閱讀432 返回首頁    go 技術社區[雲棲]


KRACKs漏洞源自WPA2認證過程中 不用擔心“鄰居”偷你的信息

近日,WPA2協議被發現多個高危漏洞,報道稱這些漏洞允許攻擊者監聽計算機和訪問點之間的Wi-Fi流量。有媒體據此解讀認為無線上網不安全麵臨巨大風險。不過360無線電安全研究部總監楊卿表示,KRACKs漏洞成因出在無線協議的WPA2認證過程中,用戶不必過度恐慌,他認為:

1,該漏洞Poc利用代碼及未公布;2,該漏洞屬於範圍性影響,需處在合法wifi附近的百米左右的信號範圍;3,該漏洞仍屬於高級攻擊利用,一般人員短時間不具備使用其發動攻擊的能力。

所以暫不用擔心你的“鄰居”會用這個漏洞來偷你的信息。

該漏洞不能用於破解使用WPA2無線網絡的密碼,隻是會影響在使用WPA2認證的無線網絡之下的無線客戶端(如手機、智能設備)

漏洞利用方法是攻擊者根據合法WiFi偽造同名的釣魚WiFi,並利用漏洞迫使無線客戶端連接到釣魚WiFi,這樣攻擊者就可以對無線客戶端的網絡流量進行逆行分析甚至進行中間人攻擊。

楊卿給出了防禦方法建議:

1.及時更新無線路由器、手機,智能硬件等所有使用WPA2無線認證客戶端的軟件版本。(有補丁的前提下)

2.有條件的企業及個人請合理部署WIPS,及時監測合法WiFi區域內的惡意釣魚WiFi,並加以阻斷幹擾,使其惡意WiFi無法正常工作。

3.無線通信連接使用VPN加密隧道及強製SSL規避流量劫持與中間人攻擊造成的信息泄漏。

4.國標WAPI無線認證暫不受該漏洞影響。


原文發布時間為: 2017年10月17日

本文作者:陳廣成 

本文來自雲棲社區合作夥伴至頂網,了解相關信息可以關注至頂網。

最後更新:2017-11-15 17:04:50

  上一篇:go  Arbor Networks:DDoS防護需要“自來水廠”也需要“家用濾水器”
  下一篇:go  SonicWall Capture每天發現並阻止超過1000個新的惡意軟件變種