This is TechCrunch中国's Tencent Weibo homepage. Follow now!

TechCrunch中国 收听

全球领先的科技媒体 TechCrunch 走进中国!为您...

面对KRACK Wi-Fi漏洞,我们该如何保护自己?

2017-10-18

xiumi.us">


xiumi.us">

安全专家马蒂·范霍夫(Mathy Vanhoef昨天公开披露了WPA2安全协议上面存在的一个严重漏洞 。目前,大多数设备和路由器都依赖于WPA2协议来加密 Wi-Fi流量,所以你很有可能会受到影响。


不过,我们先来搞清楚黑客利用KRACK漏洞可以做什么,以及不可以做什么


  • 攻击者可以拦截往来于设备与路由器之间的部分流量(如果这部分流量通过 HTTPS协议进行了妥善的加密处理,那么攻击者就拿它没办法)。

  • 他们 无法 通过这种漏洞来获取你的Wi-Fi密码。

  • 只有 在攻击者清楚用户正在做什么的时候,他们才能获取用户未加密的流量。

  • 在某些设备上,攻击者还可以实施数据包注入(packet injection),做一些不光彩的事情。


这个漏洞最大的受害者就是那些在咖啡馆和机场共享同一个Wi-Fi网络的用户。


攻击者必须要处于你的设备所在的Wi-Fi网络的覆盖范围内。他们无法远程对你实施攻击,除非攻击者控制了你的Wi-Fi网络中的肉鸡 ,这个就比较复杂了。正因为如此,企业应该尽快发布补丁,因为许多攻击者可能只是在今天刚刚听说这种漏洞。


至少从理论上讲,攻击者可以利用这种漏洞。而随着时间的推移,它的影响可能是巨大的。举例来说,如果你在两台物联网设备里注入蠕虫病毒,最终它很可能会创造一个物联网僵尸网络。但KRACK漏洞目前还不是这种情况。


那么,在WPA2安全协议存在漏洞的情况下,我们应该如何保护自己呢?


为自己的无线设备打好补丁

好消息是,只要你给设备来一次安全更新就可以避免KRACK漏洞。已升级的设备和未升级的设备可以在相同网络中共存,因为修复手段是向下兼容的。


因此,你应该用最新的安全补丁来升级所有路由器以及Wi-Fi设备,比如笔记本电脑、手机和平板电脑(目前苹果设备和微软Windows的最新更新都已经封堵了这个漏洞)。或者你可以打开设备的自动更新,避免将来再次遭到黑客攻击,因为KRACK不会是你遇到的最后一个漏洞。


现代操作系统基本都可以做到自动更新。有些设备(即安卓设备)不会收到大量更新,漏洞可能会持续构成威胁。一切的关键是,客户端和路由器都需要安全更新,以应对KRACK漏洞。


检查路由器

你的路由器固件绝对需要升级。如果路由器是由互联网服务提供商(ISP)提供的,你可以问一问该公司何时针对其设备发布安全补丁。如果他们不作出答复,你要不停地询问。你可以通过登录路由器控制台(登陆地址和其他信息一般都在设备的背后贴着)确保路由器固件是最新的版本。


如果你的ISP不能迅速对固件进行升级,你还可以关掉运营商设备的Wi-Fi功能,选择一个已经发布安全补丁的路由器品牌。


以下是部分已经发布安全补丁的路由器厂商名单:Ubiquiti、Microtik、Meraki、Aruba和FortiNet。(据Mac Rumors消息,苹果的Airport以及Time Machine系列也不受此次漏洞波及)


使用有线网

如果你的路由器没办法升级,在这种情况下,你最好只使用有线网络,直到安全补丁推送过来。一定记住在路由器上关闭Wi-Fi网络(假设可以在你的路由器上禁用Wi-Fi网络),以确保所有流量都经过有线网。


如果你仍然想继续为某些设备保留Wi-Fi,可以考虑将重要设备切换至以太网。例如,如果你每天在电脑上花几小时,并且在这台电脑上使用大量流量,那么出于安全考虑你应该买根网线(以及可能需要的以太网转接头)。


使用蜂窝移动网络

你的手机和平板电脑都没有以太网接口。如果你想要确保没有人能抓取你的数据,就应该禁用设备上的Wi-Fi然后使用蜂窝网络。如果你生活在一个信号不好或者手机流量不便宜的地方,或者说你不信任你的电信运营商,那么使用蜂窝网络并不是一个理想选择。


运行Android 6.0及以上的设备比其他设备更易遭到黑客攻击。由于Android 6.0及以上的Wi-Fi握手机制有天生的执行问题,黑客实施重新安装攻击简直是轻而易举。所以,安卓用户必须要多加小心。


物联网设备该怎么办?

如果你拥有大量物联网设备,应该想一想一旦未加密流量被拦截,哪一种设备会构成最大的威胁。例如,你有一台不会加密流量的联网监控摄像头,当你使用同一个Wi-Fi网络时,攻击者就可以窃取你家中的原始视频片段。


采取相应行动。例如,切断Wi-Fi网络中风险系数最大的设备,直至制造商发布安全补丁。一定要注意那类孩子可能将其连接到家中网络的设备。


实话说,如果攻击者截获了往来于智能灯泡和路由器之间的流量,那倒没什么关系,攻击者会用这种信息去做什么呢?除非户主是斯诺登。大部人都不可能面临这种遭政府严密监视的风险。因此,你应该确定自己的危险程度,然后采取相应的措施。


即便如此,物联网在安全方面的名声也不好。因此,你应该趁现在这个机会,仔细检查所有的互联设备,想一想应该扔掉哪些厂商没有快速发布安全补丁的 Wi-Fi设备——它们可能会对你的Wi-Fi网络构成某种长期风险。


安装HTTPS Everywhere插件

正如上面提到的,通过将加密互联网流量的优先性放在未加密流量之前,你可以降低遭到黑客攻击的风险。电子前线基金会(EFF)发布了一个名为“HTTPS Everywhere”的浏览器扩展件。如果你使用Google Chrome、Firefox或 Opera浏览器,应该考虑安装这个扩展件。由于无需对HTTPS Everywhere进行设置,所以任何人都能轻松做到这一点。


如果网站提供未加密访问(HTTP)和已加密访问(HTTPS),HTTPS Everywhere会自动告诉你的浏览器使用HTTPS版本,对流量进行加密处理。如果网站仍完全依赖于HTTP,那么HTTPS Everywhere也对此束手无策了。如果网站在执行HTTPS上表现很不好,而且流量又没有经过加密处理的话,这个扩展件同样无用武之地。但是,有HTTPS Everywhere总比没有好。


不要完全依赖VPN

从理论上讲,使用VPN好像是个聪明的选择。但是,我们一直都在使用这种服务,所以你一定要对市面上的VPN服务倍加小心。你不能相信任何一个VPN服务。


当你使用VPN服务的时候,你要将所有互联网流量重新导入某个数据中心的 VPN服务器中。攻击者看不到你在Wi-Fi网络中的具体活动,但VPN服务商可以记录你所有的互联网流量,然后做出不

正在加载...

扫描二维码关注TechCrunch中国官方微信账号