公共WiFi到底该不该连?黑客教父龚蔚这么说
安全这件事儿似乎变得刻不容缓了。
无论是近日美国信用评估机构遭黑客入侵,导致1亿多用户信息泄露,还是国内某部委医疗服务系统遭不法分子入侵,超7亿条公民个人信息遭泄露。
在媒体故意渲染出的惊悚情景下,群众显得格外风声鹤唳。
喊了千万遍狼来了,即使最后狼真的来了,在此之前的那无数次都是自己吓自己。
作为 WiFi 万能钥匙的首席安全官,goodwell 龚蔚在 9月15日 WiFi 万能钥匙举办的“WiFi安全 为你守护”媒体沙龙上,结合刚刚发布的2017年《2017年上半年中国公共WiFi安全报告》(以下简称《报告》),用数据告诉你,稳住,憋慌~
据雷锋网了解,《报告》显示,2017年上半年,国内风险WiFi热点占比0.81%。在这个数据下,更详细的分成了几类,DNS劫持占0.034%,SSL篡改占0.5%,ARP异常占0.003%,网页篡改则占99.46%。
DNS劫持
什么叫DNS劫持?龚蔚打了个简单比方。
DNS服务器负责将用户输入的域名转接到对应的IP地址。当你挟持DNS以后,你可以把域名指到任何一个网站,比如淘宝“双11”期间,我劫持了家里的DNS,老婆再访问淘宝的时候,会显示服务器正在忙,那是因为我把我家淘宝页面指到一个服务器正在忙的网页。
这……不得不说是个好主意。
SSL篡改
HTTPS是安全的超文本传输协议,经过它的数据会用PKI中的公钥进行加密,这样抓包工具捕获到的数据包也没有办法看包中的内容,安全性大大提高。所以一些安全性比较高的网站如:网上银行,电子商务网站都需要用HTTPS访问。
ARP异常
ARP是将IP地址解析为以太网MAC地址的协议。如果有人向你发送了异常ARP包,就有可能达到窃听同网数据的目的,当然,前提这些数据是明文的。
网页篡改
从数据来看,占据风险WiFi热点99.46%的网页篡改,有三种形式。
第一种广告链接占据其中7.25%。这种情况可能是在你连接公共WiFi后,使用户在浏览网页时,并未主动点击却有各式各样的广告弹出。
比如这样,
这样,
或者……这样。
不过这些广告不存在点进去钱没了这么变态的手法,充其量就是流量变现的手段。甚至很多人在遇到后认为正常,但这属于网页挟持的过程,强制用户访问这些广告。
第二种占据92.35%的是暗链。
雷锋网 (公众号:雷锋网) 了解到,通过暗链的形式,在用户手机后台点击广告,达到恶意推广、广告刷量等目的,同时由于是在手机后台操作,除了加载时候慢了0点几秒钟,用户对此并无感知。只有通过数据抓包才能发现在页面内被插入了一段JS代码。
最后一种形式是WiFi热点将用户引向钓鱼网站,但这类仅占0.40%。
中奖几率大不大?
让我们先看一组数据,2017上半年国内风险WiFi个数占总热点个数的0.81%,平均单个风险热点每日被22.15个设备连接,平均单个风险热点每天发生22.69次链接。
但下面要做一下算数,比如DNS挟持发生几率占总风险0.81% x 0.034%那么是多少呢?
0.0002754%。
这么多位的小数点有点眼晕,没关系,你只要知道中双色球四等将概率是0.00042%,发生DNS挟持的几率比你中奖的概率都低一倍怕什么?
发生SSL篡改的几率是0.81% x 0.5%,等于0.00405%,占发生几率的十万分之四。
发生ARP异常的几率是0.81% x 0.003%,等于0.0000243%,要知道飞机失事率是百万分之0.18。
发生网页篡改的几率是0.81% x 99.46%,等于0.806%。
在这其中,真正的高风险WiFi热点会将用户引向钓鱼网站,或者进行SSL篡改,借机窥伺用户的账号密码等数据。但是这两类高风险热点占比微乎其微,加上中等风险的DNS劫持和ARP异常风险热点,在所有热点的占比仅为0.0076%。
所以,你有那么幸运次次“中奖”吗?
而且,只要对风险WiFi的产生机制有一定了解,大部分风险WiFi也是比较容易识别及防范的。
《报告》显示,目前风险WiFi主要有两种生成形式,其中有15.3%的风险热点为正常WiFi被不法分子入侵形成,高达84.7%的风险热点为不法分子冒充可信热点架设。这类“山寨”WiFi一般无密码,也无认证机制,最多冒充的是三大运营商热点、知名商家默认热点以及知名路由器系统默认热点这三类,例如CMCC、ChinaNet、ChinaUnicom、Starbucks以及TPlink等。
雷锋网了解到,如果用户发现名为CMCC的热点,无需任何验证机制即可连接,或者附近没有星巴克的店面,却搜索到了名为Starbucks的热点,就需要对此提高警惕。
所以,风险WiFi数量少,可鉴别,日常连接公共WiFi不必谈虎色变。
古语有“不因噎废食,也不因食忘噎”,放在此处,似乎相当合适。
。