Re: [情报] WiFi WPA2认证爆发严重漏洞 所有装置受害

楼主: s25g5d4 (function(){})()   2017-10-18 00:19:21
※ 引述《lobida (lobida)》之铭言:
: 除了12个Q &A外,不知你所谓的文章是从哪里来。
: WPA是wifi层的加密,HTTPS则是应用层,两者不相干,WPA被hack了,如果上层有使用htt
: ps,资料还是安全的。
你说的基本上是对的,但是原文指的是攻击者会破坏 HTTPS
其实这是结合另一种攻击手法,称为 SSLstrip
SSLstrip 的条件蛮严苛的,首先要能中间人攻击
什么是中间人?就是使用者与服务供应商网络中间的第三方
例如提供网络的房东、公司网管、中华电信等等
中间人攻击即是恶意的第三方在你的网络中间监听并窜改资料
比起有线,无线网络更容易达到中间人攻击
因为你的讯号都裸奔在空气中,只要攻击者讯号强过 AP 就可以攻击
但开启 WPA2 加密的 WiFi 网络
因为无法取得未加密的原始资料,无法进行中间人攻击
现在 WPA2 漏洞被发现后,中间人攻击变得可能
事实上一直都有可能,只是花费时间长短问题而已
再来即使你被中间人攻击,还要搭配脑残服务供应商才行
不管你的网络有没有 WPA2 加密
一般传输敏感资料通常会走 HTTPS (TLS) 协定传送
但 SSLstrip 攻击会破坏浏览器与服务器的 TLS 协定交涉
什么是 TLS 协定交涉?
因为加密的方法与协定版本要双方使用同一种才能正常传输
所以两方必须交涉出最高版本、最强加密的协定
但被中间人攻击时,它会破坏你的浏览器与服务器交涉过程
进而使双方以为对方不支援 TLS 加密(或是降级为 SSL3 以下)
如果对方服务器并没有禁用无加密与弱加密协定的使用
那么交涉到最后就会变成攻击者可以轻松破解的协定
: 大型公众wifi一般都不会使用WPA,例如 iTaiwan, hinet等,你看ssid旁有没有锁头的标
: 志就知道。只会做认证网页使用https保护帐密传递的安全,其余端看浏览器与远端serve
: r间的协议。
问题是在 APP 中你不知道网络传输到底有没有加密。
作者: xgodtw (矿工)   2016-06-08 01:23:00
楼下你猜marklin的鸡鸡等下会怎么样?
作者: marklin (马克林)   2016-06-08 01:23:00
========================会爆==========================
作者: Ray0215 (OKOK It's good!)   2016-06-08 01:23:00
未看先猜楼下马克林1FGJ
作者: Hateson (曾经沧海难为水)   2016-06-08 01:24:00
1F XDDDDDDDDDDDDDDD
作者: marklin (马克林)   2016-06-08 01:25:00

Links booklink

Contact Us: admin [ a t ] ucptt.com