Làm cách nào để định cấu hình bộ định tuyến Linksys của tôi để chống lại lỗ hổng vũ lực WPS?


13

US-CERT gần đây đã phát hành Lỗ hổng Lưu ý VU # 723755.

http://www.kb.cert.org/vuls/id/723755

Nói tóm lại, điều này mô tả cách các bộ định tuyến không dây hiện đại có thể phát hiện ra PSK của họ chỉ trong vài giờ - ngay cả khi họ đang sử dụng WPA2 với PSK mạnh.

Việc khai thác được thực hiện bằng cách lạm dụng một lỗi thiết kế trong tính năng Thiết lập bảo vệ Wi-Fi (WPS) phổ biến đối với hầu hết các bộ định tuyến. Mã PIN WPS có thể dễ dàng bị ép buộc và điều này có thể dẫn đến sự tiết lộ của WPA2 PSK. Điều này vẫn hiệu quả ngay cả khi nạn nhân thay đổi PSK của họ. Cách giải quyết duy nhất được biết là tắt tính năng WPS.

Cá nhân tôi hoàn toàn không sử dụng tính năng WPS. Tôi sử dụng các PSK 63 ký tự được tạo ngẫu nhiên mà tôi có thể nhập hoặc cắt và dán thủ công vào các thiết bị khách. Thực tế là có một cuộc tấn công kênh bên có thể dễ dàng phá vỡ sự bảo vệ này làm phiền tôi một chút. Vì vậy, tôi muốn tắt tính năng WPS như đề xuất.

Tuy nhiên, trên các bộ định tuyến Linksys của tôi (WRT400N và E3000), tôi không thể thấy cách nào để làm điều đó.

Khi tôi đi đến phần Không dây của các trang web cấu hình bộ định tuyến của mình, (cả hai đều xuất hiện giống nhau, liên quan đến bài đăng này) tôi thấy điều này:

nhập mô tả hình ảnh ở đây

Bên dưới đó là các tùy chọn cấu hình radio không dây cơ bản của tôi (Chế độ mạng, Tên mạng (SSID), Độ rộng kênh, Kênh rộng, Kênh tiêu chuẩn, Phát sóng SSID) cho từng băng tần 2,4 và 5 GHz. Không có gì ở đây, ngoài nút radio Thiết lập được bảo vệ Wi-Fi, giải quyết mọi vấn đề liên quan đến bảo mật.

Nếu tôi đi đến phần Bảo mật không dây, tôi chỉ thấy các tùy chọn để định cấu hình cụm mật khẩu của mình trên mỗi băng tần. Không đề cập đến thiết lập bảo vệ Wi-Fi trong đó.

Tuy nhiên, nếu tôi chọn nút radio Cài đặt được bảo vệ Wi-Fi trong Cài đặt không dây cơ bản, tôi sẽ thấy điều này:

nhập mô tả hình ảnh ở đây

Rõ ràng, tôi đã che khuất mã PIN ở đây. Ngoài ra, bên dưới phần này là chi tiết cấu hình của PSK WPA2 cho mỗi băng tần radio. Yếu tố chính tôi quan tâm mặc dù là thông báo "Trạng thái thiết lập được bảo vệ Wi-Fi: Đã định cấu hình". Điều này có nghĩa là bộ định tuyến của tôi vẫn có dịch vụ WPS hoạt động, mặc dù thực tế là tôi không sử dụng nó? Nếu vậy, làm thế nào tôi có thể vô hiệu hóa nó trên bộ định tuyến này? Có một lựa chọn tôi đang thiếu?

LƯU Ý: Tôi đã kiểm tra và tìm thấy bản cập nhật chương trình cơ sở cho WRT400N, nhưng E3000 đã chạy phiên bản mới nhất. Ngoài ra, tôi không thấy bất cứ điều gì trong Ghi chú phát hành cho bản cập nhật của WRT400N dường như đang giải quyết vấn đề của tôi.


2
Với nó được đặt thành Thủ công, phần còn lại không có nghĩa gì cả. Họ giữ các giá trị trước đó để bạn có thể bật / tắt mà không cần định cấu hình lại mỗi lần.
Brian

@Brian Theo Amoork - và tôi có xu hướng đồng ý - radio Hướng dẫn / WPS không ảnh hưởng đến việc tính năng này có được bật hay không. Nó chỉ đơn giản là cơ chế trong GUI cho phép bạn truy cập cấu hình WPS.
Iszi

Câu trả lời:


4

Mặc dù không phải là một giải pháp lý tưởng, việc cài đặt các phần mềm tùy chỉnh DD-WRT hoặc Tomato sẽ giải quyết vấn đề này, vì chúng không triển khai WPS


Tôi nghĩ rằng có cả một nền văn hóa phụ sẽ không đồng ý rằng đây "không phải là một giải pháp lý tưởng". Tôi không phải là một trong số họ. Tuy nhiên, cảm ơn vì đã đưa nó ra khỏi đó.
Iszi

Ồ chắc chắn, tôi là một phần của nền văn hóa phụ hoàn toàn khuyên bạn nên đi theo con đường phần sụn tùy chỉnh, mặc dù đó không phải là tách trà của mọi người :)
benwh

Từ bỏ việc chờ đợi cập nhật firmware, tôi nghĩ rằng tôi sẽ đi theo lộ trình này. Cám ơn vì sự gợi ý.
Iszi


5

Tôi có bộ định tuyến E3000 và cũng đang tìm cách vô hiệu hóa nó, và theo như nghiên cứu của tôi, hiện tại điều đó là không thể (với FW 1.0.04).

Công tắc "Thủ công" đó chỉ ảnh hưởng đến GUI, nếu bạn nhìn vào đèn hiệu (với một số Trình phân tích WiFi), bạn sẽ thấy rằng WPS vẫn được bật.

CẬP NHẬT: Hãy xem tại đây. Anh chàng ở đó về cơ bản tuyên bố (khoảng E3000) rằng "Dễ bị tổn thương: CÓ - tuy nhiên, WDS rơi xuống nhanh chóng nên việc tấn công một bộ định tuyến là không thực tế", do đó, nó dễ bị từ chối dịch vụ, nó chịu được cuộc tấn công của WPS ...

Thông tin về các bộ định tuyến khác cũng được liệt kê trong bảng tính google công khai của anh ấy .


Đây là những gì tôi nghi ngờ. Một trong những ngày này, tôi sẽ nhận được một Wi-Fi NIC có khả năng tiêm gói để tôi có thể kiểm tra những điều này thực sự.
Iszi

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.