2017-10-18 15:10 it168网站原创 作者: 高博 编辑: 高博
【IT168 评论】WPA2安全协议被黑客攻破,恐怕近段时间安全圈内没有比这更劲爆的消息了,毕竟“服役”13年的WPA2安全协议对WiFi的影响是极其深远的,WPA2被攻破那受影响的终端数量恐怕是不可估计的。
既然该漏洞如此“要命”,那在该漏洞曝光后各大厂商都做出了怎样的反应呢?接下来就让我们一起来细数一下,WPA2安全协议被攻破后,各大厂商的相关举措:
一、传统网络厂商:
微软:用户大可高枕无忧
漏洞曝光后,微软在第一时间发声,微软表示用户不要担心,因为早在10月10日发布的最新版本中,就已经对该漏洞进行了封堵,当大家得到漏洞曝光的消息时,微软系统就已经处在一个相对安全的状态中,所以微软的用户大可不必过多担心。
苹果:第一时间进行漏洞修补,iOS11.1 Beta3发布
苹果系统的安全一直牵挂着亿万用户的心,而苹果也没有让果粉失望,在漏洞曝光后,于10月17日发布最新系统版本iOS11.1 Beta3,该版本最为重要的更新就是修复了WPA2保密协议漏洞。该版本系列包含有iOS 11.1、watchOS 4.1和tvOS 11.1测试版,均对WPA2 WiFi安全漏洞进行了修复。
谷歌:漏洞补丁将延期修复,安卓系统现尴尬局面
相对微软和苹果的及时修复,谷歌就相对被动,根据相关消息显示,由于谷歌固定发布安全补丁周期的限制,谷歌的安全补丁或将于11月6日进行相关发布,对于安卓用户来讲着实不是个好消息,人家iOS系统的用户都进行了相关修复,安卓的用户只能提心吊胆的默默“裸奔”。
二、WiFi厂商
除了这些传统的网络厂商外,WiFi设备厂商也纷纷在第一时间发声,毕竟与WPA2安全协议关联最为密切的还是这些无线路由设备。
H3C:产品不受影响,密切跟踪事态发展
H3C提到,事件发生后,H3C对此次漏洞的潜在影响高度重视,一直密切跟踪事态的进展,并在第一时间对公司已发布的企业级WLAN产品和相应软件进行了严格缜密的审计和风险评估,最终确认本次漏洞对新华三销售产品没有产生任何影响。
H3C认为本次公布的漏洞攻击主要针对客户端。攻击者通过诱导客户端加载当前正在使用的密钥的方式来实现报文窃听和注入,并借机实施中间人攻击。处置措施上需要客户端及时更新操作系统驱动来规避。新华三的无线产品作为普通来AP使用时不受该漏洞影响。当新华三的无线产品用作MESH或者Client模式时,经过反复的分析论证和实际测试,由于采用了自主研发的Comware平台,密钥装载机制不存在该漏洞,确认该攻击手段仍然无效。
锐捷网络:影响较小,第一时间做出相关解决方案
锐捷表示WPA2漏洞对锐捷AP影响较小,只有AP运行在以下较少使用的两种场景下,当前的软件版本才会受此漏洞影响,相关的解决方案如下:
●通过加密信号进行WDS桥接时,非根桥AP发给根桥AP的报文可能被解密。解决方法:请联系TAC和400,获取新的补丁版本。
●开启802.11R FT功能后,终端漫游时,AP发给终端的报文可能被解密。实际上锐捷AP默认关闭该功能,所以不需要特殊处理。
此外锐捷认为 该攻击是所有终端厂商都有能力解决的漏洞,请咨询或者查询官方升级版本,升级终端系统版本后就可以预防该漏洞。
信锐:影响极小,在线更新补丁包
信锐技术支持中心通过反复论证和测试,认为该漏洞对于信锐无线设备(NAC/NAP)的使用场景影响极小,绝大部分用户不受影响;仅在使用WDS加密桥接场景下的Client AP可能会受影响。信锐相关设备会在线更新补丁包解决此问题,若用户有使用无线桥接功能,也可联系信锐售后获取相关补丁包。
此外,信锐还给出用户几点相关建议:
1、该漏洞主要面向的目标为客户端设备,请密切关注终端设备厂商的软件、补丁更新;
2、在进行重要关键的操作时,可以使用加密网络(如×××)对数据进行二次保护;
3、密切关注Wi-Fi厂商公告和固件更新通知。
Fortinet:影响较小,并做出相关解决方案
对于本次WPA2漏洞,Fortinet表示其WiF产品受影响较小,只有设备运行在较少使用的两种模式下,当前的软件版本才会受此漏洞影响,第一种模式是运行在“Wifi客户端模式”的Forti WiFi设备。第二种是运行在FortiAP级联的叶子节点。对此Fortinet给出了相关解决方案,以此来帮助用户解决相关安全问题。
UBIQUITI:携手第三方,推安全补丁
UBIQUITI做为WiFi设备厂商,在事件第一时间发表声明,UBIQUITI表示在第一时间向安全厂商Jouni Malinen寻求帮助,在短时间内推出了更稳定的 UniFi 固件 v3.9.3.7537 与 AmpliFi v2.4.3 两个版本。据称这两个版本能够有效的修复 WPA2 安全协议遭到破解所带来的信息安全泄露问题。UBIQUITI希望新版本的发布能购舒缓困扰大家对信息安全的些许不安与忧虑。
小结
综合各网络厂商和WiFi厂商声明来看,该漏洞并没有攻破WPA2加密,这些加密目前仍然是安全的,对于大家而言不必过分惶恐,只需要关注相关补丁更新。
此外想要利用该漏洞进行攻击必须近距离才可以,企业级WiFi环境多采用802.1X认证,该漏洞攻击无效,所以说漏洞所带来的影响并没有大家想象中的严重,如果还是实在不放心,那对于土豪小编还有一招可行:果断停止WiFi链接,切换4G流量上网!