為什麼入侵無線網路仍是網路犯罪偏好的手法?保護無線網路不被入侵或竊聽

攻擊者可以坐在大廳內假裝是在等人,享受咖啡,隨便打發時間或只是在用手機。監視畫面並無法看出什麼不妥,因為看起來就像是正常地滑手機,設備也可能藏在背包中或一直被遮著…

 

建置家用或小型公司網路很容易。但使用者也可能因為只使用預設值而讓網路較不安全。

眾所周知,無線網路的安全協定和硬體設備都有安全漏洞的出現。包括使用較不安全的管理方式及使用有漏洞的服務,像Telnet、通用隨插即用(UPnP)和Secure Shell,這些都會被Mirai或之後幾代的殭屍網路所惡意濫用。有時網頁管理介面的認證機制也很容易被繞過,讓使用者可以輕易地連上管理介面。

這些連網設備的預設值、出廠預設密碼和弱加密機制也都是被攻擊的原因,不僅會影響到物聯網(IoT ,Internet of Thing生態系,也影響到一般的網路。每一台暴露在網路上的設備都可能成為攻擊者的進入點。像是如果監視攝影機在連接無線網路時沒有加密流量,就可能讓攻擊者窺視到鏡頭畫面。

為什麼入侵無線網路仍是網路犯罪偏好的手法?

無線網路被認為天生就不安全,讓陌生人有可能未經授權就連上來篡改傳輸的資料。儘管已經開發了各種安全協定來加以保護,但這些年來這些協定本身也出現了漏洞。例如WEP加密協定就存在許​​多安全缺陷且容易被破解。2001年的FMS攻擊展示了如何攻擊該協定的弱加密演算法來進行竊聽,只要監視目標的無線網路流量就可以做到。

而使用AES加密的WPA2雖然被認為是安全的無線網路協定。但仍然並非完全安全,還是有金鑰重裝攻擊(KRACK)的漏洞出現;據報KRACK會影響所有的無線網路設備,即便有恰當地實作WPA2也逃不過。

有許多種方式可以攻擊無線網路。可以使用Raspberry Pi加上正確的工具以及適當的無線網卡。也可以利用破解過的智慧型手機加上開放原始碼工具。

只要下列元件就能攻擊成功:

  • 已經安裝好攻擊工具的設備。
    可以免費取得開放原始碼的工具,而需要的無線網卡可能只要20美元就可以買到。
  • 網路流量。
    如果流量太少就難以竊聽到足夠封包來取得密碼。
  • 短密碼。
    密碼越短就能夠越快解密。像「hackm」這樣的短密碼只要四分鐘就可以破解。

攻擊者可以坐在大廳內假裝是在等人,享受咖啡,隨便打發時間或只是在用手機。監視畫面並無法看出什麼不妥,因為看起來就像是正常地滑手機,設備也可能藏在背包中或一直被遮著。

什麼情境讓攻擊者能夠攻擊無線網路?

無線網路常常出現在咖啡店、圖書館和家庭,或是銀行和保險公司分行這類小型辦公室。尤其是後者經常因為遠離資訊部門而可能難以強制執行公司的網路政策。要監控這些遠端辦公室可能也很麻煩,因為它們使用不同的網路。 繼續閱讀

漫科技:WiFi不會設定、軟體不會裝 疑難雜症來電 趨勢科技旗艦服務 幫你搞定

相信不少人都有被問過電腦相關的問題,不論是中毒解法、WiFi不會裝,還是碰到軟體操作問題都很讓人困擾。尤其是要讓你隔空抓藥幫對方解決問題,往往考驗你的經驗與電腦能力。現在如果有人碰到這種問題,你可以推薦他這個趨勢科技的旗艦服務,打通電話就能幫你搞定數位生活的大小事。從各種作業系統的問題、無法搞定上網設定,甚至是電腦運作越來越慢,開個網頁要好久(是不是很熟悉)該如何解決,各種數位難題都能打通電話解決。

 

▲對我們而言很小的事情,對於不懂科技產品的朋友可能就是件大事,現在不論大小事,都能透過旗艦服務幫你解決。

VIP客服專線

趨勢科技推出的旗艦服務可以說就是3C小幫手,是為了協助不熟悉電腦操作的長輩或是想節省時間的用戶。服務範圍十分廣泛,軟體面包括Windows、MacOS、Android、iOS等作業系統,以及各種瀏覽器、電子郵件、文書處理、多媒體等軟體,硬體面的設定像是螢幕、印表機、硬碟、無線基地台、投影機、電視盒等裝置的設定與安裝問題,全都能詢問你的小幫手。 繼續閱讀

WPA2 加密機制爆漏洞, 五招自保以防Wi-Fi 上網遭偷窺

最近,Wi-Fi 無線網路加密協定 WPA2 被揭露多項安全漏洞,據稱可能讓 Wi-Fi 無線裝置遭到所謂的「金鑰重新安裝攻擊」(Key Reinstallation AttaCK,簡稱 KRACK),是一種針對 WPA2 加密機制漏洞的概念驗證攻擊。KRACK 採用的是「篡改並重送加密交握訊息」的手法,也就是從系統和裝置在彼此通訊之前交換參數的流程下手。

 

 

WPA2 是藉由授權與加密機制來確保 Wi-Fi 裝置及硬體的通訊安全。KRACK 攻擊如果得逞,駭客就能偷窺裝置與 Wi-Fi 無線基地台之間的網路流量。

根據科技新聞網站 Ars Technica 表示,美國電腦緊急應變小組 (United States Computer Emergency Readiness Team,簡稱 US-CERT) 在針對某些機構發出的公告當中指出,這批漏洞是發生在雙方進行交握 (handshake) 以產生網路通訊加密金鑰的過程。此金鑰只要被重新傳送多次,未來就能重複使用,但該金鑰原本應該只能使用一次。

[延伸閱讀:公共 Wi-Fi 基地台安全嗎?]

根據 Ars Technica 的引述:「US-CERT 目前已掌握多個 WPA2 加密協定四向交握 (4-way handshake) 流程相關的金鑰管理漏洞。這些漏洞可能引發的問題包括:封包解密、封包轉遞、TCP 連線挾持、HTTP 內容注入…等等。請注意,由於這是通訊協定層次上的問題,因此所有或絕大部分正確實作該協定的裝置都受到影響。」

研究人員指出,有 41% 的 Android 裝置將受到 KRACK 攻擊手法的影響,而 Linux 系統也受到嚴重影響。此外 Apple、Windows、OpenBSD、MediaTek 以及 Linksys 的裝置也同樣受這批漏洞影響。以下是這批漏洞的 CVE 編號清單:

[延伸閱讀:BlueBorne:數十億裝置因藍牙漏洞而有遭駭客攻擊的危險]

發現這批漏洞的兩位研究員:Mathy Vanhoef 和 Frank Piessens 預定在 即將舉行的 ACM Conference on Computer and Communications Security (CCS) 研討會上發表其研究結果。此外,兩位研究員針對 WPA2 的安全性還有其他相關研究,目前正針對今年八月在 Black Hat Conference 駭客研討會上 展示 的成果做進一步的探討。該研究詳細說明 Wi-Fi 交握機制實作邏輯上的一些漏洞,以及可採取哪些應對措施。去年, 兩位研究員也曾發表一份研究報告指出 WPA2/802.11 群組金鑰可能如何遭到解密及濫用。

[資安指南:防範中間人 (MitM) 攻擊]

五招降低 Wi-Fi 網路與裝置遭到攻擊的危險

有鑑於這批漏洞的潛在影響,IT 系統管理員、資安人員及一般使用者最好採取一些最佳實務原則與並養成良好習慣來降低 Wi-Fi 網路與裝置遭到攻擊的危險: 繼續閱讀