如果使用一臺Wi-Fi路由器為家庭、企業或者客戶(如在咖啡店中)提供網絡接入,那么,就需要采取措施保護無線網絡,防止其受到最新發現的一個安全漏洞的攻擊。Wi-Fi保護設置(WPS)中的這一安全漏洞是安全研究人員Stefan Viehbock在2011年年底發現的,影響到許多廠商的大量Wi-Fi設備。該漏洞的細節已經公開。換句話說,黑客已經知道這個安全漏洞,并且將毫無疑問地將在沒有保護的系統中利用該漏洞。
這個Wi-Fi安全漏洞如何攻擊網絡?
WPS是一個廣泛應用的簡化連接到Wi-Fi網絡并且同時保證安全的方法。該協議使用一個8位數的PIN識別用戶身份。如果你了解基本的概率計算理論,就可以輕松計算出可能的PIN數字。黑客可以從108(8位數,每個數字包含0到9)中做出選擇。這就有1億種可能性。這種攻擊WPS保護的Wi-Fi網絡的“蠻力”方法只是簡單地試驗所有的不同的數字組合。考慮到該組合的數量,這個乏味的過程甚至可以讓計算機工作一會兒才能完成。當然,攻破這種網絡的蠻力攻擊平均試驗的次數會少一些,不過仍然接近5千萬次。
然而,Viehbock在對WPS安全漏洞的調查中發現,該協議存在設計缺陷,可能極大地簡化蠻力攻擊。首先,因為PIN是獲得接入的唯一的要求,不需要其他身份識別方式,蠻力攻擊是可行的。(如果需要用戶名或者其它身份識別方式,那么,攻破網絡要更復雜一些。)
第二,WPS PIN的第8位數是一個校驗和,因此黑客只需計算前7位數。這樣,唯一的PIN碼的數量實際上是107(7位數),也就是說有1000萬種變化。但是在實施PIN的身份識別時,該接入點(路由器)實際上是要找出這個PIN的前半部分(前4位)和后半部分(后3位)是否正確即可。換句話說,實際上不需要找出一個8位數的PIN(實際上只是一個7位數PIN),黑客只需找出一個4位數的PIN和一個3位數的PIN(后一半的PIN包括了效驗和)。這樣一來,問題就成了從1000萬個數字中找出一個數字,減少到從104(10000)中找出一個數字,或者從103(1000)中找出一個數字。
因此,要通過具有WPS功能的Wi-Fi路由器突破(沒有使用補丁的)網絡的黑客最多只需要試驗1.1萬次,平均只需試驗大約5500次就能破解。這遠低于破解那些未識別有設計漏洞的路由器所需要的平均5千萬次試驗。
破解網絡需要多長時間?
這種蠻力攻擊中的其它相關因素是需要多長時間試驗身份識別。即使是1.1萬種可能性,如果一次身份識別需要幾分鐘,那么,平均破解時間可能需要幾天或者幾個星期,幾乎是一個無終止的時間,特別是在獲取訪問權需要近在咫尺的時候。(一個客戶在咖啡店里坐在那里幾天時間可能會引起人們的注意)。然而,Viehbock說,大多數用戶不能容忍這樣長的等待時間。一個典型的身份識別只需要1至3秒。一個聰明的黑客也會采取一些措施減少這個時間。