我从未相信过无线接入点(AP)和路由器上的无线安全设置(WPS)。我一直认为任何容易设置的东西同时也容易遭到袭击。事实证明我的认识是正确的。美国电脑紧急情况准备团队 (CERT) 也证实了Stefan Viehb ck 安全研究员已发现的足以使网络通过WPS的安全漏洞。
根据Viehb ck所说, 他观察了WPS 并发现了几个非常差的可以用暴力破解的设计决策, 从而有效的破坏了所有的几乎非常安全的WPS无线路由器。因为最近所有的路由器模块都默认与WPS一起,所以其影响了全世界数百万的设备。CERT也一致认同。
情况有多糟糕? CERT声称“在无线接入点范围内的攻击者可能能够暴力破解 WPS的PIN码 和检索无线网络的密码,改变接入点的配置或造成阻断服务。”
问题是,由于 Viehbock进行了详细阐述 (PDF连接),当设备的个人识别码(PIN),这通常是通过一个简单的物理或虚拟按键实现,认证失败将发送一个可扩展认证协议-否定确认(EAP-NACK ),其发送的信息将使黑客知道上半部分的PIN码是否正确。然后,带着这些信息, 攻击者将会计算出PIN的最后一位数,其可以作为整个PIN码的校验码。这所有的一切意味着,黑客很容易计算出PIN码。准确地说,有世界上最坏的运气才会遭到黑客11.000破解代码。
这听起来足够的安全吗?再想想。似乎大部分来自如Buffalo, D-Link, Cisco Linksys, Netgear, Technicolor, TP-Link, and ZyXEL 等大型供应商的AP和路由器都从未停止过从一个PIN码到另一个的攻击。他们只会让暴力破解无线设备的攻击过程从这个实际的拒绝服务攻击中快速离线,直到他们找到正确的PIN码。
从这之后,你的网络安全就远离了窗口。攻击者可以阅读你的邮件,读取你的信用卡密码等。
有修补方法吗?没有一个。引用CERT的一句话“我们目前没有找到的一个实际的解决这个问题的办法。”
你能做什么呢? 你需要登录你的无线设备并退出WPS。下一步,你需要在WPA2处于计数器模式及密码区块链信息认证码协议(CCMP),又称为高级加密标准,下重新手动设置你的无线网络。另外,旧的无线网络安全方法, 如 Wi-Fi 有线等效私密性(WEP) 和 WPA (Wi-Fi 网络安全存取), 以及嵌入式的临时密钥完整性协议 (TKIP) 一直处于无效状态。
不幸的是,自从WPS没有任何理由的被用作网络安全的方法,那些需要去实现这些安全修复的人至少是使其改善的方法。
真正的修复来自供应商进行的固件升级。直到做完这些,许多家庭和小型办公室无线网络必须要考虑其安全性如同一个未上锁的前门。
TAGS:
版权声明:绿色童年网站所刊载本文:"容易被破坏的Wi-Fi无线保护设置",除特别声明外,其版权均属于绿色童年所有,任何媒体、单位或个人未经本网书面授权不得以任何形式转载、摘编、改编或以其他方式复制发表。否则,绿色童年将依法追究其法律责任。