专家发现 WPS 加密技术设计漏洞,需由制造商提出解决对策
文章分类: 科技新闻
各位应该有注意到现在市面上的 Wi-Fi 路由器,出厂时其实便已预设启用 WPS 的加密保护,而这样的「好意」原本也算是相当安全的做法。但在信息安全专家 Stefan Viehbock 的研究中,发现此加密技术其实存在着十分重大的安全漏洞。他平均只需要两小时左右,便能以不断尝试密码组合的暴力(Brute Force)攻击,破解 WPS 密码保护的路由器。这样看似蛮横的破解方式,关键在于利用 Viehbock 所找出的此技术的设计缺陷后,这个八码的 WPS 加密技术溃堤的速度将超乎想象。
采用 WPS 加密技术的 Wi-Fi 路由器,原在用户的每次密码尝试时,会分成「前半」四码和「后半」四码。前四码如果错误的话,那路由器就会直接送出「错误」讯息,而不会继续看后四码,意味着试到正确的前四码,最多只需要试 10000 组号码。一旦没有错误讯息,就表示前四码是正确的,而我们便可以开始尝试后四码 -- 后四码比前四码还要简单,因为八码中的最后一码是检查码,由前面七个数字产生,因此实际上要试的只有三个数字,共一千个组合。这使得原本最高应该可达一千万组的密码组合(七位数+检查码),瞬间缩减到仅剩 11,000 组,大幅降低破解所需的时间。虽然也有部分路由器机种具备封锁(Lock Down)机制来避免类似的攻击,但可惜的是,这样的机制仍不足以及时阻止攻击的发生。(不过还是有让破解变得更为耗时啦!但完成破解的平均时间还是低于一天...)
美国计算机紧急应变团队(US-CERT)也针对这位资安专家的发现提出警告,建议拥有 Wi-Fi 无线路由器的用户,可以关闭产品的 WPS 加密选项先改采其他加密选项。Viehbock 也整理了出厂时便将 WPS 默认开启的品牌清单,知名厂牌 Buffalo、D-Link、Linksys 与 Netgear 等也都包含其中。目前为止各厂牌也尚未针对此问题释出韧体更新(也就是即使您用的是最新的韧体,目前也无法阻挡此类攻击),对此,Viehbock 也承诺将在未来释出此破解工具供参考,来协助厂商解决这样的加密技术问题。引用来源可以观看更详尽的相关数据。总之,大家还是赶快照专家建议的改用别种加密方式吧!(个人使用的话最好还锁是个 MAC 码之类的吧~)Tags: brute force, BruteForce, Buffalo, D-Link, Linksys, Netgear, PIN, PIN-protected, security, Stefan Viehbock, StefanViehbock, US-CERT, War Games, WarGames, WPS, WPS protocol, WpsProtocol