成人一区二区三区免费视频,蜜芽美女尻屄视频在线观看,国产精品无码好硬好爽好深网站,中年肥胖熟女视频一区二区三区

電腦技術(shù)網(wǎng) - 從此開(kāi)始了解電腦、科技、手機(jī)、智能硬件、網(wǎng)絡(luò)相關(guān)的各項(xiàng)適用知識(shí)!

已被證實(shí)存在高危漏洞-WPA2協(xié)議的無(wú)線網(wǎng)絡(luò)

欄目:安全資訊
已被:人瀏覽過(guò)
本文主要介紹:WPA2是一個(gè)產(chǎn)生于13年前的一個(gè)無(wú)線WiFi認(rèn)證方案,直到今日仍廣泛使用于保障無(wú)線WiFi連接的安全,但就在近日,該協(xié)議標(biāo)準(zhǔn)已被破壞,這影響幾乎所有的Wi-Fi設(shè)備,包括了我們的家庭網(wǎng)絡(luò)和企業(yè)

  近日,安全研究人員已經(jīng)發(fā)現(xiàn)WPA2協(xié)議底層存在幾個(gè)關(guān)鍵管理漏洞,這可能被攻擊者利用并侵入你的無(wú)線WiFi網(wǎng)絡(luò),同時(shí)竊聽(tīng)Wi-Fi與互聯(lián)網(wǎng)通信的流量。


基于WPA2協(xié)議的無(wú)線網(wǎng)絡(luò)已被證實(shí)存在高危漏洞

  WPA2是一個(gè)產(chǎn)生于13年前的一個(gè)無(wú)線WiFi認(rèn)證方案,直到今日仍廣泛使用于保障無(wú)線WiFi連接的安全,但就在近日,該協(xié)議標(biāo)準(zhǔn)已被破壞,這影響幾乎所有的Wi-Fi設(shè)備,包括了我們的家庭網(wǎng)絡(luò)和企業(yè)網(wǎng)絡(luò)。


基于WPA2協(xié)議的無(wú)線網(wǎng)絡(luò)已被證實(shí)存在高危漏洞

  一個(gè)代號(hào)為KRACK的安全小組發(fā)現(xiàn)了這些漏洞,并在PoC測(cè)驗(yàn)后稱攻擊Wi-Fi網(wǎng)絡(luò)后可以任意竊取敏感信息,如信用卡號(hào)碼、密碼、聊天信息、電子郵件和照片。由于該漏洞屬于Wi-Fi協(xié)議本身,而并非屬于任何Wi-Fi產(chǎn)品,因此基于WPA2協(xié)議的所有設(shè)備都會(huì)受到影響。據(jù)研究人員稱,該攻擊對(duì)以下加密協(xié)議均有效:WPA1、WPA2、WPA-TKIP、AES-CCMP、GCMP。簡(jiǎn)而言之,只要你的設(shè)備支持wifi,它很可能都會(huì)受到影響,包括:Android、Linux、Win、蘋果、OpenBSD、聯(lián)發(fā)科無(wú)線產(chǎn)品、Linksys無(wú)線路由,等等。
  KRACK利用的是WPA2協(xié)議中用于建立加密流量的一個(gè)關(guān)鍵的四次握手開(kāi)展攻擊,攻擊者通過(guò)操縱和重放加密握手消息,誘騙受害者重新安裝一個(gè)已經(jīng)在運(yùn)用的密鑰。KRACK已經(jīng)成功實(shí)現(xiàn)對(duì)Android智能手機(jī)的攻擊,展示了攻擊者如何解密無(wú)線傳輸?shù)乃袛?shù)據(jù),攻擊過(guò)程中,他們通過(guò)誘騙用戶重裝一個(gè)全零的加密密鑰。
  但是,大家也不必太過(guò)于恐慌,因?yàn)镵RACK能夠成功實(shí)施攻擊的前提條件是攻擊者需要在物理上能夠搜索到目標(biāo)無(wú)線WiFi網(wǎng)絡(luò)。
  國(guó)際公共漏洞數(shù)據(jù)庫(kù)已為WPA2密鑰管理漏洞預(yù)留了漏洞編號(hào):
  CVE-2017-13077:四次握手中重裝加密密鑰(PTK-TK)。
  CVE-2017-13078:四次握手重裝組密鑰(GTK)。
  CVE-2017-13079:四次握手中更新完整的組密鑰更新(IGTK)。
  CVE-2017-13080:組密鑰握手中重裝組密鑰(GTK)。
  CVE-2017-13081:組密鑰握手更新完整的組密鑰更新(IGTK)。
  CVE-2017-13082:接受轉(zhuǎn)發(fā)快速切換(FT)的重新連接請(qǐng)求,并在處理過(guò)程重新安裝成對(duì)密鑰(PTK-TK)。
  CVE-2017-13084:在PeerKey握手中重裝STK密鑰。
  CVE-2017-13086:在TDLS握手中重裝TDLS的PeerKey密鑰。
  CVE-2017-13087:在處理無(wú)線網(wǎng)絡(luò)管理(WNM)睡眠模式響應(yīng)幀時(shí)重裝組密鑰(GTK)。
  CVE-2017-13088:在處理無(wú)線網(wǎng)絡(luò)管理(WNM)睡眠模式響應(yīng)幀更新完整的組密鑰(IGTK)。
  研究人員是在去年發(fā)現(xiàn)的漏洞,但是在今年7月14日向幾家廠商發(fā)出了通知,隨后美國(guó)應(yīng)急響應(yīng)中心(US-CERT)在8月28日向數(shù)以百計(jì)的廠商發(fā)出了警告。為了修補(bǔ)這些漏洞,您需要等待設(shè)備供應(yīng)商的固件更新。
  根據(jù)研究,通過(guò)HTTPS加密通信(比如)是相對(duì)比較安全的(但也不是100%安全),可以使得KRACK攻擊無(wú)效。因此,建議您運(yùn)用安全的VPN服務(wù),它可以加密您所有的網(wǎng)絡(luò)通信,不管是HTTPS還是HTTP。同時(shí),KRACK團(tuán)隊(duì)還承諾公開(kāi)一個(gè)檢查工具,可以用來(lái)檢查你的無(wú)線網(wǎng)絡(luò)是否容易受到KRACK攻擊。
本文地址: http://www.laotiku.cn/anquanzixun/5292.html 手機(jī)版

相關(guān)推薦Related Recommendations