技術(shù)員聯(lián)盟提供win764位系統(tǒng)下載,win10,win7,xp,裝機(jī)純凈版,64位旗艦版,綠色軟件,免費(fèi)軟件下載基地!

當(dāng)前位置:主頁 > 教程 > 硬件教程 >

智能路由器安全嗎

來源:技術(shù)員聯(lián)盟┆發(fā)布時間:2017-12-21 18:21┆點(diǎn)擊:

  隨著互聯(lián)網(wǎng)的發(fā)展,越來越多公司推出了智能路由器,這些智能路由器給用戶帶來了眾多便利的功能,同時也采用了一些傳統(tǒng)路由器不具備的安全特性,本文在簡要分析下這些安全特性,供相關(guān)技術(shù)人員參考。

  概述

  傳統(tǒng)路由器有意或無意地使用了種種不安全的特性,如預(yù)留后門,這些后門原本是為了現(xiàn)場調(diào)試方便,但是也開放了黑客進(jìn)入的通道。又比如某些路由器WPS(Wi-Fi Protected Setup)的PIN碼是可以根據(jù)路由器MAC地址推導(dǎo)出來的,這使得即使用戶設(shè)置了復(fù)雜的WiFi密碼,黑客也可以輕易破解進(jìn)而滲透。另外,大部分路由器在固件更新時都沒進(jìn)行簽名校驗(yàn),這使得黑客可以通過固件更新來植入木馬,進(jìn)而永久控制用戶的路由器……等等這些不安全特性,是導(dǎo)致用戶隱私泄露和財(cái)產(chǎn)損失的幫兇。

  在這樣的背景下,智能路由器采用了一些安全特性,特別值得贊賞。

  安全特性

  下面以路由器生產(chǎn)商為單位,介紹其采用的安全特性及其安全特性帶來的好處。只做純技術(shù)的探討,不涉及其他。

  360 安全路由器

  現(xiàn)場調(diào)試接口RSA-1024加密和校驗(yàn)

  路由器生產(chǎn)商為了在排錯或調(diào)試時能直接得到rootshell,通常會在路由器上預(yù)留后門,參考 https://github.com/elvanderb/TCP-32764/ 及 ,這些后門能為生產(chǎn)商所用,也能被黑客所利用。特別是能遠(yuǎn)程利用的后門,黑客能遠(yuǎn)程獲得路由器的所有權(quán)限,配合其它攻擊能造成用戶財(cái)產(chǎn)上的損失。

  360 的C301路由器是這樣做的:公鑰/etc/defdata/debug_telnet.pub.key存在于路由器的固件里,生產(chǎn)廠商用與debug_telnet.pub.key對應(yīng)的私鑰加密特定U盤的序列號,并把加密結(jié)果存放到該U盤根目錄下的telnet.boot文件中,向C301路由器的USB接口插入該U盤,后臺自動運(yùn)行如下的命令行,也就是啟動telnet的服務(wù)端:

  /usr/sbin/telnetd -l/usr/sbin/login -u 360user:alpha360 -i br0 &

  見程序debug_telnet如下代碼:

智能路由器安全嗎

智能路由器安全嗎

  服務(wù)端啟動后,只要telnet路由器的ip地址再輸入用戶名和密碼(360user和alpha360)便可以獲得root shell。

  不難看出,要獲得路由器的root shell有兩個條件,一是要插入U(xiǎn)盤,這要求能接觸到路由器,同時也防止了遠(yuǎn)程利用;二是U盤根目錄下的telnet.boot文件必須是用私鑰加密U盤序列號的結(jié)果,而私鑰掌握在生產(chǎn)商手中,黑客不能輕易獲取到。

  公鑰的詳情如下圖所示:

智能路由器安全嗎

  總的來說,C301路由器采用非對稱加密實(shí)現(xiàn)既能得到路由器的root權(quán)限,又能防止黑客獲得root權(quán)限,相對于預(yù)留后門的做法,表現(xiàn)出值得傳統(tǒng)路由器學(xué)習(xí)之處。

  固件更新簽名校驗(yàn)

  C301 路由器的固件采用了AES加密,解密后的固件里含有對該固件的簽名,固件更新時會先進(jìn)行簽名校驗(yàn),校驗(yàn)不通過則認(rèn)為固件是篡改過的,從而拒絕固件更新。

  小米路由器

  固件更新簽名校驗(yàn)

  小米路由器進(jìn)行固件更新時同樣會進(jìn)行簽名校驗(yàn),文件/usr/share/xiaoqiang/public.pem是它的公鑰,用來校驗(yàn)簽名正確與否。正因?yàn)檫@樣,黑客如果想在不拆機(jī)的前提下刷入已植入木馬的固件,只有兩條路可走,一是通過入侵、社工或破解得到對應(yīng)的私鑰,然后對修改后的固件進(jìn)行簽名再刷入;二是通過漏洞,挖掘新的漏洞或者刷入有漏洞的舊版固件,然后再通過漏洞利用得到root shell進(jìn)而刷入任意固件。一般來講,第一條路是很難的,而為了堵住第二條路,可以通過限制降級來實(shí)現(xiàn)。

  由此可見,在限制降級的前提下,在固件更新時進(jìn)行簽名校驗(yàn),能有效地防止路由器被植入木馬。

  極路由

  固件更新Hash校驗(yàn)

  極路由進(jìn)行固件升級的時候同樣會進(jìn)行校驗(yàn),只不過是進(jìn)行MD5的HASH檢驗(yàn),而不是用非對稱算法來校驗(yàn),雖然它下載固件時,用的是HTTP下載,可被劫持,但是固件的HASH信息是通過HTTPS來傳輸?shù)?,可保證安全,固件下載后會驗(yàn)證MD5值是否匹配,不匹配則不升級。這樣只要保證升級服務(wù)器不被入侵就能保證刷入的固件是官方的。

  固件升級時的校驗(yàn)被多次提到是因?yàn)樗苤匾?。因?yàn)槿绻酚善鞅缓诳屯ㄟ^管理界面刷入了被植馬的固件,那么黑客就擁有了所有的權(quán)限,這樣,我們平常教育用戶使用復(fù)雜密碼所付出的努力便付諸東流,不管設(shè)置多么復(fù)雜的密碼、怎么經(jīng)常修改密碼黑客都可以通過木馬獲取到。

  配置信息加密保存