無線網(wǎng)絡(luò)現(xiàn)漏洞 信息泄露風險大增
CNW
摘要: 國內(nèi)主流無線設(shè)備廠家被曝所生產(chǎn)的無線路由器存在WPS無線安全漏洞,,導(dǎo)致用戶無線網(wǎng)絡(luò)的加密密碼可以被輕松猜解,,信息泄露的大門也隨之洞開。
Abstract:
Key words :
近日,,深圳兩家國內(nèi)市場主流的無線設(shè)備廠家被曝所生產(chǎn)的某些型號及批次的無線路由器存在WPS(Wi-Fi Protected Setup,,無線保護設(shè)置)無線安全漏洞,,用戶如果使用了這些產(chǎn)品的默認安全設(shè)置,則其無線網(wǎng)絡(luò)的加密密碼可以被輕松猜解,,信息泄露的大門也隨之洞開,。
WPS是Wi-Fi聯(lián)盟于2007年發(fā)布的一個認證,目的是讓用戶可以通過“一鍵化設(shè)定”的簡單方式來設(shè)定無線網(wǎng)絡(luò)裝置,并保證具備一定的安全性,。WPS通常使用PIN碼作為無線網(wǎng)絡(luò)的默認密碼,,用戶開啟WPS功能后,在接入的無線終端上輸入PIN碼(默認無線網(wǎng)絡(luò)密碼),,就可以實現(xiàn)快捷方便的無線上網(wǎng)功能,,然而,便捷的背后卻隱藏著信息泄露的巨大風險,。
本次暴露出安全漏洞的兩個廠商也采用了上述方式,,但是其PIN碼(默認無線網(wǎng)絡(luò)密碼)卻并非通過隨機算法生成,而是直接通過無線路由器的硬件ID(出廠MAC地址)換算得來,。其中某廠商設(shè)備的無線路由器,,甚至基本不需猜解,只需將MAC地址的3個低字節(jié)進行16進制到10進制的轉(zhuǎn)換,,即可獲得8個PIN碼數(shù)字中的7個,,意味著攻擊者如果想通過該無線路由器接入網(wǎng)絡(luò),只需做10次嘗試即可,。
恰巧記者所在的辦公室里有一臺“問題廠商”的無線路由器,,于是記者做了一個試驗,用Windows自帶的計算器,,將MAC地址后6位數(shù)從16進制轉(zhuǎn)換為10進制,,果然與設(shè)備上標注的WPS PIN碼前7個數(shù)字相同。記者隨后將無線路由器的WPS功能啟用,,并使用這個PIN碼嘗試登錄無線網(wǎng)絡(luò),果然登錄成功,,順利上網(wǎng),。

可見,黑客只需使用無線掃描軟件,,搜索無線網(wǎng)絡(luò)中MAC地址屬于上述廠商的無線路由器,,找到之后,如果該設(shè)備開啟了WPS功能,,攻擊者只需將MAC地址進行簡單換算,,就可以獲得默認的無線網(wǎng)絡(luò)密碼,從而順利訪問這個無線網(wǎng)絡(luò),,并發(fā)起進一步的攻擊,,例如中間人攻擊等。
記者就此事咨詢了啟明星辰的無線安全研究人員,。啟明星辰安全專家表示,,針對WPS的安全性,啟明星辰事件團隊在2011年12月就已發(fā)布了《Wi-Fi Protected Setup PIN暴力破解驗證繞過漏洞》的漏洞通告,詳細描述了該問題,。此外,,啟明星辰安全專家建議,已經(jīng)部署了無線網(wǎng)絡(luò)的用戶需要盡快檢查無線網(wǎng)絡(luò)設(shè)置,,關(guān)閉WPS功能,,以消除潛在的信息泄露風險。
該漏洞與之前披露出的國外某無線路由器廠商的WPS漏洞原理基本相同,,都是PIN碼生成算法不嚴謹,,且與MAC地址存在關(guān)聯(lián)性,使得攻擊者很容易猜解出PIN碼,。那么,,如果WPS PIN碼不與MAC地址關(guān)聯(lián),而通過隨機算法生成,,是否就可以高枕無憂了呢?
事實上,,由于WPS PIN驗證規(guī)范中存在設(shè)計缺陷,導(dǎo)致開啟了WPS功能后,,窮舉整個PIN碼所需的時間大大縮短,。在破解時,當PIN碼失敗時接入點會返回給客戶端一個EAP NACK響應(yīng),,通過這種方法,,攻擊者能夠確定前半部分(前四位)是正確的,此外,,PIN最后一位作為校驗位是可以通過計算得知的,。這種設(shè)計大大減少了暴力破解PIN的測試次數(shù),嘗試次數(shù)從108次縮減為104+103=11000次嘗試,。針對此問題,,美國計算機應(yīng)急響應(yīng)組(US-CERT)作出響應(yīng),建議禁用無線路由器的WPS功能,,涉及廠商包括貝爾金,、巴比祿、D-Link,、Linksys,、網(wǎng)件、Technicolor,、TP-Link,、ZyXEL等。
此內(nèi)容為AET網(wǎng)站原創(chuàng),,未經(jīng)授權(quán)禁止轉(zhuǎn)載,。