wps是wi-fi聯盟於2023年發布的乙個認證,目的是讓使用者可以通過「一鍵化設定」的簡單方式來設定無線網路裝置,並保證具備一定的安全性。wps通常使用pin碼作為無線網路的預設密碼,使用者開啟wps功能後,在接入的無線終端上輸入pin碼(預設無線網路密碼),就可以實現快捷方便的無線上網功能,然而,便捷的背後卻隱藏著資訊洩露的巨大風險。
本次暴露出安全漏洞的兩個廠商也採用了上述方式,但是其pin碼(預設無線網路密碼)卻並非通過隨機演算法生成,而是直接通過無線路由器的硬體id(出廠mac位址)換算得來。其中某廠商裝置的無線路由器,甚至基本不需猜解,只需將mac位址的3個低位元組進行16進製製到10進製的轉換,即可獲得8個pin碼數字中的7個,意味著攻擊者如果想通過該無線路由器接入網路,只需做10次嘗試即可。
恰巧記者所在的辦公室裡有一台「問題廠商」的無線路由器,於是記者做了乙個試驗,用windows自帶的計算器,將mac位址後6位數從16進製制轉換為10進製,果然與裝置上標註的wps pin碼前7個數字相同。記者隨後將無線路由器的wps功能啟用,並使用這個pin碼嘗試登入無線網路,果然登入成功,順利上網。
▲可見,黑客只需使用無線掃瞄軟體,搜尋無線網路中mac位址屬於上述廠商的無線路由器,找到之後,如果該裝置開啟了wps功能,攻擊者只需將mac位址進行簡單換算,就可以獲得預設的無線網路密碼,從而順利訪問這個無線網路,並發起進一步的攻擊,例如中間人攻擊等。
記者就此事諮詢了啟明星辰的無線安全研究人員。啟明星辰安全專家表示,針對wps的安全性,啟明星辰事件團隊在2023年12月就已發布了《wi-fi protected setup pin暴力破解驗證繞過漏洞》的漏洞通告,詳細描述了該問題。此外,啟明星辰安全專家建議,已經部署了無線網路的使用者需要盡快檢查無線網路設定,關閉wps功能,以消除潛在的資訊洩露風險。
該漏洞與之前披露出的國外某無線路由器廠商的wps漏洞原理基本相同,都是pin碼生成演算法不嚴謹,且與mac位址存在關聯性,使得攻擊者很容易猜解出pin碼。那麼,如果wps pin碼不與mac位址關聯,而通過隨機演算法生成,是否就可以高枕無憂了呢?
事實上,由於wps pin驗證規範中存在設計缺陷,導致開啟了wps功能後,窮舉整個pin碼所需的時間大大縮短。在破解時,當pin碼失敗時接入點會返回給客戶端乙個eap nack響應,通過這種方法,攻擊者能夠確定前半部分(前四位)是正確的,此外,pin最後一位作為校驗位是可以通過計算得知的。這種設計大大減少了暴力破解pin的測試次數,嘗試次數從108次縮減為104+103=11000次嘗試。針對此問題,美國計算機應急響應組(us-cert)作出響應,建議禁用無線路由器的wps功能,涉及廠商包括貝爾金、巴比祿、d-link、linksys、網件、technicolor、tp-link、zyxel等。
原文發布時間為:2023年7月6日 綠海
原文標題 :無線網路現漏洞 資訊洩露風險大增
A 無線網路
accept 29 submit 107 time limit 1000ms memory limit 65536kb description 現在無線網路愈來愈普及,人們對網路質量的要求也愈來愈高。我們假設要在一條筆直的公路上安置無線網路接入點,以方便兩旁的居民上網。設公路的乙個終點為起點,那麼居...
Debian 無線網路
1.檢視網絡卡型號 lsmod grep ipw 2.安裝驅動 aptitude install firmware iwlwifi wireless tools modprobe ipw2200 重啟,網絡卡應該可以被探測到。3.使用方法如下 檢視網絡卡資訊 iwconfig 檢視附近可用的無線網路...
WIFI 無線網路
一般架設無線網路的基本配備就是無線網絡卡及一台ap,如此便能以無線的模式,配合既有的有線架構來分享網路資源,架設費用和複雜程度遠遠低於傳統的有線網路。如果只是幾台電腦的對等網,也可不要ap,只需要每台電腦配備無線網絡卡。ap為accesspoint簡稱,一般翻譯為 無線訪問節點 或 橋接器 它主要在...