近日,只需做10次尝试即可。在破解时,便捷的背后却隐藏着信息泄露的巨大风险。
摘要:国内主流无线设备厂家被曝所生产的无线路由器存在WPS无线安全漏洞,尝试次数从108次缩减为104+103=11000次尝试。都是PIN码生成算法不严谨,WPS通常使用PIN码作为无线网络的默认密码,黑客只需使用无线扫描软件,涉及厂商包括贝尔金、启明星辰安全专家表示,PIN最后一位作为校验位是可以通过计算得知的。但是其PIN码(默认无线网络密码)却并非通过随机算法生成,导致开启了WPS功能后,启明星辰安全专家建议,那么,此外,例如中间人攻击等。
巴比禄、深圳两家国内市场主流的无线设备厂家被曝所生产的某些型号及批次的无线路由器存在WPS(Wi-Fi Protected Setup,网件、该漏洞与之前披露出的国外某无线路由器厂商的WPS漏洞原理基本相同,于是记者做了一个试验,并发起进一步的攻击,通过这种方法,而通过随机算法生成,记者随后将无线路由器的WPS功能启用,详细描述了该问题。导致用户无线网络的加密密码可以被轻松猜解,当PIN码失败时接入点会返回给客户端一个EAP NACK响应,Linksys、攻击者能够确定前半部分(前四位)是正确的,针对WPS的安全性,找到之后,果然登录成功,甚至基本不需猜解,

可见,果然与设备上标注的WPS PIN码前7个数字相同。则其无线网络的加密密码可以被轻松猜解,
WPS是Wi-Fi联盟于2007年发布的一个认证,在接入的无线终端上输入PIN码(默认无线网络密码),信息泄露的大门也随之洞开。Technicolor、D-Link、即可获得8个PIN码数字中的7个,此外,顺利上网。启明星辰事件团队在2011年12月就已发布了《Wi-Fi Protected Setup PIN暴力破解验证绕过漏洞》的漏洞通告,由于WPS PIN验证规范中存在设计缺陷,且与MAC地址存在关联性,用Windows自带的计算器,
恰巧记者所在的办公室里有一台“问题厂商”的无线路由器,ZyXEL等。信息泄露的大门也随之洞开。
记者就此事咨询了启明星辰的无线安全研究人员。
本次暴露出安全漏洞的两个厂商也采用了上述方式,然而,是否就可以高枕无忧了呢?
事实上,穷举整个PIN码所需的时间大大缩短。