包含搜索结果的网站提到攻击者可使用此行为来解密多种类型的敏感数据,而这些数据通常被视为是安全的,因为它们使用Wi-Fi加密协议进行了加密。
KRACK利用的是通常在用户连接到受WPA2保护的Wi-Fi网络时所执行的四次握手。握手活动用于确认用户和接入点皆拥有正确的凭证。而KRACK所做的就是欺骗易受攻击的客户端,使之安装一个已经在使用的密钥,强制重置包含宝贵参数的数据包号码。如此,加密随机数被重复利用,成功规避了加密程序。
有关KRACK,您可以参考由Sean Gallagher,和 Dan Goodin,Ars Technica撰写的文章,里面有更多的见解。
KRACK所引起的最大威胁存在于大型企业和政府性Wi-Fi网络中,尤其是在他们接受来自于Linux和Android设备的时候。黑客应当位于受攻击Wi-Fi范围内才能执行攻击,它们通常不会费这么大劲儿来攻击家庭Wi-Fi网络,而且攻击小型家庭网络存在更加简单的方法,再次重申,攻击频发于连接Linux或Android设备的时候。
公共WiFi对于黑客来说是更加简单的攻击目标,因为它们没有得到很好的保护。想要保持安全,公共和办公网络均需要升级它们的系统,同时在问题得到解决之前远离公共网络是明智的。
如果您感觉您正在使用的接入点易受攻击,那么尝试使用有线连接。
如果您没有使用有线连接的可能,一定要确保您使用的是HTTPS,STARTTLS,Secure Shell,或其他可靠的协议。
可以考虑使用VPN服务来增添额外的保护层。但是请确保选择一家您可以信任的声誉好的VPN供应商。
如果您所拥有的蜂窝数据包速度足够快的话,请在可能的时候尝试使用,尤其是用于替代部分公共连接的时候。尽管这种解决方案仍然有一些问题,尤其是对于Android 6.0及之后的版本,但是它是一种更好的连接方法,能够保护您免遭黑客的攻击。
大多数技术硬件和软件供应商对于这种漏洞的反应速度是非常快的,他们会提供包含漏洞修复的更新。不要延迟更新您的手机,笔记本电脑,WiFi基站,和其他装置。如果您拥有iPhone,Mac,或Windows计算机,那么请尽快修复。如果您拥有Android设备 - 有关更新很快就会推出。部分Wi-Fi接入点也有可用更新,所以请确保及时检查。很多路由器不会自动更新,所以请查看一下它们现在是否可以立即更新。