在信息化時代下,WiFi對人們生活影響越來越大,我們經(jīng)常會聽到來自安全專家的警告,公共WiFi不安全,請謹慎連接。
這些警告確實都是正確的,有非常大比例的公共WiFi點存在安全隱患。曾有一份抽樣安全調(diào)查顯示,全國8萬個公共WiFi中有21%存在風(fēng)險。
不過安全專家們對其中危害很少做原理性質(zhì)的說明,大家只能知其然而不知其所以然。我們知道連上公共WiFi后可能會被盜取各種賬號,但為什么會被盜號卻不太清楚。
為什么呢?嗯,這就是一篇原理性質(zhì)的講解。通常來說,連上公共WiFi后,我們可能面臨兩類攻擊。
內(nèi)網(wǎng)監(jiān)聽攻擊
簡單的說,就是在一個共同的網(wǎng)絡(luò)內(nèi),攻擊者可以很容易地竊聽你上網(wǎng)的內(nèi)容,包括百度網(wǎng)盤上傳的照片、剛發(fā)的微博等等。
有兩種方式,一種ARP攻擊,用過幾年前只有1Mb、2Mb寬帶的人會比較熟悉,有人開迅雷下載了就馬上用p2p限速軟件,這種軟件就是用的ARP攻擊。它在你的手機/電腦和路由之間偽造成中轉(zhuǎn)站,不但可以看到所有經(jīng)過流量,還能對流量進行限速。
另外一種是網(wǎng)卡的混雜模式監(jiān)聽,它可以收到網(wǎng)內(nèi)所有的廣播流量。這個有條件限制,就是網(wǎng)絡(luò)內(nèi)有在廣播的設(shè)備,比如HUB。大家在公司或網(wǎng)吧經(jīng)??梢钥吹紿UB,一個“一條網(wǎng)線進,幾十條網(wǎng)線出”的擴充設(shè)備。如果這個公共WiFi內(nèi)有這類設(shè)施,通常你上網(wǎng)的流量可能可以被竊聽。
應(yīng)對以上兩種方式的防護手法也都很成熟了,分別是ARP防火墻、流量加密(買一個SSL VPN)。如果你在個人網(wǎng)絡(luò)中也碰到這些問題,可以參考雷鋒網(wǎng)之前發(fā)布的文章“這樣設(shè)置路由,99.9%的黑客都攻不破”。
偽造WiFi攻擊
上述是說,如果你正在連著一個公共WiFi,可能遭受的攻擊。但還有另外一種情況,你連過公共WiFi后,就可以被攻擊。
來看一個(虛構(gòu))案例,小王曾經(jīng)連過中移動的CMCC網(wǎng)絡(luò)上網(wǎng),一次Ta在地鐵上發(fā)現(xiàn),手機居然自動連上了“CMCC”的WiFi,但平常這列地鐵上是木有CMCC信號呀?而且還可以上網(wǎng),Ta感覺很奇怪,馬上把WiFi關(guān)掉,不過手機上裝著的各類軟件在后臺都連過網(wǎng)了?;丶业顷懓俣染W(wǎng)盤一看,里邊多了一份“Hacked by Helen”的txt文檔。
聽起來很神奇對吧?原理可很簡單呢。自帶3G路由,做一個“CMCC”的無密碼WiFi,在里邊配置將所有流量都經(jīng)過你的監(jiān)控軟件,接下來的事情就和前邊一樣拉。這里利用了一個小漏洞,你的手機/電腦會自動連接以前連接過的所有WiFi,剛好CMCC又是無密碼的,偽造特方便。
至于百度網(wǎng)盤,App主動聯(lián)網(wǎng)同步,很多都是用cookies值和一些特定值做驗證,拿到這些數(shù)據(jù)就可以在電腦上偽造成這個App ID登陸,這里只是拿百度網(wǎng)盤舉個例子,如果真的說中也只是誤傷哈。
偽造WiFi攻擊是利用“自動連接”的這個設(shè)置項,可以通過“不自動連接”來防護。不過這個似乎較麻煩,小編手上三臺設(shè)備,Windows針對每個WiFi,有單獨的是否自動連接配置;MIUI類似;iOS則是“詢問是否加入網(wǎng)絡(luò)”,不過打開與否都會自動連接,較奇怪。所以,最簡單的方法還是出門順手關(guān)WiFi了,也省電。(偽造WiFi其實還有更復(fù)雜的手法,限于篇幅后邊單開一篇來講,那個要涉及到WiFi協(xié)議棧,且目前不太有防護方法,大家如想早些看到,可以關(guān)注微信公眾號“宅客”Letshome發(fā)送“偽造WiFi”關(guān)鍵詞來敦促小編)
后記
大家現(xiàn)在可能還能聽到一些安全WiFi的說法,這是由騰訊、360、小米幾家各自與公共WiFi、商用WiFi商合作推出的計劃。小編用過騰訊的安全WiFi,手機管家會自動檢查這個網(wǎng)絡(luò)的DNS、ARP等幾項,有一定防護作用。不過是否真正能阻擋上述攻擊方法還需要測試,這幾家公開的資料不開。
D1Net評論:
以上就是公共WiFi的幾種不安全的可能性。我們其實可以看到,想去做到“安全”其實挺難的,至少每個無密碼WiFi去設(shè)置下不自動連接就是一項大工程。筆者也只能提供安全科普,剩下的還要大家自己來做。