hermanchan

Wi-Fi 干擾與電磁干擾解析 | Wi-Fi Interference & EMI Analysis

Wi-Fi 干擾與電磁干擾 Wi-Fi Interference & EMI 無線網絡干擾是影響 Wi-Fi 性能和可靠性的常見問題。電磁干擾(EMI)由外部源產生,通過電磁感應、靜電耦合或傳導影響電路性能。 干擾來源 來源 頻段 影響 微波爐 2.4 GHz 嚴重干擾 2.4 GHz Wi-Fi 藍牙設備 2.4 GHz 頻段競爭 鄰近 Wi-Fi 網絡 2.4/5 GHz 同頻道干擾(CCI) 無線電話 (DECT) 1.9 GHz 輕微干擾 雷達/軍事設備 5 GHz 觸發 DFS 頻道切換 天氣現象 多頻段 雷電、太陽耀斑影響信號 干擾類型 同頻道干擾(CCI):多個 AP 使用同一頻道 相鄰頻道干擾(ACI):使用重疊頻道的 AP 非 Wi-Fi 干擾:微波爐、藍牙等設備 惡意干擾(Jamming):故意發射干擾信號 解決方案 […]

Wi-Fi 干擾與電磁干擾解析 | Wi-Fi Interference & EMI Analysis Read More »

KRACK 攻擊:WPA2 的致命弱點 | KRACK Attack: WPA2’s Fatal Flaw

KRACK 攻擊 Key Reinstallation Attack KRACK(金鑰重新安裝攻擊)是2016年由比利時研究人員 Mathy Vanhoef 和 Frank Piessens 發現的 WPA2 協議漏洞,2017年10月公開。這是 Wi-Fi 標準本身的弱點,而非實現錯誤。 攻擊原理 攻擊者通過反覆重置 WPA2 四次握手第三步中傳輸的 nonce,逐步匹配之前看到的加密封包,最終學習用於加密流量的完整密鑰鏈。 影響範圍 所有主要平台:Windows、macOS、iOS、Android、Linux、OpenBSD Linux/Android 特別嚴重:wpa_supplicant 可被操縱安裝全零密鑰,完全無效化 WPA2 保護 任何正確實現的 WPA2 都可能受影響 攻擊後果 後果 說明 流量解密 攻擊者可讀取加密的 Wi-Fi 流量 封包注入 可向網絡注入惡意數據 中間人攻擊 完全控制受害者的網絡通訊 修復方案 更新所有設備的韌體/軟體(wpa_supplicant 2.7 已修復) 升級至 WPA3 協議 使用 VPN 作為額外保護層 Source: Wikipedia –

KRACK 攻擊:WPA2 的致命弱點 | KRACK Attack: WPA2’s Fatal Flaw Read More »

Heartbleed 漏洞:SSL/TLS 心跳攻擊解析 | Heartbleed: The SSL/TLS Heartbeat Attack

Heartbleed 漏洞 SSL/TLS 心跳攻擊 Heartbleed 是2014年公開的 OpenSSL 加密庫安全漏洞(CVE-2014-0160),影響了全球數以百萬計的網站和服務。它利用了 TLS 心跳擴展的實現缺陷,屬於緩衝區過讀漏洞。 攻擊原理 TLS 心跳機制用於保持連接活躍。攻擊者發送特製的心跳請求,聲稱負載大於實際內容,伺服器會返回記憶體中的額外數據,可能包含: 伺服器私鑰 用戶密碼和 Session Token 加密通訊內容 其他用戶的數據 影響範圍 指標 數據 影響版本 OpenSSL 1.0.1 至 1.0.1f 引入時間 2012年 公開時間 2014年4月 漏洞存在時間 約2年未被發現 2017年仍有漏洞主機 約18萬台 教訓 及時更新加密庫和伺服器軟體 漏洞修復後應更換 SSL 證書和私鑰 強制用戶更改密碼 實施自動化漏洞掃描 Source: Wikipedia – Heartbleed

Heartbleed 漏洞:SSL/TLS 心跳攻擊解析 | Heartbleed: The SSL/TLS Heartbeat Attack Read More »

WEP 加密漏洞:Wi-Fi 安全的第一課 | WEP Vulnerability: Wi-Fi Security’s First Lesson

WEP 加密漏洞 Wired Equivalent Privacy Vulnerability WEP(有線等效加密)是1997年隨 IEEE 802.11 標準推出的無線網絡安全算法,曾是 Wi-Fi 的預設加密方式。然而,2001年被揭露存在重大設計缺陷,從此被認為不安全。 WEP 的弱點 IV(初始化向量)太短:僅 24 位元,導致 IV 重複使用 RC4 演算法弱點:密鑰流可被統計分析破解 無重放保護:封包可被擷截並重新注入 密鑰管理差:所有用戶共享同一密鑰 WEP 破解時間線 年份 事件 1997 WEP 隨 802.11 標準發布 2001 FMS 攻擊揭露重大缺陷 2003 Wi-Fi Alliance 宣布 WPA 取代 WEP 2004 IEEE 正式廢棄 WEP 現今 WEP 可在幾分鐘內被破解 安全建議 絕對不要使用 WEP。請升級至 WPA3(最新)或至少 WPA2-AES。如果設備僅支援 WEP,應該更換設備。

WEP 加密漏洞:Wi-Fi 安全的第一課 | WEP Vulnerability: Wi-Fi Security’s First Lesson Read More »

中間人攻擊:竊聽與篡改的隱形威脅 | Man-in-the-Middle Attack: The Invisible Threat

中間人攻擊 Man-in-the-Middle Attack 中間人攻擊(MITM)是一種網絡攻擊,攻擊者秘密地插入兩個通訊方之間,竊聽甚至篡改其通訊內容,而雙方均不知情。 攻擊方式 Wi-Fi 竊聽:在未加密的公共 Wi-Fi 中放置惡意熱點 ARP 欺騙:在區域網絡中假冒閘道器 DNS 欺騙:篡改 DNS 解析將用戶導向假網站 SSL 剥離:將 HTTPS 連接降級為 HTTP 電郵劫持:攻擊者控制電郵伺服器通訊 實際危害 場景 風險 公共 Wi-Fi 登入憑證、信用卡資訊被竊取 企業網絡 機密文件、商業機密洩漏 金融交易 交易被篡改、資金被轉移 防禦措施 使用 HTTPS:確保所有網站通訊加密 VPN:在公共網絡中使用虛擬專用網絡 證書驗證:檢查 TLS 證書的有效性 雙向認證:使用雙因素認證(MFA) HSTS:強制瀏覽器使用 HTTPS Source: Wikipedia – Man-in-the-middle attack

中間人攻擊:竊聽與篡改的隱形威脅 | Man-in-the-Middle Attack: The Invisible Threat Read More »

BGP 劫持攻擊:互聯網路由的致命弱點 | BGP Hijacking: The Internet’s Routing Vulnerability

BGP 劫持攻擊 BGP Hijacking BGP(邊界網關協議)是互聯網的核心路由協議,負責在不同自治系統(AS)之間交換路由資訊。BGP 劫持是指通過篡改 BGP 路由表,非法接管 IP 位址群組的攻擊行為。 攻擊原理 BGP 協議基於信任模型運作,預設所有參與者都是誠實的。攻擊者可以: 宣告不屬於自己的 IP 前綴,將流量引導至自己的網絡 宣告更具體的前綴(更長的子網遮罩)來優先放置合法路由 利用 AS 路徑操縱來影響路由決策 著名事件 年份 事件 影響 2008 巴基斯坦電信劫持 YouTube 全球 YouTube 服務中斷數小時 2018 Amazon Route 53 BGP 劫持 加密貨幣被竊取 2019 中國電信路由洩漏 歐洲流量被重定向 防禦措施 RPKI(資源公鑰基礎設施):驗證 IP 前綴的合法擁有者 BGPsec:對 BGP 路由更新進行數位簽名 IRR(互聯網路由註冊表):註冊和驗證路由策略 即時監控:使用 BGP 監控工具即時偵測異常路由變更 Source: Wikipedia – BGP

BGP 劫持攻擊:互聯網路由的致命弱點 | BGP Hijacking: The Internet’s Routing Vulnerability Read More »

6G 與天網:衛星網絡與下一代通訊 | 6G & Skynet: Satellite Networks & Next-Gen Connectivity

6G 與衛星網絡 6G & Satellite Networks 6G 是第六代流動通訊技術,目前由 ITU-R 在 IMT-2030 框架下協調開發,預計2030年代初商用部署。同時,低軌道衛星網絡正在形成一張覆蓋全球的「天網」。 6G 技術目標 更高數據速率:預計峰值速度可達 1 Tbps 更低延遲:微秒級響應時間 更高能效:比 5G 更節能 AI 原生網絡:機器學習用於網絡管理、頻譜分配和服務優化 智能反射面(RIS):可重新配置的智能表面優化信號傳播 衛星互聯網星座對比(天網 Skynet) 星座 營運商 衛星數量 軌道高度 狀態 Starlink SpaceX 10,000+(規劃 34,400) 550 km LEO 商用中,1000萬+用戶 Project Kuiper Amazon 規劃 3,236 590-630 km LEO 測試階段 OneWeb Eutelsat 618 1,200 km LEO 企業服務中

6G 與天網:衛星網絡與下一代通訊 | 6G & Skynet: Satellite Networks & Next-Gen Connectivity Read More »

5G 新紀元:萬物互聯與超低延遲 | 5G: IoT & Ultra-Low Latency

第五代流動通訊 5G Mobile Communications 5G 於2019年首次部署,由 3GPP 開發,配合 ITU 的 IMT-2020 計劃。它將網絡性能提升到全新層次,支援前所未有的應用場景。 5G 三大應用場景 場景 說明 應用實例 eMBB (增強型行動寬頻) 峰值速度可達 10 Gbps 8K 影片串流、VR/AR URLLC (超可靠低延遲) 延遲僅數毫秒 自動駕駛、遠程手術 mMTC (大規模機器通訊) 每平方公里百萬設備 智慧城市、工業 IoT 5G 技術特點 毫米波(mmWave):使用 24-100 GHz 頻段,提供極高帶寬 Massive MIMO:大規模天線陣列提升容量和覆蓋 網絡切片(Network Slicing):在同一基礎設施上創建多個虛擬網絡 邊緣運算(Edge Computing):將計算能力推向網絡邊緣 5G 與 4G 對比 指標 4G LTE-A 5G NR 峰值速度

5G 新紀元:萬物互聯與超低延遲 | 5G: IoT & Ultra-Low Latency Read More »

4G LTE 革命:全 IP 時代的來臨 | 4G LTE Revolution: The All-IP Era

第四代流動通訊 4G Mobile Communications 4G 於2000年代末至2010年代初推出,採用全 IP 架構,完全淘汰了電路交換語音通話,實現了真正的行動寬頻體驗。 主要 4G 技術 技術 開發組織 特點 LTE (Long Term Evolution) 3GPP 全球主流,下行速度可達 150 Mbps LTE-Advanced 3GPP 符合 ITU IMT-Advanced 標準,速度可達 1 Gbps Mobile WiMAX IEEE 早期競爭者,已逐漸淘汰 4G 帶來的變革 高清影音串流:Netflix、YouTube 行動觀看成為日常 全 IP 架構:VoLTE 取代傳統電路交換語音 物聯網(IoT)擴展:智慧家居、穿戴裝置開始普及 應用程式經濟:行動支付、叫車服務、社交媒體蓬勃發展 4G 與 3G 速度對比 指標 3G (HSPA+) 4G (LTE-A) 峰值下行 42

4G LTE 革命:全 IP 時代的來臨 | 4G LTE Revolution: The All-IP Era Read More »

3G 行動寬頻:智慧型手機的崛起 | 3G Mobile Broadband: Rise of the Smartphone

第三代流動通訊 3G Mobile Communications 3G 於2000年代初開始部署,基於 ITU 制定的 IMT-2000 規格,帶來了顯著更高的數據傳輸速度和行動互聯網能力。 主要 3G 標準 標準 開發組織 前身 UMTS (W-CDMA) 3GPP GSM CDMA2000 Qualcomm / 3GPP2 cdmaOne 3G 帶來的變革 行動互聯網:首次實現合理速度的網頁瀏覽,最低 144 kbit/s 視訊通話:讓面對面通話成為現實 多媒體內容:支援行動電視和音樂下載 智慧型手機崛起:為 iPhone 和 Android 的出現奠定基礎 3.5G 與 3.75G 演進 HSPA(3.5G)和 HSPA+(3.75G)將速度提升至數 Mbit/s 至 42 Mbit/s,實現了真正的行動寬頻體驗,讓影片串流和線上遊戲變得更加流暢。 Source: Wikipedia – 3G

3G 行動寬頻:智慧型手機的崛起 | 3G Mobile Broadband: Rise of the Smartphone Read More »

Scroll to Top