近日,WPA2被曝存在严重安全漏洞。WPA2在2004年发布,自2006年3月起已经成为一种强制性的标准,是目前使用范围最广的Wi-Fi网络保护协议。
何为KRACK攻击?
在回答这个问题之前,让我们快速普及一些Crypto 101课程的内容。高级加密标准(AES)已经采用了十几年。它是一种对称密钥密码,即使用相同的密钥来加密和解密。虽然传统上标准的AES加密位宽是128位的纯文本分组密码块,但它也可以用作流加密– 也就是它在WPA2中的应用。现在,采用流加密算法的问题在于重新使用一个对称密钥中的随机数,可以完成握手中的全部解密过程。然而随机数永远不允许在同一个密钥采用两次。在WPA2标准中,一个随机数基本上是一个数据包计数器,主要包括:
生成(0,密钥)→第一部分密钥流
生成(1,密钥)→第二部分密钥流
生成(2,密钥)→第三部分密钥流
…
生成(2 ^ 48,密钥)→最后一部分密钥流
一旦达到计数器的最大允许值(2 ^ 48),就会产生一个新的密钥,并将计数器复位为0。由于每当计数器重置为0(提示,提示)时,密码都被重设,因此,相同的对称密钥密码永远不会被重用。那么问题在哪里呢?
导致“密钥重装攻击”,即KRACK(Key Reinstallation Attacks)。
KRACK漏洞允许一个攻击点接入到Wi-Fi接入点和客户端之间的通信过程中,强制客户端重装一个之前使用过的密钥,计数器将被置为0,而且导致密钥对重用。一旦密钥流被重用,那么攻击者可以(很轻松的)解密整个通信过程,窃取信用卡信息、用户密码或者更多资料。
谁会受到KRACK攻击的影响?
这个漏洞来自于WPA2标准本身,而不是任何错误的本地实现。因此,你拥有的所有支持Wi-Fi的产品,都可能会受到KRACK漏洞的影响。通过HTTPS访问网站时,会增加另一层安全性,你应该注意以下几点:
最后一点尤为重要。例如你正在使用智能电视,那么你更需要谨慎,网上购物平台账号、其它应用程序或者含有隐私信息的账号最好不要一直保持登陆状态。
我还能使用WPA2吗?
就现在而言,答案是肯定的。WPA2提供的保护超过KRACK漏洞带来的风险。最好的操作方法是当安全补丁升级时立刻更新你的设备。例如,Microsoft已经在安全更新中修补了KRACK,而苹果推出了iOS和MacOS测试版的补丁。大多数供应商仍在修复过程中,在接下来的几周内有望陆续推出。留意这些安全更新,请及时安装它们!
好文章,需要你的鼓励
随着大语言模型在人工智能时代展现强大力量,可穿戴设备成为收集人体数据的重要载体。通过实时监测血压、心率、血糖等生命体征,结合AI边缘计算能力,医疗正向个性化转型。基因治疗、数字孪生技术让每个人都能拥有专属的医疗数字化身,实现从"报销型医疗"向"创新循证医疗"的转变,为疾病预防和健康管理带来革命性突破。
哥伦比亚大学研究团队开发了MathBode动态诊断工具,通过让数学题参数按正弦波变化来测试AI的动态推理能力。研究发现传统静态测试掩盖了AI的重要缺陷:几乎所有模型都表现出低通滤波特征和相位滞后现象,即在处理快速变化时会出现失真和延迟。该方法覆盖五个数学家族的测试,为AI模型选择和部署提供了新的评估维度。
在巴黎举办的欧洲开放基础设施峰会期间,专门用一整天时间讨论VMware迁移问题。博通收购VMware后许可证价格上涨,导致客户运营成本大幅增加。开源开发者展示了将VMware虚拟机迁移到开源替代方案的产品。Forrester分析师指出VMware客户对此感到信任破裂。OpenStack等开源解决方案虽然复杂度较高,但提供了健康的开源生态系统替代方案。
这项研究首次发现AI推理模型存在"雪球效应"问题——推理过程中的小错误会逐步放大,导致AI要么给出危险回答,要么过度拒绝正常请求。研究团队提出AdvChain方法,通过训练AI学习"错误-纠正"过程来获得自我纠错能力。实验显示该方法显著提升了AI的安全性和实用性,用1000个样本达到了传统方法15000个样本的效果,为AI安全训练开辟了新方向。