这几天大家的朋友圈可能被“你的wifi不安全了、无线路由器安全不再安全、无线WiFi重大安全漏洞让无线设备都遭殃”等字眼占据,我们只是想轻轻松松的上个网,撸个王者荣耀,咋就这么难呢?难道以后上网只能用4G了?笔者就这些问题,在网上查了好几个小时,终于找到一些咱们普通人也能看懂的关于此次事件的说明。
重要的事情先说:关于这个漏洞,普通用户不比恐慌,还有这个漏洞的重点不在路由器上,在于连接路由器的终端设备上,所以优先给你的手机、电脑等终端设备打上安全补丁才是重点。 接下来如果你还想继续了解关于此次漏洞的详细分析,请看下文,摘自 360无线电安全研究部 总监 @杨卿-Ir0nSmith 的微博,我这里就上面几个问题对原文做下整理: 一、漏洞利用方式 攻击者根据合法无线WiFi伪造同名的钓鱼无线WiFi,并利用漏洞迫使无线客户端连接到钓鱼无线WiFi,这样攻击者就可以对无线客户端的网络流量进行逆行分析甚至进行中间人攻击。
二、普通用户暂不用担心你的邻居会用这个漏洞来偷你的信息 用户不必过度恐慌,1,该漏洞Poc利用代码及未公布,2,该漏洞属于范围性影响,需处在合法wifi附近的百米左右的信号范围,3,该漏洞仍属于高级攻击利用,一般人员短时间不具备运用其发动攻击的能力
三、防御方式 1.及时更新无线路由器、手机,智能硬件等所有运用WPA2无线认证客户端的软件版本。(有补丁的前提下) 2.有条件的企业及个人请合理部署WIPS,及时监测合法无线WiFi区域内的恶意钓鱼无线WiFi,并加以阻断干扰,使其恶意无线WiFi无法正常工作。(WIPS的重要性) 3.无线通信连接运用VPN加密隧道及强制SSL规避流量劫持与中间人攻击造成的信息泄漏。 4.国标WAPI无线认证暂不受该漏洞影响。(笔者注:据说WAPI需要上交版权费,所以没有家用机型,家庭用户可以无视这第四条)
以上就是360无线电安全研究部 总监 @杨卿-Ir0nSmith 微博中提到的主要内容,相信普通用户都能看懂。

下面再重复下我前文( WPA2被攻破了,那还有一个AES呢?)提到过的此次漏洞发现者提供的几点建议: 一、我们是否需要更改无线密码? 在设备更新补丁之前完全没必要更改密码,因为这是徒劳的,更改密码并不能防止或减轻此类攻击。如果设备已经更新了安全补丁,那么建议您更改密码。
二、是否需要暂时用WEP来代替WPA2避免遭受攻击? 千万不要这么做,请继续运用WPA2
三、如果我的路由器没有安全更新怎么办? 对于普通家庭用户来说,您更应该关心的是及时更新笔记本电脑和智能手机等客户端的安全补丁。
|