设为首页 | 收藏本站
 
公司简介 联系方式 支付方式
 
  • 爱学网
  • 首页

    资料下载
    在线教育视频
    高清视频课程
    皇冠教育网址
    皇冠健康知识
    澳门百家乐

     

    当前位置: 主页 > 爱学网 >

    数据流都用最新的SSL/TLS加密技术进行端到端加密

    时间:2017-10-17 09:14来源:未知 作者:admin 点击:
    10月17日早间消息,凡赫尔夫说:如果你的设备支持WiFi,极有可能会受到影响。不过凡赫尔夫没有公布任何概念验证漏洞利用代码,暂时不会有太大的影响,攻击也不会大规模爆发。 周一时,美国国土安全局网络应急部门US-CERT确认了漏洞的存在,早在2个月前,US-C
        10月17日早间消息,凡赫尔夫说:“如果你的设备支持WiFi,极有可能会受到影响。”不过凡赫尔夫没有公布任何概念验证漏洞利用代码,暂时不会有太大的影响,攻击也不会大规模爆发。
     
        周一时,美国国土安全局网络应急部门US-CERT确认了漏洞的存在,早在2个月前,US-CERT已经秘密通知厂商和专家,告诉它们存在这样的漏洞。在Black Hat安全会议上,凡赫尔夫发表关于网络协议的演讲,他在讲话中谈到了新漏洞。有计算机安全专家发现了WiFi设备的安全协议存在漏洞。这个漏洞影响许多设备,比如计算机、手机、路由器,几乎每一款无线设备都有可能被攻击。
     
        漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密钥重安装攻击)的缩写,它曝露了WPA2的一个基本漏洞,WPA2是一个通用协议,大多现代无线网络都用到了该协议。计算机安全学者马蒂·凡赫尔夫(Mathy Vanhoef)发现了漏洞,他说漏洞存在于四路握手(four-way handshake)机制中,四路握手允许拥有预共享密码的新设备加入网络。
     
        苹果证实iOS、MacOS、WatchOS、TVOS有一个修复补丁,在未来几周内就会通过软件升级的形式提供给客户。
     
        谷歌移动/谷歌Chromecast/ Home/ WiFi
     
        我们已经知道问题的存在,未来几周会给任何受影响的设备打上补丁。
     
        谷歌Chromebook
     
        暂时没有发表评论。
     
        亚马逊Echo、FireTV和Kindle
     
        我们的设备是否存在这样的漏洞?公司正在评估,如果有必要就会发布补丁。
     
        三星移动、三星电视、三星家电在最糟糕的情况下,攻击者可以利用漏洞从WPA2设备破译网络流量、劫持链接、将内容注入流量中。换言之,攻击者通过漏洞可以获得一个万能密钥,不需要密码就可以访问任何WAP2网络。一旦拿到密钥,他们就可以窃听你的网络信息。
     
        漏洞的存在意味着WAP2协议完全崩溃,影响个人设备和企业设备,几乎每一台设备都受到威胁。
     
        针对KRACK漏洞各大企业是怎样应对的呢?下面看看各企业截至发稿时的回应:
     
        微软
     
        微软于10月10日发布安全补丁,使用Windows Update的客户可以使用补丁,自动防卫。我们及时更新,保护客户,作为一个负责任的合作伙伴,我们没有披露信息,直到厂商开发并发布补丁。
     
        苹果iOS和Mac
     
        暂时没有发表评论。
     
        思科
     
        暂时没有发表评论。
     
        Linksys/Belkin
     
        Linksys/Belkin和Wemo已经知道WAP漏洞的存在。安全团队正在核查细节信息,会根据情况提供指导意义。我们一直将客户放在第一位,会在安全咨询页面发布指导意见,告诉客户如何升级产品,如果需要就能升级。
        Netgear
     
        最近安全漏洞KRACK曝光,Netgear已经知道,KRACK可以利用WPA2安全漏洞发起攻击。Netgear已经为多款产品发布修复程序,正在为其它产品开发补丁。你可以访问我们的安全咨询页面进行升级。
     
        Netgear高度重视安全问题,不断监控自己的产品,及时了解最新威胁。对于紧急安全问题,我们会防预而不是事后采取行动,这是Netgear的基本信念。
     
        为了保护用户,Netgear公开发布修复程序之后才披露漏洞的存在,没有提到漏洞的具体信息。一旦有了修复程序,Netgear会通过“Netgear产品安全”页面披露漏洞。
     
        Eero
     
        我们已经知道WAP2安全协议存在KRACK漏洞。安全团队正在寻找解决方案,今天晚些时候就会公布更多信息。我们打造了云系统,针对此种情况可以发布远程更新程序,确保所有客户及时获得更新软件,自己不需要采取任何动作。
     
        D-Link/TP-Link/Verizon/T-Mobile/Sprint/Ecobee/Nvidia
     
        暂时没有发表评论。
     
        英特尔
     
        ICASI和CERT CC已经通知英特尔,说WPA2标准协议存在漏洞。英特尔是ICASI的成员,为“协调的漏洞披露(Coordinated Vulnerability Disclosure,CVD)”贡献了自己的力量。
     
        英特尔正在与客户、设备制造商合作,通过固件和软件更新的方式应对漏洞。如果想获得更多信息,可以访问英特尔安全咨询页面。
     
        AMD/August/Honeywell/ADT/Comcast/AT&T/Spectrum/Vivint/Lutron/联想/戴尔/Roku/LG电子/LG移动/LG家电/通用电气
     
        暂时没有发表评论。
     
        Nest
     
        我们已经知道漏洞的存在,未来几周将会为Nest产品推出补丁。
     
        飞利浦Hue
     
        KRACK攻击利用了WiFi协议。我们建议客户使用安全WiFi密码,在手机、计算机及其它WiFi设备上最新补丁,防范此类攻击。飞利浦Hue本身并不直接支持WiFi,因此不需要防范补丁。还有,我们的云帐户API可以用HTTPS进行保护,增强安全,这是一个额外的安全层,不会受到KRACK攻击的影响。
     
        Kwikset/Yale/Schlage/Rachio/iHome/伊莱克斯/Frigidaire/Netatmo/Control4
     
        暂时没有发表评论。
     
        Roost
     
        Roost接收或者发送的数据流都用最新的SSL/TLS加密技术进行端到端加密。我们认为自己的设备没有风险。建议用户听从WiFi Alliance的建议,在Access点使用WiFi加密,安装最新的软件补丁。
    (责任编辑:admin)
    相关内容:
    新的Transcribe功能则可以自动

    本站由:皇冠新2网址 网站建设 版权所有 :上海皇冠开户网娱乐有限公司

    服务电话:021-51873510 000000 000000 传真: 021-000000 在线QQ:000000

    地址:东诸安浜路227号4楼316 公司:上海腾飞国际机票网MSN: wuchenggang0101@hotmail.com