WPA2 被黑客破解,可以通過 Wi-Fi 竊聽任何聯網設備,這會帶來什麼影響?

WPA2 的加密原理是什麼?改 wifi 密碼有用嗎?現在應該怎麼保護自己的信息安全?

更新:iOS11.1beta3 剛修復了WiFi WPA2安全漏洞

目前智能路由器、智能手機以及PC設備的WIFI都遭到過WPA2加密協議被攻破。現在最新消息,多年未解決的「Wi-Fi WPA2加密協議」安全漏洞被蘋果修復了,蘋果在今凌晨推送了新測試版系統——iOS11.1beta3。

蘋果推送iOS11.1beta3:修復Wi-Fi WPA2加密協議漏洞


7個字,不要怕,問題不大。

  1. 漏洞發現者說攻擊是否成功跟用戶和wifi熱點的距離有關係。如果你自己的家庭wifi,你舉例無線路由器距離是很近的,攻擊者基本不會得逞(這裡我不確定攻擊者是否可以通過大功率的天線增強效果) 「We remark that the reliability of our proof-of-concept script may depend on how close the victim is to the real network. If the victim is very close to the real network, the script may fail because the victim will always directly communicate with the real network, even if the victim is (forced) onto a different Wi-Fi channel than this network.」 。
  2. 這個漏洞攻擊成功之後就是可以查看甚至修改我們通過wifi傳輸的數據。大家平時還是移動設備用得多,重要的APP都是HTTPS的,而且都是APP裡面寫死了用HTTPS通信,即使攻擊者得逞了也無法查看、劫持到這部分加密流量內容。只有通過瀏覽器訪問網站,才比較容易遭受https降級劫持攻擊。更有些APP,直接在代碼裡面寫死了只認一個服務端證書,這種就更安全了,就算是你配合攻擊者,攻擊者也看不到流量。
  3. 也沒那麼巧,你家隔壁就住著個黑客。而且也許黑客晚上還要帶娃玩遊戲做作業啥的,有時間去黑你?
  4. 黑客工具並未公布出來。
  5. 微軟已經發了補丁了,其它系統的補丁估計也很快。


  • 10月17日 17點,更新修復情況

2017年10月2日,Linux的hostapd和wpa_supplicant 補丁已公布,詳見 https://w1.fi/security/2017-1/

2017年10月10日,微軟在Windows 10 操作系統中發布補丁 KB4041676

蘋果在最新的 beta 版本iOS、macOS、 tvOS和 watchOS中修復了無線網路安全漏洞

  • 10月17日 11點,看了一下krack attacks網站,有一個QA部分,適合回答這個問題

KRACK Attacks: Breaking WPA2

Q1 WPA和WPA2不安全了,那我們是不是需要WPA3?

A. 有兩件事是你現在要等的:

等補丁

WPA2已經是當前能用到的最安全的加密協議了,所以,你能做的就是,等硬體設備和安全廠商發布補丁後馬上更新。

google已經說了,將在接下來的幾個星期內推出安全補丁。

新一代加密協議:

除了安全補丁,與WEP被破解時的辦法相同,最好的解決辦法就是升級到更安全的加密協議。

如果新的協議沒有向下兼容的話,為了安全性,意味著許多路由器硬體將被淘汰,可能很快就需要換新的路由器了。

一夜之間全世界WIFI都不安全了,你該怎麼辦?

Q2 用不用改wifi密碼?

A. 可以改,只不過沒什麼用。

最重要的是——及時更新你的手機等硬體設備,還有路由器的安全更新。

當然,等你全部更新完畢,改個密碼也無妨。

Q3 WPA2協議不安全,那麼臨時切換到WEP協議如何?

A. 不要啊!!!!

還是要用WPA2的

來自技術專家們的叮囑,可見打補丁的關鍵程度:

1.krackattacks網站

you should make sure all your devices are updated, and you should also update the firmware of your router.

For ordinary home users, your priority should be updating clients such as laptops and smartphones.

2. 360 Unicorn Team 楊卿

用戶不必過度恐慌

1,該漏洞Poc利用代碼及未公布,2,該漏洞屬於範圍性影響,需處在合法wifi附近的百米左右的信號範圍,3,該漏洞仍屬於高級攻擊利用,一般人員短時間不具備使用其發動攻擊的能力

所以大家暫不用擔心你的鄰居會用這個漏洞來偷你的信息

防禦方法:

1.及時更新無線路由器、手機,智能硬體等所有使用WPA2無線認證客戶端的軟體版本。(有補丁的前提下)

2.有條件的企業及個人請合理部署WIPS,及時監測合法WiFi區域內的惡意釣魚WiFi,並加以阻斷干擾,使其惡意WiFi無法正常工作。(WIPS的重要性)

3.無線通信連接使用VPN加密隧道及強制SSL規避流量劫持與中間人攻擊造成的信息泄漏。

4.國標WAPI無線認證暫不受該漏洞影響。

搬運自大牛微博

總結:

及時安裝更新,及時打補丁

這次的漏洞,主要還是會通過補丁的形式得以修復。

千萬別不安裝補丁!


勘誤一下,仔細看了下機理,設mac地址應該是沒用的,無論是對竊聽還是劫持,對企業用戶來說,可以檢測非法AP的入侵檢測應該是有用的。

對讀者說個抱歉,以後還是應該不搶時間,仔細閱讀以後再寫。

//以下原文

大事件,這下WiFi就變明文了。這個漏洞的機理是攻擊者可以強迫用戶重置自己的密鑰,所以叫做「重裝密鑰攻擊」 (KRACK)

之前有人說啥通過安全的WiFi上網銀不會被盜,話音沒落SSL被破,然後現在WiFi加密也不行了。

安全是個系統工程,不知道什麼時候某個環節就會掉鏈子,不可掉以輕心啊。

對普通人來說,家裡的WiFi可以設黑白名單(mac地址過濾),然後上網站儘可能走https,外面的WiFi就暫時別登錄重要的網站了。

當然上述方案不能完全解決問題,只是聊勝於無,還是等補丁吧。

反正我是買了4GB無線流量先用著。


昨天漏洞發現者團隊已經更新了漏洞細節描述和相關原理論文,我也寫了一篇專欄文章簡明扼要的選擇性翻譯了漏洞發現者對這個漏洞的影響面的評估,再概括一些的總結就是:

  • 請抱緊你的無線路由器上網;
  • 繼續堅定的使用WPA2,無需更改路由器密碼;
  • 坐等廠商(手機/筆記本、嵌入式設備和無線路由器產品都有被此次漏洞影響)推送此次漏洞的補丁,儘快安裝;
  • 目前還沒有公布攻擊利用程序,暫時沒有發現有大規模漏洞利用行為;


既然絕大部分用戶都已經接受在咖啡館用公共wifi上網這一行為並且他們並不知道這和在家裡wifi上網有什麼安全性的區別,那麼對於他們來說這個漏洞並沒有使情況變得更糟。

「服務員,這裡有wifi嗎?」


謝邀。

簡單來說,算是個大事件,但對一般用戶來說影響不大。

服役十三年的WPA2怎麼就被破解了?

關於這個問題,騰訊玄武實驗室掌門人TK教主 @tombkeeper 今日在果殼網上發表了看法,我們在原有內容基礎上進行了簡單刪改,為大家呈現WPA2的「前世今生」。

比利時魯汶大學的研究者Mathy Vanhoef最近公開了一項關於WPA2/WPA安全性的研究,聲稱該協議存在很大安全問題。在此之前,WPA2已服役十三年,是目前最常用的WiFi加密協議。之前還有WPA,更早還有WEP。

WEP誕生初期的願景其實挺美好,想要大家的無線網路都跟有線網路一樣安全。但現實比較骨感,沒過幾年就被證明並不安全。即使以現在個人電腦CPU的運算能力,也分分鐘就可以破解得到密碼。

後來人們又進一步設計了WPA,設計者吸取了先前的教訓,在WPA中使用了更健壯的加密演算法、更長的密鑰等一系列加強的安全設計。所以使用WPA的WiFi網路就沒那麼容易被破解了,除非你設置了非常簡單的密碼,或者在路由器上啟用了WPS功能——是的,啟用WPS雖然方便,但也會讓WiFi更容易被破解。

WPA2是在WPA的基礎上,用了兩種更安全的加密演算法,所以理論上更加安全。但信息安全領域從來沒什麼絕對,這次WPA2 被破解不就是血淋淋的「打臉」。在WPA2/WPA的設計中,為保證安全性,一個密鑰只能使用一次。但研究者發現,通過操縱重放加密握手消息(就是將你的手機和WiFi路由器在通信過程中某些關鍵步驟的數據記錄下來並重新發送出去),可以讓已經使用過的密鑰被再次使用。他們給這種攻擊起了個名字叫「KRACK」,就是Key Reinstallation AttaCKs的意思。

Mathy Vanhoef在論文中給出的不同對象受影響情況,圖片來源:Key Reinstallation A acks: Forcing Nonce Reuse in WPA2

內容來源:TK教主於暘發表於果殼網

原文鏈接:聽說WPA2被破解了?Wi-Fi還安全嗎?

用戶改 wifi 密碼有用嗎?

改不改密碼其實關係不大,因為它並不能使黑客破解出你的WiFi密碼。換言之,這個漏洞並不能用來幫助蹭網。但黑客可以利用技術竊取你的重要信息,比如你的信用卡、密碼、聊天記錄、照片、電子郵件等,或者篡改你的通信內容。

那我們該如何保護自己的信息安全?

蘋果最新推送的iOS11.1beta3版本已經修復了這個漏洞,而Windows 10也已經在10月的補丁中修復了該問題。安卓用戶除了耐心等待自家廠商發布更新以外,建議安裝下載騰訊WiFi管家。目前騰訊WiFi管家已開啟Krack漏洞防禦補丁,使用ARP持續保護功能,能夠精準檢測ARP攻擊、DNS欺騙、SSLStrip攻擊、虛假WiFi等風險,在整個周期中持續監控和保護。

騰訊WiFi管家開啟Krack漏洞防禦

此外,建議大家在瀏覽手機網頁時使用https協議站點,留意路由器廠商發布的最新消息,儘可能升級路由器的最新固件或者直接更換路由器硬體。

其實像KRACK這種高級貨對普通用戶來說不是最大威脅,而且至少目前也還沒有公開的攻擊工具。這種利用起來成本較高的攻擊技術,更可能會針對一些高價值目標發動精確攻擊,普通用戶被攻擊概率並不高。但仍建議大家提高安全意識,陌生WiFi不要隨便連。


本文為騰訊安全聯合實驗室知乎機構賬號原創內容,轉載請註明出處。

想要獲取更多官方資訊請關注騰訊安全聯合實驗室微信公眾號txaqlhsys

更多騰訊安全聯合實驗室官方回答:

  • 你經歷過怎樣的騙局?
  • 國內信息安全行業真的很有前途,職位空缺很大嗎?
  • 有哪些需要提高警覺的網路詐騙案例?
  • 養成哪些上網習慣可以避免泄露重要的個人隱私?
  • 怎樣看待央視紀錄片《我是黑客》?
  • 有哪些小眾又高逼格的競技類比賽?


剛看新聞我還以為aes被破解了,嚇勞資一跳。仔細看看,是利用握手中的密鑰分發機制……利用要求還挺高,應該不會像上一波wannacry這麼變態,及時升級系統吧。


電影《唐山大地震》中有一句話:「小震不用跑,大震你也跑不了」。


WPA2 沒有被破解。KRACK 是降級攻擊

對無線 AP(路由器)的影響

如果 AP 支持並啟用了 802.11r 快速漫遊,則會被 Accepting a retransmitted FT Reassociation Request (CVE-2017-13082) 影響,需要及時升級。其餘情況 AP 不需要升級。

如果你用 AP 當網卡去連接別的 AP(無線橋接,WDS,網路擴展器)則會受到影響。(與下文客戶端影響相同,請諮詢設備製造商是否需要升級。)

對無線客戶端的影響

Linux(包括 Android):由於 wpa_supplicant 的錯誤實現,可能導致你的 Wi-Fi 傳輸內容(明文)被竊聽和修改。

其餘大部分系統:可能導致你的 Wi-Fi 傳輸內容(明文)被竊聽。

你需要做的事

請及時更新所有終端操作系統到最新。

在不確定是否已正確更新設備時,使用網線。不能使用網線的話,離路由器盡量近(其實還是能干擾一下特定頻段來達成攻擊,站足夠近沒啥大的卵用;以及公共場所會很麻煩)。

不要換用 WEP 等更不安全的加密方式。

隱藏 SSID 沒有用。MAC 黑白名單沒有用。無線入侵檢測(WIDS)沒有用(可能能夠發現這一攻擊行為,但是沒有辦法阻止)。

如果設備支持,你可以在你的無線客戶端設備和路由器之間建一個帶加密的 VPN 連接。

目前已知獲得更新的設備

  • Windows:2017-10 安全更新(Windows 7,8 和 10)
  • RouterOS:所有更新通道最新版
  • Cisco:修了
  • UBNT:修了
  • Aruba:修了
  • iOS:11.1 beta 最新版
  • Android:2017-11 安全更新
  • Debian:最新版 wpa 包裡面修了
  • OpenBSD:修了

剩下的自己看 WiFi is broken – here"s the companies that have already fixed it | Charged


謝邀、

沒啥影響,本來就不怎麼安全的無線網路又加了幾條不安全的漏洞而已。

(CVE-2017-13077: 在四次握手中重裝成對加密密鑰(PTK-TK)

CVE-2017-13078: 在四次握手中重裝組密鑰(GTK)

CVE-2017-13079: 在四次握手中重裝完整組密鑰(IGTK)

CVE-2017-13080: 在組密鑰握手中重裝組密鑰(GTK)

CVE-2017-13081: 在組密鑰握手中重裝完整組密鑰(IGTK)

CVE-2017-13082: 接受重新傳輸的快速BSS切換(FT)重新關聯請求,處理的同時重裝成對加密密鑰(PTK-TK)

CVE-2017-13084: 在PeerKey握手中重裝STK密鑰

CVE-2017-13086: 在TDLS(Tunneled Direct-Link Setup,通道直接鏈路建立)握手中重裝TDLS PeerKey(TPK)

CVE-2017-13087: 處理無線網路管理(WNM)休眠模式響應幀時重裝組密鑰(GTK)

CVE-2017-13088: 處理無線網路管理(WNM)休眠響應幀時重裝完整組密鑰(IGTK) )

看到這堆cve標題的時候簡直是開了一個烏雲式刷洞玩笑...

改密碼?沒有這個漏洞之前MSF跑個wifi密碼也就一兩分鐘啊,你就照常把wifi密碼貼在家裡顯眼的位置就行了,反正不進你家就蹭不到網,進你家門還得你自己去輸密碼,沒有那麼多黑客蹲在你家門口的,有的話你直接開門出去打他就行了,天天寫代碼的人絕對打不過你的。

怎麼保護信息安全?借用一句Esafe的話 「這意味著在你家或辦公室 Wi-Fi 物理覆蓋範圍內的攻擊者,都可以向破解並發動入侵,監聽你的網路活動、攔截不安全或未加密的數據流 —— 比如未啟用安全超文本傳輸協議網站的密碼、或者家用安防攝像頭與雲端之間的視頻流。」 意思就是你可以隨時拿著把鎚子看到自家wifi有新設備上線就打開家門看到誰蹲在門口端個電腦就直接掄他!物理攻擊就是最棒的無線安全防禦措施!


謝邀,首先反對某些人的危言聳聽,WPA2採用的是的高級加密標準AES,理論上來說,演算法本身幾乎無懈可擊,所以也只能採用暴力破解和字典法來破解。詳細原理就不說了,以前WPA2被認為是絕對安全的,近年來有許多的破解方法也對它造成了一定的威脅,但它仍然是不二之選。

關於漏洞情況,是的,目前到處都在傳這個叫做 KRACK的攻擊方式,它針對目前使用最廣泛的WPA2加密的協議漏洞進行數據劫持、注入等攻擊。不過說是「被破解」是有點誇大的,因為利用的是一些管理漏洞,使得用戶處於易被攻擊的風險狀態,但並沒有出現類似於「一鍵破解」這種級別的工具。還有就是,這些漏洞不是那些目的不純的黑客發現的,而是安全研究人員發現的,已經被各大漏洞庫收錄並引起重視。

所以黑客利用這些漏洞攻擊他人絕非易事,普通用戶大可不必驚慌,而且網上也總會出現一些誇大後果的描述,事實上,除開這次的漏洞,只要設置一個足夠強度的密碼,並杜絕流氓軟體(你懂的),你的網路就很難有機會面臨真正的巨大危機。

至於用戶需要做的事,就是等待了,因為各大硬體廠商以及系統開發團隊可能會短時間內推出更新以應對,到時候更新即可。如果路由器型號太老,也可以考慮更換。當然,你的智能手機、PC等設備也是可以注意更新相關補丁的,也可以關注一下此時動態和走向,因為在相同領域類似的問題已經無數次被解決,用戶只要能夠提高安全意識,以及增加對安全事件的關注度,就很難爆發大規模的安全危機。

PS:各個系統和廠商的補丁都陸陸續續出來了,該更新更新吧。


講講原理

無線網路傳輸數據滿天飛,通過wap2協議生成的密鑰加密後可以保證自己的信息不被窺視或者偽造。但是這個密鑰是通過四次握手生成的。收到消息3的時候將密鑰寫入設備。但是wifi標準上面有個注釋,寫完後就刪掉密鑰。於是攻擊者偽造了消息3,又發了一次。安卓和linux就又做了一次把密鑰寫入設備的過程。然而因為密鑰已經被清除了,於是全0的密鑰被寫了進去。

然後講講細節,

  • 改Wi-Fi密碼有用嗎

並沒有用。因為攻擊的本質並不是竊取Wi-Fi密碼,而是利用協議的漏洞來進行數據解密。不管你的密碼是什麼,都是會被解密的。

  • 能用這個漏洞蹭網嗎?這個漏洞的危害在哪?

這個漏洞並不能破解出你的Wi-Fi密碼。換句話說,並不能用來幫助「蹭網」。但攻擊者可能用這種技術獲得你的通信內容。可以知道你跟小婊砸的聊天內容啊。還可以篡改你的通信內容,比如你辛辛苦苦下的1個G的小電影變成了還珠格格。再然後往裡面塞點惡意的程序啊腳本啊。

  • 需不需要更新路由器固件

主要攻擊手段面向四次握手,指向的是客戶端。也就是你的手機,電腦等聯網設備,因此路由器可能並不需要進行安裝更新。總體來講,可以通過禁用客戶端功能(例如用於中繼器模式等)並禁用 802.11r(快速漫遊)以減輕針對路由器與接入點的攻擊風險。

對於普通家庭用戶,優先更新各類客戶端,例如筆記本電腦以及智能手機。

  • 要不要換回WEP這種加密方式。

不用,這種更不安全。直接被人家暴力破了密碼。

  • 為什麼我們不用擔心

漏洞的影響確實是很廣泛的,但是有兩方面原因決定了這種利用漏洞攻擊很難波及到我們。一方面是攻擊範圍的局限性,需要在正常WiFi信號輻射到範圍內。

另一方面,這種攻擊的性價比確實不高。攻擊的一個很大的前提就是攻擊者首先獲取到介於被攻擊者和真實的wifi網路一個中間人(MitM) 的位置(稱為基於信道的中間人位置).

首先,黑客偽造一個跟正常WiFi同名(即:WiFi的SSID)的WiFi信號;然後,利用專門的信號干擾器或其他技術手段,中斷你的設備與正常WiFi的連接;再後,利用該「KRACK」漏洞,迫使你的設備主動連接該非法WiFi。。。

還不如直接弄個釣魚的Wi-Fi呢。。。

最後,這麼高的攻擊成本,你確定你自己有這麼高的攻擊價值嗎。

  • 什麼才是真的危險。

你為了能方便地蹭網,裝了一下會將自己家Wi-Fi密碼分享出去的手機APP,比如某萬能。

你連接了一下陌生的公共Wi-F,一個無密碼的釣魚WiFi。

引用:

KRACK英文說明

KRACK Attacks: Breaking WPA2

KRACK中文說明

http://www.krackattacks.xyz


謝邀。

沒辦法,這次這個問題出在這些系統的 握手 機制上。確實AES很牛逼很難破解,但是被人鑽了個空子,在和真真的路由器商量好密匙之後又被偷偷換一個密匙。然後再被讀的時候就相當於明文了。

事實上這種問題也不是第一次出現了。我前幾天還試了下esp8266 deauther(一個斷wifi的工具),這麼老的東西了居然現在還能用。

但是也不要太擔心,這個漏洞一個固件升級,在收到handshake的時候檢查一下這個臨時密匙有沒有被用過,就能解決。而且就像所以針對wifi的攻擊一樣,攻擊者必須在很近的地方才能進行攻擊。就像其他幾位說的一樣,在公共場所就不要用太重要的服務,在哪兒都注意看看地址欄有沒有那個小鎖,用的是不是https。


謝邀!

不用修改你現在的 Wi-Fi 密碼,因為修改了也沒用。攻擊者通過漏洞可以獲得一個萬能密鑰,不需要密碼就可以訪問任何 WAP2 網路。利用這些漏洞的影響包括解密、數據包重播、TCP連接劫持、HTTP內容注入等。換句話來說,只要你的設備連上了WiFi,那都有可能被攻擊!發現者安全專家Mathy Vanhoef 在他的報告中這樣強調:

要發起一次成功的攻擊行為,黑客要誘使用戶重置在用的安全秘鑰,這個過程需要不停地重複截獲加密的4次握手信息。

當用戶重置秘鑰時,相關的參數例如增量傳輸數據包的數量(Nonce),還有接收數據包數量(重放計數器)都會被重置為初始值。

出於安全考慮,秘鑰通常都是一次性的,但在WPA2協議中卻並不是如此定義的。因此只要利用好WPA2網路連接過程中的 4 次加密握手過程,就可以完全繞過用戶設置的無線密碼。

獵豹漁村安全局認為:

該漏洞的利用門檻較高,此類漏洞的利用,往往針對高價值目標。攻擊者首先需要在近場(即網路地理位置的幾十米以內)才能進行下一步通信竊聽行動。而對於採用加密通信的網路服務,並不能被輕易破解,所以普通用戶勿須過度擔心。建議用戶注意升級設備固件和操作系統,相關廠商會發布補丁來解決。

本機構賬號將持續關注和發布各類安全熱點事件,歡迎大家關注我們哦!

獵豹漁村安全局 - 知乎

想查看更多過往的報告?可以點擊下面哦 :-D

我們的知乎文章匯總:點擊查看

我們的微博:漁村安全的微博

我們的微信公眾號:漁村安全


沒什麼影響,大家的隱私早就被手機廠商或者各大 APP 「竊」的差不多了,不差幾個黑客。。。


更新下各大公司補丁的發布時間

微軟最快,已經搞定;

但Android設備可能要慢一點,Google已經承諾在未來幾周內修復受影響的設備。連Google自己的Pixel設備也要等到2017年11月6日才能接收修復程序與安全補丁。

蘋果尚未澄清最新版本的macOS和iOS是否會受攻擊。不過蘋果向The Verge和AppleInsider證實,該漏洞在當前操作系統的beta版本中進行了修補,未來幾個星期內將會發布。

不過壞消息是,據AppleInsider報道,蘋果的網路AirPort硬體,包括Time Machine,AirPort Extreme基站和AirPort Express都沒有補丁

http://weixin.qq.com/r/tiivt0PEJx5YrQfU932k (二維碼自動識別)

歡迎關注我們:WTT資訊 知乎用戶


謝邀。

昨天偶然看到krackattacks的推文,當時也沒在意,知道今天才知道昨天這個東西已經被吵的火熱,大家甚至都開始說停止使用WPA2,呵呵一笑。畢竟標題黨。

今天早起就看到了 @餘弦 大大的推文,裡面的大佬們對此也有所討論,以下,我就直接引用了,不班門弄斧。[longas楊叔]"krack attack 攻擊應該是目前最取巧的針對WPA/WPA2 的中間人攻擊方法,並不針對WPA本身加密,而是通過多次重播四次握手的消息3來強制複位本地保存的WPA密碼,即把原來正確真實的WPA密碼替換掉,不破解直接替換,這樣就可以將受害者連接到偽造的AP上,無需任何提示,再配合SSLStrip 之類的工具做中間人就圓滿的實現了基於Wi-Fi的無縫中間人攻擊。」

此外,樓上各路大佬已經說的很明確了,修復應該也不是難事,所以還是安安靜靜的翻翻知乎來的實際。

侵 刪。


謝邀 好雞凍 頭一回被邀請

以下答案引用自360天馬團隊的《WPA2 KRACK Attacks 分析報告》

Q:我是否應該修改 Wi-Fi 密碼?

A:家用WiFi該怎麼使用就怎麼使用,WPA/WPA2本身是安全的,也不用修改WiFi密碼。

Q:我正在使用WPA2-CCMP。這是否仍然面臨安全風險?

A:同樣存在安全隱患,WPA/WPA2,PSK和Enterprise都存在風險。

Q:四次握手在理論上被證明是安全的,您的攻擊為何能夠實現?

A:這個攻擊和之前對WPA2協議安全的證明並不矛盾。因為在證明的時候已經默認密鑰只會被安裝一次。

Q:是否已經有人開始對這一漏洞加以實際利用?

A:目前我們沒有公布POC/EXP代碼

Q:我是否應該暫時使用 WEP,直到我的設備完成補丁安裝?

A:不需要,該怎麼使用就怎麼使用,WPA/WPA2本身是安全的

Q:與其它針對 WPA2 的攻擊相比,這種攻擊方式有何特點?

A:這是一種不需要依靠密碼猜測的 WPA2 協議攻擊手段。


雖然沒有這方面工作的經驗,但我知道目前主流的地鐵用CBTC是基於WLAN技術的,估計這個漏洞會加速CBTC向LTE-R的技術遷移。


大堆當年反對過中國WAPI制式的人在搽屁股。


推薦閱讀:

經常聽說某某網站被黑,請問黑人家網站的基本原理是什麼呢?
路由器密碼修改頻繁仍然被蹭網,怎麼辦?
360到底怎麼樣?會不會收集隱私?怎麼流氓了?
Evernote 用戶密碼被證實已泄露,對於這類雲服務公司用戶在使用時該如何保證自己文件的安全?
做網路安全怎麼避免犯法?

TAG:網路安全 | 無線區域網 |