無線網絡現漏洞 信息泄露風險大增
近日,深圳兩家國內市場主流的無線設備廠家被曝所生產的某些型號及批次的無線路由器存在WPS(Wi-Fi Protected Setup,無線保護設置)無線安全漏洞,用戶如果使用了這些產品的默認安全設置,則其無線網絡的加密密碼可以被輕松猜解,信息泄露的大門也隨之洞開。
WPS是Wi-Fi聯(lián)盟于2007年發(fā)布的一個認證,目的是讓用戶可以通過“一鍵化設定”的簡單方式來設定無線網絡裝置,并保證具備一定的安全性。WPS通常使用PIN碼作為無線網絡的默認密碼,用戶開啟WPS功能后,在接入的無線終端上輸入PIN碼(默認無線網絡密碼),就可以實現快捷方便的無線上網功能,然而,便捷的背后卻隱藏著信息泄露的巨大風險。
本次暴露出安全漏洞的兩個廠商也采用了上述方式,但是其PIN碼(默認無線網絡密碼)卻并非通過隨機算法生成,而是直接通過無線路由器的硬件ID(出廠MAC地址)換算得來。其中某廠商設備的無線路由器,甚至基本不需猜解,只需將MAC地址的3個低字節(jié)進行16進制到10進制的轉換,即可獲得8個PIN碼數字中的7個,意味著攻擊者如果想通過該無線路由器接入網絡,只需做10次嘗試即可。
恰巧記者所在的辦公室里有一臺“問題廠商”的無線路由器,于是記者做了一個試驗,用Windows自帶的計算器,將MAC地址后6位數從16進制轉換為10進制,果然與設備上標注的WPS PIN碼前7個數字相同。記者隨后將無線路由器的WPS功能啟用,并使用這個PIN碼嘗試登錄無線網絡,果然登錄成功,順利上網。
可見,黑客只需使用無線掃描軟件,搜索無線網絡中MAC地址屬于上述廠商的無線路由器,找到之后,如果該設備開啟了WPS功能,攻擊者只需將MAC地址進行簡單換算,就可以獲得默認的無線網絡密碼,從而順利訪問這個無線網絡,并發(fā)起進一步的攻擊,例如中間人攻擊等。
記者就此事咨詢了啟明星辰的無線安全研究人員。啟明星辰安全專家表示,針對WPS的安全性,啟明星辰事件團隊在2011年12月就已發(fā)布了《Wi-Fi Protected Setup PIN暴力破解驗證繞過漏洞》的漏洞通告,詳細描述了該問題。此外,啟明星辰安全專家建議,已經部署了無線網絡的用戶需要盡快檢查無線網絡設置,關閉WPS功能,以消除潛在的信息泄露風險。
該漏洞與之前披露出的國外某無線路由器廠商的WPS漏洞原理基本相同,都是PIN碼生成算法不嚴謹,且與MAC地址存在關聯(lián)性,使得攻擊者很容易猜解出PIN碼。那么,如果WPS PIN碼不與MAC地址關聯(lián),而通過隨機算法生成,是否就可以高枕無憂了呢?
事實上,由于WPS PIN驗證規(guī)范中存在設計缺陷,導致開啟了WPS功能后,窮舉整個PIN碼所需的時間大大縮短。在破解時,當PIN碼失敗時接入點會返回給客戶端一個EAP NACK響應,通過這種方法,攻擊者能夠確定前半部分(前四位)是正確的,此外,PIN最后一位作為校驗位是可以通過計算得知的。這種設計大大減少了暴力破解PIN的測試次數,嘗試次數從108次縮減為104+103=11000次嘗試。針對此問題,美國計算機應急響應組(US-CERT)作出響應,建議禁用無線路由器的WPS功能,涉及廠商包括貝爾金、巴比祿、D-Link、Linksys、網件、Technicolor、TP-Link、ZyXEL等。