萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 被破壞的Wi-Fi保護設置

被破壞的Wi-Fi保護設置

我從未相信過無線接入點(AP)和路由器上的無線安全設置(WPS)。我一直認為任何容易設置的東西同時也容易遭到襲擊。事實證明我的認識是正確的。美國電腦緊急情況准備團隊(CERT)也證實了StefanViehb?ck安全研究員已發現的足以使網絡通過WPS的安全漏洞。

根據Viehb?ck所說,他觀察了WPS並發現了幾個非常差的可以用暴力破解的設計決策,從而有效的破壞了所有的幾乎非常安全的WPS無線路由器。因為最近所有的路由器模塊都默認與WPS一起,所以其影響了全世界數百萬的設備。CERT也一致認同。

情況有多糟糕?CERT聲稱“在無線接入點范圍內的攻擊者可能能夠暴力破解WPS的PIN碼和檢索無線網的密碼,改變接入點的配置或造成阻斷服務。”

問題是,由於Viehbock進行了詳細闡述(PDF連接),當設備的個人識別碼(PIN),這通常是通過一個簡單的物理或虛擬按鍵實現,認證失敗將發送一個可擴展認證協議-否定確認(EAP-NACK),其發送的信息將使黑客知道上半部分的PIN碼是否正確。然後,帶著這些信息,攻擊者將會計算出PIN的最後一位數,其可以作為整個PIN碼的校驗碼。這所有的一切意味著,黑客很容易計算出PIN碼。准確地說,有世界上最壞的運氣才會遭到黑客11.000破解代碼。

這聽起來足夠的安全嗎?再想想。似乎大部分來自如Buffalo,D-Link,CiscoLinksys,Netgear,Technicolor,TP-Link,andZyXEL等大型供應商的AP和路由器都從未停止過從一個PIN碼到另一個的攻擊。他們只會讓暴力破解無線設備的攻擊過程從這個實際的拒絕服務攻擊中快速離線,直到他們找到正確的PIN碼。

從這之後,你的網絡安全就遠離了窗口。攻擊者可以閱讀你的郵件,讀取你的信用卡密碼等。

有修補方法嗎?沒有一個。引用CERT的一句話“我們目前沒有找到的一個實際的解決這個問題的辦法。”

你能做什麼呢?你需要登錄你的無線設備並退出WPS。下一步,你需要在WPA2處於計數器模式及密碼區塊鏈信息認證碼協議(CCMP),又稱為高級加密標准,下重新手動設置你的無線網絡。另外,舊的無線網絡安全方法,如Wi-Fi有線等效私密性(WEP)和WPA(Wi-Fi網絡安全存取),以及嵌入式的臨時密鑰完整性協議(TKIP)一直處於無效狀態。

不幸的是,自從WPS沒有任何理由的被用作網絡安全的方法,那些需要去實現這些安全修復的人至少是使其改善的方法。

真正的修復來自供應商進行的固件升級。直到做完這些,許多家庭和小型辦公室無線網絡必須要考慮其安全性如同一個未上鎖的前門。


copyright © 萬盛學電腦網 all rights reserved