如果使用一臺(tái)Wi-Fi路由器為家庭、企業(yè)或者客戶(如在咖啡店中)提供網(wǎng)絡(luò)接入,那么,就需要采取措施保護(hù)無線網(wǎng)絡(luò),防止其受到最新發(fā)現(xiàn)的一個(gè)安全漏洞的攻擊。Wi-Fi保護(hù)設(shè)置(WPS)中的這一安全漏洞是安全研究人員Stefan Viehbock在2011年年底發(fā)現(xiàn)的,影響到許多廠商的大量Wi-Fi設(shè)備。該漏洞的細(xì)節(jié)已經(jīng)公開。換句話說,黑客已經(jīng)知道這個(gè)安全漏洞,并且將毫無疑問地將在沒有保護(hù)的系統(tǒng)中利用該漏洞。
這個(gè)Wi-Fi安全漏洞如何攻擊網(wǎng)絡(luò)?
WPS是一個(gè)廣泛應(yīng)用的簡化連接到Wi-Fi網(wǎng)絡(luò)并且同時(shí)保證安全的方法。該協(xié)議使用一個(gè)8位數(shù)的PIN識(shí)別用戶身份。如果你了解基本的概率計(jì)算理論,就可以輕松計(jì)算出可能的PIN數(shù)字。黑客可以從108(8位數(shù),每個(gè)數(shù)字包含0到9)中做出選擇。這就有1億種可能性。這種攻擊WPS保護(hù)的Wi- Fi網(wǎng)絡(luò)的“蠻力”方法只是簡單地試驗(yàn)所有的不同的數(shù)字組合??紤]到該組合的數(shù)量,這個(gè)乏味的過程甚至可以讓計(jì)算機(jī)工作一會(huì)兒才能完成。當(dāng)然,攻破這種網(wǎng)絡(luò)的蠻力攻擊平均試驗(yàn)的次數(shù)會(huì)少一些,不過仍然接近5千萬次。
然而,Viehbock在對(duì)WPS安全漏洞的調(diào)查中發(fā)現(xiàn),該協(xié)議存在設(shè)計(jì)缺陷,可能極大地簡化蠻力攻擊。首先,因?yàn)镻IN是獲得接入的唯一的要求,不需要其他身份識(shí)別方式,蠻力攻擊是可行的。(如果需要用戶名或者其它身份識(shí)別方式,那么,攻破網(wǎng)絡(luò)要更復(fù)雜一些。)
第二,WPS PIN的第8位數(shù)是一個(gè)校驗(yàn)和,因此黑客只需計(jì)算前7位數(shù)。這樣,唯一的PIN碼的數(shù)量實(shí)際上是107(7位數(shù)),也就是說有1000萬種變化。但是在實(shí)施PIN的身份識(shí)別時(shí),該接入點(diǎn)(路由器)實(shí)際上是要找出這個(gè)PIN的前半部分(前4位)和后半部分(后3位)是否正確即可。換句話說,實(shí)際上不需要找出一個(gè)8位數(shù)的PIN(實(shí)際上只是一個(gè)7位數(shù)PIN),黑客只需找出一個(gè)4位數(shù)的PIN和一個(gè)3位數(shù)的PIN(后一半的PIN包括了效驗(yàn)和)。這樣一來,問題就成了從1000萬個(gè)數(shù)字中找出一個(gè)數(shù)字,減少到從104(10000)中找出一個(gè)數(shù)字,或者從103(1000)中找出一個(gè)數(shù)字。
因此,要通過具有WPS功能的Wi-Fi路由器突破(沒有使用補(bǔ)丁的)網(wǎng)絡(luò)的黑客最多只需要試驗(yàn)1.1萬次,平均只需試驗(yàn)大約5500次就能破解。這遠(yuǎn)低于破解那些未識(shí)別有設(shè)計(jì)漏洞的路由器所需要的平均5千萬次試驗(yàn)。
破解網(wǎng)絡(luò)需要多長時(shí)間?
這種蠻力攻擊中的其它相關(guān)因素是需要多長時(shí)間試驗(yàn)身份識(shí)別。即使是1.1萬種可能性,如果一次身份識(shí)別需要幾分鐘,那么,平均破解時(shí)間可能需要幾天或者幾個(gè)星期,幾乎是一個(gè)無終止的時(shí)間,特別是在獲取訪問權(quán)需要近在咫尺的時(shí)候。(一個(gè)客戶在咖啡店里坐在那里幾天時(shí)間可能會(huì)引起人們的注意)。然而,Viehbock說,大多數(shù)用戶不能容忍這樣長的等待時(shí)間。一個(gè)典型的身份識(shí)別只需要1至3秒。一個(gè)聰明的黑客也會(huì)采取一些措施減少這個(gè)時(shí)間。
假設(shè)一個(gè)身份識(shí)別過程需要1.5秒??紤]到最多進(jìn)行1.1萬次身份識(shí)別,黑客可能在大約4.5小時(shí)或者更少(可能接近2個(gè)小時(shí))的時(shí)間獲得訪問權(quán)。在咖啡店里或者在許多其他場合,兩個(gè)小時(shí)肯定不會(huì)引起其他人的注意。正像它的名字暗示的那樣,這種類型的攻擊確實(shí)不高級(jí)(盡管更有效的攻擊需要一些知識(shí)),這種攻擊就相當(dāng)于把門敲壞,而不是選擇開鎖。
誰會(huì)受到影響?
這個(gè)Wi-Fi安全漏洞實(shí)際上影響到任何采用WPS安全措施的路由器。據(jù)美國計(jì)算機(jī)應(yīng)急響應(yīng)小組(US-CERT)稱,受影響的廠商包括Belkin、Buffalo、D- Link、Linksys (思科)、Netgear、Technicolor、TP-Link和ZyXEL。在識(shí)別接入點(diǎn)的PIN之后,一個(gè)黑客能夠提取這個(gè)無線網(wǎng)絡(luò)的口令,改變接入點(diǎn)的配置或者引起拒絕服務(wù)攻擊。換句話說,黑客可能引起對(duì)你的網(wǎng)絡(luò)的嚴(yán)重破壞。
到目前為止,一些廠商比其它廠商提供了更多的響應(yīng)。據(jù)US-CERT稱,目前還沒有這個(gè)問題的其實(shí)可行的解決方案,不過,一些繞過措施能夠在某種程度上緩解這個(gè)弱點(diǎn)。某些路由器,如Technicolor的那些路由器,提供反蠻力攻擊的措施以阻止黑客獲得接入權(quán)。特別是Technicolor稱,它的路由器在試著進(jìn)行某些次數(shù)的身份識(shí)別(5次)之后將臨時(shí)鎖死接入企圖。正如US-CERT在Technicolor的廠商信息部分中指出的那樣,這家廠商稱,這個(gè)功能在不到一個(gè)星期的時(shí)間里阻止了針對(duì)具有WPS功能的路由器的蠻力攻擊。其它廠商對(duì)這個(gè)問題做出了不同的反應(yīng)。但是,這個(gè)問題的真正解決方法還沒有出現(xiàn)。
我們能做什么?
如果你的家處在一個(gè)100英畝土地的中間,那你可能不必?fù)?dān)心路由器被攻破。(在這個(gè)案例中,你很可能甚至都無須使用口令。)Wi-Fi路由器需要一定的距離才能接入網(wǎng)絡(luò)。因此,從本質(zhì)上說,這個(gè)問題的范圍是有限的。盡管并非人人都需要擔(dān)心這個(gè)問題,但是,如果單個(gè)人未經(jīng)授權(quán)使用你的網(wǎng)絡(luò)(或者可能濫用網(wǎng)絡(luò)),這個(gè)人應(yīng)該在路由器的覆蓋范圍之內(nèi),你需要對(duì)此采取行動(dòng)。你可以十分肯定地認(rèn)為黑客現(xiàn)在完全知道這個(gè)WPS安全漏洞。毫無疑問,有人已經(jīng)在利用這個(gè)安全漏洞。