在 WPA2 安全协议存在漏洞的情况下,我们应该如何保护自己?

安全专家 马蒂·范霍夫(Mathy Vanhoef)近期公开披露了 WPA2 安全协议上面存在的 一个严重漏洞 。目前,大多数设备和路由器都依赖于 WPA2 协议来加密 Wi-Fi 流量,所以你很有可能会受到影响。不过,我们先来搞清楚黑客利用 KRACK 漏洞 可以做什么,以及不可以做什么。

攻击者可以拦截往来于设备与路由器之间的部分流量(如果这部分流量通过 HTTPS 协议进行了妥善的加密处理,那么攻击者就拿它没办法)。
他们 无法 通过这种漏洞来获取你的 Wi-Fi 密码。
只有 在攻击者清楚用户正在做什么的时候,他们才能获取用户未加密的流量。
在某些设备上,攻击者还可以实施 数据包注入(packet injection),做一些不光彩的事情。
这个漏洞最大的受害者就是那些在咖啡馆和机场共享同一个 Wi-Fi 网络的用户。

攻击者必须要处于你的设备所在的 Wi-Fi 网络的覆盖范围内。他们无法远程对你实施攻击,除非攻击者控制了你的 Wi-Fi 网络中的 肉鸡 ,这个就比较复杂了。正因为如此,企业应该尽快发布补丁,因为许多攻击者可能只是在今天刚刚听说这种漏洞。至少从理论上讲,攻击者可以利用这种漏洞。而随着时间的推移,它的影响可能是巨大的。举例来说,如果你在两台物联网设备里注入蠕虫病毒,最终它很可能会创造一个物联网僵尸网络。但 KRACK 漏洞目前还不是这种情况。

那么,大家一起来谈一谈:
1,在 WPA2 安全协议存在漏洞的情况下,我们应该如何保护自己?
2,你是否有过因为WiFi上网遭遇过损失的情况?

3,你平时在上网的时候有哪些好的经验和习惯可以和大家分享呢?


原文链接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值