什么是WPA3? Wi-Fi保护访问(WPA)通常被称为安全标准或协议,用于加密和保护wi-fi网络,例如您在家或工作中可能使用的网络,但实际上它是Wi-Fi开发的安全认证程序-Fi联盟保护无线计算机网络的安全.
WPA3于2023年6月发布,是WPA2的后继产品,安全专家将其描述为“已损坏”。开发WPA3的目的是在简化使用和增强加密强度方面改进WPA。像其前身一样,它提供了个人版和企业版,但是此版本在WPA2上进行了改进,具有更强大的身份验证和加密功能,以及WPA2 KRACK内置缺陷的解决方案。它还包括简化和更好地保护IoT wifi设备连接的功能.
问题
KRACK(密钥重新安装攻击)漏洞可以归为严重重放攻击,并且是中间人攻击的一种形式。 KRACK发现突出显示了WPA2的根本问题是WPA2认证标准本身存在缺陷,而不是由不良的产品配置或服务实施引起的缺陷。.
稍后我们将更深入地研究KRACK,但最重要的是WPA2的任何正确实现都可能会受到攻击;该漏洞是WPA2协议固有的.
解决方案
为了应对这种崩溃,Wi-FiAlliance®于2023年6月宣布推出Wi-Fi CERTIFIED WPA3™security,这是一种wifi认证标准:
- 解决KRACK漏洞
- 升级WPA2具有其他安全功能s。这很重要,因为与KRACK相比,有多个wifi安全漏洞对黑客更有吸引力,并且更容易被破坏.
什么是WPA3?可以将wifi设备的WPA3认证与您的汽车的可行驶性证书进行比较。未经认证,硬件供应商不能声称符合Wi-Fi联盟的安全标准.
可能是 WPA3会在wifi用户完全接受之前的一段时间;同时,根据Wi-Fi联盟的说法,“ WPA2设备将继续互操作并提供公认的安全性”。在过渡期间,WPA2对于所有经过wifi认证的设备仍然是强制性的.
什么是WPA3 而且安全吗?
本文将研究WPA3如何改进WPA2安全性,并将KRACK纳入视角。虽然WPA3绝对是将来要采取的正确的安全途径,但用户应确保自己实施了 多层面的安全策略 保护他们的wifi网络的各个方面。 WPA3不足以完全保护wifi网络,尽管除KRACK修补程序以外的其他改进措施对于填补其他wifi安全漏洞大有帮助。我们还将讨论在WPA3上提出的一些批评。最后,我们将介绍家庭用户和企业可以实践安全wifi的一些方法。 WPA3安全吗?让我们找出来.
KRACK漏洞的程度
KRACK的发现在IT界引起了一定的不安,原因是许多wifi设备使用WPA2,并且越来越多的人正在使用这些设备连接到Internet。据Wigle称,截至2023年1月,全球有超过4亿无线连接。 KRACK可能会使其中很大一部分容易受到攻击。 (顺便说一句,野外还没有记录到的KRACK攻击。)
截至2015年6月,根据全球互联网用户使用设备进行的无线互联网访问(资源:Statista)
当前的wifi加密标准的安全性如何?
- 有线等效保密(WEP) –非常不可靠,但仍在使用。据卡巴斯基实验室称,黑客只需几分钟即可破解受WEP保护的网络.
- 开放网络 –完全没有安全性.
- Wi-Fi保护访问(WPA) – 2002年,WPA只是替代WEP的一种中间措施,并于2004年被WPA2取代。WPA的问题是使用了无效的TKIP加密协议,该协议不安全.
- Wi-Fi保护访问2(WPA2)
- 的 个人 该版本相当安全,但容易受到暴力和字典攻击。它可能允许在wifi会话开始时拦截接入点和设备之间的通信(握手).
- 的 企业 该版本在某种程度上受到了握手拦截的保护,因为它使用了其他公司授权程序.
- Wi-Fi保护访问3(WPA3) –自2023年1月起替换WPA2,尽管要花一些时间才能推出。目前提供最佳的wifi安全性.
请记住,只有受WPA2保护的设备才特别容易受到KRACK攻击。开放的,不安全的网络没有经过加密,几乎不受任何类型的攻击,但是就KRACK而言,因为它不使用WPA2.
用于的加密类型 公共wifi热点 全球(资源:卡巴斯基安全网络(KSN))
格斗类比
WPA2漏洞的核心是握手协商中的缺陷-接入点(AP)和路由器相遇以确认客户端的凭据。我们将在下一部分中更深入地研究为什么WPA3是什么.
要设置场景,这里是 握手的类比 程序(如果您允许想象力获得一点许可)。
如下类比中所描述的三向握手的图示(资源:维基百科,带有修改)
-
- 让我们假装您在银行,出纳员要求您提供姓名,密码和电话号码,然后他们才能给您钱。您和银行已就此安全程序达成协议,以证明您是提款时的真实身份.
- 您给柜员您的名字,密码和手机号码。在这家银行中,下一步是银行将您的手机 密码 您将用来确认您的身份.
- 同时,不为您所知,队列中您背后的某人正在窃听并听到您的名称和密码,最重要的是,您的 密码.
- 离开银行后,窃听者会偷偷摸摸到柜员,并且在您的密码仍然有效的情况下,使用您被盗的姓名,密码和 密码.
您可能已经发现了上述情况的弱点;建立凭据时,安全性在某个阶段受到了损害;不是因为您的凭证开销大,而是因为 当您离开银行时,您的密码仍然有效. 如果没有,窃听者的名字,密码,手机号码和密码将毫无用处。.
这个故事有一个转折: 柜员和窃听者都在说话。这个假柜员实际上欺骗了真正的柜员(谁在外面吃午餐),这是一个 中间人攻击. 现在,这两个罪犯都有您的凭据.
正如我们将看到的,WPA3解决了这个问题.
WPA2如何受到攻击?
WPA2中的主要漏洞是 四次握手 它用于使用预共享密钥(PSK)保护wifi连接。 (在WPA3中,PSK被相等的同时身份验证(SAE)握手代替。)
在本节中,我们将使用上一节中的类比来帮助说明问题.
预共享密钥(PSK)
可以将您在上述类比中在银行进行的安全检查的初始部分与WPA2-PSK进行比较, 认证方式 这要求个人使用密码连接到wifi网络(在我们的隐喻中向银行要钱)。 PSK指的是“共享机密”,在这种情况下为密码.
笔记:
- 没有PSK的WPA2 是一个选项,如果您想使用身份验证服务器。如果企业要为员工的设备分配唯一密钥,则应选择此选项。如果密钥被泄露,则企业仅需要为一个设备生成一个新密钥。这还可以防止其他设备因丢失或被盗的密钥而受到损害,如果所有设备都使用相同的密钥,则可能会受到损害。.
- 是什么 WPA2-PSK之间的区别 和 WPA2-个人? 尽管WPA2-Personal,这些术语可以互换使用 暗示 使用AES,而WPA2-PSK 暗示 在较旧的TKIP和AES之间进行选择。如思科博客中所述,某些设备允许使用AES的WPA和TKIP的WPA2。 AES在WPA中是可选的,但在WPA2中,AES是必需的,而TKIP是可选的。这两个术语均指PSK的使用,这是WPA2-Personal与WPA2-Enterprise的区别.
四向握手
电信中的身份验证称为握手。在银行,您和出纳员交换了三步握手以建立您的凭据,密码是该过程中的最后一次握手.
所有wifi网络都使用 四次握手.
在下面的插图中,欺骗的wifi接入点是您在银行处理的假柜员.
KRACK攻击如何拦截四次握手的图示(资源:Enisa)
Rowell Dionicio为Packet6撰写文章时解释说:“攻击者将欺骗真实的接入点,并且 诱使客户端加入恶意接入点,但允许Wi-Fi身份验证完成. 要发起KRACK攻击,攻击者将在4向握手中重播一条消息。此处的缺陷在于,受害人的设备在不应该接受的情况下会接受其中一条消息的重放。从而 允许攻击者使用先前使用的密钥. 密钥只能使用一次,这就是KRACK攻击的目标漏洞。”
Dionicio继续说道:“针对KRACK攻击的技术解决方案是防止重用随机数值. 设备不得接受先前使用的密钥.”
阅读KRACK研究人员Mathy Vanhoef关于随机数重用的更多技术说明.
WPA3安全吗?可以,但是WPA2也有所改进
WPA3公告引起了一些波澜,但要花一些时间才能推出。同时,还将部署一些WPA2增强功能:
- 强制在所有“ Wi-Fi CERTIFIED”设备上采用受保护的管理框架(PMF)
- 确保供应商对经过认证的设备进行定期检查(来源e:Commisum)
- 标准化128位密码套件(来源e:Commisum)
什么是WPA3的两个版本?
WPA有两种版本,它们基于最终用户的需求(家庭或企业用途)。从表面上看,WPA3-Personal和WPA3-Enterprise之间没有太大区别,尽管后者比以前更安全。旨在保护超敏感数据和大型企业.
让我们快速总结一下Wi-Fi联盟描述的两个版本。对于初学者,两个版本:
- 使用最新的安全性方法
- 禁止过时的旧协议
- 要求使用受保护的管理框架(PMF)。根据Wi-Fi联盟的说法,“单播管理操作帧可以防止窃听和伪造,而组播管理操作帧则可以防止伪造”。简而言之,Wikipedia将管理框架描述为“实现数据完整性,数据来源真实性和重播保护的机制”。您可以在Cisco网站上找到有关其工作方式的技术说明。.
WPA3-个人
即使用户选择短密码或弱密码,此版本也可提供基于密码的身份验证并具有良好的安全性。它不需要身份验证服务器,是家庭用户和小型企业使用的基本协议.
- 使用128位加密
- 利用均等身份验证(SAE)握手,可防止暴力攻击
- 结合了“前向保密性”意味着每次建立WPA3连接时都会生成一组新的加密密钥,因此,如果初始密码遭到破坏,则无所谓
- 加强公共网络的安全性
- 轻松管理连接的设备
- 允许自然密码选择,Wi-Fi联盟声称,这将使用户更容易记住密码短语
WPA3-企业
为传输敏感数据的企业网络(例如政府,医疗机构和金融机构)提供额外的保护。包括可选的192位最小强度安全模式,该模式与国家安全系统委员会的商业国家安全算法(CNSA)套件保持一致。这是美国政府的要求.
WPA3-Personal和WPA3-Enterprise之间的主要区别在于身份验证级别。个人版本使用PSK,而企业版本则使用了一系列功能,这些功能取代了WPA2-Enterprise的IEEE 802.1X。访问Wi-Fi联盟以获取技术规范.
关于更多Eric Geier,为Cisco Press撰写的文章解释了企业如何过渡到WPA3-Enterprise。.
WPA3的新功能
四个方面的改进
WPA3中的四个新功能旨在改进WPA2。然而, 对于WPA3认证,只有以下一项是强制性的: 龙握手。以下是主要功能的简要摘要。我们将在本节后面详细介绍.
- 更安全的握手 –每次均等身份验证(SAE)协议(又称Dragonfly握手)要求设备每次请求加密密钥时都要与网络进行新的交互,从而减慢尝试攻击的速度,并使密码更能抵抗字典和暴力破解攻击。它还可以防止数据离线解密.
- 更换Wi-Fi保护设置(WPS) –使用Wi-Fi设备配置协议(DPP)将新设备安全地添加到网络的一种简单方法,它使您可以使用QR码或密码将新设备安全地添加到网络。. 轻松连接 使连接的家庭和物联网设备的安装特别容易.
- 未经身份验证的加密 –使用公共热点时更好的保护 Wi-Fi增强开放 它提供未经身份验证的加密,一种称为机会无线加密(OWE)的标准.
- 会话密钥更大 – WPA3-Enterprise在身份验证阶段将支持相当于192位安全性的密钥大小,这将更难破解.
让我们更详细地看一下上面提到的首字母缩略词.
同时认证等于(SAE)防止暴力攻击
SAE是安全的,基于密码的密钥交换 WPA3-Personal版本使用它来保护用户免受暴力攻击. 它非常适合网状网络,这些网状网络是从它们创建wifi覆盖的方式中获得名称的。 Comparitech简单地描述了该设置:“通过在您的房屋中放置几台设备,每台设备发送一个无线信号,您就可以在房屋周围创建一个“网状”或无线覆盖网络。这有助于消除死角或薄弱点。”
SAE的好处:
- 基于IEFT Dragonfly密钥交换,使用密码或密码短语进行身份验证的加密模型,可抵抗主动和被动攻击以及脱机字典攻击.
- 启用 前向保密 禁止攻击者记录加密的传输,如果将来破坏无线网络密码,该传输可能在以后解码
- 只允许 每个会话一个密码猜测. 即使攻击者希望在闲暇时脱机破解密码而窃取数据,他们也会被一种猜测功能所困扰,因为如果猜测正确,他们每次都必须“询问” wifi路由器。从本质上讲,这将攻击者限制为实时攻击。有人质疑此功能是否也会限制合法用户。在现实世界中,合法用户不太可能在一秒钟之内做出100次自动连续猜测,黑客也是如此,并且可以对应用程序进行编码以允许有限数目的猜测,然后才开始降低服务速度。此功能还可以增强弱密码的安全性.
设备供应协议(DPP)用于管理网络和IoT设备
Wi-Fi CERTIFIED Easy Connect™ (代替WPA2的WiFi Provisioning Service)可帮助您使用单个中间设备连接所有设备,甚至那些没有用户友好界面来输入密码的设备(例如Google Home或智能冰箱).
Wi-Fi联盟描述了它的工作方式:网络所有者选择一台设备作为配置的中心点。虽然具有良好GUI的设备最简单,但是您可以使用任何能够扫描快速响应(QR)代码的设备,也可以将NFC用作配置程序设备。从此设备运行DPP(一种适合所有人的注册过程),可以连接所有扫描的设备,并为它们提供访问网络所需的凭据. 注意: 这是一项可选功能,仅在具有以下功能的设备上可用 轻松连接.
注册Wi-Fi设备后,它会使用其配置来通过访问点发现并连接到网络(资源:Wi-Fi联盟)
机会无线加密(OWE),可更安全地进行热点冲浪
OWE是背后的驱动力 WiFi增强开放 功能,实现为 保护公共/来宾热点中的用户并防止窃听. 它取代了旧的802.11“开放”身份验证标准。使用OWE,即使您没有输入密码,您的数据也会被加密。它旨在通过个性化数据保护(IDP)在不使用密码(或使用共享密码)的网络上提供加密的数据传输和通讯;在本质上, 每个授权的会话都有自己的加密令牌. 这意味着每个用户的数据都在其自己的保管库中受到保护。但是,它也可以在受密码保护的网络上运行,从而确保即使攻击者确实掌握了网络密码,他们仍将无法访问网络设备上的加密数据(请参见上文的SAE)。
您容易受到KRACK的攻击吗?
一切都不是厄运和忧郁。使用wifi的任何人都容易受到攻击,但让我们将问题放到一个角度。黑客只能拦截您的设备和路由器之间的未加密流量。如果数据已使用HTTPS正确加密,则攻击者无法读取数据.
网络风险工程副总裁Brendan Fitzpatrick为Axio撰写的文章令人放心:
- 攻击无法远程发起,攻击者必须在特定wifi网络的物理范围内.
- 仅在四次握手期间发生攻击.
- 攻击过程中不会显示wifi密码,并且攻击者无法加入网络.
- 仅当攻击成功后,攻击者才能潜在地解密受害者及其访问点之间的流量.
- 当前,攻击仅集中在握手的客户端.
罗伯特·格雷厄姆(Robert Graham)在博客中指出, KRACK“无法击败SSL / TLS或VPN。” 他补充说:“您的家庭网络很脆弱。许多设备将使用SSL / TLS,所以很好,例如您的Amazon echo,您可以继续使用而无需担心此攻击。其他设备,例如您的Phillips灯泡,可能未受到如此保护。修补供应商的更新.
哪些软件和设备容易受到KRACK的攻击?
根据Matty Vanhoef的说法,Android,Linux,Apple,Windows,OpenBSD,联发科,Linksys和其他公司,都可能受到攻击变种的影响。 Linux和Android 6.0及更高版本特别容易受到攻击.
您可以在Cert软件工程学院的网页“漏洞说明数据库”中找到受影响的供应商的列表。该站点提供指向有关修补程序和修补程序的供应商信息的链接。.
安全性不足的网络会暴露出什么样的攻击漏洞?
这不仅是被激怒的危险。不安全的wifi网络恳求受到攻击,WPA3将帮助减轻这些风险。美国证书概述了潜在的攻击情形:
- 带 –典型的室内wifi范围为150 – 300英尺。如果您住在邻居附近,那么您的连接可能会向攻击者开放……甚至隔壁的怪胎儿子也会使用您的wifi下载电影。.
- 驾驶 –一种of带,潜在的攻击者用天线在社区附近开车寻找不安全的无线网络.
- 邪恶双胞胎袭击 –在邪恶双胞胎攻击中,攻击者模仿了公共网络访问点,将其广播信号设置为比合法访问点生成的广播信号更强。用户自然会与犯罪分子发出的更强烈的信号联系起来。然后,黑客可以轻松读取受害者的数据。连接之前,请务必检查wifi热点的名称和密码.
- 无线嗅探 –避免使用不安全且数据未加密的公共访问点。犯罪分子使用“嗅探器”查找敏感信息,例如密码或信用卡号.
- 未经授权的计算机访问 –不安全的热点可能使攻击者可以访问您无意间可以共享的任何目录和文件。一律在公开场合禁止文件共享.
- 肩膀冲浪 –在公共区域,当心潜行者,攻击者,它们会在您经过或观看会议视频时看着您打字。您可以购买屏幕保护贴以避免这种情况.
移动设备盗窃 –不仅网络对您的数据构成风险。如果您在热点地区工作时设备被盗,那么对于罪犯来说,这是一个丰盛的日子。确保您的数据始终受密码保护,并且敏感信息已加密。其中包括便携式存储设备上的数据.
注意事项
来自KRACK漏洞发现者的警告语
鲁汶大学计算机安全的博士后研究员,也是发现KRACK的研究人员之一的Mathy Vanhoef在他的网站上有一些关于WPA3的警告提示,值得深思。.
- SAE握手 –如果未认真实施SAE握手,则它可能容易受到侧通道攻击,维基百科将其描述为基于有关软件实现信息的攻击。似乎即使WPA3也无法避免由错误的配置引起的可利用漏洞.
- 未经身份验证的加密 –虽然机会无线加密(OWE)的使用将增强开放网络中的用户隐私,但Vanhoef建议仅防止被动攻击(黑客嗅探流量的攻击)。主动攻击(使用虚拟访问点欺骗用户的攻击)仍然可以使对手拦截流量。 Vanhoef解释:
OWE的一个缺点是没有机制可以在首次使用时信任访问点。与此形成对比的是,例如SSH:首次连接SSH服务器时,您可以信任服务器的公钥。这样可以防止对手将来拦截流量。但是,使用OWE无法选择在首次使用时信任特定的AP。因此,即使您先前已连接到特定的AP,对手仍然可以设置伪造的AP并在以后使您连接到它.
- 错失良机 –实际上,Wi-Fi联盟在WPA3的构建中吹捧的四个功能之一实际上是WPA3所必需的。 “不幸的是,WPA3认证计划仅要求支持新的蜻蜓握手。而已。其他功能是可选功能或其他认证程序的一部分。我担心实际上这意味着制造商只会实施新的握手,在其上贴上“ WPA3认证”标签,然后再使用它,” Vanhoef说。最终结果将是最终用户实际上不知道所包含的功能及其安全性.
(资源:Mathy Vanhoef和Frank Piessens。 2023年。密钥重装攻击:在WPA2中强制立即重用。在第24届ACM计算机和通信安全(CCS)会议上。 ACM。)
包括IT开发人员在内的愤世嫉俗者对WPA3怎么说??
在Bruce Schneiner的博客,DD-WRT,Security Stack Exchange或Community Spiceworks上加入对话,以获取有关WPA3是否真的是wifi安全漏洞的终极灵丹妙药的有趣信息。而且,该漏洞是否值得花太多时间来解决。一些贡献:
- “我怀疑WPA3会有所帮助。一阵子 – 直到坏男孩找到另一个洞.”
- “一种 硬件供应商可观的收入来源 他们将停止修补当前设备,并坚持要WPA3购买新的WAP。”
- “ WPA3最令人失望的方面是,像以前的所有wifi标准(WEP,WPA,WPA2甚至WPS)一样, 由一个封闭的,仅限会员的财团开发 […] WPA3公告的全部承诺是,现在可以开始WPA4的封闭流程。”
- “使用KRACK的攻击向量太小 (并且还将继续减少),使这些攻击更加广泛。“例如,开放网络不容易受到KRACK的攻击,但是与WPA2网络相比,遭受恶意攻击的风险要大得多。在撰写本文时,实际上还没有记录到KRACK攻击。专家认为,这是因为当周围存在许多较软的目标时,对于网络犯罪分子而言,这是一项巨大的工作.
出于愤世嫉俗的注意,请实践安全的wifi,保持了解情况并 开始为新路由器保存. 据Dion Phillips为InfiniGate撰写的文章说:“……令人怀疑的是,当前的无线设备是否会进行更新以支持WPA3,下一波设备将很有可能通过认证流程。话虽如此,客户端设备也将需要以相同的方式进行认证,以便能够利用新认证。”
专家们同意,这种部署将最迟于2023年底。您将不得不购买新的路由器,但是WPA3向后兼容,因此您可能不需要升级所有连接的设备,除非它们确实是旧设备。.
你如何保护自己?
企业如何保护自己? (解决了)
马修·休斯(Mathew Hughes)提出了一些实用建议,但要谨慎一些.
- 安装向后兼容补丁 –休斯说,不幸的是,不仅很多人安装补丁的速度很慢,而且许多制造商发布补丁的速度都很慢.
- 安装一个 虚拟专用网, 设备之间的加密隧道,防止外部人窃听–他说,对于某些人来说,这可能是不切实际的,因为他们将无法访问其网络上的其他已连接设备.
- 采用 SSL / TLS –这提供了额外的加密层来阻止窃贼和窃听者,因为它在会话层而非网络层(这可能是KRACK攻击者的目标)对数据包进行加密。
- 更新设备和软件 –确保您的IT部门针对包括BYOD在内的所有公司设备推出常规软件更新和补丁。请与制造商联系,以确保他们已经实际发布了解决KRACK漏洞的补丁程序。.
此外, 保护您的路由器 –确保将路由器锁定在外,以防止内部威胁或外部人员侵入建筑物。您的路由器上还有许多默认值,您可以更改这些默认值以增强安全性,例如限制入站流量,禁用未使用的服务,更改默认登录信息以及更改旧设备上的SSID。检查您的路由器防火墙是否已启用(并非总是自动完成的。)使用SSID为您的员工和客户创建单独的访问点。关闭用于保护设备配对的WiFi保护设置(WPS).
另外,请阅读以下有关家庭网络的提示.
适用于家庭网络和IoT设备的Wifi安全提示(已解决)
-
- 练习基本的wifi安全感 –阅读Comparitech的有关保护您的家庭wifi网络的指南.
- 停止使用wifi –在家中通过以太网或数据(3 / 4G)连接连接到Internet,或使用移动数据,特别是用于敏感交易.
- 更新设备和软件 –这包括您的所有设备以及路由器。请与制造商联系,以确保他们已经实际发布了解决KRACK漏洞的补丁程序。.
- 禁用文件共享– 虽然很想与朋友和家人分享照片,但要避免在公共场所这样做。您还应该创建用于文件共享的目录,并限制对其他目录的访问。始终用密码保护您共享的任何内容.
-
- 不要在公共场所执行敏感交易 –在家进行网上银行.
- 随处安装HTTPS –电子前沿基金会(EFF)的HTTPS Everywhere是Firefox,Chrome和Opera的开源扩展,可加密与大多数网站的通信。如果网站不提供HTTPS加密,则该扩展名不是故障保护选项,但如果可用,则HTTPS Everywhere将确保这是它提供的内容.
- 用一个 虚拟专用网 –尽管VPN为您的数据提供了很好的安全性,但请确保您的提供商像您一样安全意识强,并承认您的隐私权。布莱恩·克拉克(Bryan Clark)在下一篇Web文章中报道称,PureVPN声称它没有保留日志或未识别其用户的信息,似乎神秘地想出了足够的日志信息以使FBI能够追踪和逮捕缠扰者。您的VPN是否保留日志?在深入研究中,Comparitech揭示了有关123个VPN日志记录策略的真相.
- 设置家庭无线路由器 –虚拟路由器允许您与附近的其他设备共享Internet连接。这比您想像的要容易,类似于在智能手机上设置wifi热点.
- 保护您的路由器 –路由器上有许多默认值,您可以更改这些默认值以增强安全性,例如限制入站流量,禁用未使用的服务以及更改旧设备上的SSID.
- 确认您的ISP是最新的 –许多家庭wifi用户使用其ISP提供的路由器。如果这样做,请确认您的ISP已修补所有设备。.
- 避免公共wifi热点– 或者,至少了解如何最大程度地减少使用公共wifi的风险.
- 手动检查网址是否安全 – HTTP URL使用SSL加密来保护网站访问者。 HTTP URL没有。您可以在地址栏中查看URL是否安全。另外,启用 始终使用安全连接 (HTTPS)选项在您的设备上.
- 使用安全密码 – Comparitech对创建强密码有一些建议。始终更改默认密码,例如“ Admin”或“ 123”.
- 保持防病毒软件为最新 –选择信誉良好的防病毒软件并进行修补。周围还有许多免费的防病毒应用程序.
- 把它关掉 – 不使用时关闭wifi连接并禁用自动重新连接.
- 使用多层安全 –保持操作系统的防火墙更新,并使用两因素身份验证访问您的Internet帐户.
- 使用高级加密标准(AES)加密 –检查您的家庭网络是否使用具有AES加密而不是TKIP的WPA2。两种加密选项都易于通过KRACK进行流量解密,但AES则不容易受到数据包注入.
我需要WPA3吗?
安全比后悔好,所以是的。但是,在过渡期间(供应商将对其设备进行认证的期间),您可以修补WPA2.
更改WPA2密码不会保护您免受针对密钥管理的KRACK攻击。但是,始终选择强密码具有安全意义。.
但是,够了吗?
John Wu在LinkedIn上的一篇文章中说,WPA3不足以确保整个wifi安全,因为黑客使用其他方法攻击wifi方法。 “最近的VPNFilter病毒没有利用WPA2的任何缺点。相反,攻击的目标是WiFi路由器的Web界面中的已知漏洞,使用硬编码密码打开的远程端口,未更新的软件以及易受攻击的IoT设备。”
解决方案?使用上面有关如何保护您的wifi连接的清单作为创建无线连接的指南 wifi安全的分层方法. 榜首?与补丁保持最新.