相關文章

F88d03a733b1bf4c8124786a222e29db 在全球家庭WiFi網路中普遍被使用的 WPA2 加密協議,發展至今已經差不多有 13 年了,一直是被建議選用加密的首選,不過,現在這個加密協議已經由專家宣佈可能被破解了,這意味著只要在你家中的WiFi覆蓋範圍內所串流的資料,都有可能被破解。

有安全研究人員發佈他們在 WPA2 加密協議上發現了多起漏洞,並且透過這些漏洞的組合,他們發表了一個概念驗證攻擊 KRACK(代表 Key Reinstallation Attacks),並在 Github 設立了一個入口,並建立了一個網站?krackattacks.com,但目前這些尚未正式公開和上線。

WPA2 加密協議在WiFi網路中的作用,是讓資料封包在無線網路傳送的時候,透過加密讓其它人就算是攔截了封包,因為無法解密也無法解析讀到裡面的資料。因此,如果WPA2加密協議真的被破解的話,這就表示任何人只要在你的WiFi覆蓋範圍,都可以知道你現在在網路上進行的活動,甚至是你與其它人LINE、FB上傳的訊息,你在網站上輸入了什麼內容。

美國國土安全部(Department of Homeland Security)旗下的美國電腦緊急應變小組(US-CERT)表示:

我們近期發現了多項 WPA2 安全認證的關鍵管理漏洞,KRACK 的影響內容包含解密、封包重送、TCP 連結綁架、HTTP 內容注入等等。值得注意的地方是,由於這是一起安全協議等級的事件,大部分的安全標準都將有可能被影響。CERT/CC 以及研究人員 KU Leuven 將會在今天稍晚推出 KRACK 事件的詳細內容。

如果 KRACK 的安全漏洞確實存在的話,現行的安全標準無法馬上更新,有些甚至可能根本不會更新,因此,這次發現的漏洞的潛在風險可能非常大。

不過,由於有心人士可以讀取的是透過WPA2加密的內容,如果你使用的通訊工具或是其它軟體也有加密功能的話,還是可以確保資料的安全。比方說LINE在傳訊的時候,也有進階的加密模式,在這種情況下,駭客就算解開了WPA2的加密,依然無法讀取你的內容。?

目前對於 KRACK 的資訊還不夠,因此,還無法確定 Wi-Fi 網路被綁架或竊聽的容易度,不過晚點 krackattacks.com 的研究人員應該就會提出更多相關內容,而正式的內容介紹則會在 11 月 1 日時於達拉斯舉辦的論壇議程:《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2)?上公開。

?

參考網站:The Verge、Arc Technica

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則