路由界的 2012,WPS一键加密惊爆安全漏洞

jopen 12年前
   <div id="OSChina_News_30895" class="NewsContent TextContent NewsType2">     <h2>WPS加密惊爆安全漏洞</h2>     <p>当今社会,生活节奏越来越快,一款网络设备是不是具有简单易用的特性,甚至决定了它的生存及竞争能力。对于<span class="hui14_line"><span style="color:#333333;">无线路由器</span></span>来讲,也是如此。从起初的手动加密到现在主流路由都具有的<span class="hui14_line"><span style="color:#333333;">WPS</span></span>一 键加密,加密方式是变得简单快捷了,但安全性能是不是仍旧稳定可靠呢?答案不再是肯定的了。下面我们就首先来看看由美国计算机应急准备小组(US- CERT) 安全研究员Stefan Viehbock所发现的惊人漏洞,是如何将整个路由界的安全问题暴露在2012年的阳光下的吧。</p>     <p><img alt="路由界的 2012,WPS一键加密惊爆安全漏洞" align="no" src="https://simg.open-open.com/show/ec2d45e002db04aa4e26709f3c586eb9.jpg" width="500" height="667" /></p>     <p><strong>WPS加密惊爆安全漏洞</strong></p>     <p>就在距离2012还有几天的2011年底,安全研究员Stefan Viehbock在其博客上公布了WPS存在着安全漏洞,而且涉及了多家厂商的大量的无线设备。由于该漏洞的细节已经公开。换句话说,黑客们也已经知道了 这个安全漏洞,并将毫无疑问地利用该漏洞进行攻击。因此美国计算机应急准备小组(US-CERT)警告说,数以百万计的家庭无线路由器将有可能面临被黑客 破解网络密码。</p>     <p><img style="border-bottom:black 1px solid;border-left:black 1px solid;border-top:black 1px solid;border-right:black 1px solid;border-image:initial;" alt="路由界的 2012,WPS一键加密惊爆安全漏洞" align="no" src="https://simg.open-open.com/show/d923433cd7d7e3ff64e5dc450324e7f1.jpg" width="500" height="375" /><br /> Stefan Viehbock在其博客上公布了WPS存在安全漏洞</p>     <p>WPS(Wi-Fi Protected Setup)是Wi-Fi保护设置的英文缩写。WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网安装及安全性能的配置工作。WPS并不是一项新增的安全性能,它只是使现有的安全技术更容易配置。</p>     <p>US-CERT也在报告中列出了受到该漏洞影响的有多家无线路由器制造商。</p>     <p>下面我们再来看看WPS的加密原理。</p>     <p>对于一般用户,WPS提供了一个相当简便的加密方法。通过该功能,不仅可将都具有WPS功能的Wi-Fi设备和无线路由器进行快速互联,还会随机产 生一个八位数字的字符串作为个人识别号码(PIN)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称(SSID)及输入冗长的无线加 密密码的繁琐过程。</p>     <p>那么,黑客会用多长时间破解出使用WPS加密的PIN码呢?一起看看吧。</p>     <p><img style="border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;border-image:initial;" alt="路由界的 2012,WPS一键加密惊爆安全漏洞" align="absMiddle" src="https://simg.open-open.com/show/40d8f3db982a525d0c81840efb8e3b4a.png" width="25" height="20" /></p>     <h2>WPS漏洞致2小时内破解PIN码</h2>     <p><strong>WPS漏洞致2小时内破解PIN码</strong></p>     <p>破解网络需要多长时间?是黑客们首要关心的问题。如果破解时间需要几天或者几个星期,甚至是一个无终止的时间,该漏洞可能就不会这样引起黑客的重视了。</p>     <p><img alt="路由界的 2012,WPS一键加密惊爆安全漏洞" align="no" src="https://simg.open-open.com/show/1f8dc539db8f8c1ab15dba5d604048fe.jpg" width="500" height="375" /><br /> <a class="hui14_line" href="/misc/goto?guid=4958347740091313116"><span style="color:#333333;">水星</span></a>无线路由PIN码信息</p>     <p>应用穷举暴力破解的方法来获得PIN码,从原理上讲是较为简单的一种,但黑客面对着10的8次方,1亿种可能性时,这种方法变得不切实际了。</p>     <p><img style="border-bottom:black 1px solid;border-left:black 1px solid;border-top:black 1px solid;border-right:black 1px solid;border-image:initial;" alt="路由界的 2012,WPS一键加密惊爆安全漏洞" align="no" src="https://simg.open-open.com/show/3ba7a5c871cd575f2da1fb5038ffbb04.jpg" width="500" height="378" /><br /> PIN码认证过程</p>     <p>有人曾经做过一个测试,在3K/sec的计算机上穷举8位全数字的WPA密码需要8个小时才能完成。如果PIN码是随机的8位,考虑信号不佳,设备 负载过重,还有等待PIN认证结果的合理延迟(如果PIN码验证失败,程序会等待很长一段时间才会提示,这里特指QSS软件)等因素……短时间内想搞定 WPA加密都觉得不大现实。可能有人认为,10小时搞不定,可以花100小时、1000小时搞定。但这样付出的人力物力,真的物有所值吗?除非是一个有着 重大意义的无线AP,才值得黑客这样去做吧。</p>     <p>但Viehbock所发现的漏洞,将会使WPS变得较为容易被暴力穷举PIN的方法所破解。他称利用该漏洞可以轻易地在2小时内破解WPS使用的 PIN码。在此消息发布后,Tactical Network Solutions(TNS)安全公司表示早在一年之前,他们就已经发现了该漏洞,但出于漏洞涉及面广的考量并未公布。但现在出于宣传目的,TNS放出了 免费版的PIN码破解工具。随后,令人颇感无语的是,Stefan Viehbock也在网上发布了可将破解时间缩短到2个小时以内的WPS破解工具。</p>     <p>现在破解工具也被提供了,这简直就是黑客的福音嘛。而且经上述两款工具的破解后,一旦获得WPA密码,即使用户关闭了WPS功能,黑客同样也可以通过WPA密码连上网络。</p>     <p><img style="border-bottom:0px;border-left:0px;border-top:0px;border-right:0px;border-image:initial;" alt="路由界的 2012,WPS一键加密惊爆安全漏洞" align="absMiddle" src="https://simg.open-open.com/show/40d8f3db982a525d0c81840efb8e3b4a.png" width="25" height="20" /></p>     <h2>WPS漏洞分析和解决方案 总结</h2>     <p><strong><a class="hui14_line" href="/misc/goto?guid=4958347740900376752"><span style="color:#333333;">WPS</span></a>漏洞分析和解决方案</strong></p>     <p>    先来看看对WPS漏洞的分析。</p>     <p>    <strong>WPS漏洞分析</strong></p>     <p>我们再看看WPS安全漏洞究竟存在着什么样的设计缺陷,让暴力破解变得如此轻松呢?</p>     <p>首先,在WPS加密中PIN码是网络设备间获得接入的唯一要求,不需要其他身份识别方式,这就让暴力破解变得可行。</p>     <p>其次,WPS PIN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。这样,唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化。</p>     <p><img alt="路由界的 2012,WPS一键加密惊爆安全漏洞" align="no" src="https://simg.open-open.com/show/ee2d3679ccbc30cf708d725b2a8d296d.jpg" width="500" height="375" /><br /> 实施PIN的身份识别时<span class="hui14_line"><span style="color:#333333;">路由器</span></span>认证原理</p>     <p>再次,在实施PIN的身份识别时,接入点(<span class="hui14_line"><span style="color:#333333;">无线路由器</span></span>) 实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。Viehbock称当第一次PIN认证连接失败后,路由器会向客户端发 回一个EAP-NACK信息,而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确。换句话说,黑客只需从7位数的PIN中找出一个4位数的 PIN和一个3位数的PIN。这样一来,级次又被降低,从1000万种变化,减少到11000(10的4次方+10的3次方)种变化。</p>     <p>因此,在实际破解尝试中,黑客最多只需试验11000次,平均只需试验大约5500次就能破解。这也证实了在2小时内破解PIN码的可行性。</p>     <p><strong>WPS漏洞的解决方案</strong></p>     <p>下面我们再来看看对于WPS漏洞的解决方案。</p>     <p>现在针对该WPS漏洞,目前尚没有一个好的解决方案。大多数的无线路由器又没有限制密码出错次数的功能,这使得它们都赤裸裸地暴露在黑客的破解攻击下。</p>     <p>实际上,用户还是能够通过及时地禁用WPS来避免遭到攻击,但大多数人可能还没意识到它的严重性而将之关闭。</p>     <p>因此我们建议仍在使用WPS进行无线加密的朋友,在你的网络密码还没被攻击破解之前,马上禁用WPS功能,并且使用WPA2等更为安全的加密方法进行无线密码设置,同时禁用通用即插即用功能,启用MAC地址过滤功能,才能较为有效地保护你无线网络的安全使用。</p>     <p><strong>总结:禁用WPS 手动设置WPA2</strong></p>     <p>为了自身无线网络的安全,建议大家随时保持对最新无线安全状况的了解。当然,对于身处地广人稀的朋友,可能不必担心你的无线路由器被攻破,因为无线 覆盖还有个范围,只有在范围内,无线设备才会接入你的网络。但对于身处喧嚣城市的我们,恐怕就要小心黑客对你的觊觎了。所以,最好的方法就是禁用WPS功 能,采用手动设置WPA2加密。如果对于安全需求较高的朋友,还可以采用在WPS漏洞解决方案中涉及的其他安全措施。在这儿,也期待网络设备厂商对于该漏 洞能尽快推出更好更积极的解决方案,切实为用户消除无线安全隐患。<br /> <br /> 载自: <a href="/misc/goto?guid=4958347741700261787" rel="nofollow" target="_blank">http://net.zol.com.cn/272/2725808.html</a> </p>    </div>