如何配置我的 Linksys 路由器以抵御 WPS 暴力破解漏洞?

Isz*_*szi 13 security wireless-networking

US-CERT 最近发布了漏洞说明 VU#723755。

http://www.kb.cert.org/vuls/id/723755

简而言之,这描述了现代无线路由器如何在几个小时内发现其 PSK - 即使它们使用具有强大 PSK 的 WPA2。

该漏洞是通过滥用大多数路由器常见的 Wi-Fi 保护设置 (WPS) 功能中的设计缺陷来完成的。WPS PIN 可以(相对)容易地被暴力破解,这可能会导致 WPA2 PSK 的泄露。即使受害者更改了他们的 PSK,这仍然有效。唯一已知的解决方法是禁用 WPS 功能。

我个人根本不使用 WPS 功能。我使用随机生成的 63 个字符的 PSK,我手动输入或剪切并粘贴到客户端设备。存在可以轻松绕过这种保护的旁道攻击这一事实让我有点困扰。所以,我想按照建议禁用 WPS 功能。

但是,在我的 Linksys 路由器(WRT400N 和 E3000)上,我看不到这样做的方法。

当我转到路由器配置站点的无线部分时,(对于这篇文章,两者都显示相同)我看到:

在此处输入图片说明

下面是 2.4 GHz 和 5 GHz 频段的基本无线电配置选项(网络模式、网络名称 (SSID)、信道宽度、宽信道、标准信道、SSID 广播)。除了 Wi-Fi Protected Setup 单选按钮外,这里没有任何内容可以解决与安全相关的任何问题。

如果我转到“无线安全”部分,我只会看到用于在每个频段上配置密码的选项。那里没有提到 Wi-Fi 保护设置。

但是,如果我选择基本无线设置下的 Wi-Fi 保护设置单选按钮,我会看到:

在此处输入图片说明

显然,我在这里隐藏了 PIN。此外,本节下方是每个无线电频段的 WPA2 PSK 的配置详细信息。不过,我关心的关键元素是“Wi-Fi 保护设置状态:已配置”。这是否意味着我的路由器仍然有 WPS 服务,尽管我没有使用它?如果是这样,我如何在此路由器上禁用它?有没有我缺少的选项?

注意:我已经检查并找到了 WRT400N 的固件更新,但 E3000 已经在运行最新版本。此外,我在 WRT400N 更新的发行说明中没有看到任何似乎可以解决我的问题的内容。

小智 5

我有 E3000 路由器,也一直在寻找禁用它的方法,就我的研究而言,目前不可能(使用 FW 1.0.04)。

“手动”开关仅影响 GUI,如果您查看信标(使用某些 WiFi 分析器),您会注意到 WPS 仍处于启用状态。

更新:看看这里。 那里的人基本上说(关于 E3000)“易受攻击:是的 - 但是,WDS 很快就会崩溃,因此攻击路由器不是很实用。”,因此,由于它存在拒绝服务的脆弱性,因此它可以承受 WPS 攻击...

关于其他路由器的信息也列在他的公共谷歌电子表格中


小智 5

截至 2012 年 1 月 9 日,无法在 Linksys 产品上完全禁用 WPS。

请参阅:http : //www.smallnetbuilder.com/wireless/wireless-features/31664-waiting-for-the-wps-fix

http://arstechnica.com/business/news/2012/01/hands-on-hacking-wifi-protected-setup-with-reaver.ars

MAC 地址过滤提供了一些保护,但很容易被绕过。


小智 4

虽然这不是理想的解决方案,但安装 DD-WRT 或 Tomato 自定义固件可以解决此问题,因为它们不实现 WPS