被破壞的Wi-Fi保護設(shè)置
我從未相信過無線接入點(AP)和路由器上的無線安全設(shè)置(WPS)。我一直認(rèn)為任何容易設(shè)置的東西同時也容易遭到襲擊。事實證明我的認(rèn)識是正確的。美國電腦緊急情況準(zhǔn)備團隊(CERT)也證實了StefanViehb?ck安全研究員已發(fā)現(xiàn)的足以使網(wǎng)絡(luò)通過WPS的安全漏洞。
根據(jù)Viehb?ck所說,他觀察了WPS并發(fā)現(xiàn)了幾個非常差的可以用暴力破解的設(shè)計決策,從而有效的破壞了所有的幾乎非常安全的WPS無線路由器。因為最近所有的路由器模塊都默認(rèn)與WPS一起,所以其影響了全世界數(shù)百萬的設(shè)備。CERT也一致認(rèn)同。
情況有多糟糕?CERT聲稱“在無線接入點范圍內(nèi)的攻擊者可能能夠暴力破解WPS的PIN碼和檢索無線網(wǎng)絡(luò)的密碼,改變接入點的配置或造成阻斷服務(wù)。”
問題是,由于Viehbock進行了詳細(xì)闡述(PDF連接),當(dāng)設(shè)備的個人識別碼(PIN),這通常是通過一個簡單的物理或虛擬按鍵實現(xiàn),認(rèn)證失敗將發(fā)送一個可擴展認(rèn)證協(xié)議-否定確認(rèn)(EAP-NACK),其發(fā)送的信息將使黑客知道上半部分的PIN碼是否正確。然后,帶著這些信息,攻擊者將會計算出PIN的最后一位數(shù),其可以作為整個PIN碼的校驗碼。這所有的一切意味著,黑客很容易計算出PIN碼。準(zhǔn)確地說,有世界上最壞的運氣才會遭到黑客11.000破解代碼。
這聽起來足夠的安全嗎?再想想。似乎大部分來自如Buffalo,D-Link,CiscoLinksys,Netgear,Technicolor,TP-Link,andZyXEL等大型供應(yīng)商的AP和路由器都從未停止過從一個PIN碼到另一個的攻擊。他們只會讓暴力破解無線設(shè)備的攻擊過程從這個實際的拒絕服務(wù)攻擊中快速離線,直到他們找到正確的PIN碼。
從這之后,你的網(wǎng)絡(luò)安全就遠(yuǎn)離了窗口。攻擊者可以閱讀你的郵件,讀取你的信用卡密碼等。
有修補方法嗎?沒有一個。引用CERT的一句話“我們目前沒有找到的一個實際的解決這個問題的辦法。”
你能做什么呢?你需要登錄你的無線設(shè)備并退出WPS。下一步,你需要在WPA2處于計數(shù)器模式及密碼區(qū)塊鏈信息認(rèn)證碼協(xié)議(CCMP),又稱為高級加密標(biāo)準(zhǔn),下重新手動設(shè)置你的無線網(wǎng)絡(luò)。另外,舊的無線網(wǎng)絡(luò)安全方法,如Wi-Fi有線等效私密性(WEP)和WPA(Wi-Fi網(wǎng)絡(luò)安全存取),以及嵌入式的臨時密鑰完整性協(xié)議(TKIP)一直處于無效狀態(tài)。
不幸的是,自從WPS沒有任何理由的被用作網(wǎng)絡(luò)安全的方法,那些需要去實現(xiàn)這些安全修復(fù)的人至少是使其改善的方法。
真正的修復(fù)來自供應(yīng)商進行的固件升級。直到做完這些,許多家庭和小型辦公室無線網(wǎng)絡(luò)必須要考慮其安全性如同一個未上鎖的前門。
【編輯推薦】