Evil Twin有时也被称作Wiphishing,是一种针对Wi-Fi用户的潜在安全威胁,主要发生在公共hotspot中。黑客设置一个所谓的“非法访问点”以模仿用户想要连接的网络的特征。用户会毫无察觉地连接至该非法访问点以及黑客的网络,而不是其目标网络。
Evil Twin会先截取数据,比如密码、帐户信息、信用卡信息等,然后再将用户连接至其本打算访问的互联网。一个手法老练的evil twin甚至能在连接至互联网后控制Web网站的外观,通常通过模仿用户打算启动的Web网站来捕获用户的隐私信息。
迄今为止,尚未有大规模的Evil Twin攻击事件报告,但是大多数网络管理员已经对这一理论上的威胁保持警惕好几年了。最近关于Evil Twin威胁的媒体报道已将消费者的视线转移到这一情况上,使用户对这一问题以及如何保护自己更加关心。
Wi-Fi Alliance建议,无线网络的用户需要保持他们在有线网络世界学会的避免上当的高度警惕性。最终用户应经常更改密码,不答复可疑电子邮件,使用安全的连接。随着Wi-Fi用户范围和人数的不断增长,用户应将一些简单的安全防范形成习惯,比如连接时,应选择通过一系列可靠的hotspot加密的提供商,使用VPN,以及在家庭网络中始终启用安全机制。同样,用户应特别注意选择已获得WPA(Wi-Fi保护访问)或WPA2安全机制的Wi-Fi CERTIFIED的产品。
谁会受到“evil twin”的影响?这种攻击的可能性有多大?
公共hotspot的Wi-Fi用户应对“evil twin”形成的威胁保持警惕。Evil twin甚至可以通过即时消息的方式捕获敏感数据。在现实中,这种攻击的可能性不高,但是用户应保持警觉,并使用一些较为简单的安全防范以避免成为受害者。
Wi-Fi用户该怎样保护自己不受Evil Twin的威胁?
您可以采取一些其它步骤以降低风险。在家里,用户应该执行下列所有步骤:
- 仅购买获得WPA或WPA2安全机制的Wi-Fi CERTIFIED产品 — 寻找产品上的Wi-Fi CERTIFIED标志或在www.wi-fi.org上查找认证产品。
- 始终为您的家庭网络启用WPA或WPA2安全机制。产品仅仅具有WPA或WPA2是不够的。必须在访问点/路由器和每个客户机设备上配置安全密钥。在许多产品中安全机制是默认关闭的。请注意,使用WEP安全措施是不够的。
- 将家庭网络名更换成一个独特的名称,不要使用默认名称。这可以防止不慎连接到一个广播貌似熟悉的网络名的非法访问点上。
在Wi-Fi Hotspot,务必至少采取下列措施之一:
- 仅登录使用SSL (https)连接的已知hotspot。当拥有安全的SSL连接时,您的浏览器通常会在登录页面底部显示一个锁状图标。为确保安全连接,请检查登录页面的数字证书。您可以在Internet Explorer中选择“文件”——“属性”——“证书”来查看证书。这会在数字证书上显示由证书颁发机构背书的名称。这些是很难伪造的。- 使用由雇主提供的VPN工具。如果雇主不提供VPN,用户可以下载一个基于IETF的IPSec框架的商业版VPN——这些在网络上有许多。如果您无法成功建立VPN连接,则可能已经连接到非法访问点。您应该禁用您的Wi-Fi卡,并通知您公司的IT人员以及hotspot操作员。
- 连接那些提供一系列可靠的hotspot和智能软件客户机的hotspot服务提供商,该智能软件客户机可以在把您的信息发送至互联网前将其加密。
- 选择配置了WPA安全机制的hotspot,该机制可确保用户所连接网络的真实性。如果您的提供商不提供WPA安全机制,询问他们是否计划在短期内引入WPA保护服务。
- 禁用便携电脑上的Wi-Fi卡,除非您计划使用它。
Wi-Fi Alliance已编写一份名为“WPA Deployment Guidelines for Public Access Wi-Fi Networks(公共访问Wi-Fi网络的WPA部署指南)”的白皮书,其核心内容是关于在hotspot场所建立强大安全措施。该白皮书可在http://www.wi-fi.org/knowledge_center_overview.php?type=1下载 。