- FastestVPN
- 隐私与安全
- WPA2 安全吗?
WPA2 安全吗?
By 尼克·安德森 没有评论 5分钟
WPA2 是一种用于在 Wi-Fi 路由器和设备之间建立连接的协议。 它提供的加密对于保持接入点和连接设备之间的通信线路安全至关重要。 WPA2 今天被广泛使用,现代路由器默认使用它。 但与技术一样,存在漏洞,恶意行为者总是在寻找可以利用的漏洞。 它给我们带来了一个问题:WPA2 安全吗?
大多数情况下,WPA2 非常安全,大多数用户不会受到影响。 但是,WPA2 存在您需要了解的漏洞。 它将使您做好防御 Wi-Fi 攻击的准备。
什么是 WPA2?
作为一种无线技术, Wi-Fi 连接到互联网很常见。 无论您是在家还是在咖啡馆喝咖啡,您在浏览网页时都可能连接到 Wi-Fi 网络。 非常方便,只需轻轻一按即可连接到接入点。
受密码保护的 Wi-Fi 网络意味着它使用某种类型的加密协议。 WPA(Wi-Fi 保护访问)是最常见的 Wi-Fi 协议,WPA3 是最新版本。 但是,由于 WPA3 是较新的协议,大多数路由器将仅支持 WPA2。
WPA2 适用于 WPA-PSK (AES) 和 WPA-PSK (TKIP) 下的家庭用户以及 WPA-EAP 下的企业用户。
WPA2 是如何工作的?
第三方可以拦截无线信号。 它带来了巨大的安全风险,因为黑客可以拦截数据包并窃取信息。
WPA2 是一种加密协议,其工作是向接入点验证设备并加密数据包。 它是 WPA 和 Wired Equivalent Privacy (WEP) 等旧协议的替代品。 WPA-PSK 使用预共享密钥,这基本上是您输入的用于连接 Wi-Fi 网络的密码。 预共享密钥生成用于保护通信的加密密钥。
根据您使用的是 WPA-PSK (AES) 还是 WPA-PSK (TKIP),它将使用 AES(高级加密标准)或临时密钥完整性协议 (TKIP) 加密。
WPA2 安全吗?
WPA2 协议涉及一个 4 次握手过程,其中双方(客户端和接入点)进行身份验证并就会话的加密密钥达成一致。 这是每个使用 WPA2 连接到接入点的设备都必须经历的基本过程。
在 WPA2 协议中发现了一个漏洞,允许攻击者嗅探设备和接入点之间的网络流量。 这种中间人 (MITM) 类型的攻击依赖于一个漏洞,该漏洞允许攻击在 4 次握手中注入加密密钥。
该漏洞被称为 KRACK(密钥重新安装攻击),它引发了安全专家和设备制造商的警报。 WPA2 是最常见的 Wi-Fi 协议,因此该攻击影响了全球数百万路由器和设备。 该漏洞在公开前两个月就已向制造商披露,允许他们开发补丁来修复此问题。
受影响的不仅仅是 Wi-Fi 路由器,设备也需要修补。 发现该漏洞的研究人员还注意到,Android 6.0 (Marshmallow) 和 Linux 可能会被诱骗使用全零加密密钥。
什么是克拉克? WPA2 漏洞解释
WPA2 为每个会话生成一个新的加密密钥。 KRACK 可以在握手过程中重新安装以前的会话密钥。 攻击者必须阻止确认(步骤 4)到达接入点。 此时,接入点将重做握手的第 3 步。
一旦攻击者将自己安装在通信中间,它就可以解密网络流量。 这意味着敏感数据可能会被盗。 为使 KRACK 起作用,攻击者必须靠近接入点和客户端设备。 否则距离会导致数据包丢失和部分消息被丢弃。
KRACK 对 HTTPS 网站。 它是一个实现的网络协议 端到端的加密. 今天的大部分网络已经过渡到 HTTPS,尤其是那些需要用户 login 信息。 如果 HTTPS 不存在,那 login 信息将以纯文本形式传输,允许第三方阅读。
但是,使用 sslstrip 之类的工具,攻击者可以强制配置不正确的网站改为显示不使用加密的 HTTP 版本。 因此,使用 KRACK 和 sslstrip,攻击者可以在没有您的信息的情况下成功读取信息。
根据所使用的 WPA2 实现,攻击者不仅可以解密数据包,还可以修改它们。 因此,攻击者可以改为插入恶意链接。
如何保护您的 Wi-Fi
尽管该漏洞已有六年历史,之后制造的路由器和设备可能不易受到影响,但旧的仍在使用。 大多数人购买了普通的 Wi-Fi 路由器,并且在其整个生命周期内从不更新固件。 在这种情况下,攻击者仍然可以使用 KRACK 来监视通信。
你必须做的:
- 更新路由器的固件。
- 将您的设备更新到最新的操作系统更新。
结论
KRACK 攻击再次提醒我们,小漏洞会如何挑战为保护用户而构建的安全性。 当时 WPA2 已有 14 年历史,并且仍然是当今最常用的 Wi-Fi 协议,因此应用补丁来防止攻击很重要。
幸运的是,该漏洞是由研究人员而非地下黑客社区发现的。 否则,它会对不为人知的互联网用户造成更大的损害。