美计算机应急响应组对WPS安全问题做出回应

一月 14, 2012

美国计算机应急响应组(US-CERT)对WPS算法问题导致在线破解可行一事做出响应,原文在此

简单翻译:

概述:

WPS容易受到暴力攻击,在WPS PIN验证规范中存在设计缺陷,导致显著降低穷举整个PIN字段所需的时间,因为它允许攻击者知道前半部分密钥是正确的。(通过M4和M6确定)

一、说明:

WPS是由WiFi联盟创建的一个计算标准,用以方便地,安全地部署无线家庭网络。WPS包含一种叫做“外部注册”的验证方法,通过这种方法,只需要知道PIN就可以接入路由了。而且根据这种算法,容易造成PIN穷举攻击。(算法漏洞)

当PIN验证失败时接入点会返回给客户端一个EAP NACK反馈,通过这种方法,攻击者能够确定前半部分(前四位)是正确的,此外,PIN最后一位作为校验位是可以通过计算得知的。这种设计大大减少了暴力破解PIN的测试次数,尝试次数从10^8次缩减为10^4+10^3=11000次尝试。

根据厂商反馈,许多无线路由器并没有对暴力破解错误重试时间做限制,这也大大减少了用暴力破解成功获取PIN密钥的时间。同时有反馈称一部分无线路由器因为遭受暴力破解攻击而导致拒绝服务的情况,并且要求重新启动来恢复。

二、影响

致使攻击者能够获取WPS PIN和无线安全密钥(PSK),改变接入点配置或导致拒绝服务。

三、解决方案

尚无可行解决方案,请考虑以下解决方法:

1) 禁用WPS

在无线路由器配置菜单禁用WPS配置功能。根据路由厂商不同,可能会被称作“外部注册”“路由PIN”“WiFi安全配置”(国内更多的是称为“WPS”和“QSS”)

路由供应商受影响情况:

品牌 状态 通知日期 更新日期
贝尔金 遭殃 2012-01-06
巴比录 遭殃 2011-12-27
D-Link 遭殃 2011-12-05 2011-12-27
Linksys (Cisco) 遭殃 2011-12-05 2011-01-12
网件 遭殃 2011-12-05 2012-01-12
Technicolor 遭殃 2012-01-11
TP-Link 遭殃 2011-12-27
ZyXEL 遭殃 2011-12-27

 

参考文献

http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/
http://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup
http://download.microsoft.com/download/a/f/7/af7777e5-7dcd-4800-8a0a-b18336565f5b/WCN-Netspec.doc
http://www.wi-fi.org/wifi-protected-setup/
https://docs.google.com/spreadsheet/lv?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c
http://en-us-support.belkin.com/app/answers/detail/a_id/75/~/disabling-wps-on-the-router

鸣谢:

感谢Stefan Viehböck报告这一漏洞,本文由Jared Allar撰写。(由WiFiBETA翻译)

其他信息:

公开日期:2011-12-27

首次发表:2011-12-27

最后更新:2012-01-12

严重性评分:7.44(2012年2月9日上升至17.86分)

Posted in 无线安全 by Ling Xi

Follow comments via the RSS Feed | 留下评论 | Trackback URL

Leave a comment
0 Comments.

Leave a Reply


[ Ctrl + Enter ]

 
Copyright © 2017 WiFi~BETA | Powered by WordPress  | Theme designed by Evlos  | 本站法律顾问:ITLAW-庄毅雄 | 知识共享许可协议 |