推 HiJimmy: 那現在沒半個能用..….都可以破解了。看來要用帳號認證 10/17 23:57
→ HiJimmy: 比較安全 10/17 23:57
→ littlecut: WPA2是加密機制,跟用啥方式認證沒關西吧 10/18 00:12
→ danny8376: WPA2驗證沒被破解啊 10/18 00:22
→ danny8376: 現在出事的是WPA2加密 只要他能過你WPA2驗證 10/18 00:23
→ danny8376: 有這漏洞他能跟沒加密一樣偷你wifi傳的資料這樣 10/18 00:23
推 tomsawyer: 所以 駭客不知道密碼就不怕(? 10/18 00:41
→ tomsawyer: 全部改走radius驗證算了xD 10/18 00:41
推 lianpig5566: 樓上 radius跟WPA2是相輔相成的吧… 10/18 00:46
推 yoshilin: 那如果使用https,ssh這些應該就還好吧? 10/18 06:36
→ Jay915: 分享器內再加(過濾mac)只通行自家人的設備 10/18 07:57
→ tomsawyer: radius跟wpa2有關嗎 radius是802.1x吧(? 10/18 09:42
→ asdfghjklasd: 有些人回答前,去看一下人家的demo..到底看到什麼 10/18 10:37
→ danny8376: radius只是驗證方法啊 底層加密還是走WPA/WPA2 10/18 10:41
→ danny8376: 就跟你驗證可以走SQL/LDAP有得沒的 加密還是HTTPS這樣 10/18 10:41
推 birdy590: 這漏洞是可以跳過 WPA2 的加密, 偷聽或是造假流量資料 10/18 14:39
→ birdy590: 跟驗證沒有關係, 它也沒辦法拿到真正的 key 10/18 14:39
→ birdy590: 手機上問題沒有想像中大, 因為絕大部份服務早就是https 10/18 14:40
→ birdy590: 如果還有走明碼的... 嗯... 自求多福 10/18 14:40
推 filiaslayers: 呵呵,樓上真的覺得走https就沒問題了嗎 10/18 14:45
推 birdy590: 樓上真有辦法破https 防火牆業者第一個買 10/18 15:12
→ sam613: 連wifi就掛vpn唯一解(如果系統已經無法更新) 10/18 15:58
→ sam613: 樓上,可能是說ssl3啦lol 10/18 16:00
推 s25g5d4: wpa2 被破對 TLS 的影響就是中間人攻擊啊 10/18 16:42
→ s25g5d4: 遇到腦殘網站會 fallback 回 HTTP 或 SSL2 的就掰了 10/18 16:43
推 birdy590: SSL 現在還開著的那也沒救了 不用等到這個漏洞 10/18 17:04
→ birdy590: 因為其它完全沒有加密的環境多的是 10/18 17:05
推 HiJimmy: 破完沒辦法進路由器?? 10/18 21:57
→ Shauter: 這不是破解知道密碼 是得知你的內文 兩回事 10/18 22:12
→ Shauter: 破解密碼一定能夠知道內文(除非你的內容又加密一次) 10/18 22:13
推 shaform: 所以說中華電信的那個 AP 會更新嗎 TAT? 10/18 22:31
→ Windcws9Z: 使用無線網路登入帳號前 檢查一下網站是否使用https 10/18 22:53
推 waterblue85: Synology RT1900AC今天收到更新修補這個漏洞 10/19 01:05
→ menontw: 這個漏洞可以用軟體修補? 10/19 08:55
推 littlecut: 又不是硬體問題 10/19 10:05
→ littlecut: 更新終端設備更重要 10/19 10:05
→ sigurose: 現在多數網站都有HTTPS加密連線,在Wi-Fi環境下盡量不要 10/19 14:25
→ sigurose: 傳送個人機密資料(例如登入帳密、輸入個人資料/信用卡 10/19 14:26
→ sigurose: 資料等等),避免經由Wi-Fi傳輸的資料被攔截 10/19 14:27
→ Windcws9Z: 這篇文章有詳細解釋 10/19 18:20