全站已经启用SSL TLS1.2,如果打开缓慢请切换谷歌或者阿里DNS

服役13年的 WPA2 加密协议已被攻破,在家上网都不安全了!

未分类 爱科技Blog 8个月前 (10-17) 1052次浏览 2个评论

外媒ars technica 报道,用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议,应该已经被破解了

利用这些漏洞的影响包括解密、数据包重播、TCP连接劫持、HTTP内容注入等。换句话来说,只要你的设备连上了WiFi,那都有可能被攻击! 这意味着在家或办公室的 Wi-Fi 物理覆盖范围内,黑客可以监听你的网络活动、拦截不安全或未加密的数据流 —— 比如未启用安全超文本传输协议网站的密码、或者家用安防摄像头与云端之间的视频流。 据通用漏洞披露(CVE)所述,该概念验证攻击被称作“KRACK”(Key Reinstallation Attacks),可译做“密钥重装攻击”,预计会在美国东部时间(EST) 10 月 16 日上午 8 点公布,更多信息可登陆 krackattacks.com 网站查看更多内容。 其实,这个漏洞早在今年 8 月,就已经在拉斯维加斯的Black Hat Conference上被提出。

这是研究人员所列出的漏洞索引: cve-2017-13077,cve-2017-13078,cve-2017-13079,cve-2017-13080,cve-2017-13081,cve-2017-13082,cve-2017-13084,cve-2017-13086,cve-2017-13087,cve-2017-13088。 一位研究人员表示,目前大公司和政府机构已经有可用的补丁,更新后可大大减少漏洞带来的伤害。 鉴于 WPA2 加密协议已经服役 13 年了,对于业内人来说,出现这样的情况并不算太意外。 但对于广大普通 Wi-Fi 用户来说,这意味着即使你不会很快被入侵,也需要时刻关注路由器制造商发布的安全更新,以免自己被黑客攻击。 我们建议,在浏览网站或使用各项服务的时候,要多留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。 如有条件,可借助虚拟专用网来加强网络安全。此外,如果你家中有许多智能家居设备,也请多关注制造商公布的安全公告,并及时调整配置或打上补丁。


爱科技博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明服役13年的 WPA2 加密协议已被攻破,在家上网都不安全了!
喜欢 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
(2)个小伙伴在吐槽
  1. It's wonderful that you are getting thoughts from this post as well as from our discussion made at this place.
  2. WPA2、一直以来辛苦啦!(这次是加密协议么)... ^ ^
    w2jmoe2017-10-17 15:08 回复