本文作者:qiaoqingyi

网络安全加密解密过程(网络安全加密解密过程包括)

qiaoqingyi 03-26 227

  WiFi已日渐成为我们日常生活中必不可少的生活必需品之一。到别人家里、到餐厅吃饭、旅游到酒店,第一个问题总是“WiFi密码是多少?”但是为了WiFi安全,除了公共WiFi,大多数私人WiFi都设置了密码。但是!近日,有消息爆出应用最为广泛的WPA2加密协议可能遭到了破解,意味着全球数以百万计的路由器设备、智能手机、个人电脑以及其他的设备都暴露在危险中。家庭Wi-Fi网络中普遍被使用的 WPA2加密协议,发展至今已经差不多有 13年了,一直是被建议选用加密的首选,不过,现在这个加密协议已经由专家宣布可能被破解了,这意味着只要在你家中的 Wi-Fi覆盖范围内所串流的数据,都有可能被破解。

  

  有安全研究人员发布他们在 WPA2加密协议上发现了多起漏洞,并且透过这些漏洞的组合,他们发表了一个概念验证攻击 KRACK(Key Reinstallation Attacks)。 “KRACK”,也就是“Key Reinstallation Attack”(密钥重安装攻击),它曝露了 WPA2的一个基本漏洞——WPA2是一个通用协议,大多现代无线网络都用到了该协议。攻击者可以利用漏洞从 WPA2设备破译网络流量、劫持链接、将内容注入流量中。

  

  如果 WPA2加密协议真的被破解的话,这就表示任何人只要在你的 Wi-Fi覆盖范围,都可以知道你现在在网络上进行的活动,甚至是你与其他人在社交媒体上互动讯息,你浏览了什么网站,细思恐极有没有?

  

网络安全加密解密过程(网络安全加密解密过程包括)

  漏洞的利用方式是攻击者根据合法WIFI伪造出一个同名的钓鱼WIFI,并利用漏洞迫使客户端连接到钓鱼WIFI,这样攻击者就可以对无线网络客户端的网络发动进一步攻击。“KRACK”的发现者——比利时天主教鲁汶大学的一位安全专家Mathy Vanhoef在他的报告中表示:要发起一次成功的攻击行为,黑客要诱使用户重置在用的安全秘钥,这个过程需要不停地重复截获加密的4次握手信息。当用户重置秘钥时,相关的参数例如增量传输数据包的数量(Nonce),还有接收数据包数量(重放计数器)都会被重置为初始值。出于安全考虑,秘钥通常都是一次性的,但在WPA2协议中却并不是如此定义的。因此只要利用好WPA2网络连接过程中的 4次加密握手过程,就可以完全绕过用户设置的无线密码。

  

  美国国土安全部(Department of Homeland Security)旗下的美国计算机紧急应变小组(US-CERT)表示:我们近期发现了多项 WPA2安全认证的关键管理漏洞,KRACK的影响内容包含解密、封包重送、TCP连结绑架、HTTP内容注入等等。值得注意的地方是,由于这是一起安全协议等级的事件,大部分的安全标准都将有可能被影响。CERT/CC以及研究人员 KU Leuven将会在今天稍晚推出 KRACK事件的详细内容。如果 KRACK的安全漏洞确实存在的话,现行的安全标准无法马上更新,有些甚至可能根本不会更新,因此,这次发现的漏洞的潜在风险可能非常大。不过,由于有心人士可以读取的是透过 WPA2加密的内容,如果你使用的通讯工具或是其它软件也有加密功能的话,还是可以确保数据的安全。比方说 LINE在传讯的时候,也有进阶的加密模式,在这种情况下,黑客就算解开了 WPA2的加密,依然无法读取你的内容。360无线电安全研究部及360天巡企业安全产品负责人杨卿在微博中表示,目前普通公众还不必过分担心,首先,该漏洞Poc利用代码未公布,其次,该漏洞属于范围型攻击,需处在WIFI信号百米范围之内,再次,该漏洞属于高级攻击利用,一般人员段时间内不具备使用其发动攻击的能力。

  文章部分引用自《环球科技网》

阅读
分享