WPS加密驚爆安全漏洞
當今社會,生活節奏越來越快,一款網絡設備是不是具有簡單易用的特性,甚至決定了它的生存及競爭能力。對于無線路由器來講,也是如此。從起初的手動加密到現在主流路由都具有的WPS一鍵加密,加密方式是變得簡單快捷了,但安全性能是不是仍舊穩定可靠呢?答案不再是肯定的了。下面我們就首先來看看由美國計算機應急準備小組(US-CERT) 安全研究員Stefan Viehbock所發現的驚人漏洞,是如何將整個路由界的安全問題暴露在2012年的陽光下的吧。
WPS加密驚爆安全漏洞
就在距離2012還有幾天的2011年底,安全研究員Stefan Viehbock在其博客上公布了WPS存在著安全漏洞,而且涉及了多家廠商的大量的無線設備。由于該漏洞的細節已經公開。換句話說,黑客們也已經知道了這個安全漏洞,并將毫無疑問地利用該漏洞進行攻擊。因此美國計算機應急準備小組(US-CERT)警告說,數以百萬計的家庭無線路由器將有可能面臨被黑客破解網絡密碼。
Stefan Viehbock在其博客上公布了WPS存在安全漏洞
WPS(Wi-Fi Protected Setup)是Wi-Fi保護設置的英文縮寫。WPS是由Wi-Fi聯盟組織實施的認證項目,主要致力于簡化無線局域網安裝及安全性能的配置工作。WPS并不是一項新增的安全性能,它只是使現有的安全技術更容易配置。
US-CERT也在報告中列出了受到該漏洞影響的有多家無線路由器制造商。
下面我們再來看看WPS的加密原理。
對于一般用戶,WPS提供了一個相當簡便的加密方法。通過該功能,不僅可將都具有WPS功能的Wi-Fi設備和無線路由器進行快速互聯,還會隨機產生一個八位數字的字符串作為個人識別號碼(PIN)進行加密操作。省去了客戶端需要連入無線網絡時,必須手動添加網絡名稱(SSID)及輸入冗長的無線加密密碼的繁瑣過程。
那么,黑客會用多長時間破解出使用WPS加密的PIN碼呢?一起看看吧。
WPS漏洞致2小時內破解PIN碼
破解網絡需要多長時間?是黑客們首要關心的問題。如果破解時間需要幾天或者幾個星期,甚至是一個無終止的時間,該漏洞可能就不會這樣引起黑客的重視了。
水星無線路由PIN碼信息
應用窮舉暴力破解的方法來獲得PIN碼,從原理上講是較為簡單的一種,但黑客面對著10的8次方,1億種可能性時,這種方法變得不切實際了。
PIN碼認證過程
有人曾經做過一個測試,在3K/sec的計算機上窮舉8位全數字的WPA密碼需要8個小時才能完成。如果PIN碼是隨機的8位,考慮信號不佳,設備負載過重,還有等待PIN認證結果的合理延遲(如果PIN碼驗證失敗,程序會等待很長一段時間才會提示,這里特指QSS軟件)等因素……短時間內想搞定WPA加密都覺得不大現實。可能有人認為,10小時搞不定,可以花100小時、1000小時搞定。但這樣付出的人力物力,真的物有所值嗎?除非是一個有著重大意義的無線AP,才值得黑客這樣去做吧。
但Viehbock所發現的漏洞,將會使WPS變得較為容易被暴力窮舉PIN的方法所破解。他稱利用該漏洞可以輕易地在2小時內破解WPS使用的PIN碼。在此消息發布后,Tactical Network Solutions(TNS)安全公司表示早在一年之前,他們就已經發現了該漏洞,但出于漏洞涉及面廣的考量并未公布。但現在出于宣傳目的,TNS放出了免費版的PIN碼破解工具。隨后,令人頗感無語的是,Stefan Viehbock也在網上發布了可將破解時間縮短到2個小時以內的WPS破解工具。
現在破解工具也被提供了,這簡直就是黑客的福音嘛。而且經上述兩款工具的破解后,一旦獲得WPA密碼,即使用戶關閉了WPS功能,黑客同樣也可以通過WPA密碼連上網絡。
WPS漏洞分析和解決方案
先來看看對WPS漏洞的分析。
WPS漏洞分析
我們再看看WPS安全漏洞究竟存在著什么樣的設計缺陷,讓暴力破解變得如此輕松呢?
首先,在WPS加密中PIN碼是網絡設備間獲得接入的唯一要求,不需要其他身份識別方式,這就讓暴力破解變得可行。
其次,WPS PIN碼的第8位數是一個校驗和(checksum),因此黑客只需算出前7位數即可。這樣,唯一的PIN碼的數量降了一個級次變成了10的7次方,也就是說有1000萬種變化。
實施PIN的身份識別時路由器認證原理
再次,在實施PIN的身份識別時,接入點(無線路由器)實際上是要找出這個PIN的前半部分(前4位)和后半部分(后3位)是否正確即可。Viehbock稱當第一次PIN認證連接失敗后,路由器會向客戶端發回一個EAP-NACK信息,而通過該回應,攻擊者將能夠確定的PIN前半部或后半部是否正確。換句話說,黑客只需從7位數的PIN中找出一個4位數的PIN和一個3位數的PIN。這樣一來,級次又被降低,從1000萬種變化,減少到11000(10的4次方+10的3次方)種變化。
因此,在實際破解嘗試中,黑客最多只需試驗11000萬次,平均只需試驗大約5500次就能破解。這也證實了在2小時內破解PIN碼的可行性。
WPS漏洞的解決方案
下面我們再來看看對于WPS漏洞的解決方案。
現在針對該WPS漏洞,目前尚沒有一個好的解決方案。大多數的無線路由器又沒有限制密碼出錯次數的功能,這使得它們都赤裸裸地暴露在黑客的破解攻擊下。
實際上,用戶還是能夠通過及時地禁用WPS來避免遭到攻擊,但大多數人可能還沒意識到它的嚴重性而將之關閉。
因此我們建議仍在使用WPS進行無線加密的朋友,在你的網絡密碼還沒被攻擊破解之前,馬上禁用WPS功能,并且使用WPA2等更為安全的加密方法進行無線密碼設置,同時禁用通用即插即用功能,啟用MAC地址過濾功能,才能較為有效地保護你無線網絡的安全使用。
總結:禁用WPS 手動設置WPA2
為了自身無線網絡的安全,建議大家隨時保持對最新無線安全狀況的了解。當然,對于身處地廣人稀的朋友,可能不必擔心你的無線路由器被攻破,因為無線覆蓋還有個范圍,只有在范圍內,無線設備才會接入你的網絡。但對于身處喧囂城市的我們,恐怕就要小心黑客對你的覬覦了。所以,最好的方法就是禁用WPS功能,采用手動設置WPA2加密。如果對于安全需求較高的朋友,還可以采用在WPS漏洞解決方案中涉及的其他安全措施。在這兒,也期待網絡設備廠商對于該漏洞能盡快推出更好更積極的解決方案,切實為用戶消除無線安全隱患。