如果使用一臺Wi-Fi路由器為家庭、企業(yè)或者客戶(如在咖啡店中)提供網(wǎng)絡(luò)接入,那么,就需要采取措施保護(hù)無線網(wǎng)絡(luò),防止其受到最新發(fā)現(xiàn)的一個安全漏洞的攻擊。Wi-Fi保護(hù)設(shè)置(WPS)中的這一安全漏洞是安全研究人員Stefan Viehbock在2011年年底發(fā)現(xiàn)的,影響到許多廠商的大量Wi-Fi設(shè)備。該漏洞的細(xì)節(jié)已經(jīng)公開。換句話說,黑客已經(jīng)知道這個安全漏洞,并且將毫無疑問地將在沒有保護(hù)的系統(tǒng)中利用該漏洞。
這個Wi-Fi安全漏洞如何攻擊網(wǎng)絡(luò)?
WPS是一個廣泛應(yīng)用的簡化連接到Wi-Fi網(wǎng)絡(luò)并且同時保證安全的方法。該協(xié)議使用一個8位數(shù)的PIN識別用戶身份。如果你了解基本的概率計算理論,就可以輕松計算出可能的PIN數(shù)字。黑客可以從108(8位數(shù),每個數(shù)字包含0到9)中做出選擇。這就有1億種可能性。這種攻擊WPS保護(hù)的Wi- Fi網(wǎng)絡(luò)的“蠻力”方法只是簡單地試驗所有的不同的數(shù)字組合??紤]到該組合的數(shù)量,這個乏味的過程甚至可以讓計算機(jī)工作一會兒才能完成。當(dāng)然,攻破這種網(wǎng)絡(luò)的蠻力攻擊平均試驗的次數(shù)會少一些,不過仍然接近5千萬次。
然而,Viehbock在對WPS安全漏洞的調(diào)查中發(fā)現(xiàn),該協(xié)議存在設(shè)計缺陷,可能極大地簡化蠻力攻擊。首先,因為PIN是獲得接入的唯一的要求,不需要其他身份識別方式,蠻力攻擊是可行的。(如果需要用戶名或者其它身份識別方式,那么,攻破網(wǎng)絡(luò)要更復(fù)雜一些。)
第二,WPS PIN的第8位數(shù)是一個校驗和,因此黑客只需計算前7位數(shù)。這樣,唯一的PIN碼的數(shù)量實際上是107(7位數(shù)),也就是說有1000萬種變化。但是在實施PIN的身份識別時,該接入點(路由器)實際上是要找出這個PIN的前半部分(前4位)和后半部分(后3位)是否正確即可。換句話說,實際上不需要找出一個8位數(shù)的PIN(實際上只是一個7位數(shù)PIN),黑客只需找出一個4位數(shù)的PIN和一個3位數(shù)的PIN(后一半的PIN包括了效驗和)。這樣一來,問題就成了從1000萬個數(shù)字中找出一個數(shù)字,減少到從104(10000)中找出一個數(shù)字,或者從103(1000)中找出一個數(shù)字。
因此,要通過具有WPS功能的Wi-Fi路由器突破(沒有使用補(bǔ)丁的)網(wǎng)絡(luò)的黑客最多只需要試驗1.1萬次,平均只需試驗大約5500次就能破解。這遠(yuǎn)低于破解那些未識別有設(shè)計漏洞的路由器所需要的平均5千萬次試驗。
破解網(wǎng)絡(luò)需要多長時間?
這種蠻力攻擊中的其它相關(guān)因素是需要多長時間試驗身份識別。即使是1.1萬種可能性,如果一次身份識別需要幾分鐘,那么,平均破解時間可能需要幾天或者幾個星期,幾乎是一個無終止的時間,特別是在獲取訪問權(quán)需要近在咫尺的時候。(一個客戶在咖啡店里坐在那里幾天時間可能會引起人們的注意)。然而,Viehbock說,大多數(shù)用戶不能容忍這樣長的等待時間。一個典型的身份識別只需要1至3秒。一個聰明的黑客也會采取一些措施減少這個時間。
假設(shè)一個身份識別過程需要1.5秒??紤]到最多進(jìn)行1.1萬次身份識別,黑客可能在大約4.5小時或者更少(可能接近2個小時)的時間獲得訪問權(quán)。在咖啡店里或者在許多其他場合,兩個小時肯定不會引起其他人的注意。正像它的名字暗示的那樣,這種類型的攻擊確實不高級(盡管更有效的攻擊需要一些知識),這種攻擊就相當(dāng)于把門敲壞,而不是選擇開鎖。
誰會受到影響?
這個Wi-Fi安全漏洞實際上影響到任何采用WPS安全措施的路由器。據(jù)美國計算機(jī)應(yīng)急響應(yīng)小組(US-CERT)稱,受影響的廠商包括Belkin、Buffalo、D- Link、Linksys (思科)、Netgear、Technicolor、TP-Link和ZyXEL。在識別接入點的PIN之后,一個黑客能夠提取這個無線網(wǎng)絡(luò)的口令,改變接入點的配置或者引起拒絕服務(wù)攻擊。換句話說,黑客可能引起對你的網(wǎng)絡(luò)的嚴(yán)重破壞。
到目前為止,一些廠商比其它廠商提供了更多的響應(yīng)。據(jù)US-CERT稱,目前還沒有這個問題的其實可行的解決方案,不過,一些繞過措施能夠在某種程度上緩解這個弱點。某些路由器,如Technicolor的那些路由器,提供反蠻力攻擊的措施以阻止黑客獲得接入權(quán)。特別是Technicolor稱,它的路由器在試著進(jìn)行某些次數(shù)的身份識別(5次)之后將臨時鎖死接入企圖。正如US-CERT在Technicolor的廠商信息部分中指出的那樣,這家廠商稱,這個功能在不到一個星期的時間里阻止了針對具有WPS功能的路由器的蠻力攻擊。其它廠商對這個問題做出了不同的反應(yīng)。但是,這個問題的真正解決方法還沒有出現(xiàn)。
我們能做什么?
如果你的家處在一個100英畝土地的中間,那你可能不必?fù)?dān)心路由器被攻破。(在這個案例中,你很可能甚至都無須使用口令。)Wi-Fi路由器需要一定的距離才能接入網(wǎng)絡(luò)。因此,從本質(zhì)上說,這個問題的范圍是有限的。盡管并非人人都需要擔(dān)心這個問題,但是,如果單個人未經(jīng)授權(quán)使用你的網(wǎng)絡(luò)(或者可能濫用網(wǎng)絡(luò)),這個人應(yīng)該在路由器的覆蓋范圍之內(nèi),你需要對此采取行動。你可以十分肯定地認(rèn)為黑客現(xiàn)在完全知道這個WPS安全漏洞。毫無疑問,有人已經(jīng)在利用這個安全漏洞。
保護(hù)你的網(wǎng)絡(luò)的最有效的方法可能是關(guān)閉WPS。然而,即使你認(rèn)為你已經(jīng)關(guān)閉了WPS,你也許實際上并沒有關(guān)閉它。 SmallNetBuilder.com網(wǎng)站指出,Ars Technica網(wǎng)站的Sean Gallagher發(fā)現(xiàn)在Linksys路由器上關(guān)閉WPS功能實際上并沒有關(guān)閉。目前,考慮到思科還沒有提供解決這個問題的補(bǔ)丁,Linksys路由器是有安全漏洞的,無論你采取什么步驟都是如此。但是,有一些好消息(遺憾的是對于黑客也是好消息):一個可用的工具能夠讓你專門測試你的Wi-Fi路由器上的這個安全漏洞(WPS PIN安全漏洞的攻擊工具發(fā)布了)。
除了這個行動之外,你對于你目前的路由器也許沒有其它辦法,要等待廠商進(jìn)一步采取行動。廠商未來提供的路由器將解決這個問題。但是,在那之前,你要限制使用WPS的能力。也就是說,在那之前你不要使用WPS功能。如果你的路由器不能關(guān)閉這個功能,你應(yīng)該使用一臺不同的路由器。
結(jié)論
這個Wi-Fi WPS安全漏洞只是安全漏洞如何讓黑客損害你的網(wǎng)絡(luò)、你的隱私和你的商務(wù)的一個例子。這個斗爭將一直持續(xù)下去:黑客(或者“好人”)發(fā)現(xiàn)安全漏洞,廠商和協(xié)議工作組將采取對抗措施,黑客接著找到一個繞過這些對抗措施的方法。這樣一直循環(huán)下去。要保護(hù)你的網(wǎng)絡(luò)和你的數(shù)據(jù),你需要了解最新的安全問題狀況。