如果使用一台Wi-Fi路由器为家庭、企业或者客户(如在咖啡店中)提供网络接入,那么,就需要采取措施保护无线网络,防止其受到最新发现的一个安全漏洞的攻击。Wi-Fi保护设置(WPS)中的这一安全漏洞是安全研究人员Stefan Viehbock在2011年年底发现的,影响到许多厂商的大量Wi-Fi设备。该漏洞的细节已经公开。换句话说,黑客已经知道这个安全漏洞,并且将毫无疑问地将在没有保护的系统中利用该漏洞。
这个Wi-Fi安全漏洞如何攻击网络?
WPS是一个广泛应用的简化连接到Wi-Fi网络并且同时保证安全的方法。该协议使用一个8位数的PIN识别用户身份。如果你了解基本的概率计算理论,就可以轻松计算出可能的PIN数字。黑客可以从108(8位数,每个数字包含0到9)中做出选择。这就有1亿种可能性。这种攻击WPS保护的Wi-Fi网络的“蛮力”方法只是简单地试验所有的不同的数字组合。考虑到该组合的数量,这个乏味的过程甚至可以让计算机工作一会儿才能完成。当然,攻破这种网络的蛮力攻击平均试验的次数会少一些,不过仍然接近5千万次。
然而,Viehbock在对WPS安全漏洞的调查中发现,该协议存在设计缺陷,可能极大地简化蛮力攻击。首先,因为PIN是获得接入的唯一的要求,不需要其他身份识别方式,蛮力攻击是可行的。(如果需要用户名或者其它身份识别方式,那么,攻破网络要更复杂一些。)
第二,WPS PIN的第8位数是一个校验和,因此黑客只需计算前7位数。这样,唯一的PIN码的数量实际上是107(7位数),也就是说有1000万种变化。但是在实施PIN的身份识别时,该接入点(路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。换句话说,实际上不需要找出一个8位数的PIN(实际上只是一个7位数PIN),黑客只需找出一个4位数的PIN和一个3位数的PIN(后一半的PIN包括了效验和)。这样一来,问题就成了从1000万个数字中找出一个数字,减少到从104(10000)中找出一个数字,或者从103(1000)中找出一个数字。
因此,要通过具有WPS功能的Wi-Fi路由器突破(没有使用补丁的)网络的黑客最多只需要试验1.1万次,平均只需试验大约5500次就能破解。这远低于破解那些未识别有设计漏洞的路由器所需要的平均5千万次试验。
破解网络需要多长时间?
这种蛮力攻击中的其它相关因素是需要多长时间试验身份识别。即使是1.1万种可能性,如果一次身份识别需要几分钟,那么,平均破解时间可能需要几天或者几个星期,几乎是一个无终止的时间,特别是在获取访问权需要近在咫尺的时候。(一个客户在咖啡店里坐在那里几天时间可能会引起人们的注意)。然而,Viehbock说,大多数用户不能容忍这样长的等待时间。一个典型的身份识别只需要1至3秒。一个聪明的黑客也会采取一些措施减少这个时间。
假设一个身份识别过程需要1.5秒。考虑到最多进行1.1万次身份识别,黑客可能在大约4.5小时或者更少(可能接近2个小时)的时间获得访问权。在咖啡店里或者在许多其他场合,两个小时肯定不会引起其他人的注意。正像它的名字暗示的那样,这种类型的攻击确实不高级(尽管更有效的攻击需要一些知识),这种攻击就相当于把门敲坏,而不是选择开锁。
谁会受到影响?
这个Wi-Fi安全漏洞实际上影响到任何采用WPS安全措施的路由器。据美国计算机应急响应小组(US-CERT)称,受影响的厂商包括Belkin、Buffalo、D-Link、Linksys (思科)、Netgear、Technicolor、TP-Link和ZyXEL。在识别接入点的PIN之后,一个黑客能够提取这个无线网络的口令,改变接入点的配置或者引起拒绝服务攻击。换句话说,黑客可能引起对你的网络的严重破坏。
到目前为止,一些厂商比其它厂商提供了更多的响应。据US-CERT称,目前还没有这个问题的其实可行的解决方案,不过,一些绕过措施能够在某种程度上缓解这个弱点。某些路由器,如Technicolor的那些路由器,提供反蛮力攻击的措施以阻止黑客获得接入权。特别是Technicolor称,它的路由器在试着进行某些次数的身份识别(5次)之后将临时锁死接入企图。正如US-CERT在Technicolor的厂商信息部分中指出的那样,这家厂商称,这个功能在不到一个星期的时间里阻止了针对具有WPS功能的路由器的蛮力攻击。其它厂商对这个问题做出了不同的反应。但是,这个问题的真正解决方法还没有出现。
我们能做什么?
如果你的家处在一个100英亩土地的中间,那你可能不必担心路由器被攻破。(在这个案例中,你很可能甚至都无须使用口令。)Wi-Fi路由器需要一定的距离才能接入网络。因此,从本质上说,这个问题的范围是有限的。尽管并非人人都需要担心这个问题,但是,如果单个人未经授权使用你的网络(或者可能滥用网络),这个人应该在路由器的覆盖范围之内,你需要对此采取行动。你可以十分肯定地认为黑客现在完全知道这个WPS安全漏洞。毫无疑问,有人已经在利用这个安全漏洞。
保护你的网络的最有效的方法可能是关闭WPS。然而,即使你认为你已经关闭了WPS,你也许实际上并没有关闭它。SmallNetBuilder.com网站指出,Ars Technica网站的Sean Gallagher发现在Linksys路由器上关闭WPS功能实际上并没有关闭。目前,考虑到思科还没有提供解决这个问题的补丁,Linksys路由器是有安全漏洞的,无论你采取什么步骤都是如此。但是,有一些好消息(遗憾的是对于黑客也是好消息):一个可用的工具能够让你专门测试你的Wi-Fi路由器上的这个安全漏洞(WPS PIN安全漏洞的攻击工具发布了)。
除了这个行动之外,你对于你目前的路由器也许没有其它办法,要等待厂商进一步采取行动。厂商未来提供的路由器将解决这个问题。但是,在那之前,你要限制使用WPS的能力。也就是说,在那之前你不要使用WPS功能。如果你的路由器不能关闭这个功能,你应该使用一台不同的路由器。
结论
这个Wi-Fi WPS安全漏洞只是安全漏洞如何让黑客损害你的网络、你的隐私和你的商务的一个例子。这个斗争将一直持续下去:黑客(或者“好人”)发现安全漏洞,厂商和协议工作组将采取对抗措施,黑客接着找到一个绕过这些对抗措施的方法。这样一直循环下去。要保护你的网络和你的数据,你需要了解最新的安全问题状况。