|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
×
& ~1 C9 ^- s7 w: g( i" ?3 f' c
0 }. u8 k$ w- `2 z
2 J1 A6 M% d7 l( r( O
各位應該有註意到現在市面上的Wi-Fi路由器,出廠時其實便已預設啟用WPS的加密保護,而這樣的「好意」原本也算是相當安全的做法。但在信息安全專家Stefan Viehbock的研究中,發現此加密技術其實存在著十分重大的安全漏洞。他平均只需要兩小時左右,便能以不斷嘗試密碼組合的暴力(BruteForce)攻擊,破解WPS 密碼保護的路由器。這樣看似蠻橫的破解方式,關鍵在於利用Viehbock所找出的此技術的設計缺陷後,這個八碼的WPS 加密技術潰堤的速度將超乎想像。
* l; M: K% U5 E- m' [. g
/ V3 B1 j' I* s# T2 ^1 W採用WPS 加密技術的Wi-Fi路由器,原在用戶的每次密碼嘗試時,會分成「前半」四碼和「後半」四碼。前四碼如果錯誤的話,那路由器就會直接送出「錯誤」訊息,而不會繼續看後四碼,意味著試到正確的前四碼,最多只需要試10000 組號碼。一旦沒有錯誤訊息,就表示前四碼是正確的,而我們便可以開始嘗試後四碼--後四碼比前四碼還要簡單,因為八碼中的最後一碼是檢查碼,由前面七個數字產生,因此實際上要試的只有三個數字,共一千個組合。這使得原本最高應該可達一千萬組的密碼組合(七位數+檢查碼),瞬間縮減到僅剩11,000 組,大幅降低破解所需的時間。雖然也有部分路由器機種具備封鎖(LockDown)機制來避免類似的攻擊,但可惜的是,這樣的機制仍不足以及時阻止攻擊的發生。(不過還是有讓破解變得更為耗時啦!但完成破解的平均時間還是低於一天...)
4 L7 G, f5 n' l) y# L$ X. @' [" t 繼續閱讀全文專家發現WPS加密技術設計漏洞,需由製造商提出解決對策
1 w% D8 j H& v% ^5 q7 H E9 O
$ Z9 `+ I3 _. ?4 r: }) f, W! M |
|