Skip to main content

你的安全受到了损害 - 无线网络的安全协议被破坏了

欠債沒錢還,法官從手機號上看到了曙光…… (四月 2025)

欠債沒錢還,法官從手機號上看到了曙光…… (四月 2025)
Anonim
|)

最近在协议中揭示了一个主要的安全漏洞,该协议最终管理所有Wi-Fi路由器。 以下是对目前这个词的见解。

如果您在家中设置了Wi-Fi网络,则必须遇到一个或多个有关WEP的屏幕,并且它是WPA2的替代品。 两者都是由Wi-Fi联盟开发的安全协议,它有助于防止不需要的用户窥视您从计算机访问的网站。

使用Ivacy VPN可以清除黑客访问您的私人数据。

WEP在2003年被宣布为“不安全”协议,后来被WPA和WPA2取代,但看起来WPA2也朝着同一方向发展。 计算机安全博士后研究员 Mathy Vanhoef 暴露了WPA2协议的一个重大缺陷,该协议允许受害者范围内的黑客通过使用K ey R einstallation A ttacks或Mathy Vanhoef所称的来利用这种安全漏洞, KRACK技术。

据他介绍,黑客可以使用这种方法来读取以前假设安全加密的敏感信息,如信用卡号,密码,电子邮件和照片等。 此KRACK适用于所有现代受保护的Wi-Fi网络,并且根据网络配置,攻击者现在可以轻松注入恶意代码并操纵您的数据。

为了进一步验证此安全漏洞,Vanhoef对Android智能手机执行了演示攻击,攻击者能够解密用户通过其Wi-Fi网络进行通信的敏感数据。 他进一步补充说,Android和Linux可能会被重新安装一个 全零加密密钥 ,这使得这两个操作系统与其他难以解密的操作系统相比非常容易受到攻击。

Vanhoef的攻击不仅限于恢复登录凭据,而且他还声明受害者发送或接收的任何信息都可以解密。 虽然网站可能会使用HTTPS作为额外的保护层,但Vanhoef警告说,这种额外的保护措施仍然可以像先前所做的那样被躲避。

使用Ivacy VPN可以清除黑客访问您的私人数据。

从技术上讲,Vanhoef的攻击是针对WPA2协议的 4次握手 。 目前,所有现代受保护的Wi-Fi网络都使用这种4次握手。 当用户想要加入“受保护的”Wi-Fi网络并确认双方共享相同的凭证时,执行该握手。 当用户加入Wi-Fi网络时,它会交换新的加密密钥。 在收到4次握手的消息3后,将安装此密钥。 安装此密钥后,它将用于使用加密协议加密信息。 这就是KRACK进入并接管的地方。 攻击者欺骗受害者重新安装已使用的密钥。

这就是KRACK进入并接管的地方。 攻击者欺骗受害者重新安装已使用的密钥。 结果,客户端多次接收消息3。 这可以通过操纵和重放加密握手消息来实现。 一旦受害者重新安装密钥,相关限制(例如发送分组号(随机数)和接收分组号(重放计数器))将重置为其原始值。 从根本上说,为了确保安全性,密钥只能安装和使用一次。 不幸的是,Vanhoef发现WPA2协议没有实现这一点,并且通过操纵这种4次握手,他们滥用了这个弱点,证明了我们敏感信息的不安全性。

结果,客户端多次接收消息3。 这可以通过操纵和重放加密握手消息来实现。 一旦受害者重新安装密钥,相关限制(例如发送分组号(随机数)和接收分组号(重放计数器))将重置为其原始值。 从根本上说,为了确保安全性,密钥只能安装和使用一次。 不幸的是,Vanhoef发现WPA2协议没有实现这一点,并且通过操纵这种4次握手,他们滥用了这个弱点,证明了我们敏感信息的不安全性。

使用Ivacy VPN可以清除黑客访问您的私人数据。

不幸的是,Vanhoef发现WPA2协议没有实现这一点,并且通过操纵这种4次握手,他们滥用了这个弱点,证明了我们敏感信息的不安全性。

根据WiFi联盟提供的声明,“此问题可通过软件更新解决。 由主要平台提供商组成的Wi-Fi行业已经开始向其Wi-Fi用户部署补丁。“

现在,建议在接下来的几天内,尽量避免连接到公共Wi-Fis,并尝试坚持使用HTTPS协议的网站。 请密切关注修补程序,并在可用时立即安装它们,以避免任何安全漏洞并冒着有价值的敏感信息。