量子计算机攻破现有密码算法的那一天被称为“Q-Day”。一些安全专家认为,Q-Day将在未来十年内发生,但考虑到人工智能和量子计算能力的突飞猛进,后量子时代很有可能会提前到来。一些研究人员预测量子计算机可在2030年(甚至更早)破解主流公钥算法。
现有数字加密技术(例如公钥算法)都将面临量子计算机的威胁,一旦成熟的量子计算机成为现实,那么受到威胁的不仅是未来的机密数据,大量受公钥算法保护的历史信息(如果事先被收集)也将被解密。
因此,全球信息安全社区正加紧开展研究和实施能够抵御后量子时代的安全威胁的加密技术,抗量子加密(PQC)也被提上议程。
博思艾伦量子科学团队的首席科学家Dylan Ruddy指出:“向后量子加密迁移同时还意味着网络安全市场的一次大洗牌。通过将新的抗量子加密算法集成到零信任架构中,网络安全基础设施可被重新设计成加密敏捷框架,应对新兴技术产生的新威胁。”
以下是2023年最值得关注的10个与抗量子加密迁移有关的重要举措、计划、标准和资源:
01
IETF成立工作组协调抗量子密码协议
1月份,互联网工程任务组(IETF)成立了后量子使用协议(PQUIP)工作组,以协调能抵御大型量子计算机攻击的加密协议的使用。PQUI联合主席Sofia Celi表示:“PQUIP将是讨论抗量子加密运营和工程的常设场所,该工作组也是IETF唯一与抗量子加密相关的工作组。”
IESG表示,该工作组是试验性质的,打算在两年内对其进行审查,以决定是否继续存在。八月,该小组发表了《工程师的后量子密码学》论文,概述了当前的威胁形势以及预防这些威胁的相关算法。
02
英国发布国家量子战略以指导技术标准
今年3月,英国政府发布了新的国家量子战略,详细介绍了领导量子经济的十年计划,强调了量子技术对英国安全的重要性。
该战略认为英国将与全球相关机构合作,确保全球量子技术标准能够促进英国的繁荣和安全利益,包括加速量子技术的商业化并支持英国本土的相关行业。
该战略写道:“全球范围内正在开展许多早期量子标准化活动,重点关注量子安全密码学和量子密钥分发(QKD),英国在这些领域处于领先地位。”
03
QuSecure开创太空实时卫星量子弹性加密通信链路
今年3月,量子安全供应商QuSecure声称已经完成了首个已知的实时、端到端量子弹性加密通信卫星太空链路。该公司表示,这标志着美国卫星数据传输首次使用抗量子加密,可免受经典和量子解密攻击。QuSecure的太空和空地量子安全通信是与系统集成商和安全提供商(GSI)合作,通过星链卫星进行的。
卫星通信的抗量子加密能力意义重大,因为卫星和地面站之间共享的数据通过空中传播,传统上很容易泄密,这使得卫星通信比互联网通信更容易被截获。
3月晚些时候,QuSecure宣布与埃森哲合作,成功完成了首次由抗量子加密保护的多轨道数据通信测试。QuSecure表示,这表明成功转向抗量子加密算法并实现加密敏捷性是真实且可能的。
此前,来自多轨道(包括低轨道和同步轨道)卫星的数据可以通过经典方法和或强大的量子计算机来收集和破解。
04
美国国家网络安全卓越委员会推动抗量子加密迁移
4月,美国国家网络安全卓越委员会NCCoE(由来自公共和私营部门的网络安全专家组成)发布了一份出版物草案,讨论了采用新抗量子加密算法的准备工作。
NCCoE表示,它将与行业合作者、受监管的行业部门和美国政府合作,提高人们对迁移到后量子算法所涉及问题的认识,并为加密技术社区的迁移做好准备。
05
PQShield支持抗量子加密迁移、高级侧通道安全实施
5月,抗量子加密标准公司PQShield与IT服务咨询和业务解决方案提供商Tata Consultancy Services(TCS)签署了谅解备忘录,帮助其客户过渡到量子安全解决方案。它还宣布与侧通道分析和测试工具提供商eShard合作,进一步加速抗量子加密的高级侧通道安全实施,这对于跨行业的高安全标准至关重要。
PQShield首席执行官兼创始人Ali El Kaafarani表示:“鉴于大型组织的加密基础设施规模庞大且高度依赖安全通信,量子计算机对大型组织构成了特殊的威胁。随着越来越多的企业意识到问题的紧迫性并寻求解决方案,我们看到商业格局发生了重大转变。”
06
X9宣布倡议创建抗量子加密评估指南
6月,认可标准委员会X9 Inc.(X9)宣布了一项新举措:制订抗量子加密评估指南,作为抗量子加密过渡的路线图。X9表示,该指南可被组织用于自我评估、对第三方服务提供商的非正式评估,或由合格的信息安全专业人员进行独立评估。安全审计师或监管机构也可参考该评估指南,同时该指南也将为加密敏捷的标准化奠定基础。
07
谷歌通过抗量子加密帮助Chrome抵御未来攻击
今年8月,谷歌宣布将在Chrome中添加对抗量子加密的支持,从而确保网络浏览免受后量子安全威胁。
新的抗量子加密技术被称为X25519Kyber768,是一种混合机制,结合了两种加密算法来加密TLS会话。分别是X25519(一种广泛用于当今TLS密钥协商的椭圆曲线算法)和Kyber-768(一种抗量子密钥封装方法(KEM))。新的混合加密已在Chrome 116中提供。
Parekh Consulting首席分析师Parekh Jain表示:“谷歌保护Chrome加密密钥免受后量子威胁的做法非常具有前瞻性。因为虽然量子计算机的广泛采用还需要数年时间,但当下的网络信息有被保存下来稍后解密的风险。”
08
NIST发布抗量子加密标准草案
8月,美国国家标准与技术研究院(NIST)发布了抗量子加密标准草案,希望将其打造成后量子加密的全球框架。这些标准基于NIST经过七年流程筛选出来的抗量子加密算法。
NIST选择的公钥封装机制是CRYSTALS-KYBER,以及三种数字签名方案:CRYSTALS-Dilithium、FALCON和SPHINCS+。NIST表示,这些算法的目的是在可预见的未来,包括在量子计算机出现之后,能够保护敏感的美国政府信息,并将其纳入三个FIPS:FIPS 203、FIPS 204和FIPS 205。
09
CISA、NSA、NIST发布抗量子加密迁移资源
8月,美国网络安全和基础设施安全局(CISA)、国家安全局(NSA)和NIST发布了一份关于量子能力影响的情况说明书,敦促所有组织,特别是那些支持关键基础设施的组织,通过制定自己的量子就绪路线图,开始尽早规划向抗量子加密标准的迁移。
说明书概要介绍了组织向抗量子加密迁移的各项准备工作,包括:准备密码库存、与技术供应商合作以及评估其供应链对系统和资产中的量子脆弱密码的依赖。该情况说明书还为产品中使用量子脆弱加密技术的供应商提供了建议。
美国国家安全局网络安全总监罗布·乔伊斯(Rob Joyce)表示:“向安全量子计算时代的过渡是一项长期的、密集的社区努力,需要政府和行业之间的广泛合作。关键是今天就踏上这一旅程,而不是等到最后一刻。”
10
安全技术社区发起抗量子加密联盟
9月,由技术专家、研究人员和行业人士组成的技术社区发起了抗量子加密联盟,以推动公众对抗量子加密算法的理解和采用。联盟创始成员包括IBM、高通、微软、MITRE、PQShield、SandboxAQ和滑铁卢大学。
该联盟最初将重点关注四个工作流程:
推进与抗量子加密迁移相关的标准。创建技术资料以支持相关领域的教育和人力资源发展。生成和验证开源、生产质量的代码,并为垂直行业实施抗侧通道代码。确保加密敏捷性。如何判断一个软件的生命周期有没有终结?按常理来说,互联网行业的普遍做法是把软件停止更新或宣布停止服务的那天当作软件生命的终点。但我认为这个标准应该稍微“修改”一下:毕竟有的软件即便已经停止支持多年,在今时今日依旧在某些岗位上发光发热,比如运行在无数ATM中的Windows XP;而有些软件生命在宣布停止支持之间就已经结束了,比如腾讯WiFi管家。
2022年11月5日,腾讯WiFi管家发布了停服公告,称“因业务调整,腾讯WiFi管家将在2022年12月1日零时零分正式停止服务”。
其实腾讯关停腾讯WiFi管家部分人看来已经是板上钉钉的事情:腾讯WiFi管家的官方微博上一次更新已经是两年前的事情,而在各大应用市场搜索腾讯WiFi管家则是根本找不到结果——根本没有人想起来这款软件是什么时候下架的。从这个角度看,腾讯WiFi管家的“生命终点”其实早就到了,只是大家已经不在意了而已。
究竟还有谁在用Wi-Fi管家?
“5元30兆”的年代其实从产品的角度看,腾讯WiFi管家是一个具有强时效性、专门面向特定时期的软件。这款软件的功能也非常简单:允许用户不输入密码直接连接公共Wi-Fi。这项功能在流量几乎用不完、每个月都有结余的2022年似乎有些多余,但如果我们代入回当时的环境,腾讯WiFi管家确实极大地方便了用户。
2015年可以说是国内移动互联网的“分水岭”,原因也非常直白:2015年4月,国家提出了“提速降费”的概念,鼓励三大运营商提高网络速递,降低网络资费。在此之前,手机上网资费虽然没有“5元30MB”时那么贵,但和现在动辄数十GB的套餐相比,手机的网络资费对一般用户来说还是带来了一定的负担。举个例子:当时的手机流量每个月还会清零,而用户也常常会因为手机“超流量”而支付高昂的资费。
图片来源:Veer图库授权
在这样的大环境下,Wi-Fi成为了大家保持在线的唯一“性价比方案”,但问题也来了,在家有自己家的Wi-Fi,那出门在外该怎么办呢?
对此,不同企业找到了不同的路线。
当时你在外面能搜到的Wi-Fi可以分为私人Wi-Fi和公共Wi-Fi两类,其中私人Wi-Fi比较好理解,就是别人家的路由器信号太强,导致你在外面也能搜得到;而公共Wi-Fi通常是图书馆、商场、餐厅等广义的“公共场所”为了招揽客人提供的免费Wi-Fi,囊中羞涩的小雷在高中和大学时期就经常去图书馆“蹭网”或者说“偷Wi-Fi”。另外,运营商也在某些地区提供过公共Wi-Fi服务,有用过CMCC或ChinaNet的朋友一定明白我在说什么。
公共Wi-Fi的出现一定程度上缓解了用户户外“免费上网”的需求,但连接上这个公共Wi-Fi却异常烦琐:有些地方“菩萨心肠”,免费为大家提供不需要验证的公共Wi-Fi、有些Wi-Fi必须消费才能凭小票上的密码“免费”使用一定时间、有的Wi-Fi虽然免费但需要使用手机号收取验证码。
图片来源:腾讯WiFi管家
而腾讯WiFi管家的出现,就很好地解决了这个问题:腾讯WiFi管家直接与当时主流的Wi-Fi供应商合作,将验证的步骤“无感化”集成到了腾讯WiFi管家App中。就像腾讯WiFi管家官网图片中显示的那样,无需烦琐操作,公共Wi-Fi一键连接。
可以说是公共Wi-Fi的出现让腾讯WiFi管家成为大家的“掌中明珠”,但让腾讯WiFi管家黯然离场的,恰恰也是公共Wi-Fi。
从用户的角度看,公共Wi-Fi使用确实方便,但从提供者和管理的角度来说,公共Wi-Fi也有这光鲜亮丽背后的另一面。首先是成本问题:当时大多数公共Wi-Fi背后是店家个人出资,硬件费用和每月的网络固定开销都引入了额外的成本。另外公共Wi-Fi也成为了网络实名制的“漏洞”,为不法分子的违法行为提供了便利,因此越来越多的公共Wi-Fi开始接入统一的管理系统,每次连接时都必须使用手机验证码验证使用者的身份。
一边是越来越麻烦的公共Wi-Fi连接,一边是越来越便宜的手机流量,消费者自然有自己的选择。当公共Wi-Fi连接不再便利,腾讯WiFi管家也就是失去了留下的价值。
“万能钥匙”真的万能吗?刚才说到,不同的企业选择了不同的道路,腾讯选择了贴合用户利益,顺应时代发展的道路,但有些软件就不一样了。腾讯WiFi管家宣布将在12月停止服务,但在任意应用商店搜索“Wi-Fi”“管家”等关键词,都能轻松找到各式各样的“Wi-Fi万能钥匙”,他们就是选择站到用户对立面的例子。
我不知道正在看的朋友们有多少人手机里有类似“万能钥匙”的软件,但我的建议是没用过的不要用,用过的赶紧删,删完之后再把路由器密码改了。
在朴素的用户认知中,这些“万能钥匙”可以连上别人家里的私人Wi-Fi,应该是像电影中那样在手机上使用技术手段“破解”了对方Wi-Fi的密码,不然也不会叫做“万能钥匙”。但对网络安全稍有了解的朋友应该明白“万能钥匙”的工作原理和技术手段根本不搭边,反倒和“社工手段”有些相似:“万能钥匙”会将你手机里保存过的Wi-Fi密码全部上传到它的服务器中,实现跨用户的“云共享”。
图片来源:Veer图库授权
没看懂?举个简单点的例子:你认知中的“万能钥匙”是一个免费的开锁师傅,看点广告就“免费”帮你撬别人家的锁。但实际上“万能钥匙”只是一个复制钥匙的工具,他会复制每一个用户手中所有的钥匙,在开放给每一个用户。你找来“万能钥匙”想开你邻居家的锁,“万能钥匙”看了看手中的钥匙库,发现两个月前邻居也找了“万能钥匙”想开别人的锁,“万能钥匙”当时复制了你邻居手中所有的钥匙,于是找到当时复制的样板做了一把邻居家的钥匙给你,这才是“万能钥匙”真正的工作原理。
这也是为什么“万能钥匙”有时候打不开某些Wi-Fi的原因:其实这个“万能钥匙”根本就不会开锁,没偷偷复制过这些门锁的钥匙,自然没办法帮你开锁。
那么问题来了,你用了“万能钥匙”开别人的锁,你猜猜“万能钥匙”有没有复制你的“门锁钥匙”给别人用?
当然了,也有人觉得我在大惊小怪,自己家Wi-Fi给别人用用怎么了?我们先不提网络安全的问题,不要忘记这些“万能钥匙”是一个带有广告和付费项目的“免费”服务,你免费交出了手头所有的钥匙给“开锁师傅”复制挪作私用,他还想从你身上赚钱,这合适吗?
图片来源:Veer图库授权
另外,交出自己Wi-Fi的钥匙也意味着任何住在你附近的人都能“来你家串门”,他们不仅会占用你家资源“让你家里更拥挤”,更可以随意访问你家的智能设备——夏天关你空调、晚上给你电视投屏恐怖片那都是小事,万一对方看你家智能监控呢?要是有人用你家网络从事网络或是犯下其他罪行,你猜警察会顺着网线敲谁的门?
这也是我一直态度坚决地反对这类“万能钥匙”软件的原因,如果说腾讯WiFi管家省略的用户连接公共Wi-Fi的步骤,那这些“万能钥匙”毫无疑问则是帮你打开了自家的大门。虽然它们的功能看起来有些类似,但腾讯WiFi管家在结束自己使命之后选择“荣誉离场”,而有些“万能钥匙”直到现在还在瞒天过海,把真相隐藏在没有人会点进去看的用户协议中。
删掉“万能钥匙”,忘掉那个Wi-Fi不设密码的时代吧。
大家好,这期教大家如何破解无线WIFI密码,无线WIFI密码是非常重要的难免会在使用过程中时间久了忘记了WIFI密码是什么,这就导致我们非常的着急。
下面我一步步教会大家如何破解WIFI密码。
1.打开电脑进入到系统,然后按下快捷键(WIN+R)组合键,打开运行窗口,输入CMD命令,如下图所示:
2.按确定按钮或者直接回车键,跳出cmd命令窗口,如下图所示:
3.在命令行中输入netsh,进入到网络命令窗口,然后输入wlan show profiles,如下图所示:
4.如上图,在用户配置文件里面,我们可以看到目前我们所连接过的所有无线网的名称,这些无线网的密码我们都可以找到。具体应该怎么操作呢?
5.接下来,我们只需要在netsh>这一栏,输入wlan show profile wifi名称 key=clear 回车(这里的wifi名称为 Tenda_1F) 这样就可以在“关键内容”后看到wifi密码了,如下图所示:
6.红框中线上的安全密钥即为这个WIFI的密码123456789。同理,其他WIFI密码同样是如此输入命令即可完成。
往期精彩回顾↓↓↓
电脑还不会重装系统?3种简单方法总有一种适合你
电脑启动慢?玩游戏卡?4步优化技巧,让你的电脑性能发挥到极致
路由器为什么越用越卡?一招教你破解