該典型的WPS設(shè)置窗口背后的“安全性”被破壞了
根據(jù)Viehböck所說, 他觀察了WPS 并發(fā)現(xiàn)了幾個(gè)非常差的可以用暴力破解的設(shè)計(jì)決策, 從而有效的破壞了所有的幾乎非常安全的WPS無線路由器。因?yàn)樽罱械穆酚善髂K都默認(rèn)與WPS一起,所以其影響了全世界數(shù)百萬的設(shè)備。CERT也一致認(rèn)同。
情況有多糟糕? CERT聲稱“在無線接入點(diǎn)范圍內(nèi)的攻擊者可能能夠暴力破解 WPS的PIN碼 和檢索無線網(wǎng)絡(luò)的密碼,改變接入點(diǎn)的配置或造成阻斷服務(wù)。”
問題是,由于 Viehbock進(jìn)行了詳細(xì)闡述 (PDF連接),當(dāng)設(shè)備的個(gè)人識別碼(PIN),這通常是通過一個(gè)簡單的物理或虛擬按鍵實(shí)現(xiàn),認(rèn)證失敗將發(fā)送一個(gè)可擴(kuò)展認(rèn)證協(xié)議-否定確認(rèn)(EAP- NACK ),其發(fā)送的信息將使黑客知道上半部分的PIN碼是否正確。然后,帶著這些信息, 攻擊者將會(huì)計(jì)算出PIN的最后一位數(shù),其可以作為整個(gè)PIN碼的校驗(yàn)碼。這所有的一切意味著,黑客很容易計(jì)算出PIN碼。準(zhǔn)確地說,有世界上最壞的運(yùn)氣才會(huì)遭到黑客11.000破解代碼。
這聽起來足夠的安全嗎?再想想。似乎大部分來自如Buffalo, D-Link, Cisco Linksys, Netgear, Technicolor, TP-Link, and ZyXEL 等大型供應(yīng)商的AP和路由器都從未停止過從一個(gè)PIN碼到另一個(gè)的攻擊。他們只會(huì)讓暴力破解無線設(shè)備的攻擊過程從這個(gè)實(shí)際的拒絕服務(wù)攻擊中快速離線,直到他們找到正確的PIN碼。
從這之后,你的網(wǎng)絡(luò)安全就遠(yuǎn)離了窗口。攻擊者可以閱讀你的郵件,讀取你的信用卡密碼等。
有修補(bǔ)方法嗎?沒有一個(gè)。引用CERT的一句話“我們目前沒有找到的一個(gè)實(shí)際的解決這個(gè)問題的辦法。”
你能做什么呢? 你需要登錄你的無線設(shè)備并退出WPS。下一步,你需要在WPA2處于計(jì)數(shù)器模式及密碼區(qū)塊鏈信息認(rèn)證碼協(xié)議(CCMP),又稱為高級加密標(biāo)準(zhǔn),下重新手動(dòng)設(shè)置你的無線網(wǎng)絡(luò)。另外,舊的無線網(wǎng)絡(luò)安全方法, 如 Wi-Fi 有線等效私密性(WEP) 和 WPA (Wi-Fi 網(wǎng)絡(luò)安全存取), 以及嵌入式的臨時(shí)密鑰完整性協(xié)議 (TKIP) 一直處于無效狀態(tài)。
不幸的是,自從WPS沒有任何理由的被用作網(wǎng)絡(luò)安全的方法,那些需要去實(shí)現(xiàn)這些安全修復(fù)的人至少是使其改善的方法。
真正的修復(fù)來自供應(yīng)商進(jìn)行的固件升級。直到做完這些,許多家庭和小型辦公室無線網(wǎng)絡(luò)必須要考慮其安全性如同一個(gè)未上鎖的前門。