
KRACK安全告警
阿尔卡特朗讯企业通信重要消息更新
当您连接至Wi-Fi时,Wi-Fi WPA安全协议存在一个漏洞,攻击者可利用该漏洞窃取您的数据。发现该漏洞的研究员Mathy Vanhoef表示:“Dubbed KRACK利用802.11协议中定义的握手协议在实施上的局限性,可攻击所有具备先进保护措施的Wi-Fi网络。”这意味着如果您的设备使用Wi-Fi,就有可能会受到KRACK的影响。
KRACK是如何破坏Wi-Fi安全性的?
KRACK(密钥重安装攻击)主要针对Wi-Fi客户端尝试连接具有保护措施的Wi-Fi网络时,执行的四路身份验证“握手”过程中的第三步。加密密钥在第三步可重复发送多次,如果攻击者以特定方式收集并进行重复传送,便可破解802.11安全加密。如需了解更详细的技术性阐述,请查看Mathy Vanhoef的KRACK attacks website(KRACK攻击网站)。
受到KRACK影响的ALE产品线有哪些?
OmniAccess® 无线局域网
OmniAccess® Stellar 无线局域网
OmniTouch® 8118/8128/8128SE WLAN手机
如果我使用的是OmniAccess无线局域网产品,该怎么办?
将您的IAP、AP和控制器更新至最新软件版本,安装补丁。请参阅本文档。
如果我使用的是OmniAccess Stellar无线局域网产品,该怎么办?
ALE已经修复了该软件,目前正在进行密集测试。我们将尽快通过ALE官网向所有客户发布提供新的软件版本。
请查看本页面了解有关最新的安全公告:http://6yl7.xyschool.net/zh-cn/support/security-advisories,查看是否有更新消息。
等待补丁发布期间,是否有临时的解决方案?
是的,您可以禁用802.11r。禁用后的唯一的影响是当客户端需要从一个AP漫游到另一个AP时,无法实现快速漫游,因此WLAN应用软件中的语音功能可能会收到影响。但是请注意,ALE VoWLAN IP话机支持OKC快速漫游,因此禁用802.11r后,这些话机不会受到该影响。
如果我使用的是8118/8128/8128SE WLAN手机,该怎么办?
ALE正在进行相关软件的修复工作,并将尽快通过ALE官网公布最新的安全公告:http://6yl7.xyschool.net/zh-cn/support/security-advisories。请查看该页面了解最新消息。看这个文件。
如果Wi-Fi的安全性被破坏,会怎样?
攻击者可窃取您通过网络发送的所有未加密网络流量,并可能会滥用该漏洞窃取的敏感信息,如信用卡号、密码、聊天消息、电子邮件、照片等。请注意,如果您的网络流量采用HTTPS或TLS等较高级别的协议加密,那么您是安全的。
Wi-Fi的安全性是否遭到了广泛破坏?
Vanhoef表示:“我们无法确定该漏洞是否已被(或正被)大量广泛利用。”CERT的公告中也未包含有关KRACK是否被广泛传播的信息。目前还没有能以简单方式传送这种攻击的自动化工具。现在有一些令人欣慰的消息:Iron Group首席技术官Alex Hudson表示,攻击者需要与您在同一个Wi-Fi网络才能利用KRACK执行恶意计划。他表示:“您不会轻易受到互联网上其他人的攻击。”
如何保护自己不受KRACK Wi-Fi漏洞影响
确保使用采用HTTPS加密的网站。查看地址栏中的绿色小锁图标,确保您的web浏览器显示可安全地利用HTTPS进行浏览。那么即使Wi-Fi的安全性被攻破,这些网站也依然是安全的。加密网站的网址以“HTTPS”开头,而不安全的网站则以“HTTP”开头。Electronic Frontier基金会推出了卓越的HTTPS Everywhere浏览器插件,可强制提供HTTPS加密的所有网站使用该保护措施。如果您使用加密的虚拟专用网(VPN),即使KRACK攻击成功,您的网络数据也会得到妥善的保护。
我是否应该更改我的Wi-Fi密码?
此漏洞不会向攻击者暴露或泄露您在网络中使用的Wi-Fi证书。因此,无需为降低被攻击风险而更改密码。该漏洞的目标是已被WLAN基础设施加密的信息,因此攻击者无需破解您的密码便可攻击。
总结说明
ALE正在积极调查该漏洞对其他产品的潜在影响,并将尽快在ALE官网安全公告公布最新消息。请定期查看该页面获取最新信息。