貝爾金默認WPA2密碼不安全
最新的無線加密標準WPA2密碼也不安全?是的,尤其是默認的WPA2密碼。現在國外兩名研究網絡安全的人員發現,只需通過簡單的方法就能將許多貝爾金無線路由器的默認WPA2-PSK密碼計算出來,從而導致無線網絡安全漏洞,這不得不引起使用該無線路由器產品用戶的重視,下面一起來關注下事情的原委吧。
貝爾金默認WPA2密碼不安全
現在市面上銷售的無線路由器產品,有的會將默認的WPA2密碼印在無線路由器的底部銘牌上,方便用戶加密時使用,貝爾金的一些無線路由器也是如此。在理論上,默認的WPA2密碼是由一些隨機生成數字和字母組成的,應該是更安全才對,至少比用戶自己設置的密碼更為安全。
貝爾金無線路由器銘牌上的“隨機”默認WPA2密碼(見黃框內)
可是兩名來自柏林技術大學的研究人員發現,貝爾金無線路由器的“隨機”默認WPA2密碼并不“隨機”,其中一些無線路由器的“隨機”默認WPA2密碼是由8個“隨機”字符組成。而這8個“隨機”字符,可以通過銘牌上十六進制的廣域網(WAN)MAC地址,經過一個靜態替換表的置換而得到。
廣域網(WAN)MAC地址和無線局域網(WLAN)MAC地址相差無幾
獲得廣域網MAC地址也很簡單,因為貝爾金的廣域網MAC地址和公開廣播的無線局域網(WLAN)MAC地址相差無幾。所以當無線路由器進行無線廣播時,在能接收到它無線信號的地方、范圍內,無論這個無線網絡是否使用WPA2加密,任何使用無線客戶端的人都有機會獲得發出的信標幀,而這個信標幀是純文本格式的,并包含路由器WLAN MAC地址的。
這樣只要駭客獲得了貝爾金無線路由器的廣域網MAC地址和有跡可循的替換表,就能將該無線路由器的默認WPA2密碼算出來,危險系數很高。
哪些型號受到影響 如何應對
研究人員稱,受到影響無線路由器包括貝爾金N900(型號F9K1104v1)、N450(型號F9K1105V2)、N300(型號F7D2301v1)和Surf N150(型號F7D1301v1),而且不排除其他型號也有受到影響的可能性。
貝爾金N900(型號F9K1104v1)無線路由器
早在今年1月份,兩人就開始聯系貝爾金公司,但至今尚未收到任何答復(明顯沒有之前思科應對WPS安全隱患時的大氣)。因此現在尋求媒體將研究結果公開,來提醒正在使用相關貝爾金無線路由器產品的用戶,注意加強無線安全措施。
貝爾金N450(型號FF9K1105V2)(左)和N300(型號F7D2301v1)(右)
貝爾金Surf N150(型號F7D1301v1)
因此我們建議使用上述貝爾金無線路由器產品的用戶,在貝爾金公司給出官方聲明前,不要再使用所涉型號無線路由器銘牌上的默認WPA2密碼,而改為由自己設置的一些更復雜的、加密性更強的WPA2密碼較為穩妥。