• 4

無線網路爆大新聞【Wi-Fi加密大崩壞】全球數10億裝置遭殃!

y20070122 wrote:
兩邊都要更新,一邊...(恕刪)


我剛剛去看了一下KRACK的網站,其中的FAQ有以下表示:

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.



也就是說KRACK並不會利用基地台(路由器)而是針對4次握手的機制問題直接攻擊Client端,比較需要注意的是Client端(如:NB/手機/PAD)的更新。

網通設備會被影響的部分大概就是中繼器、橋接器、無線IoT設備、無線IPCAM等Client端設備。


所以說先去更新你的Client端設備比較重要。
嘘は真実の影!
該不會是指這個吧?
‍‍‍‍‍
人品是做人最好的底牌.
針對 WPA2 漏洞事件,Fortinet在 FortiGuard Labs 官網已經有詳細的說明,
請參閱 https://fortiguard.com/psirt/FG-IR-17-196

FORTINET的無線設備, 受到影響的層面也僅侷限於
佈署為類似無線Client 的角色時, 才會受到影響,
因此當客戶佈署為一般基地台運作的架構模式(Bridge或Tunnel),是不受影響的

在下感覺許多朋友都輕看了此一事件的嚴重性
因為WPA2的漏洞,是會讓妳很多的帳號密碼等資料
從原本加密到被截取只要四分鐘,請看下面影片
Bypassing WPA2 against Android and Linux

影片最後很清楚看到帳號密碼被截取
要知道我們的手機其實是一直在往外通訊的
包括LINE、郵件、Wechat等傳輸中都包含帳密資料
如果有WiFi訊號的時候就會自動連到WiFi
所以下面這條就....

中華電信旗下Hinet寬頻用戶超過400萬,
加上全臺超過5萬個公共無線網路服務CHT Wi-Fi熱點,
在無線上網的局端、終端裝置尚未修補漏洞之前恐曝露在駭客攻擊的風險下。


還有竟然...

全臺灣目前有超過1萬個iTaiwan提供的公眾無線網路服務,國發會資訊處表示,
目前iTaiwan透過驗證網頁來進行身分驗證,沒有啟用無線基地臺WPA2加密機制


所以千萬不要認為WiFi要離的很近才有WPA2的風險
事實上,身邊附近隨時都有WiFi
如果自己常用WiFi聯網的不論個人或企業都該注意

M.M.SW wrote:
在下感覺許多朋友都...(恕刪)


這個問題的重點是Client端的防護

那個攻擊不是攻擊基地台啊~


另外,就算沒有這個漏洞

以資安角度來說,公共熱點本來就是一個很危險的東西,

沒有漏洞就不會被竊取密碼嗎?

自己去查Wireless Packet Sniffer

更容易竊取....

如果有資安概念,就不會去連公共熱點......


所以說不要隨便去連這些公共熱點基本就沒事了

就算身邊再多這種公共熱點,也不會怎麼樣啊....
嘘は真実の影!

z759134628 wrote:
這個問題的重點是Client端的防護

那個攻擊不是攻擊基地台啊~


這次揭露的問題大部分都是針對 client 的攻擊沒錯,除了 802.11r 的那個攻擊是 AP 端的修補之外其他的都是修補 client (supplicant) 的行為,但是同一時間也有修正和預防一些 AP 端的檢查,所以原則上是建議都修正,畢竟誰也不知道會不會下次爆發因為這次的發現的問題衍生的漏洞?

另外,現在很多產品的 WDS 或是 universal repeater 都會用 client (supplicant) 去傳輸,所以這些產品雖然是 AP 但也有受到影響,也需要修正。
公共的WiFi.個人幾乎全不用.‍‍‍‍‍
人品是做人最好的底牌.
HTC 的手機有得更新嗎?

我的 HTC One M7 已經很久沒看到過更新了

也不過才用 3 年,旗艦機就已經被 HTC 拋棄了...
chiouss wrote:
這次揭露的問題大部...(恕刪)


對!這些都是需要修補的。

但是對一般人來說,威脅性沒有想像中的大也不會很立即

畢竟這可是受到物理範圍(AP的訊號範圍)限制

一般加用AP就算訊號外溢,也了不起二三十公尺...

相對影響也小很多,至少沒有用WDS或Repeater等Client模式的人不用太擔心

另外,有11r這個功能的基地台,據我所知應該很少


該修補都要修補

但我只是覺得不用杞人憂天,一般人家用就算一時半刻無法修正,也沒立即性威脅,不用過度擔心,慢慢來也OK~

公司行號自然有自己的MIS會去處理....
嘘は真実の影!
樓上的言述.記得去年有篇像似在公共機場星巴克留痕.基本上駭客都能掃出來.
駭客自製專用的黑盒子.在公共場所示範.取樣路人的手機.從黑盒子就能掃出該人WiFi帳密.
還表示說這人剛在數十分鐘前經過某家麥當勞(麥當當WiFi).數小時前用別處場所WiFi.
之類示範.印象中新聞描述是這樣他表示擁有這技術要水準相當就能辦到.全世界大概不到一百個.
人品是做人最好的底牌.
  • 4
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?