼分析,利用RC4加解密和IV的使用方式的特性,偷聽幾個小時之后,就可以把RC4的鑰匙破解出來。
2005年,美國聯(lián)邦調(diào)查局展示了用公開可得的工具可以在三分鐘內(nèi)破解一個用WEP保護的網(wǎng)絡。
與WEP相比,WPA使用TKIP加密方案,并驗證它在數(shù)據(jù)傳輸過程中沒有被更改。而WPA2使用AES加密方法,進一步提高了安全性。
用不嚴謹?shù)ㄋ讍挝环绞絹斫忉專褪悄?a href="http://m.guanjiayuan.cn/phone/" target="_blank">手機和路由器之間每“快遞包裹”上的密碼都是變化的,而你手機和路由器達成了一種默契,保證只有彼此才擁有正確的鑰匙,你的路由器還會拒絕簽收那些看起被動過的包裹。
除了安全性,由于WEP是IEEE 802.11標準的一部分,后續(xù)在開發(fā)更快更穩(wěn)定的IEEE 802.11n時已經(jīng)摒棄了對WEP加密的支持。如果繼續(xù)使用WEP加密,會影響無線網(wǎng)絡設備的傳輸速率。
但是由于路由器的升級換代速度很慢,直到2003年才被更加安全的WPA取代。
由于WPA2作為升級版的協(xié)議兼容WPA,不需要更換硬件,因此目前的路由器大部分都在使用WPA2加密協(xié)議。
因此,在很長一段時間里,只要你不在公共場所隨意登錄那些完全不需要密碼的WIFI,你就不會受到攻擊。