經常會聽到來自安全專家的警告,公***WiFi不安全,請謹慎連接。
這些警告確實都是正確的,有非常大比例的公***WiFi點存在安全隱患。曾有壹份抽樣安全調查顯示,全國8萬個公***WiFi中有21%存在風險。
不過安全專家們對其中危害很少做原理性質的說明,大家只能知其然而不知其所以然。大家知道連上公***WiFi後可能會被盜取各種賬號,但為什麽會被盜號卻不太清楚。
這就是壹篇原理性質的講解。通常來說,連上公***WiFi後,大家可能面臨兩類攻擊。
內網監聽攻擊
簡單的說,就是在壹個***同的網絡內,攻擊者可以很容易地竊聽使用者上網的內容,包括百度網盤上傳的照片、剛發的微博等等。
有兩種方式,壹種ARP攻擊,用過幾年前只有1Mb、2Mb寬帶的人會比較熟悉,有人開迅雷下載了就馬上用p2p限速軟件,這種軟件就是用的ARP攻擊。它在使用者的手機/電腦和路由之間偽造成中轉站,不但可以看到所有經過流量,還能對流量進行限速。
另外壹種是網卡的混雜模式監聽,它可以收到網內所有的廣播流量。這個有條件限制,就是網絡內有在廣播的設備,比如HUB。大家在公司或網吧經常可以看到HUB,壹個“壹條網線進,幾十條網線出”的擴充設備。如果這個公***WiFi內有這類設施,通常使用者上網的流量可能可以被竊聽。
應對以上兩種方式的防護手法也都很成熟了,分別是ARP防火墻、流量加密(買壹個SSL VPN)。如果大家在個人網絡中也碰到這些問題,“這樣設置路由,99.9%的黑客都攻不破”。
偽造WiFi攻擊
上述是說,如果大家正在連著壹個公***WiFi,可能遭受的攻擊。但還有另外壹種情況,使用者連過公***WiFi後,就可以被攻擊。
來看壹個(虛構)案例,小王曾經連過中移動的CMCC網絡上網,壹次Ta在地鐵上發現,手機居然自動連上了“CMCC”的WiFi,但平常這列地鐵上是木有CMCC信號呀?而且還可以上網,Ta感覺很奇怪,馬上把WiFi關掉,不過手機上裝著的各類軟件在後臺都連過網了。回家登陸百度網盤壹看,裏邊多了壹份“Hacked by Helen”的txt文檔。
聽起來很神奇對吧?原理可很簡單呢。自帶3G路由,做壹個“CMCC”的無密碼WiFi,在裏邊配置將所有流量都經過妳的監控軟件,接下來的事情就和前邊壹樣拉。這裏利用了壹個小漏洞,大家的手機/電腦會自動連接以前連接過的所有WiFi,剛好CMCC又是無密碼的,偽造特方便。
至於百度網盤,App主動聯網同步,很多都是用cookies值和壹些特定值做驗證,拿到這些數據就可以在電腦上偽造成這個App ID登陸,這裏只是拿百度網盤舉個例子,如果真的說中也只是誤傷。
偽造WiFi攻擊是利用“自動連接”的這個設置項,可以通過“不自動連接”來防護。不過這個似乎較麻煩,手上三臺設備,Windows針對每個WiFi,有單獨的是否自動連接配置;MIUI類似;iOS則是“詢問是否加入網絡”,不過打開與否都會自動連接,較奇怪。所以,最簡單的方法還是出門順手關WiFi了,也省電。
大家現在可能還能聽到壹些安全WiFi的說法,這是由騰訊、360、小米幾家各自與公***WiFi、商用WiFi商合作推出的計劃。如用過騰訊的安全WiFi,手機管家會自動檢查這個網絡的DNS、ARP等幾項,有壹定防護作用。不過是否真正能阻擋上述攻擊方法還需要測試,這幾家公開的資料不多。
以上就是公***WiFi的幾種不安全的可能性。大家其實可以看到,想去做到“安全”其實挺難的,至少每個無密碼WiFi去設置下不自動連接就是壹項大工程。