win7系统下载
当前位置: 首页 > 网络技术教程 > 详细页面

Wi-Fi安全漏洞

发布时间:2022-07-25 文章来源:xp下载站 浏览:

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。

  如果使用一台Wi-Fi路由器为家庭、企业或者客户(如在咖啡店中)提供网络接入,那么,就需要采取措施保护无线网络,防止其受到最新发现的一个安全漏洞的攻击。Wi-Fi保护设置(WPS)中的这一安全漏洞是安全研究人员Stefan Viehbock在2011年年底发现的,影响到许多厂商的大量Wi-Fi设备。该漏洞的细节已经公开。换句话说,黑客已经知道这个安全漏洞,并且将毫无疑问地将在没有保护的系统中利用该漏洞。

  这个Wi-Fi安全漏洞如何攻击网络?

  WPS是一个广泛应用的简化连接到Wi-Fi网络并且同时保证安全的方法。该协议使用一个8位数的PIN识别用户身份。如果你了解基本的概率计算理论,就可以轻松计算出可能的PIN数字。黑客可以从108(8位数,每个数字包含0到9)中做出选择。这就有1亿种可能性。这种攻击WPS保护的Wi- Fi网络的“蛮力”方法只是简单地试验所有的不同的数字组合。考虑到该组合的数量,这个乏味的过程甚至可以让计算机工作一会儿才能完成。当然,攻破这种网络的蛮力攻击平均试验的次数会少一些,不过仍然接近5千万次。

  然而,Viehbock在对WPS安全漏洞的调查中发现,该协议存在设计缺陷,可能极大地简化蛮力攻击。首先,因为PIN是获得接入的唯一的要求,不需要其他身份识别方式,蛮力攻击是可行的。(如果需要用户名或者其它身份识别方式,那么,攻破网络要更复杂一些。)

  第二,WPS PIN的第8位数是一个校验和,因此黑客只需计算前7位数。这样,唯一的PIN码的数量实际上是107(7位数),也就是说有1000万种变化。但是在实施PIN的身份识别时,该接入点(路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。换句话说,实际上不需要找出一个8位数的PIN(实际上只是一个7位数PIN),黑客只需找出一个4位数的PIN和一个3位数的PIN(后一半的PIN包括了效验和)。这样一来,问题就成了从1000万个数字中找出一个数字,减少到从104(10000)中找出一个数字,或者从103(1000)中找出一个数字。

  因此,要通过具有WPS功能的Wi-Fi路由器突破(没有使用补丁的)网络的黑客最多只需要试验1.1万次,平均只需试验大约5500次就能破解。这远低于破解那些未识别有设计漏洞的路由器所需要的平均5千万次试验。

  破解网络需要多长时间?

  这种蛮力攻击中的其它相关因素是需要多长时间试验身份识别。即使是1.1万种可能性,如果一次身份识别需要几分钟,那么,平均破解时间可能需要几天或者几个星期,几乎是一个无终止的时间,特别是在获取访问权需要近在咫尺的时候。(一个客户在咖啡店里坐在那里几天时间可能会引起人们的注意)。然而,Viehbock说,大多数用户不能容忍这样长的等待时间。一个典型的身份识别只需要1至3秒。一个聪明的黑客也会采取一些措施减少这个时间。

  假设一个身份识别过程需要1.5秒。考虑到最多进行1.1万次身份识别,黑客可能在大约4.5小时或者更少(可能接近2个小时)的时间获得访问权。在咖啡店里或者在许多其他场合,两个小时肯定不会引起其他人的注意。正像它的名字暗示的那样,这种类型的攻击确实不高级(尽管更有效的攻击需要一些知识),这种攻击就相当于把门敲坏,而不是选择开锁。

  谁会受到影响?

  这个Wi-Fi安全漏洞实际上影响到任何采用WPS安全措施的路由器。据美国计算机应急响应小组(US-CERT)称,受影响的厂商包括Belkin、Buffalo、D- Link、Linksys (思科)、Netgear、Technicolor、TP-Link和ZyXEL。在识别接入点的PIN之后,一个黑客能够提取这个无线网络的口令,改变接入点的配置或者引起拒绝服务攻击。换句话说,黑客可能引起对你的网络的严重破坏。

  到目前为止,一些厂商比其它厂商提供了更多的响应。据US-CERT称,目前还没有这个问题的其实可行的解决方案,不过,一些绕过措施能够在某种程度上缓解这个弱点。某些路由器,如Technicolor的那些路由器,提供反蛮力攻击的措施以阻止黑客获得接入权。特别是Technicolor称,它的路由器在试着进行某些次数的身份识别(5次)之后将临时锁死接入企图。正如US-CERT在Technicolor的厂商信息部分中指出的那样,这家厂商称,这个功能在不到一个星期的时间里阻止了针对具有WPS功能的路由器的蛮力攻击。其它厂商对这个问题做出了不同的反应。但是,这个问题的真正解决方法还没有出现。

  我们能做什么?

  如果你的家处在一个100英亩土地的中间,那你可能不必担心路由器被攻破。(在这个案例中,你很可能甚至都无须使用口令。)Wi-Fi路由器需要一定的距离才能接入网络。因此,从本质上说,这个问题的范围是有限的。尽管并非人人都需要担心这个问题,但是,如果单个人未经授权使用你的网络(或者可能滥用网络),这个人应该在路由器的覆盖范围之内,你需要对此采取行动。你可以十分肯定地认为黑客现在完全知道这个WPS安全漏洞。毫无疑问,有人已经在利用这个安全漏洞。


网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

本文章关键词: Wi-Fi 安全漏洞