比利時研究人員今日表示:WPA2安全加密協議已經被破解。
如果你朋友圈里有一兩個略懂一些技術的好友,那么他一定在昨天已經轉發過了相關的新聞。也許你對這條充滿技術詞語的新聞并不關心,除非我們換一種說法:
你能連接到的絕大多數WIFI在一夜之間都不安全了,甚至你通過自己家路由器的WIFI上網,都有可能被盜號。
安全專家Mathy Vanhoef表示:“該漏洞影響了許多操作系統和設備,包括Android,Linux,Apple,Windows等。”,這個概念驗證攻擊被稱作“KRACK”(密鑰重裝攻擊)。
WPA2是什么?
WPA全稱為Wi-Fi Protected Access,有WPA和WPA2兩個標準,是一種保護無線網絡安全的加密協議。用更通俗一點的話來說,我們都知道連接到大多數WIFI是要輸入密碼的,這一過程不止用于防止蹭網,其實更重要的是驗證你的手機和路由器之間的通信沒有被別人竊取。
畢竟,對于滿世界亂飄的無線數據來說,就好像是你從手機端寄一個快遞到同一個小區的路由器家。因為你手機也不知道路由器住在哪,所以會把包裹放在貨架上寫明“路由器收”。
如果所有人都遵循規則,那么每個使用WIFI的終端只要到貨架上去找寫著自己名字的包裹就可以了。然而攻擊者并不管這些,會把你的包裹拿來拆開,然后在里面放上自己偽造的數據。
如果WIFI都采用不加密的方式傳輸數據,那你平時看了什么奇怪網站,下了什么小電影,你鄰居可是一清二楚。不過當然最重要的是,有些App和網站的密碼,也可能因此而泄露。
在WPA這種加密方式被大規模應用之前,加密方式主要是WEP(Wired Equivalent Privacy),由于每個數據包都使用相同的加密密鑰,如果竊聽者分析了足夠的數據,則可以使用自動化軟件找到密鑰。
還是用通俗一點的話來說,就是你的手機不停的往路由器發“快遞”,WEP雖然給每個快遞包裹都上了鎖,但是所有鎖都可以被一把鑰匙打開。攻擊者只要多劫下幾個包裹試一試,就能配出一把鑰匙了。
WEP的加密方式在這三種加密中是安全性最弱的,2001年8月,Fluhrer et al。發表了針對WEP的密碼分析,利用RC4加解密和IV的使用方式的特性,偷聽幾個小時之后,就可以把RC4的鑰匙破解出來。
2005年,美國聯邦調查局展示了用公開可得的工具可以在三分鐘內破解一個用WEP保護的網絡。
與WEP相比,WPA使用TKIP加密方案,并驗證它在數據傳輸過程中沒有被更改。而WPA2使用AES加密方法,進一步提高了安全性。
用不嚴謹但通俗單位方式來解釋,就是你手機和路由器之間每“快遞包裹”上的密碼都是變化的,而你手機和路由器達成了一種默契,保證只有彼此才擁有正確的鑰匙,你的路由器還會拒絕簽收那些看起被動過的包裹。
除了安全性,由于WEP是IEEE 802.11標準的一部分,后續在開發更快更穩定的IEEE 802.11n時已經摒棄了對WEP加密的支持。如果繼續使用WEP加密,會影響無線網絡設備的傳輸速率。
但是由于路由器的升級換代速度很慢,直到2003年才被更加安全的WPA取代。
由于WPA2作為升級版的協議兼容WPA,不需要更換硬件,因此目前的路由器大部分都在使用WPA2加密協議。
因此,在很長一段時間里,只要你不在公共場所隨意登錄那些完全不需要密碼的WIFI,你就不會受到攻擊。