該典型的WPS設置窗口背后的“安全性”被破壞了

根據(jù)Viehböck所說, 他觀察了WPS 并發(fā)現(xiàn)了幾個非常差的可以用暴力破解的設計決策, 從而有效的破壞了所有的幾乎非常安全的WPS無線路由器。因為最近所有的路由器模塊都默認與WPS一起,所以其影響了全世界數(shù)百萬的設備。CERT也一致認同。

情況有多糟糕? CERT聲稱“在無線接入點范圍內(nèi)的攻擊者可能能夠暴力破解 WPS的PIN碼 和檢索無線網(wǎng)絡的密碼,改變接入點的配置或造成阻斷服務。”

問題是,由于 Viehbock進行了詳細闡述 (PDF連接),當設備的個人識別碼(PIN),這通常是通過一個簡單的物理或虛擬按鍵實現(xiàn),認證失敗將發(fā)送一個可擴展認證協(xié)議-否定確認(EAP- NACK ),其發(fā)送的信息將使黑客知道上半部分的PIN碼是否正確。然后,帶著這些信息, 攻擊者將會計算出PIN的最后一位數(shù),其可以作為整個PIN碼的校驗碼。這所有的一切意味著,黑客很容易計算出PIN碼。準確地說,有世界上最壞的運氣才會遭到黑客11.000破解代碼。

這聽起來足夠的安全嗎?再想想。似乎大部分來自如Buffalo, D-Link, Cisco Linksys, Netgear, Technicolor, TP-Link, and ZyXEL 等大型供應商的AP和路由器都從未停止過從一個PIN碼到另一個的攻擊。他們只會讓暴力破解無線設備的攻擊過程從這個實際的拒絕服務攻擊中快速離線,直到他們找到正確的PIN碼。

從這之后,你的網(wǎng)絡安全就遠離了窗口。攻擊者可以閱讀你的郵件,讀取你的信用卡密碼等。

有修補方法嗎?沒有一個。引用CERT的一句話“我們目前沒有找到的一個實際的解決這個問題的辦法。”

你能做什么呢? 你需要登錄你的無線設備并退出WPS。下一步,你需要在WPA2處于計數(shù)器模式及密碼區(qū)塊鏈信息認證碼協(xié)議(CCMP),又稱為高級加密標準,下重新手動設置你的無線網(wǎng)絡。另外,舊的無線網(wǎng)絡安全方法, 如 Wi-Fi 有線等效私密性(WEP) 和 WPA (Wi-Fi 網(wǎng)絡安全存取), 以及嵌入式的臨時密鑰完整性協(xié)議 (TKIP) 一直處于無效狀態(tài)。

不幸的是,自從WPS沒有任何理由的被用作網(wǎng)絡安全的方法,那些需要去實現(xiàn)這些安全修復的人至少是使其改善的方法。

真正的修復來自供應商進行的固件升級。直到做完這些,許多家庭和小型辦公室無線網(wǎng)絡必須要考慮其安全性如同一個未上鎖的前門。

分享到

huanghui

相關(guān)推薦