无线组网 频道

WPS技术浅谈:Wi-Fi WPS安全设置有漏洞

【IT168 应用】WPS(Wi-Fi Protected Setup,WiFi保护设置),它是由WiFi联盟组织实施的可选认证项目,它主要致力于简化无线网络设置及无线网络加密等工作。有了WPS“一键加密”,这个过程就变得异常简单了,我们只需按一下无线路由器上的WPS键,就能轻松快速地完成无线网络连接,并且获得WPA2级加密的无线网络,让客户端用户可以迅速并安心的体验无线生活。但好景不长,作为安全防护措施的WPS,在短暂的风光后,被曝有安全漏洞。

  Wi-Fi保护设置(WPS)中的这一安全漏洞是由安全研究人员StefanViehbock在2011年年底发现的,此漏洞的相应细节也已经被公开发布。这将影响到许多厂商的大量Wi-Fi设备。因为厂商知道的同时,黑客也知道这个了安全漏洞,那么就有可能会利用该漏洞。

  Wi-Fi WPS安全漏洞将影响到任何采用WPS安全措施的路由器。据美国计算机应急响应小组(US-CERT)称,受影响的厂商包括Belkin、Buffalo、D-Link、Linksys(思科)、Netgear、Technicolor、TP-Link和ZyXEL。在识别接入点的PIN之后,一个黑客能够提取这个无线网络的口令,改变接入点的配置或者引起拒绝服务攻击。换句话说,黑客可能引起对你的网络的严重破坏。

  WPS 攻击概率分析:

  WPS该协议使用一个8位数的PIN码来识别用户的身份。如果你了解基本的概率计算理论,就可以轻松计算出可能的PIN数字。黑客可以从10的8次方(8位数,每个数字包含0到9)中做出选择。但这个组合将有亿种可能性。这种攻击WPS保护的Wi-Fi网络的“蛮力”方法只是简单地试验所有的不同的数字组合。考虑到该组合的数量,这个乏味的过程甚至可以让计算机工作一会儿才能完成。但是Viehbock在对WPS安全漏洞的调查中发现,该协议存在设计缺陷,可能极大地简化蛮力攻击。因为PIN是获得接入的唯一的要求,不需要其他身份识别方式,蛮力攻击是可行的。如果在设置此协议时,考虑使用身份识别技术的话,那么攻破WiFi网络将有一定的难度。

  WPS PIN的第8位数是一个校验和,因此黑客只需计算前7位数。这样,唯一的PIN码的数量实际上是10的7次方(7位数),但是在实施PIN的身份识别时,该接入点(无线路由器)实际上是要找出这个PIN (前4位和后3位是否正确即可。换句话说,实际上不需要完全找出一个8位数的PIN(实际上只是一个7位数PIN),这样一来,问题就成了从1000万个数字中找出一个数字,减少到从10的4次方(10000)中找出一个数字,或者从10的3次方(1000)中找出一个数字。

  通过以上分析,可以看到,破解具有WPS最多只需要试验1.1万次。这对于现在高速的计算机来说,也不是难事。

  破解网络需要多长时间?

  那么攻击一个WPS 无线网络到底需要多长时间? 一般来说,一个身份验证过程只需要1秒至2秒左右的时间。那么即使暴力破解1.1万可能性,也大约只需要3小时左右(),这个时间还是可以接受的,也就是说如果黑客需要破解某个咖啡店的无线网络时,在里面坐3个小时是不会引起人们注意的。这也正是因为身份验证的简易性所造成的。但如果增加身份验证的复杂性,用户体验就会就差。

  我们该怎么办?

  到目前为止,还没有这个问题的其实可行的解决方案,不过,一些绕过措施能够在某种程度上缓解这个弱点。如有的厂商会可能会采用身份验证次数限制机制,如Technicolor称,它的路由器在试着进行某些次数的身份识别(5次)之后将临时锁死接入企图。但是,这个问题的真正解决方法还没有出现。

  有人说,我可以关闭WPS功能,不使用它,但这只是表面,因为在这个关闭只是在界面上将此功能关闭了,但在底面代码里却未必。当然是这是编码的问题,普通用户无能为力。有的厂商会推出一些工具来检测你的路由器上是否这个安全漏洞。但这对黑客也说,也是好事。他们也可以利用这个工具来扫描哪些路由器开了此功能。

  综上所述,作为普通用户,我们也只能静待厂商能尽快提出解决方案,或者是大家使用一个不带WPS功能的无线路由器。原以为WPS是一个利民的好功能,没想到是伤民。这个社会,真是太疯狂了!

1
相关文章