查看原文
其他

315后文| 公共Wi-Fi“裸奔”下的自我防护

2015-04-09 B座12楼

昨天的315晚会,公共Wi-Fi的安全性成了一大焦点。想想我们每到一地,必问一句,Wi-Fi密码是多少,殊不知这背后可能藏着黑手。针对公共Wi-Fi的安全性,我们的老朋友,树熊Wi-Fi的创始人赖杰最有发言权。正巧又有浙江在线的记者采访他,赖杰也把这篇文章推给了我们,拿来给大家一读,学一学当Wi-Fi“裸奔”时,你怎么“穿好防护”。


本文来源于浙江在线,作者为黄云灵,有删改。


在昨晚的2015央视3·15晚会上,几位工程师利用伪造wifi技术窃听了台下观众的上网内容,观众的邮箱及密码“准确”被盗取并在大屏幕上向大家展示,让许多人对公共场所wifi的安全性产生了担忧。


为什么说公共wifi不安全?账号为什么会被盗取?作为普通用户,又该如何区分哪些是正常wifi,哪些是黑客的钓鱼wifi呢?今天,记者请商用wifi业内人士给大家讲将wifi“裸奔”原理以及如何更好的进行自我防护。


▌两路径盗你信息没商量


公共场所的wifi有多不安全?杭州树熊网络有限公司总经理赖杰告诉记者,目前80%左右公共场所的wifi都不安全。


“这个不安全分成两个方面,一是连接了钓鱼黑wifi信号,在这个状态下,无论让你输入的验证信息或是你本身的上网流量都是不安全的;第二,一些商家或公共场所并非出于黑客原因,但有心的人会利用这些wifi信号进行攻击。”


基于第二种情况,赖杰给记者做了一个比喻。“未加密的wifi信号就如同一扇没有锁的门,谁都能进去,包括小偷,而这门后面的所有数据和信息是毫无保护的暴露在小偷面前;另一种情况商家设置了公共密码,此时门上有锁,但是用一把公用钥匙,谁都可以拿到钥匙并进到门内。”


赖杰表示,公共wifi最安全的形式是一人一把钥匙。“也就是属于你的门内数据只有你自己的钥匙(密码)才能看到,不要觉得商家让你用手机号码验证上网比较麻烦,这个步骤已经从第一道门给你的安全上了锁。”


不过,千万不要以为关好第一道防盗门就安全了,有些上网用户在发送邮件或者进行网上交易的时候遭遇“黑wifi”,这又是为什么?“虽然他进入到了一个相对安全的房间上网,有认证有登陆,但是一旦他对外输出数据,这些出了房间跑在“路上”的信息是暴露的,此时也可能受到攻击。”赖杰称。


▌“不自动连接”防护“伪造wifi攻击”


树熊提醒大家,在公共场所上网首先要认清是不是商家提供的网络,避免连接来源不明的wifi信号;其次,要优先选择需要认证登陆的无线信号。


据记者了解,对于输出数据这一安全隐患,树熊网络有专为所有输出在路上跑动的数据进行加密的功能,“也就是你的数据是带着保险箱在跑。”目前,这项技术已经部分发布,


也就是你的数据已经装在一辆“防弹车”里运输,而这项技术已经部分发布,并且成功运用在支付宝钱包的全民免费Wi-Fi计划。树熊网络把这一技术称为加密隧道,并且表示后期将 开放此系统,让更多用户及软件能坐进“防弹车”。


实际上,除了上述两种路径,还有一种情况不得不防。记者了解到,如果你一直开着wifi搜寻功能,并且曾经连过一个公共wifi,有可能被伪造wifi攻击利用。


事实上伪造wifi攻击是利用“自动连接”的这个设置项,假设你曾链接过CMCC网络,某黑客自带3G路由,做一个“CMCC”的无密码wifi,在里边配置将所有流量都经过你的监控软件,利用一个小漏洞,即你的手机会自动连接以前连接过的所有wifi,刚好CMCC又是无密码的,伪造特方便。


而伪造wifi攻击可以通过“不自动连接”进行防护,出门顺手关了wifi吧,也省电。

------------

::B12出品::

------------


扫码关注我们


| 回复“目录”查看B12往期 |

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存