什么是路由器上的 Pixie 灰尘攻击?

信息安全 无线上网 密码破解 wps
2021-09-05 12:37:56

我在这个网站上阅读了一篇文章,但没有得到我想要的,所以我担心的是:

  1. 精灵尘埃攻击是如何工作的?
  2. 只有某些路由器包含容易受到 Pixie-Dust 攻击的缺陷是什么?
2个回答

Pixie-Dust 攻击通过暴力破解称为WPS的协议的密钥来工作。WPS 旨在使访问路由器更容易,并且它确实 - 对于攻击者。

WPS Pin 由 8 位数字组成 - 两个预共享密钥或 PSK。每个 PSK 有一半的引脚。要了解 Pixie Dust 攻击的工作原理,您需要了解对 AP 的请求是如何工作的:

1. Computer sends - EAPOL Start

2. Router sends - EAP-Request for the Identity

3. Computer sends - Responds with the Identity

4. Router sends - EAP request

5. Computer sends - EAP response
...

在发送凭据之前,它会再循环这些请求几次。

但是,在此过程中,您的计算机已获得以下信息:

  • Enrolee 的 Diffie Hellman 公钥

  • Diffie Hellman 注册商的公钥

  • WPS PIN的两个哈希值

  • Enrolee nonce 和派生的 authkey

; 现在,为了成功地暴力破解前面提到的 PSK,您还需要两个随机数——它们应该是随机生成的。这是最重要的部分——因为随机数并不是真正随机的,而是散列的派生值(或者只是零),所以我们可以暴力破解这个密钥,即使在慢速系统上!如果路由器上的实现不好(在大多数情况下是这样),它将起作用,并且您应该能够在互联网上找到易受攻击的路由器列表。

tl;dr:由于许多路由器中随机数的生成方式存在缺陷,我们暴力破解了生成错误的密钥。

他的一本书,Kevin D. Mitnick 写了关于 Pixie Dust Attack 的文章:

为了方便将任何新设备连接到家庭路由器,Wi-Fi 联盟(一群渴望推广 Wi-Fi 技术的供应商)创建了 WiFi 保护设置 (WPS)。WPS 被宣传为任何人(我的意思是任何人)在家中或办公室安全地设置移动设备的一种方式。但实际上,它并不是很安全。

WPS 通常是您在路由器上按下的按钮。其他方法包括使用 PIN 和近场通信 (NFC)。简而言之,您激活 WPS 功能,它会与您家中或办公室中的任何新设备进行通信,自动同步它们以与您的 Wi-Fi 网络一起工作。

听起来很棒。但是,如果路由器在“公共场所”——比如在你的客厅——那么任何人都可以触摸 WPS 按钮并加入你的家庭网络。即使没有物理访问,在线攻击者也可以使用暴力破解您的 WPS PIN。这可能需要几个小时,但它仍然是一种可行的攻击方法,您应该通过立即关闭路由器上的 WPS 来保护自己免受攻击。

另一种 WPS 攻击方法被称为Pixie Dust这是一次离线攻击,仅影响少数芯片制造商,包括雷凌、瑞昱和博通。Pixie Dust 的工作原理是帮助黑客访问无线路由器的密码。基本上,该工具非常简单,可以在几秒钟或几小时内访问设备,具体取决于所选或生成的 WPS PIN 的复杂性。例如,一个这样的程序 Reaver 可以在几个小时内破解启用 WPS 的路由器。

凯文·米特尼克 (Kevin Mitnick) 的隐形艺术 (PDF)

为了更清楚,这里有一些关于破解 WPS 的黑客工具的有用链接: Link #1Link #2Link #3