被破壞的Wi-Fi保護(hù)設(shè)置
我從未相信過(guò)無(wú)線接入點(diǎn)(AP)和路由器上的無(wú)線安全設(shè)置(WPS)。我一直認(rèn)為任何容易設(shè)置的東西同時(shí)也容易遭到襲擊。事實(shí)證明我的認(rèn)識(shí)是正確的。美國(guó)電腦緊急情況準(zhǔn)備團(tuán)隊(duì)(CERT)也證實(shí)了StefanViehb?ck安全研究員已發(fā)現(xiàn)的足以使網(wǎng)絡(luò)通過(guò)WPS的安全漏洞。
根據(jù)Viehb?ck所說(shuō),他觀察了WPS并發(fā)現(xiàn)了幾個(gè)非常差的可以用暴力破解的設(shè)計(jì)決策,從而有效的破壞了所有的幾乎非常安全的WPS無(wú)線路由器。因?yàn)樽罱械穆酚善髂K都默認(rèn)與WPS一起,所以其影響了全世界數(shù)百萬(wàn)的設(shè)備。CERT也一致認(rèn)同。
情況有多糟糕?CERT聲稱(chēng)“在無(wú)線接入點(diǎn)范圍內(nèi)的攻擊者可能能夠暴力破解WPS的PIN碼和檢索無(wú)線網(wǎng)絡(luò)的密碼,改變接入點(diǎn)的配置或造成阻斷服務(wù)。”
問(wèn)題是,由于Viehbock進(jìn)行了詳細(xì)闡述(PDF連接),當(dāng)設(shè)備的個(gè)人識(shí)別碼(PIN),這通常是通過(guò)一個(gè)簡(jiǎn)單的物理或虛擬按鍵實(shí)現(xiàn),認(rèn)證失敗將發(fā)送一個(gè)可擴(kuò)展認(rèn)證協(xié)議-否定確認(rèn)(EAP-NACK),其發(fā)送的信息將使黑客知道上半部分的PIN碼是否正確。然后,帶著這些信息,攻擊者將會(huì)計(jì)算出PIN的最后一位數(shù),其可以作為整個(gè)PIN碼的校驗(yàn)碼。這所有的一切意味著,黑客很容易計(jì)算出PIN碼。準(zhǔn)確地說(shuō),有世界上最壞的運(yùn)氣才會(huì)遭到黑客11.000破解代碼。
這聽(tīng)起來(lái)足夠的安全嗎?再想想。似乎大部分來(lái)自如Buffalo,D-Link,CiscoLinksys,Netgear,Technicolor,TP-Link,andZyXEL等大型供應(yīng)商的AP和路由器都從未停止過(guò)從一個(gè)PIN碼到另一個(gè)的攻擊。他們只會(huì)讓暴力破解無(wú)線設(shè)備的攻擊過(guò)程從這個(gè)實(shí)際的拒絕服務(wù)攻擊中快速離線,直到他們找到正確的PIN碼。
從這之后,你的網(wǎng)絡(luò)安全就遠(yuǎn)離了窗口。攻擊者可以閱讀你的郵件,讀取你的信用卡密碼等。
有修補(bǔ)方法嗎?沒(méi)有一個(gè)。引用CERT的一句話“我們目前沒(méi)有找到的一個(gè)實(shí)際的解決這個(gè)問(wèn)題的辦法。”
你能做什么呢?你需要登錄你的無(wú)線設(shè)備并退出WPS。下一步,你需要在WPA2處于計(jì)數(shù)器模式及密碼區(qū)塊鏈信息認(rèn)證碼協(xié)議(CCMP),又稱(chēng)為高級(jí)加密標(biāo)準(zhǔn),下重新手動(dòng)設(shè)置你的無(wú)線網(wǎng)絡(luò)。另外,舊的無(wú)線網(wǎng)絡(luò)安全方法,如Wi-Fi有線等效私密性(WEP)和WPA(Wi-Fi網(wǎng)絡(luò)安全存取),以及嵌入式的臨時(shí)密鑰完整性協(xié)議(TKIP)一直處于無(wú)效狀態(tài)。
不幸的是,自從WPS沒(méi)有任何理由的被用作網(wǎng)絡(luò)安全的方法,那些需要去實(shí)現(xiàn)這些安全修復(fù)的人至少是使其改善的方法。
真正的修復(fù)來(lái)自供應(yīng)商進(jìn)行的固件升級(jí)。直到做完這些,許多家庭和小型辦公室無(wú)線網(wǎng)絡(luò)必須要考慮其安全性如同一個(gè)未上鎖的前門(mén)。
【編輯推薦】























