WPS(Wi-Fi Protected Setup,WiFi保护设置),它是由WiFi联盟组织实施的可选认证项目,它主要致力于简化无线网络设置及无线网络加密等工作。有了WPS“一键加密”,这个过程就变得异常简单了,我们只需按一下无线路由器上的WPS键,就能轻松快速地完成无线网络连接,并且获得WPA2级加密的无线网络,让客户端用户可以迅速并安心的体验无线生活。但好景不长,作为安全防护措施的WPS,在短暂的风光后,被曝有安全漏洞。
Wi-Fi保护设置(WPS)中的这一安全漏洞是由安全研究人员StefanViehbock在2011年年底发现的,此漏洞的相应细节也已经被公开发布。这将影响到许多厂商的大量Wi-Fi设备。因为厂商知道的同时,黑客也知道这个了安全漏洞,那么就有可能会利用该漏洞。
Wi-Fi WPS安全漏洞将影响到任何采用WPS安全措施的路由器。据美国计算机应急响应小组(US-CERT)称,受影响的厂商包括Belkin、Buffalo、D-Link、Linksys(思科)、Netgear、Technicolor、TP-Link和ZyXEL。在识别接入点的PIN之后,一个黑客能够提取这个无线网络的口令,改变接入点的配置或者引起拒绝服务攻击。换句话说,黑客可能引起对你的网络的严重破坏。
WPS 攻击概率分析:
WPS该协议使用一个8位数的PIN码来识别用户的身份。如果你了解基本的概率计算理论,就可以轻松计算出可能的PIN数字。黑客可以从10的8次方(8位数,每个数字包含0到9)中做出选择。但这个组合将有亿种可能性。这种攻击WPS保护的Wi-Fi网络的“蛮力”方法只是简单地试验所有的不同的数字组合。考虑到该组合的数量,这个乏味的过程甚至可以让计算机工作一会儿才能完成。但是Viehbock在对WPS安全漏洞的调查中发现,该协议存在设计缺陷,可能极大地简化蛮力攻击。因为PIN是获得接入的唯一的要求,不需要其他身份识别方式,蛮力攻击是可行的。如果在设置此协议时,考虑使用身份识别技术的话,那么攻破WiFi网络将有一定的难度。
WPS PIN的第8位数是一个校验和,因此黑客只需计算前7位数。这样,唯一的PIN码的数量实际上是10的7次方(7位数),但是在实施PIN的身份识别时,该接入点(无线路由器)实际上是要找出这个PIN (前4位和后3位是否正确即可。换句话说,实际上不需要完全找出一个8位数的PIN(实际上只是一个7位数PIN),这样一来,问题就成了从1000万个数字中找出一个数字,减少到从10的4次方(10000)中找出一个数字,或者从10的3次方(1000)中找出一个数字。
通过以上分析,可以看到,破解具有WPS最多只需要试验1.1万次。这对于现在高速的计算机来说,也不是难事。
破解网络需要多长时间?
(责任编辑:武林网)
新闻热点
疑难解答