扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
我从未相信过无线接入点(AP)和路由器上的无线安全设置(WPS)。我一直认为任何容易设置的东西同时也容易遭到袭击。事实证明我的认识是正确的。美国电脑紧急情况准备团队 (CERT) 也证实了Stefan Viehböck 安全研究员已发现的足以使网络通过WPS的安全漏洞。
该典型的WPS设置窗口背后的“安全性”被破坏了
根据Viehböck所说, 他观察了WPS 并发现了几个非常差的可以用暴力破解的设计决策, 从而有效的破坏了所有的几乎非常安全的WPS无线路由器。因为最近所有的路由器模块都默认与WPS一起,所以其影响了全世界数百万的设备。CERT也一致认同。
情况有多糟糕? CERT声称“在无线接入点范围内的攻击者可能能够暴力破解 WPS的PIN码 和检索无线网络的密码,改变接入点的配置或造成阻断服务。”
问题是,由于 Viehbock进行了详细阐述 (PDF连接),当设备的个人识别码(PIN),这通常是通过一个简单的物理或虚拟按键实现,认证失败将发送一个可扩展认证协议-否定确认(EAP-NACK ),其发送的信息将使黑客知道上半部分的PIN码是否正确。然后,带着这些信息, 攻击者将会计算出PIN的最后一位数,其可以作为整个PIN码的校验码。这所有的一切意味着,黑客很容易计算出PIN码。准确地说,有世界上最坏的运气才会遭到黑客11.000破解代码。
这听起来足够的安全吗?再想想。似乎大部分来自如Buffalo, D-Link, Cisco Linksys, Netgear, Technicolor, TP-Link, and ZyXEL 等大型供应商的AP和路由器都从未停止过从一个PIN码到另一个的攻击。他们只会让暴力破解无线设备的攻击过程从这个实际的拒绝服务攻击中快速离线,直到他们找到正确的PIN码。
从这之后,你的网络安全就远离了窗口。攻击者可以阅读你的邮件,读取你的信用卡密码等。
有修补方法吗?没有一个。引用CERT的一句话“我们目前没有找到的一个实际的解决这个问题的办法。”
你能做什么呢? 你需要登录你的无线设备并退出WPS。下一步,你需要在WPA2处于计数器模式及密码区块链信息认证码协议(CCMP),又称为高级加密标准,下重新手动设置你的无线网络。另外,旧的无线网络安全方法, 如 Wi-Fi 有线等效私密性(WEP) 和 WPA (Wi-Fi 网络安全存取), 以及嵌入式的临时密钥完整性协议 (TKIP) 一直处于无效状态。
不幸的是,自从WPS没有任何理由的被用作网络安全的方法,那些需要去实现这些安全修复的人至少是使其改善的方法。
真正的修复来自供应商进行的固件升级。直到做完这些,许多家庭和小型办公室无线网络必须要考虑其安全性如同一个未上锁的前门。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者