無線網(wǎng)絡(luò)現(xiàn)漏洞 信息泄露風(fēng)險大增 |
發(fā)布時間: 2012/7/11 10:55:52 |
近日,深圳兩家國內(nèi)市場主流的無線設(shè)備廠家被曝所生產(chǎn)的某些型號及批次的無線路由器存在WPS(Wi-Fi Protected Setup,無線保護(hù)設(shè)置)無線安全漏洞,用戶如果使用了這些產(chǎn)品的默認(rèn)安全設(shè)置,則其無線網(wǎng)絡(luò)的加密密碼可以被輕松猜解,信息泄露的大門也隨之洞開。
WPS是Wi-Fi聯(lián)盟于2007年發(fā)布的一個認(rèn)證,目的是讓用戶可以通過“一鍵化設(shè)定”的簡單方式來設(shè)定無線網(wǎng)絡(luò)裝置,并保證具備一定的安全性。WPS通常使用PIN碼作為無線網(wǎng)絡(luò)的默認(rèn)密碼,用戶開啟WPS功能后,在接入的無線終端上輸入PIN碼(默認(rèn)無線網(wǎng)絡(luò)密碼),就可以實現(xiàn)快捷方便的無線上網(wǎng)功能,然而,便捷的背后卻隱藏著信息泄露的巨大風(fēng)險。 本次暴露出安全漏洞的兩個廠商也采用了上述方式,但是其PIN碼(默認(rèn)無線網(wǎng)絡(luò)密碼)卻并非通過隨機算法生成,而是直接通過無線路由器的硬件ID(出廠MAC地址)換算得來。其中某廠商設(shè)備的無線路由器,甚至基本不需猜解,只需將MAC地址的3個低字節(jié)進(jìn)行16進(jìn)制到10進(jìn)制的轉(zhuǎn)換,即可獲得8個PIN碼數(shù)字中的7個,意味著攻擊者如果想通過該無線路由器接入網(wǎng)絡(luò),只需做10次嘗試即可。 恰巧記者所在的辦公室里有一臺“問題廠商”的無線路由器,于是記者做了一個試驗,用Windows自帶的計算器,將MAC地址后6位數(shù)從16進(jìn)制轉(zhuǎn)換為10進(jìn)制,果然與設(shè)備上標(biāo)注的WPS PIN碼前7個數(shù)字相同。記者隨后將無線路由器的WPS功能啟用,并使用這個PIN碼嘗試登錄無線網(wǎng)絡(luò),果然登錄成功,順利上網(wǎng)。 可見,黑客只需使用無線掃描軟件,搜索無線網(wǎng)絡(luò)中MAC地址屬于上述廠商的無線路由器,找到之后,如果該設(shè)備開啟了WPS功能,攻擊者只需將MAC地址進(jìn)行簡單換算,就可以獲得默認(rèn)的無線網(wǎng)絡(luò)密碼,從而順利訪問這個無線網(wǎng)絡(luò),并發(fā)起進(jìn)一步的攻擊,例如中間人攻擊等。 記者就此事咨詢了啟明星辰的無線安全研究人員。啟明星辰安全專家表示,針對WPS的安全性,啟明星辰事件團(tuán)隊在2011年12月就已發(fā)布了《Wi-Fi Protected Setup PIN暴力破解驗證繞過漏洞》的漏洞通告,詳細(xì)描述了該問題。此外,啟明星辰安全專家建議,已經(jīng)部署了無線網(wǎng)絡(luò)的用戶需要盡快檢查無線網(wǎng)絡(luò)設(shè)置,關(guān)閉WPS功能,以消除潛在的信息泄露風(fēng)險。 該漏洞與之前披露出的國外某無線路由器廠商的WPS漏洞原理基本相同,都是PIN碼生成算法不嚴(yán)謹(jǐn),且與MAC地址存在關(guān)聯(lián)性,使得攻擊者很容易猜解出PIN碼。那么,如果WPS PIN碼不與MAC地址關(guān)聯(lián),而通過隨機算法生成,是否就可以高枕無憂了呢? 事實上,由于WPS PIN驗證規(guī)范中存在設(shè)計缺陷,導(dǎo)致開啟了WPS功能后,窮舉整個PIN碼所需的時間大大縮短。在破解時,當(dāng)PIN碼失敗時接入點會返回給客戶端一個EAP NACK響應(yīng),通過這種方法,攻擊者能夠確定前半部分(前四位)是正確的,此外,PIN最后一位作為校驗位是可以通過計算得知的。這種設(shè)計大大減少了暴力破解PIN的測試次數(shù),嘗試次數(shù)從108次縮減為104+103=11000次嘗試。針對此問題,美國計算機應(yīng)急響應(yīng)組(US-CERT)作出響應(yīng),建議禁用無線路由器的WPS功能,涉及廠商包括貝爾金、巴比祿、D-Link、Linksys、網(wǎng)件、Technicolor、TP-Link、ZyXEL等。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |