如果使用一台Wi-Fi路由器為家庭、企業或者客戶(如在咖啡店中)提供網絡接入,那麼,就需要采取措施保護無線網絡,防止其受到最新發現的一個安全漏洞的攻擊。Wi-Fi保護設置(WPS)中的這一安全漏洞是安全研究人員Stefan Viehbock在2011年年底發現的,影響到許多廠商的大量Wi-Fi設備。該漏洞的細節已經公開。換句話說,黑客已經知道這個安全漏洞,並且將毫無疑問地將在沒有保護的系統中利用該漏洞。
這個Wi-Fi安全漏洞如何攻擊網絡?
WPS是一個廣泛應用的簡化連接到Wi-Fi網絡並且同時保證安全的方法。該協議使用一個8位數的PIN識別用戶身份。如果你了解基本的概率計算理論,就可以輕松計算出可能的PIN數字。黑客可以從108(8位數,每個數字包含0到9)中做出選擇。這就有1億種可能性。這種攻擊WPS保護的Wi- Fi網絡的“蠻力”方法只是簡單地試驗所有的不同的數字組合。考慮到該組合的數量,這個乏味的過程甚至可以讓計算機工作一會兒才能完成。當然,攻破這種網絡的蠻力攻擊平均試驗的次數會少一些,不過仍然接近5千萬次。
然而,Viehbock在對WPS安全漏洞的調查中發現,該協議存在設計缺陷,可能極大地簡化蠻力攻擊。首先,因為PIN是獲得接入的唯一的要求,不需要其他身份識別方式,蠻力攻擊是可行的。(如果需要用戶名或者其它身份識別方式,那麼,攻破網絡要更復雜一些。)
第二,WPS PIN的第8位數是一個校驗和,因此黑客只需計算前7位數。這樣,唯一的PIN碼的數量實際上是107(7位數),也就是說有1000萬種變化。但是在實施PIN的身份識別時,該接入點(路由器)實際上是要找出這個PIN的前半部分(前4位)和後半部分(後3位)是否正確即可。換句話說,實際上不需要找出一個8位數的PIN(實際上只是一個7位數PIN),黑客只需找出一個4位數的PIN和一個3位數的PIN(後一半的PIN包括了效驗和)。這樣一來,問題就成了從1000萬個數字中找出一個數字,減少到從104(10000)中找出一個數字,或者從103(1000)中找出一個數字。
因此,要通過具有WPS功能的Wi-Fi路由器突破(沒有使用補丁的)網絡的黑客最多只需要試驗1.1萬次,平均只需試驗大約5500次就能破解。這遠低於破解那些未識別有設計漏洞的路由器所需要的平均5千萬次試驗。
破解網絡需要多長時間?
這種蠻力攻擊中的其它相關因素是需要多長時間試驗身份識別。即使是1.1萬種可能性,如果一次身份識別需要幾分鐘,那麼,平均破解時間可能需要幾天或者幾個星期,幾乎是一個無終止的時間,特別是在獲取訪問權需要近在咫尺的時候。(一個客戶在咖啡店裡坐在那裡幾天時間可能會引起人們的注意)。然而,Viehbock說,大多數用戶不能容忍這樣長的等待時間。一個典型的身份識別只需要1至3秒。一個聰明的黑客也會采取一些措施減少這個時間。
假設一個身份識別過程需要1.5秒。考慮到最多進行1.1萬次身份識別,黑客可能在大約4.5小時或者更少(可能接近2個小時)的時間獲得訪問權。在咖啡店裡或者在許多其他場合,兩個小時肯定不會引起其他人的注意。正像它的名字暗示的那樣,這種類型的攻擊確實不高級(盡管更有效的攻擊需要一些知識),這種攻擊就相當於把門敲壞,而不是選擇開鎖。
誰會受到影響?
這個Wi-Fi安全漏洞實際上影響到任何采用WPS安全措施的路由器。據美國計算機應急響應小組(US-CERT)稱,受影響的廠商包括Belkin、Buffalo、D- Link、Linksys (思科)、Netgear、Technicolor、TP-Link和ZyXEL。在識別接入點的PIN之後,一個黑客能夠提取這個無線網絡的口令,改變接入點的配置或者引起拒絕服務攻擊。換句話說,黑客可能引起對你的網絡的嚴重破壞。
到目前為止,一些廠商比其它廠商提供了更多的響應。據US-CERT稱,目前還沒有這個問題的其實可行的解決方案,不過,一些繞過措施能夠在某種程度上緩解這個弱點。某些路由器,如Technicolor的那些路由器,提供反蠻力攻擊的措施以阻止黑客獲得接入權。特別是Technicolor稱,它的路由器在試著進行某些次數的身份識別(5次)之後將臨時鎖死接入企圖。正如US-CERT在Technicolor的廠商信息部分中指出的那樣,這家廠商稱,這個功能在不到一個星期的時間裡阻止了針對具有WPS功能的路由器的蠻力攻擊。其它廠商對這個問題做出了不同的反應。但是,這個問題的真正解決方法還沒有出現。
我們能做什麼?
如果你的家處在一個100英畝土地的中間,那你可能不必擔心路由器被攻破。(在這個案例中,你很可能甚至都無須使用口令。)Wi-Fi路由器需要一定的距離才能接入網絡。因此,從本質上說,這個問題的范圍是有限的。盡管並非人人都需要擔心這個問題,但是,如果單個人未經授權使用你的網絡(或者可能濫用網絡),這個人應該在路由器的覆蓋范圍之內,你需要對此采取行動。你可以十分肯定地認為黑客現在完全知道這個WPS安全漏洞。毫無疑問,有人已經在利用這個安全漏洞。
保護你的網絡的最有效的方法可能是關閉WPS。然而,即使你認為你已經關閉了WPS,你也許實際上並沒有關閉它。 SmallNetBuilder.com網站指出,Ars Technica網站的Sean Gallagher發現在Linksys路由器上關閉WPS功能實際上並沒有關閉。目前,考慮到思科還沒有提供解決這個問題的補丁,Linksys路由器是有安全漏洞的,無論你采取什麼步驟都是如此。但是,有一些好消息(遺憾的是對於黑客也是好消息):一個可用的工具能夠讓你專門測試你的Wi-Fi路由器上的這個安全漏洞(WPS PIN安全漏洞的攻擊工具發布了)。
除了這個行動之外,你對於你目前的路由器也許沒有其它辦法,要等待廠商進一步采取行動。廠商未來提供的路由器將解決這個問題。但是,在那之前,你要限制使用WPS的能力。也就是說,在那之前你不要使用WPS功能。如果你的路由器不能關閉這個功能,你應該使用一台不同的路由器。
結論
這個Wi-Fi WPS安全漏洞只是安全漏洞如何讓黑客損害你的網絡、你的隱私和你的商務的一個例子。這個斗爭將一直持續下去:黑客(或者“好人”)發現安全漏洞,廠商和協議工作組將采取對抗措施,黑客接著找到一個繞過這些對抗措施的方法。這樣一直循環下去。要保護你的網絡和你的數據,你需要了解最新的安全問題狀況。