您可以采取什么措施保护自己免受KRACK的侵害

您可以采取什么措施保护自己免受KRACK的侵害

如果您认为受保护的Wi-Fi是安全的,请再考虑一遍。 几乎所有设备都受到新的KRACK攻击的影响。

在家里设置新的无线路由器或Wi-Fi网络的可靠建议是对其进行密码保护。 使用Wi-Fi保护访问2(WPA2)设置安全密码,并仅与您信任的人共享。

自WPA2标准于2004年可用以来,这是所有地方无线区域网络的推荐设置-并且被认为是相对安全的。 就是说,就像您家的锁舌一样,密码保护实际上只是一个强大的威慑力。 像大多数事物一样,它被认为与WPA2一样安全,它的强度仅与您的密码或其安全性中发现的任何漏洞一样强大。

上周末,确实发现了一个漏洞,并使Internet陷入瘫痪。

推出了一种名为KRACK(代表密钥重新安装攻击)的概念验证漏洞。 不知名的加密攻击利用了尝试连接用户设备和Wi-Fi网络之间的四次握手过程中的一个缺陷。 它使攻击者无需密码即可未经授权访问网络,从而有效地提供了在设备上暴露信用卡信息,个人密码,消息,电子邮件以及几乎所有其他数据的可能性。

更可怕的是? 实际上,WPA2网络的任何实现都会受到此漏洞的影响,而受此漏洞影响的并不是接入点。 相反,KRACK会针对您用于连接到无线网络的设备。

该网站演示了概念验证状态,“ Android,Linux,Apple,Windows,OpenBSD,联发科,Linksys等都受到某些攻击形式的影响。” 也就是说,由于Microsoft和Apple实施WPA2标准的方式,大多数当前版本的Windows和iOS设备都不容易受到攻击。 基于Linux和Android的设备更容易受到KRACK的攻击。

编者注:该文章最初于2017年10月16日发布,现已更新,以包括具有针对WPA2漏洞的安全修补程序的新供应商。

现在播放:观看此:Wi-Fi有一个很大的安全漏洞-您需要立即采取行动1:58您可以做什么然后您现在可以做什么?

继续为您的网络使用WPA2协议。 它仍然是大多数无线网络可用的最安全的选择。

将所有设备和操作系统更新为最新版本。最有效的方法是检查所有电子设备的更新,并确保它们保持更新。 用户受制于制造商及其更新现有产品的能力。 例如,微软已经发布了一个安全更新程序来修补此漏洞。 谷歌在一份声明中表示,“将在未来几周内修补所有受影响的设备”。 还提供了Linux的hostapd和WPA请求者的修补程序。

更改密码无济于事。创建更安全的密码永远不会受到伤害,但是这种攻击完全绕开了密码,因此无济于事。

知道KRACK主要是本地漏洞-攻击者需要位于无线网络的范围内。 这并不意味着您的家庭网络完全不受攻击,但是由于攻击的方式,因此发生广泛攻击的几率很低。 您更有可能在公共网络上遭受此攻击。 有关更多信息,请阅读有关KRACK的常见问题解答。

好消息是,由于存在如此危险的漏洞,公司已迅速修补其软件。 以下是到目前为止已发布安全补丁或信息的所有公司的列表:

尽管该站点似乎访问量很大,但可以在CERT网站上找到已修补此漏洞的供应商列表。

幸运的是,有一些令人欣慰的想法:

这是一个发展中的故事。 请查看其他提示,以备不时之需。

WPA2安全漏洞使几乎每个Wi-Fi设备都有被劫持,窃听(ZDNet)的风险:KRACK是WPA2安全协议的全部分解。

这是目前可用于KRACK Wi-Fi攻击的每个补丁(ZDNet):供应商正在迅速做出反应,以使攻击者能够窃听您的网络流量。

CloseDiscuss:KRACK Wi-Fi错误:这是保护自己的方法登录后发表评论请保持尊重,保持礼貌并关注话题。 我们会删除违反我们政策的评论,建议您阅读。 我们可以随时酌情关闭讨论线程。

以上是 您可以采取什么措施保护自己免受KRACK的侵害 的全部内容, 来源链接: utcz.com/wiki/669270.html

回到顶部