US-CERT最近发布了漏洞说明VU#723755。
http://www.kb.cert.org/vuls/id/723755
简而言之,这描述了现代无线路由器如何在短短几个小时内发现其PSK,即使它们使用的WPA2具有强大的PSK。
通过滥用大多数路由器常见的Wi-Fi保护设置(WPS)功能中的设计缺陷来完成利用。WPS PIN可以(相对)容易地被强制使用,这可能导致WPA2 PSK的启示。即使受害者更改了其PSK,这仍然有效。唯一已知的解决方法是禁用WPS功能。
我个人根本不使用WPS功能。我使用随机生成的63个字符的PSK,可以手动输入或剪切并粘贴到客户端设备。确实存在可以轻易绕过此保护措施的旁道攻击的事实,这令我有些困扰。因此,我想按照建议禁用WPS功能。
但是,在我的Linksys路由器(WRT400N和E3000)上,我看不到这样做的方法。
当我转到路由器配置站点的“无线”部分时(关于此帖子,两者都显示相同),我看到以下内容:
在下面是针对2.4 GHz和5 GHz频段的基本无线配置选项(网络模式,网络名称(SSID),通道宽度,宽通道,标准通道,SSID广播)。除了“ Wi-Fi保护设置”单选按钮以外,这里没有任何内容可解决与安全性相关的任何问题。
如果转到“无线安全性”部分,则只会看到在每个频段上配置密码短语的选项。那里没有提及Wi-Fi保护设置。
但是,如果我选择“基本无线设置”下的“ Wi-Fi保护设置”单选按钮,则会看到以下信息:
显然,我在这里掩盖了PIN码。另外,本节下面是每个无线电频段的WPA2 PSK的配置详细信息。不过,我关心的关键元素是“ Wi-Fi保护设置状态:已配置”。这是否意味着尽管我没有使用WPS服务,但我的路由器仍保持WPS服务处于活动状态?如果是这样,如何在此路由器上将其禁用?我有没有选择?
注意:我已经检查并找到WRT400N的固件更新,但是E3000已经在运行最新版本。另外,我在WRT400N的更新的发行说明中没有看到任何似乎可以解决我的问题的东西。