WPS(Wi-Fi Protected Setup,WiFi保護設置),它是由WiFi聯盟組織實施的可選認證項目,它主要致力於簡化無線網絡設置及無線網絡加密等工作。有了WPS“一鍵加密”,這個過程就變得異常簡單了,我們只需按一下無線路由器上的WPS鍵,就能輕松快速地完成無線網絡連接,並且獲得WPA2級加密的無線網絡,讓客戶端用戶可以迅速並安心的體驗無線生活。但好景不長,作為安全防護措施的WPS,在短暫的風光後,被曝有安全漏洞。
Wi-Fi保護設置(WPS)中的這一安全漏洞是由安全研究人員StefanViehbock在2011年年底發現的,此漏洞的相應細節也已經被公開發布。這將影響到許多廠商的大量Wi-Fi設備。因為廠商知道的同時,黑客也知道這個了安全漏洞,那麼就有可能會利用該漏洞。
Wi-Fi WPS安全漏洞將影響到任何采用WPS安全措施的路由器。據美國計算機應急響應小組(US-CERT)稱,受影響的廠商包括Belkin、Buffalo、D-Link、Linksys(思科)、Netgear、Technicolor、TP-Link和ZyXEL。在識別接入點的PIN之後,一個黑客能夠提取這個無線網絡的口令,改變接入點的配置或者引起拒絕服務攻擊。換句話說,黑客可能引起對你的網絡的嚴重破壞。
WPS 攻擊概率分析:
WPS該協議使用一個8位數的PIN碼來識別用戶的身份。如果你了解基本的概率計算理論,就可以輕松計算出可能的PIN數字。黑客可以從10的8次方(8位數,每個數字包含0到9)中做出選擇。但這個組合將有億種可能性。這種攻擊WPS保護的Wi-Fi網絡的“蠻力”方法只是簡單地試驗所有的不同的數字組合。考慮到該組合的數量,這個乏味的過程甚至可以讓計算機工作一會兒才能完成。但是Viehbock在對WPS安全漏洞的調查中發現,該協議存在設計缺陷,可能極大地簡化蠻力攻擊。因為PIN是獲得接入的唯一的要求,不需要其他身份識別方式,蠻力攻擊是可行的。如果在設置此協議時,考慮使用身份識別技術的話,那麼攻破WiFi網絡將有一定的難度。
WPS PIN的第8位數是一個校驗和,因此黑客只需計算前7位數。這樣,唯一的PIN碼的數量實際上是10的7次方(7位數),但是在實施PIN的身份識別時,該接入點(無線路由器)實際上是要找出這個PIN (前4位和後3位是否正確即可。換句話說,實際上不需要完全找出一個8位數的PIN(實際上只是一個7位數PIN),這樣一來,問題就成了從1000萬個數字中找出一個數字,減少到從10的4次方(10000)中找出一個數字,或者從10的3次方(1000)中找出一個數字。
通過以上分析,可以看到,破解具有WPS最多只需要試驗1.1萬次。這對於現在高速的計算機來說,也不是難事。
破解網絡需要多長時間?