丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給郭佳
發(fā)送

0

服役13年的 WPA2 加密協(xié)議已被攻破?在家上網(wǎng)都不安全了!

本文作者: 郭佳 2017-10-16 18:06
導(dǎo)語:最近要留心各類升級提示!

外媒ars technica 報(bào)道,用于保護(hù)無線路由器和聯(lián)網(wǎng)設(shè)備不被入侵的 WPA2 安全加密協(xié)議,應(yīng)該已經(jīng)被破解了!

利用這些漏洞的影響包括解密、數(shù)據(jù)包重播、TCP連接劫持、HTTP內(nèi)容注入等。換句話來說,只要你的設(shè)備連上了WiFi,那都有可能被攻擊!

這意味著在家或辦公室的 Wi-Fi 物理覆蓋范圍內(nèi),黑客可以監(jiān)聽你的網(wǎng)絡(luò)活動、攔截不安全或未加密的數(shù)據(jù)流 —— 比如未啟用安全超文本傳輸協(xié)議網(wǎng)站的密碼、或者家用安防攝像頭與云端之間的視頻流。

據(jù)通用漏洞披露(CVE)所述,該概念驗(yàn)證攻擊被稱作“KRACK”(Key Reinstallation Attacks),可譯做“密鑰重裝攻擊”,預(yù)計(jì)會在美國東部時(shí)間(EST)10月16日上午 8 點(diǎn)公布,更多信息可登陸 krackattacks.com 網(wǎng)站查看更多內(nèi)容。

其實(shí),這個(gè)漏洞早在今年8月,就已經(jīng)在拉斯維加斯的Black Hat Conference上被提出。

這是研究人員所列出的漏洞索引:cve-2017-13077,cve-2017-13078,cve-2017-13079,cve-2017-13080,cve-2017-13081,cve-2017-13082,cve-2017-13084,cve-2017-13086,cve-2017-13087,cve-2017-13088。一位研究人員表示,目前大公司和政府機(jī)構(gòu)已經(jīng)有可用的補(bǔ)丁,更新后可大大減少漏洞帶來的傷害。

鑒于 WPA2 加密協(xié)議已經(jīng)服役13年了,對于業(yè)內(nèi)人來說,出現(xiàn)這樣的情況并不算太意外。

但對于廣大普通 Wi-Fi 用戶來說,這意味著即使你不會很快被入侵,也需要時(shí)刻關(guān)注路由器制造商發(fā)布的安全更新,以免自己被黑客攻擊。

雷鋒網(wǎng)建議,在瀏覽網(wǎng)站或使用各項(xiàng)服務(wù)的時(shí)候,要多留意其是否啟用了安全超文本傳輸協(xié)議,不然從你手機(jī)或電腦中發(fā)出的信息都有可能被攻擊者給竊取。

如有條件,可借助虛擬專用網(wǎng)來加強(qiáng)網(wǎng)絡(luò)安全。此外,如果你家中有許多智能家居設(shè)備,也請多關(guān)注制造商公布的安全公告,并及時(shí)調(diào)整配置或打上補(bǔ)丁。

參考來源:

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

http://m.cnbeta.com/view/661131.htm

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個(gè)人簡介
為了您的賬戶安全,請驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說