成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WiFi,你真的還安全嗎?

安全 應用安全 數據安全
在那個技術并不發達的過去,人們為了更加便捷地進行通信,提出了“無線互聯網”的想法,隨之以WiFi的形式落地生根,實現無線接入Internet。

[[208476]]

在那個技術并不發達的過去,人們為了更加便捷地進行通信,提出了“無線互聯網”的想法,隨之以WiFi的形式落地生根,實現無線接入Internet。然而,WiFi在當時只有一些“高配”筆記本電腦才能享有,使用RJ45網絡接口接入互聯網仍是“標配”方式。現如今,無論是Mac還是WindowsPC,都取消了RJ45的有線網絡接口,取而代之的是必備的WiFi。為了保證WiFi的數據安全傳輸,WEP加密方式被應用在WiFi數據交互當中,它使用64位或128位偽隨機數作為密鑰來保證WiFi網絡的安全。

圖1 WEP加密流程

然而好景不長,由于無線通信天生的廣播特點外加數據包使用相同加密密鑰,黑客通過抓包的方式,分析足夠的數據,便成功對WEP密鑰進行破解。在WEP容易破解的年月,使用公開的工具可以在三分鐘內破解一個由WEP保護的網絡。一時間,“蹭網”變成了人人皆知的技術,很多人開始了“自己動手,豐衣足食”的“蹭網”生活。

為了改變這種局面,保護個人的網絡及數據安全,人們啟用WPA/WPA2加密通信。與WEP相比,WPA使用TKIP加密方案,并驗證它在數據傳輸過程中沒有被更改。而WPA2使用AES加密方法,進一步提高了安全性。

圖2 路由器無線安全設置

這種加密算法最早由美國國家安全局使用,用來傳輸機密文件,后來在民間使用。它采用更復雜的數學算法來保障安全性,被認為是安全性很好的算法之一。在民用的WiFi中使用,通信安全性必然得以提高。眾人為這一項技術沾沾自喜,同時伴隨著智能終端設備的飛速發展,人們可以使用多類型無線終端無拘束的享受網上沖浪的感覺。就這樣,風平浪靜地度過了十余年……

2017年10月16日,國內外各大信息安全網站上紛紛報道了一種新型攻擊,KRACK攻擊。作為攻擊者,Mathy Vanhoef聲稱利用了WPA2協議的四次握手機制攻破了WiFi網絡,截獲了賬號與密碼。一時間,諸多媒體與刊物對此進行了大篇幅的報道,告誡人們使用WPA2加密的WiFi網絡已不再安全,人們開始質疑WPA2安全性。

更為致命的是,這不僅關乎我們的WiFi網絡安全,更有可能影響到我們的手機等Android設備的安全。在KRACK攻擊的過程中,存在修改Android設備底層相關參數的可能,攻擊者可以在不知道密碼的前提下,將Android客戶端密鑰變成一串0,進而非授權訪問我們日常使用的Android設備。人們更加恐慌,擔心自己的隱私數據被他人輕而易舉的竊取。面對WPA2的淪陷,我們真的束手無策嗎?

仔細分析www.krackattacks.com(攻擊細節發布的網站)中內容發現,如今公布的這個漏洞其實并非能夠直接破解WPA2加密的WiFi密碼,問題在于WPA2的多次握手重傳機制。攻擊者通過引誘重復安裝同樣的密鑰,從而重置加密協議中使用的隨機數和重放計數器,欺騙了我們的WiFi路由器,抓到了流經該路由的數據包,因而我們看到數據被截獲的現象。

我們再來了解一個黑客通過WiFi獲取個人隱私數據的整個流程:

首先,黑客偽造一個與正常WiFi同名的WiFi信號;然后,利用相應的軟件工具或其他技術手段,中斷客戶端與正常WiFi的連接;隨后,利用此次曝出的漏洞,迫使手機、筆記本等客戶端主動連接該非法WiFi;最后,黑客就可以輕松通過抓包的方式竊取該WiFi傳輸的信息,并對數據包進行拆解分析,最終獲取用戶的數據。分析整個過程,數據泄露實質上并非加密算法自身導致,而是在運用WPA2進行數據交互時,與WiFi協議層共同引發的問題。

這個過程無不像如今互聯網上大量流傳的WPA2 WiFi抓包破解方式。相比于個人的數據,花費如此多的精力去挖取,略顯得不償失。值得慶幸的是,目前尚未出現流程化的破解工具,我們可以通過這個時間窗口對信息進行加固:

目前,大多數網站已啟用SSL安全連接方式進行數據交互,我們應盡可能多的訪問HTTPS站點而非HTTP;對于龐大的Android用戶,靜靜等待Google發布補丁的同時,隨著“提速降費”的政策實施,涉及敏感信息,例如支付及登錄等操作,盡可能使用3G、4G等移動數據網絡進行數據交互,從而降低安全風險。

面對WPA2出現的嚴重漏洞,此時的我們更應當鎮定的分析其淪陷的原因,找尋合適的解決方案,捍衛我們的數據安全。

【本文為51CTO專欄作者“中國保密協會科學技術分會”原創稿件,轉載請聯系原作者】

戳這里,看該作者更多好文

責任編輯:武曉燕 來源: 51CTO專欄
相關推薦

2015-10-23 09:34:16

2023-11-29 08:03:05

2012-05-31 09:56:54

云安全

2020-09-03 06:42:12

線程安全CPU

2021-05-13 10:40:16

ThreadLocal代碼Java

2009-03-21 21:24:42

2016-10-14 16:25:28

2009-04-10 23:28:00

2015-05-25 10:24:19

2015-08-21 14:57:27

漏洞智能鑰匙汽車安全

2015-01-14 10:40:57

信息安全信息泄露個人信息安全

2013-09-03 14:59:05

2020-04-17 14:25:22

Kubernetes應用程序軟件開發

2022-07-26 00:00:22

HTAP系統數據庫

2014-04-17 16:42:03

DevOps

2016-06-01 15:42:58

Hadoop數據管理分布式

2018-07-27 09:08:28

DNS域名服務器

2021-04-16 14:24:35

網絡安全遠程辦公IT

2015-06-09 14:36:34

WiFi安全

2021-10-15 10:27:42

變量命名
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩精品免费 | 欧美黑人又粗大 | 国产免费一区 | 91精品国产91久久综合桃花 | 一区二区三区影院 | 亚洲精品日韩综合观看成人91 | 91网站在线看 | 国产福利精品一区 | 99在线精品视频 | 欧美一级二级在线观看 | 亚洲在线一区二区 | 99久久久久久99国产精品免 | 亚洲欧洲一区二区 | 国产视频一区二区 | 婷婷色网 | 青青草视频网站 | 熟女毛片 | 免费看片国产 | 影音先锋中文字幕在线观看 | 久久精品欧美一区二区三区不卡 | 国产婷婷精品av在线 | 亚洲成人精品在线观看 | 日本不卡高字幕在线2019 | 亚洲成人高清 | 国产一区二区三区在线免费观看 | 欧美精品video | 久久久久久久久久久国产 | 秋霞a级毛片在线看 | 中文字幕在线一区 | 欧美激情视频一区二区三区在线播放 | 欧美久久久久久久 | 中国大陆高清aⅴ毛片 | 欧美黄色网 | 夜久久| 黄色av免费| 看毛片的网站 | 天天射天天干 | 欧美日韩一区精品 | 91欧美| 免费一级毛片 | 欧美日韩在线成人 |