大事件!加密協議被攻破 全球WIFI安全遭受考驗
作者:张阳
【環球網科技報道 記者 張陽】隨着智能手機的發展,移動互聯網也迎來了蓬勃發展,不過每個月的那點流量面對着龐大的應用需求顯然還是不夠用,於是就有了我們無論到什麼地方都會先問“有WIFI嗎”這種情況。不過為了網絡安全,大多數WIFI都設置了密碼。近日,有消息爆出應用最為廣泛的WPA2加密協議可能遭到了破解,意味着全球數以百萬計的路由器設備、智能手機、個人電腦以及其他的設備都暴露在危險中。
家庭Wi-Fi網絡中普遍被使用的 WPA2 加密協議,發展至今已經差不多有 13 年了,一直是被建議選用加密的首選,不過,現在這個加密協議已經由專家宣佈可能被破解了,這意味着只要在你家中的 Wi-Fi 覆蓋範圍內所串流的數據,都有可能被破解。

有安全研究人員發佈他們在 WPA2 加密協議上發現了多起漏洞,並且透過這些漏洞的組合,他們發表了一個概念驗證攻擊 KRACK(Key Reinstallation Attacks),並在 Github 設立了一個入口,並建立了一個網站 krackattacks.com,但目前這些尚未正式公開和上線。
“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊),它曝露了 WPA2 的一個基本漏洞,WPA2是一個通用協議,大多現代無線網絡都用到了該協議。攻擊者可以利用漏洞從 WPA2 設備破譯網絡流量、劫持鏈接、將內容注入流量中。

WPA2 加密協議在 Wi-Fi 網絡中的作用,是讓數據封包在無線網絡傳送的時候,透過加密讓其他人就算是攔截了封包,因為無法解密也無法解析讀到裏面的數據。因此,如果 WPA2 加密協議真的被破解的話,這就表示任何人只要在你的 Wi-Fi 覆蓋範圍,都可以知道你現在在網絡上進行的活動,甚至是你與其他人在社交媒體上互動訊息,你瀏覽了什麼網站。
漏洞的利用方式是攻擊者根據合法WIFI偽造出一個同名的釣魚WIFI,並利用漏洞迫使客户端連接到釣魚WIFI這樣攻擊者就可以對無線網絡客户端的網絡流量進行逆行分析,進而發動進一步攻擊。
“KRACK”的發現者——比利時天主教魯汶大學的一位安全專家Mathy Vanhoef 在他的報告中表示:要發起一次成功的攻擊行為,黑客要誘使用户重置在用的安全秘鑰,這個過程需要不停地重複截獲加密的4次握手信息。當用户重置秘鑰時,相關的參數例如增量傳輸數據包的數量(Nonce),還有接收數據包數量(重放計數器)都會被重置為初始值。出於安全考慮,秘鑰通常都是一次性的,但在WPA2協議中卻並不是如此定義的。因此只要利用好WPA2網絡連接過程中的 4 次加密握手過程,就可以完全繞過用户設置的無線密碼。

美國國土安全部(Department of Homeland Security)旗下的美國計算機緊急應變小組(US-CERT)表示:
我們近期發現了多項 WPA2 安全認證的關鍵管理漏洞,KRACK 的影響內容包含解密、封包重送、TCP 連結綁架、HTTP 內容注入等等。值得注意的地方是,由於這是一起安全協議等級的事件,大部分的安全標準都將有可能被影響。CERT/CC 以及研究人員 KU Leuven 將會在今天稍晚推出 KRACK 事件的詳細內容。
如果 KRACK 的安全漏洞確實存在的話,現行的安全標準無法馬上更新,有些甚至可能根本不會更新,因此,這次發現的漏洞的潛在風險可能非常大。
不過,由於有心人士可以讀取的是透過 WPA2 加密的內容,如果你使用的通訊工具或是其它軟件也有加密功能的話,還是可以確保數據的安全。比方説 LINE 在傳訊的時候,也有進階的加密模式,在這種情況下,黑客就算解開了 WPA2 的加密,依然無法讀取你的內容。
360無線電安全研究部及360天巡企業安全產品負責人楊卿在微博中表示,目前普通公眾還不必過分擔心,首先,該漏洞Poc利用代碼未公佈,其次,該漏洞屬於範圍型攻擊,需處在WIFI信號百米範圍之內,再次,該漏洞屬於高級攻擊利用,一般人員段時間內不具備使用其發動攻擊的能力。