Wi-Fi安全漏洞

2014/2/17 来源:www.arpun.com 作者:小白

如果使用一台Wi-Fi路由器为家庭、企业或者客户(如在咖啡店中)提供网络接入, 那么, 就需要采取措施保护无线网络, 防止其受到最新发现的一个安全漏洞的攻击。 Wi-Fi保护设置(WPS)中的这一安全漏洞是安全研究人员Stefan Viehbock在2011年年底发现的, 影响到许多厂商的大量Wi-Fi设备。 该漏洞的细节已经公开。 换句话说, 黑客已经知道这个安全漏洞, 并且将毫无疑问地将在没有保护的系统中利用该漏洞。

WIFI共享精灵 v2014.01.09.001
Wi-Fi安全漏洞
*只需一步, 让你的电脑“一秒种变热点”给你的手机、IPAD、touch等共享上网!XP也能用!*共享上网:使用WIFI共享精灵,用户可以通过WIFI分享因特网连接(3G无线、ADSL拨号等)。 *使用方便:智能识别互联网网卡和无线网卡, 无需手工选择。 智能一键开启WIFI共享, 简单方便, 无压力。 *安全连接:可自定义无线共享帐号, 密码, 自主性极高, 带防蹭网防火墙(可以T人), 有效控制别人蹭网。 *永久免费...
类别:网络共享 大小:13.62 MB 日期:2014-01-11

  这个Wi-Fi安全漏洞如何攻击网络?

  WPS是一个广泛应用的简化连接到Wi-Fi网络并且同时保证安全的方法。 该协议使用一个8位数的PIN识别用户身份。 如果你了解基本的概率计算理论, 就可以轻松计算出可能的PIN数字。 黑客可以从108(8位数, 每个数字包含0到9)中做出选择。 这就有1亿种可能性。 这种攻击WPS保护的Wi- Fi网络的“蛮力”方法只是简单地试验所有的不同的数字组合。 考虑到该组合的数量, 这个乏味的过程甚至可以让计算机工作一会儿才能完成。 当然, 攻破这种网络的蛮力攻击平均试验的次数会少一些, 不过仍然接近5千万次。

  然而, Viehbock在对WPS安全漏洞的调查中发现, 该协议存在设计缺陷, 可能极大地简化蛮力攻击。 首先, 因为PIN是获得接入的唯一的要求, 不需要其他身份识别方式, 蛮力攻击是可行的。 (如果需要用户名或者其它身份识别方式, 那么, 攻破网络要更复杂一些。 )

  第二, WPS PIN的第8位数是一个校验和, 因此黑客只需计算前7位数。 这样, 唯一的PIN码的数量实际上是107(7位数), 也就是说有1000万种变化。 但是在实施PIN的身份识别时, 该接入点(路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。 换句话说, 实际上不需要找出一个8位数的PIN(实际上只是一个7位数PIN), 黑客只需找出一个4位数的PIN和一个3位数的PIN(后一半的PIN包括了效验和)。 这样一来, 问题就成了从1000万个数字中找出一个数字, 减少到从104(10000)中找出一个数字, 或者从103(1000)中找出一个数字。

  因此, 要通过具有WPS功能的Wi-Fi路由器突破(没有使用补丁的)网络的黑客最多只需要试验1.1万次, 平均只需试验大约5500次就能破解。 这远低于破解那些未识别有设计漏洞的路由器所需要的平均5千万次试验。

  破解网络需要多长时间?

无线网络密码破解_无线路由器密码破解工具
Wi-Fi安全漏洞
经测试可以破解一般市面上流行的TP-LINK、D-LINK、金浪、腾达等无线路由器的密码。 应急用就可以了, 可不要经常用别人的网线上网啊, 嘿嘿。 DescriptionWirelessKeyViewrecoversallwirelessnetworkkeys(WEP/WPA)storedinyourcomputerbythe'WirelessZeroConfiguration'serviceofWin...
类别:加密解密 大小:46.0 KB 日期:2009-06-04

  这种蛮力攻击中的其它相关因素是需要多长时间试验身份识别。 即使是1.1万种可能性, 如果一次身份识别需要几分钟, 那么, 平均破解时间可能需要几天或者几个星期, 几乎是一个无终止的时间, 特别是在获取访问权需要近在咫尺的时候。 (一个客户在咖啡店里坐在那里几天时间可能会引起人们的注意)。 然而, Viehbock说, 大多数用户不能容忍这样长的等待时间。 一个典型的身份识别只需要1至3秒。 一个聪明的黑客也会采取一些措施减少这个时间。

  假设一个身份识别过程需要1.5秒。 考虑到最多进行1.1万次身份识别, 黑客可能在大约4.5小时或者更少(可能接近2个小时)的时间获得访问权。 在咖啡店里或者在许多其他场合, 两个小时肯定不会引起其他人的注意。 正像它的名字暗示的那样, 这种类型的攻击确实不高级(尽管更有效的攻击需要一些知识), 这种攻击就相当于把门敲坏, 而不是选择开锁。

  谁会受到影响?

  这个Wi-Fi安全漏洞实际上影响到任何采用WPS安全措施的路由器。 据美国计算机应急响应小组(US-CERT)称, 受影响的厂商包括Belkin、Buffalo、D- Link、Linksys (思科)、Netgear、Technicolor、TP-Link和ZyXEL。 在识别接入点的PIN之后, 一个黑客能够提取这个无线网络的口令, 改变接入点的配置或者引起拒绝服务攻击。 换句话说, 黑客可能引起对你的网络的严重破坏。

  到目前为止, 一些厂商比其它厂商提供了更多的响应。 据US-CERT称, 目前还没有这个问题的其实可行的解决方案, 不过, 一些绕过措施能够在某种程度上缓解这个弱点。 某些路由器, 如Technicolor的那些路由器, 提供反蛮力攻击的措施以阻止黑客获得接入权。 特别是Technicolor称, 它的路由器在试着进行某些次数的身份识别(5次)之后将临时锁死接入企图。 正如US-CERT在Technicolor的厂商信息部分中指出的那样, 这家厂商称, 这个功能在不到一个星期的时间里阻止了针对具有WPS功能的路由器的蛮力攻击。 其它厂商对这个问题做出了不同的反应。 但是, 这个问题的真正解决方法还没有出现。

  我们能做什么?

  如果你的家处在一个100英亩土地的中间, 那你可能不必担心路由器被攻破。 (在这个案例中, 你很可能甚至都无须使用口令。 )Wi-Fi路由器需要一定的距离才能接入网络。 因此, 从本质上说, 这个问题的范围是有限的。 尽管并非人人都需要担心这个问题, 但是, 如果单个人未经授权使用你的网络(或者可能滥用网络), 这个人应该在路由器的覆盖范围之内, 你需要对此采取行动。 你可以十分肯定地认为黑客现在完全知道这个WPS安全漏洞。 毫无疑问, 有人已经在利用这个安全漏洞。

  保护你的网络的最有效的方法可能是关闭WPS。 然而, 即使你认为你已经关闭了WPS, 你也许实际上并没有关闭它。 SmallNetBuilder.com网站指出, Ars Technica网站的Sean Gallagher发现在Linksys路由器上关闭WPS功能实际上并没有关闭。 目前, 考虑到思科还没有提供解决这个问题的补丁, Linksys路由器是有安全漏洞的, 无论你采取什么步骤都是如此。 但是, 有一些好消息(遗憾的是对于黑客也是好消息):一个可用的工具能够让你专门测试你的Wi-Fi路由器上的这个安全漏洞(WPS PIN安全漏洞的攻击工具发布了)。

  除了这个行动之外, 你对于你目前的路由器也许没有其它办法, 要等待厂商进一步采取行动。 厂商未来提供的路由器将解决这个问题。 但是, 在那之前, 你要限制使用WPS的能力。 也就是说, 在那之前你不要使用WPS功能。 如果你的路由器不能关闭这个功能, 你应该使用一台不同的路由器。

  结论

  这个Wi-Fi WPS安全漏洞只是安全漏洞如何让黑客损害你的网络、你的隐私和你的商务的一个例子。 这个斗争将一直持续下去:黑客(或者“好人”)发现安全漏洞, 厂商和协议工作组将采取对抗措施, 黑客接着找到一个绕过这些对抗措施的方法。 这样一直循环下去。 要保护你的网络和你的数据, 你需要了解最新的安全问题状况。

网友评论
评论(...
全部评论