我正在阅读有关 Reaver 和 wi-fi 保护设置 (WPS) 的信息。在我的 Netgear 路由器中,我可以选择禁用 WPS PIN 码,但仍启用 WPS 按钮。我是否受到这种配置的保护?
还是 Reaver 也可以在没有 pin 的情况下攻击 WPS?
我正在阅读有关 Reaver 和 wi-fi 保护设置 (WPS) 的信息。在我的 Netgear 路由器中,我可以选择禁用 WPS PIN 码,但仍启用 WPS 按钮。我是否受到这种配置的保护?
还是 Reaver 也可以在没有 pin 的情况下攻击 WPS?
如果 Netgear 已正确实施,WPS Push-button-connect应该是安全的。但是,我不知道 Netgear 是否正确实施了它,如果没有,您可能会不安全。
本文描述了对 WPS 的已知攻击:
有关另一个很好的解释,另请参见:
那里描述的攻击破坏了基于 PIN 的 WPS 形式。它对正确实施的 WPS 按钮连接 (PBC) 版本无效,因为远程攻击者无法物理按下路由器的按钮,并且 WPS PBC 需要有人按下按钮才能继续。
因此,如果 Netgear 正确实施了 WPS PBC,并正确禁用了所有其他形式的 WPS,那么您应该是安全的(祈祷)。
(请确保您运行的是最新版本的 Netgear 固件。WPS 攻击是在不到一年前才被发现的,因此在发现攻击之前编写的固件版本很可能容易受到攻击。)
也就是说,路由器供应商之前已经搞砸了这些东西。糟糕的记录,以及普通用户不容易判断这次他们是否最终做对的事实,确实让人有些担忧。我认为如果这让一些安全人员厌恶地举起手臂说“哦,见鬼,关掉 WPS,我不相信路由器供应商会做对”,那将是可以理解的。
那么,你有多相信 Netgear 不会把这件事搞砸呢?
您可以查看下面的列表以了解您的路由器型号。列出的大多数 NetGear 路由器都容易受到攻击,但可以关闭 WPS PIN。
按钮设置更安全,但仍然存在至少一些理论上的攻击场景。在我的脑海中,我可以想出:
可以想象,耐心的攻击者可能会等待设置过程发生并可能会中断来自尝试进行身份验证的客户端的通信,然后在按下 WPS 按钮之前从恶意客户端发起身份验证尝试。用户可能认为该过程完全失败,再次尝试,并假设他们在第二次尝试时成功,假设没有任何问题。当/如果攻击者观察到新设备被带入家中或办公室时,这尤其可行,因为他们可以假设您需要连接该设备。
不那么耐心的攻击者可能会中断与已经过身份验证的设备的通信,希望最终用户会尝试通过再次执行设置过程来解决问题,然后尝试进行身份验证而不是如上所述的授权设备。如果经过身份验证的设备是打印机或其他类似的硬件,在这些硬件上密码验证更加困难,这种情况尤其可能发生。
我无法轻松找到有关供应商是否采用任何缓解措施的信息,但由于硬件按钮通常不会提供足够清晰的指示来说明哪个设备已通过身份验证或设备是否已成功通过身份验证,它至少是一个似是而非的情景。
这类攻击可能很困难/不切实际,但任何不必要的攻击面都是一种风险,因此,最好根本不使用 WPS。
完全禁用它,即使是按钮形式,除非您有一个设备,因为无法输入密码而被迫使用它。如果您有此类设备,请优先更换它们,并尽量避免将来使用它们。
如果您已经拥有通过无法输入密码来强制使用 WPS 的设备,例如某些打印机,那么您将别无选择,只能保持 WPS 开启。在这种情况下,请尽可能禁用 PIN 和外部按钮,从而最大限度地降低风险。使用接入点或路由器的受密码保护的 Web 界面完成设置过程,并使用该界面直观地确认哪个设备已通过身份验证。如果 WPS 设置过程意外失败,请保持警惕。最后请记住,与任何无线网络一样,定期检查网络上未经授权的设备是保持网络安全的重要部分。