監控軟體Wireshark正在工作,圖片來自cloudshield.com
我們經常會聽到來自安全專家的警告,公共的WiFi網路不安全,請謹慎連接。
這些警告確實都是正確的,有非常大比例的公共WiFi點存在安全隱患。曾有一份抽樣安全調查顯示,全國8萬個公共WiFi中有21%存在風險。
不過安全專家們對其中的危害很少做原理性質的說明,大家只能知其然而不知其所以然。我們知道連上公共WiFi後可能會被盜取各種帳號,但為什麼會被盜帳號卻不太清楚。
為什麼呢?嗯,這就是一篇原理性質的講解。通常來說,連上公共WiFi網路後,我們可能面臨兩類攻擊。
區域網路監控攻擊
簡單的說,就是在一個共同的網路內,攻擊者可以很容易地竊聽你上網的內容,包括百度雲端硬碟上傳的照片、剛發的微博等等。
有兩種方式,一種ARP攻擊,用過幾年前只有1Mb、2Mb頻寬的人會比較熟悉,有人開迅雷下載了就馬上用p2p限速軟體,這種軟體就是用的ARP攻擊。它在你的手機/電腦和路由器之間偽裝成檔案中轉站,不但可以看到所有經過的流量,還能對流量進行限速控制。
另外一種是網卡的混雜模式監控,它可以收到網路內所有的廣播流量。這個有條件限制,就是網路內有在廣播的設備,比如HUB。大家在公司或網咖經常可以看到 HUB,一個「一條網路線進,幾十條網路線出」的擴充設備。如果這個公共WiFi內有這類設施,通常你上網的流量資料可能被竊取。
應對以上兩種方式的防護手法也都很成熟了,分別是ARP防火牆、流量加密(買一個SSL VPN)。如果你在個人網路中也碰到這些問題,可以參考雷鋒網之前發佈的文章「這樣設置路由,99.9%的黑客都攻不破」。
偽造WiFi攻擊
上一段是在說,如果你正在連著一個公共的WiFi網路,可能遭受的攻擊類型。但還有另外一種情況,你只要曾經連過公共WiFi網路後,就可能被攻擊。
來看一個(虛構)案例,小王曾經連過中移動的CMCC網路上網,某一次在地鐵上發現,手機居然自動連上了「CMCC」的WiFi,但平常這列地鐵上是沒有 CMCC的訊號的呀?而且還可以上網,小王感覺很奇怪,馬上把WiFi關掉,不過手機上裝著的各類APP在後台都連過網了。回家登陸百度雲端硬碟一看,裡邊多了一份 「Hacked by Helen」的txt文檔。
聽起來很神奇對吧?原理可是非常簡單。使用一個3G網路路由器,做一個「CMCC」的無密碼WiFi,在裡面配置將所有流量都經過你的監控軟體,接下來的事情就和前面一樣。這裡利用了一個小漏洞,你的手機/電腦會自動連接以前連接過的所有WiFi網路,剛好CMCC又是無密碼的,偽造起來特別方便。
至於百度雲端硬碟,App會主動進行網路同步,很多都是用cookies值和一些特定值做驗證,拿到這些數據就可以在電腦上偽造成這個App ID登陸,這裡只是拿百度雲端硬碟舉個例子,如果真的不小心說中也只是躺槍。
偽裝WiFi攻擊是利用「自動連接」的這個設置選項,可以通過「不自動連接」來防護。不過這個似乎較麻煩,小編手上三台裝置,Windows針對每個WiFi,有單獨的是否自動連接的選項設置;如:小米的MIUI也有;iOS則是「詢問是否加入網路」,不過打開與否都會自動連接,較奇怪。所以,最簡單的方法還是出門順手關WiFi了,也省電。(偽造WiFi其實還有更複雜的手法,限於篇幅後邊單開一篇來講,那個要涉及到WiFi協議棧,且目前還不太有防護的方法,大家如想早些看到,可以關注微信公眾號「宅客」Letshome發送「偽造WiFi」關鍵詞來敦促小編)
後記
大家現在可能還能聽到一些安全WiFi網路的說法,這是由騰訊、360、小米幾家各自與公共WiFi、商用WiFi商業合作所推出的計劃。小編用過騰訊的安全WiFi,手機管家會自動檢查這個網路的DNS、ARP等幾項,有一定防護作用。不過是否真正能阻擋上述攻擊方法還需要測試,這幾家公開的資料不多。
以上就是公共WiFi的幾種不安全的可能性。我們其實可以看到,想去做到「安全」其實挺難的,至少每個無密碼WiFi去設置不「自動連接」就是一項大工程。雷鋒網也只能提供安全科普知識,剩下的還要大家自己來做。
本文章獲雷鋒網授權使用,原文連結請點此:leiphone
若喜歡我們的文章,不妨可以加入FB粉絲團和G+專頁,會更快的接收到我們新文章的消息喔!