如果使用一臺Wi-Fi路由器為家庭、企業(yè)或者客戶(如在咖啡店中)提供網(wǎng)絡接入,那么,就需要采取措施保護無線網(wǎng)絡,防止其受到最新發(fā)現(xiàn)的一個安全漏洞的攻擊。Wi-Fi保護設置(WPS)中的這一安全漏洞是安全研究人員Stefan Viehbock在2011年年底發(fā)現(xiàn)的,影響到許多廠商的大量Wi-Fi設備。該漏洞的細節(jié)已經(jīng)公開。換句話說,黑客已經(jīng)知道這個安全漏洞,并且將毫無疑問地將在沒有保護的系統(tǒng)中利用該漏洞。
這個Wi-Fi安全漏洞如何攻擊網(wǎng)絡?
WPS是一個廣泛應用的簡化連接到Wi-Fi網(wǎng)絡并且同時保證安全的方法。該協(xié)議使用一個8位數(shù)的PIN識別用戶身份。如果你了解基本的概率計算理論,就可以輕松計算出可能的PIN數(shù)字。黑客可以從108(8位數(shù),每個數(shù)字包含0到9)中做出選擇。這就有1億種可能性。這種攻擊WPS保護的Wi- Fi網(wǎng)絡的“蠻力”方法只是簡單地試驗所有的不同的數(shù)字組合??紤]到該組合的數(shù)量,這個乏味的過程甚至可以讓計算機工作一會兒才能完成。當然,攻破這種網(wǎng)絡的蠻力攻擊平均試驗的次數(shù)會少一些,不過仍然接近5千萬次。
然而,Viehbock在對WPS安全漏洞的調(diào)查中發(fā)現(xiàn),該協(xié)議存在設計缺陷,可能極大地簡化蠻力攻擊。首先,因為PIN是獲得接入的唯一的要求,不需要其他身份識別方式,蠻力攻擊是可行的。(如果需要用戶名或者其它身份識別方式,那么,攻破網(wǎng)絡要更復雜一些。)
第二,WPS PIN的第8位數(shù)是一個校驗和,因此黑客只需計算前7位數(shù)。這樣,唯一的PIN碼的數(shù)量實際上是107(7位數(shù)),也就是說有1000萬種變化。但是在實施PIN的身份識別時,該接入點(路由器)實際上是要找出這個PIN的前半部分(前4位)和后半部分(后3位)是否正確即可。換句話說,實際上不需要找出一個8位數(shù)的PIN(實際上只是一個7位數(shù)PIN),黑客只需找出一個4位數(shù)的PIN和一個3位數(shù)的PIN(后一半的PIN包括了效驗和)。這樣一來,問題就成了從1000萬個數(shù)字中找出一個數(shù)字,減少到從104(10000)中找出一個數(shù)字,或者從103(1000)中找出一個數(shù)字。
因此,要通過具有WPS功能的Wi-Fi路由器突破(沒有使用補丁的)網(wǎng)絡的黑客最多只需要試驗1.1萬次,平均只需試驗大約5500次就能破解。這遠低于破解那些未識別有設計漏洞的路由器所需要的平均5千萬次試驗。
破解網(wǎng)絡需要多長時間?
這種蠻力攻擊中的其它相關(guān)因素是需要多長時間試驗身份識別。即使是1.1萬種可能性,如果一次身份識別需要幾分鐘,那么,平均破解時間可能需要幾天或者幾個星期,幾乎是一個無終止的時間,特別是在獲取訪問權(quán)需要近在咫尺的時候。(一個客戶在咖啡店里坐在那里幾天時間可能會引起人們的注意)。然而,Viehbock說,大多數(shù)用戶不能容忍這樣長的等待時間。一個典型的身份識別只需要1至3秒。一個聰明的黑客也會采取一些措施減少這個時間。
假設一個身份識別過程需要1.5秒??紤]到最多進行1.1萬次身份識別,黑客可能在大約4.5小時或者更少(可能接近2個小時)的時間獲得訪問權(quán)。在咖啡店里或者在許多其他場合,兩個小時肯定不會引起其他人的注意。正像它的名字暗示的那樣,這種類型的攻擊確實不高級(盡管更有效的攻擊需要一些知識),這種攻擊就相當于把門敲壞,而不是選擇開鎖。
誰會受到影響?
這個Wi-Fi安全漏洞實際上影響到任何采用WPS安全措施的路由器。據(jù)美國計算機應急響應小組(US-CERT)稱,受影響的廠商包括Belkin、Buffalo、D- Link、Linksys (思科)、Netgear、Technicolor、TP-Link和ZyXEL。在識別接入點的PIN之后,一個黑客能夠提取這個無線網(wǎng)絡的口令,改變接入點的配置或者引起拒絕服務攻擊。換句話說,黑客可能引起對你的網(wǎng)絡的嚴重破壞。
到目前為止,一些廠商比其它廠商提供了更多的響應。據(jù)US-CERT稱,目前還沒有這個問題的其實可行的解決方案,不過,一些繞過措施能夠在某種程度上緩解這個弱點。某些路由器,如Technicolor的那些路由器,提供反蠻力攻擊的措施以阻止黑客獲得接入權(quán)。特別是Technicolor稱,它的路由器在試著進行某些次數(shù)的身份識別(5次)之后將臨時鎖死接入企圖。正如US-CERT在Technicolor的廠商信息部分中指出的那樣,這家廠商稱,這個功能在不到一個星期的時間里阻止了針對具有WPS功能的路由器的蠻力攻擊。其它廠商對這個問題做出了不同的反應。但是,這個問題的真正解決方法還沒有出現(xiàn)。
我們能做什么?
如果你的家處在一個100英畝土地的中間,那你可能不必擔心路由器被攻破。(在這個案例中,你很可能甚至都無須使用口令。)Wi-Fi路由器需要一定的距離才能接入網(wǎng)絡。因此,從本質(zhì)上說,這個問題的范圍是有限的。盡管并非人人都需要擔心這個問題,但是,如果單個人未經(jīng)授權(quán)使用你的網(wǎng)絡(或者可能濫用網(wǎng)絡),這個人應該在路由器的覆蓋范圍之內(nèi),你需要對此采取行動。你可以十分肯定地認為黑客現(xiàn)在完全知道這個WPS安全漏洞。毫無疑問,有人已經(jīng)在利用這個安全漏洞。