中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

揭秘:315晚會黑客是如何通過wifi竊取隱私的

2015-03-17    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

在過去的“315晚會”隆重上演,對消費者權(quán)益的保護深得人心。晚會現(xiàn)場通過一個自拍游戲活動向大家展示了黑客通過“無密碼免費wifi”竊取連接人用戶隱私的場景。此后,這一場景成為大家熱議的話題。今晨,山石網(wǎng)科的安全專家便詳細揭秘了這一被稱為“Wi-Fi中間人攻擊”的攻擊原理。


什么是中間人攻擊?


中間人攻擊的概念最早應該是在密碼學中定義的,所以它并不是什么新鮮的東西。密碼學中舉例通常就用Alice、Bob和Eve來說,我們也遵照這一習慣。本來Alice是想跟Bob通信,但沒想到通信的鏈路被攻擊者Eve有意的切斷,同時Eve假裝Bob跟Alice建立了通信鏈路,又假裝Alice跟Bob建立了通信鏈路,而這一切Alice和Bob都全然不知,也就是對于Alice和Bob來說Eve是透明的。這樣Eve就能合法的把Alice發(fā)給Bob數(shù)據(jù)存下來再重新傳給Bob,反過來對Bob發(fā)給Alice的數(shù)據(jù)也是一樣。你當然知道這發(fā)生了什么事。


中間人如何攻擊?


從中間人攻擊概念中你會發(fā)現(xiàn)為達到中間人攻擊的目的,必須具備兩個技術(shù)條件,首先就要讓本來應該互相通信的雙方的數(shù)據(jù)流量都從攻擊者處轉(zhuǎn)發(fā)或中繼,我們稱為流量牽引;其次,流量牽引過來了攻擊者還要讓通信雙方對他沒有任何懷疑,這里我們稱為身份偽裝。


在有線網(wǎng)絡環(huán)境中,流量牽引不太容易。局域網(wǎng)中需要使用ARP欺騙技術(shù),而廣域網(wǎng)中需要使用DNS欺騙技術(shù),容易被防護,也容易被發(fā)現(xiàn)。


在Wi-Fi的環(huán)境中,你會發(fā)現(xiàn)達到上面所謂的中間人攻擊技術(shù)條件非常容易,攻擊者只需要使用跟合法接入點同樣的SSID(如果加密的話,還要認證/加密算法相同,并且預共享秘鑰相同),然后讓偽造接入點的功率大于合法接入點(相對被攻擊者而言)就可以了。攻擊者再以客戶端的身份連接到合法接入點,在中間中轉(zhuǎn)被攻擊者跟合法接入點之間的流量,數(shù)據(jù)都能夠被明文監(jiān)聽下來,或者進一步實施更高級的攻擊手段。


如何進行安全防護?


由于Wi-Fi本身不具備更多地安全機制,因此在Wi-Fi上層考慮使用VPN加密的方案是Wi-Fi服務提供者應該考慮的。這樣即使用戶接入到偽造接入點上來,數(shù)據(jù)也能得到保護,不被竊聽。部署上可在wifi和Internet中間部署山石網(wǎng)科防火墻做認證。


考慮到方案的成熟度和廣泛適用性,L2TP Over IPSec VPN是一個不錯的解決方案。因為Windows、Mac、iOS、安卓等終端產(chǎn)品都默認支持L2TP Over IPSec VPN客戶端功能,無須額外安裝客戶端軟件。同時L2TP Over IPSec VPN服務端功能也得到了防火墻廠商的廣泛支持,Wi-Fi服務提供者能夠有更多的選擇。


標簽: dns 安全 防火墻 通信 網(wǎng)絡 選擇 隱私 用戶

版權(quán)申明:本站文章部分自網(wǎng)絡,如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:2月釣魚網(wǎng)站簡報:新網(wǎng)數(shù)碼占比第一 聯(lián)動天下第二

下一篇:移動互聯(lián)網(wǎng)時代域名安全問題同樣重要