<span id="kijz5"><video id="kijz5"></video></span>
<strike id="kijz5"><dl id="kijz5"><strike id="kijz5"></strike></dl></strike>
<th id="kijz5"></th>
<span id="kijz5"></span>

    <tbody id="kijz5"><address id="kijz5"></address></tbody>
    1. 新华网 正文
      接入公共Wi-Fi不要使用支付类应用
      2019-03-27 06:33:50 来源: 科技日报
      关注新华网
      微博
      Qzone
      评论
      ?#25216;?/span>

        最近,关于Wi-Fi的新闻总让人有些忧虑。前不久,央视3·15晚会曝光了Wi-Fi探针盒子,它可以迅速识别出用户手机的MAC地址,在神不知鬼不觉中进行所谓的用户画像。近日,在加拿大温哥华举办的世界顶级信息安全峰会CanSecWest2019上,又有安全专家指出了Wi-Fi的重大新问题——基于WPA/WPA2的防止重放机制(PN号)设计上存在缺陷,攻击者可以利用这一缺陷,精确攻击使用某个Wi-Fi网络中的一个或几个用户。

        这一问题由阿里安全猎户座实验室资深安全专家谢君和高级安全工程师汪嘉恒在大会上披露。

        谢君介绍,WPA全称为WiFi Protected Access,有WPA、WPA2两个标准,是一种保护无线网络Wi-Fi存取安全的?#38469;?#26631;准。目前,WPA2是使用最广泛的安全标准。不过自2004年推出以来,已陆续有研究人员指出其存在的缺陷可导致安全问题。

        “我们这次发现的缺陷更加底层,攻击者只需知道目标网络的密码,无需接入目标网络即可直接发起攻击。”谢君告诉科技日报记者,攻击者可以利用防止重放机制的设?#36843;?#38519;,将用户和接入点之间的连接直接劫持,转化为中间人攻击。具体来说,就是攻击者可监听用户与Wi-Fi接入点的通信,在合适的时机发送伪造的数据或者劫持用户与Wi-Fi接入点的连接,篡改正常的通信内容,导致用户访问交互的数据中途被篡改。

        通俗理解,这?#27490;?#20987;可以欺骗用户访问假的网站,甚?#38142;?#25913;真实网站的内容。“比如原来网站显示的是不要把验证码告诉第三方,我可以给你改成请把验证码发送到xxxx之类。”谢君说。如果访问虚假的网站被钓鱼,用户的账号密码就有被窃取的风险,进而有可能遭受经?#30431;?#22833;。

        发动攻击的可能性有多高?答案是,近乎100%。只要Wi-Fi密码被攻击者知晓,攻击者即可对接入网络的任何一个端发起攻击。不过,目前来看,利用这一防止重放机制设?#36843;?#38519;来进行攻击的?#38469;?#38376;槛非常高。因此,用户也不用太过紧张。谢君建议,接入公共Wi-Fi后,?#25925;?#35201;尽量避免使用敏感应用,比如银行类或者支付类产品,或者登录某些需要输入用户名和密码的网站。“这?#27490;?#20987;只能诱使用户输入敏感内容,而不能从什么都不做的用户那里窃取信息,只要小心即可。”

        ?#27604;唬?#36824;有更简单直接的风险规避方式,那就是在公共场所尽量避免使用公共Wi-Fi,尽量使用移动网络上网。

        谢君表示,保护Wi-Fi安全需要行业各界共同努力。去年6月国际上已推出新标准WPA3协议,他呼吁应加速推行这一新标准的普及落地,更好地保障用户上网安全。(记者 张盖伦)

      ?

      +1
      新闻评论
      加载更多
      热词
      苗山脱贫影像志——苗乡女的读书梦
      苗山脱贫影像?#23613;?#33495;乡女的读书梦
      福鼎茶乡迎来白茶开茶季
      福鼎茶乡迎来白茶开茶季
      花开?#31243;?#36884;
      花开?#31243;?#36884;
      合?#21097;?#23433;全教育进校园
      合?#21097;?#23433;全教育进校园

      ?
      010030090950000000000000011100001124286765
      顶旺线上娱乐
      <span id="kijz5"><video id="kijz5"></video></span>
      <strike id="kijz5"><dl id="kijz5"><strike id="kijz5"></strike></dl></strike>
      <th id="kijz5"></th>
      <span id="kijz5"></span>

        <tbody id="kijz5"><address id="kijz5"></address></tbody>
        1. <span id="kijz5"><video id="kijz5"></video></span>
          <strike id="kijz5"><dl id="kijz5"><strike id="kijz5"></strike></dl></strike>
          <th id="kijz5"></th>
          <span id="kijz5"></span>

            <tbody id="kijz5"><address id="kijz5"></address></tbody>