今天我有一个非常坏的消息。多年来保护我们无线连接的WPA2 加密协议已被破解。可能很多初学者还不知道WPA2是什么。现在几乎所有的路由器都使用WPA/WPA2加密协议来进行Wi-Fi加密。如果加密方式被破解,那就和裸奔一样了。
影响和危害
此漏洞影响Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksys 等。简单来说,只要你的设备连接了WiFi,你基本上就逃不出这个圈子。
事实上,利用该漏洞的攻击本质仍然是中间人劫持攻击,只不过之前是被动劫持,现在是强制劫持。这种类型的攻击相当于使用假基站。攻击者必须离你很近,在补丁发布之前攻击不能蔓延到业界,也不能攻击平民。
这种攻击不是远程发起的,需要黑客处于目标无线网络的范围内。另一个原因是该攻击的利用代码尚未发布。根据过去的攻击模式,我们认为该漏洞在实际攻击中需要很长时间才能被利用。
所以,作为一个正常的“吃瓜群众”,如果你真的掉进了陷阱,那就证明你是值得的。
在这方面我们应该注意什么?
1、及时更新所有使用WPA2无线认证客户端的无线路由器、手机、智能硬件等的软件版本(如有补丁)。
2. 不要使用自动发送WiFi 密码的“审查”应用程序。
3、有条件的企业和个人应合理部署WIPS,及时监测合法WiFi区域内的恶意钓鱼WiFi,阻断干扰,防止恶意WiFi正常工作。
4、无线通信连接采用VPN加密隧道,强制SSL,防止流量劫持、中间人攻击导致信息泄露。
5、国标WAPI无线认证目前不受该漏洞影响。
最后,不要忘记与您的朋友分享,以免其他人上当。
原创文章,作者:小条,如若转载,请注明出处:https://www.sudun.com/ask/86231.html