WPA2加密协议被破解需要担心的其实也没那么多
从昨天晚间开始安全专家开始陆续公布有关当前被广泛使用的WPA2加密协议中存在的弱点及破解演示视频。
对于很多用户来说可能会认为WPA2遭到破解后自己的WiFi网络会被蹭网或者破解别人的WiFi网络进行蹭网。
不过在了解WPA2被破解的详细内容后就会发现这些担心可能多余了,因为这个攻击过程基本不会牵涉路由。
简要破解和攻击原理:
破解WPA2协议主要发生在四次经过加密的握手期间,攻击者可以重置并重新安装握手的加密密钥入侵连接。
在此过程中用户终端与路由器之间的连接会被攻击者接管,也就是此时用户终端连接的实际上攻击者的路由。
看到这里我们就可以明白这个破解既不是为了蹭网也不会被别人蹭网,毕竟这最终与路由器的关联其实不大。
最大的危害是钓鱼攻击:
从上面的过程中用户最终会在毫无察觉的情况下连接攻击者服务器,发送和接收的数据自然在攻击者的手里。
因此攻击者可以轻而易举的构建钓鱼网站劫持用户的访问,诱导用户在钓鱼网站上填写自己的账号和密码等。
在昨天安全专家发布的视频中我们可以看到,用户在钓鱼网站输入的密码全部被抓包然后明文显示密码内容。
如下图:这是在正常网络连接的情况下访问某交友网站显示是HTTPS加密连接并且提示是安全的连接:

如下图:在被攻击后用户终端连接到攻击者的路由器后,访问刚刚的网站从界面上看几乎没有什么区别

如下图:但是在这个看起来没有什么问题的网站上如果输入账号和密码那么攻击者在抓包数据里即可看到。

因此从整体过程上而言攻击者只需要构建特定的钓鱼网站即可劫持用户访问,例如构建个支付宝的钓鱼网站。
当用户访问其他站点时正常连接服务器不劫持,当用户访问支付宝时则返回钓鱼网站等待用户输入账号密码。
虽然很严重但也不必过于担心:
攻击者如果想要展开攻击那么必须在既定的物理范围内,也就是至少在用户与路由器的连接范围内才可攻击。
同时如果用户使用的设备已修复WAP2加密安全协议中的弱点,那么也可以避免被攻击者破解加密展开攻击。
例如当前 Windows 操作系统已经在十月份发布的更新里修复了漏洞,此时攻击者也无法成功破解WiFi连接。
也就是说这个时候需要依靠设备的操作系统及时进行修复,目前诸如苹果和谷歌都已经发布公告说要修复了。
最后大多数涉及财务的网站已经使用HTTPS加密连接,所以在你访问这些网站时要看清地址栏是不是绿色的。
中间人攻击也无法破解HTTPS加密连接,因此在上述图片示例中原本的 HTTPS 连接变成了 HTTP 明文连接。
接下来让我们等待各个操作系统以及厂商进行修复就可以了,如果有安全更新发布需要及时的安装安全更新。