該典型的WPS設(shè)置窗口背后的“安全性”被破壞了

根據(jù)Viehböck所說, 他觀察了WPS 并發(fā)現(xiàn)了幾個非常差的可以用暴力破解的設(shè)計決策, 從而有效的破壞了所有的幾乎非常安全的WPS無線路由器。因為最近所有的路由器模塊都默認(rèn)與WPS一起,所以其影響了全世界數(shù)百萬的設(shè)備。CERT也一致認(rèn)同。

情況有多糟糕? CERT聲稱“在無線接入點范圍內(nèi)的攻擊者可能能夠暴力破解 WPS的PIN碼 和檢索無線網(wǎng)絡(luò)的密碼,改變接入點的配置或造成阻斷服務(wù)。”

問題是,由于 Viehbock進(jìn)行了詳細(xì)闡述 (PDF連接),當(dāng)設(shè)備的個人識別碼(PIN),這通常是通過一個簡單的物理或虛擬按鍵實現(xiàn),認(rèn)證失敗將發(fā)送一個可擴(kuò)展認(rèn)證協(xié)議-否定確認(rèn)(EAP- NACK ),其發(fā)送的信息將使黑客知道上半部分的PIN碼是否正確。然后,帶著這些信息, 攻擊者將會計算出PIN的最后一位數(shù),其可以作為整個PIN碼的校驗碼。這所有的一切意味著,黑客很容易計算出PIN碼。準(zhǔn)確地說,有世界上最壞的運氣才會遭到黑客11.000破解代碼。

這聽起來足夠的安全嗎?再想想。似乎大部分來自如Buffalo, D-Link, Cisco Linksys, Netgear, Technicolor, TP-Link, and ZyXEL 等大型供應(yīng)商的AP和路由器都從未停止過從一個PIN碼到另一個的攻擊。他們只會讓暴力破解無線設(shè)備的攻擊過程從這個實際的拒絕服務(wù)攻擊中快速離線,直到他們找到正確的PIN碼。

從這之后,你的網(wǎng)絡(luò)安全就遠(yuǎn)離了窗口。攻擊者可以閱讀你的郵件,讀取你的信用卡密碼等。

有修補(bǔ)方法嗎?沒有一個。引用CERT的一句話“我們目前沒有找到的一個實際的解決這個問題的辦法。”

你能做什么呢? 你需要登錄你的無線設(shè)備并退出WPS。下一步,你需要在WPA2處于計數(shù)器模式及密碼區(qū)塊鏈信息認(rèn)證碼協(xié)議(CCMP),又稱為高級加密標(biāo)準(zhǔn),下重新手動設(shè)置你的無線網(wǎng)絡(luò)。另外,舊的無線網(wǎng)絡(luò)安全方法, 如 Wi-Fi 有線等效私密性(WEP) 和 WPA (Wi-Fi 網(wǎng)絡(luò)安全存取), 以及嵌入式的臨時密鑰完整性協(xié)議 (TKIP) 一直處于無效狀態(tài)。

不幸的是,自從WPS沒有任何理由的被用作網(wǎng)絡(luò)安全的方法,那些需要去實現(xiàn)這些安全修復(fù)的人至少是使其改善的方法。

真正的修復(fù)來自供應(yīng)商進(jìn)行的固件升級。直到做完這些,許多家庭和小型辦公室無線網(wǎng)絡(luò)必須要考慮其安全性如同一個未上鎖的前門。

分享到

huanghui

相關(guān)推薦