WPA2 加密協議已被破解 用來監控?

weixin_33709219發表於2017-10-16

傳聞用於保護無線路由器和聯網裝置不被入侵的WPA2安全加密協議似乎已被破解,這意味著你家或辦公室 Wi-Fi 物理覆蓋範圍內的攻擊者,都可破解併入侵系統監控網路活動、攔截不安全或未加密的資料流。比如未啟用安全超文字傳輸協議網站的密碼或安防攝像頭與雲端之間的視訊流。

鑑於 WPA2 加密協議已經存在差不多 13 年,這樣的情況並非太出乎我們的意料。據通用漏洞披露(CVE)所述,研究人員開發出一個概念驗證攻擊 KRACK(代表 Key Reinstallation Attacks),並在 Github 設立入口後建立了網站

我們都曾經一竅不通,都曾經艱難前行,都曾經期待成功,也都經受過一次又一次慘痛失敗,還記得曾經玩遠控花了整整兩週才等到第一個肉雞上線的激動難以言表,還記得當年花了整整一個月才在一個日本網站上掛上了“巍巍中華,國恥未忘”的黑頁時興奮得徹夜難眠,雖然,那些日子如此之近,但是,在黑客世界艱難爬行的我們,彷彿經歷了千山萬水,我現在正在經歷的,所有初入界內的小白們也必將經歷。——《網路黑白》選段  黑客書籍 資訊保安 《網路黑白》書  x寶有售。

5923442-699e1d5fb55a7bc3.gif

不過,目前漏洞編號已線上公佈,其中包括 CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087 和 CVE-2017-13088。對於廣大普通使用者來說,這意味著即使你不會很快被入侵,在路由器製造商釋出安全更新之前,你的無線網路都將處於易受攻擊的狀態。

對此,安全研究人員提醒使用者瀏覽網站或使用各項服務時,多加留意其是否啟用了安全超文字傳輸協議,不然從你手機或電腦中發出的資訊都有可能被攻擊者給竊取。如有條件,可藉助虛擬專用網來加強網路安全。此外,如果你家中有許多智慧家居裝置,也請及時調整配置或打上補丁。

相關文章