如何配置Linksys路由器以抵抗WPS蛮力漏洞?


13

US-CERT最近发布了漏洞说明VU#723755。

http://www.kb.cert.org/vuls/id/723755

简而言之,这描述了现代无线路由器如何在短短几个小时内发现其PSK,即使它们使用的WPA2具有强大的PSK。

通过滥用大多数路由器常见的Wi-Fi保护设置(WPS)功能中的设计缺陷来完成利用。WPS PIN可以(相对)容易地被强制使用,这可能导致WPA2 PSK的启示。即使受害者更改了其PSK,这仍然有效。唯一已知的解决方法是禁用WPS功能。

我个人根本不使用WPS功能。我使用随机生成的63个字符的PSK,可以手动输入或剪切并粘贴到客户端设备。确实存在可以轻易绕过此保护措施的旁道攻击的事实,这令我有些困扰。因此,我想按照建议禁用WPS功能。

但是,在我的Linksys路由器(WRT400N和E3000)上,我看不到这样做的方法。

当我转到路由器配置站点的“无线”部分时(关于此帖子,两者都显示相同),我看到以下内容:

在此处输入图片说明

在下面是针对2.4 GHz和5 GHz频段的基本无线配置选项(网络模式,网络名称(SSID),通道宽度,宽通道,标准通道,SSID广播)。除了“ Wi-Fi保护设置”单选按钮以外,这里没有任何内容可解决与安全性相关的任何问题。

如果转到“无线安全性”部分,则只会看到在每个频段上配置密码短语的选项。那里没有提及Wi-Fi保护设置。

但是,如果我选择“基本无线设置”下的“ Wi-Fi保护设置”单选按钮,则会看到以下信息:

在此处输入图片说明

显然,我在这里掩盖了PIN码。另外,本节下面是每个无线电频段的WPA2 PSK的配置详细信息。不过,我关心的关键元素是“ Wi-Fi保护设置状态:已配置”。这是否意味着尽管我没有使用WPS服务,但我的路由器仍保持WPS服务处于活动状态?如果是这样,如何在此路由器上将其禁用?我有没有选择?

注意:我已经检查并找到WRT400N的固件更新,但是E3000已经在运行最新版本。另外,我在WRT400N的更新的发行说明中没有看到任何似乎可以解决我的问题的东西。


2
将其设置为“手动”后,其余的内容就没有任何意义。它们保留先前的值,因此您可以打开/关闭它,而无需每次都重新配置它。
布赖恩

@Brian据Amoork称-我倾向于同意-Manual / WPS无线电对是否启用该功能没有影响。只是GUI中的一种机制,允许您访问WPS配置。
Iszi 2012年

Answers:


4

虽然不是理想的解决方案,但安装DD-WRT或Tomato自定义固件将解决此问题,因为它们未实现WPS


我认为,整个亚文化都会不同意这不是“理想的解决方案”。我不是其中之一。不过,还是谢谢您把它放在那里。
Iszi 2012年

哦,当然,我属于亚文化的一分子,它将完全建议您使用自定义固件路线,虽然不是每个人都可以喝茶:)
benwh 2012年

放弃等待固件更新,我想我会走这条路。谢谢你的建议。
Iszi 2012年


5

我拥有E3000路由器,并且也一直在寻找禁用它的方法,就我的研究而言,目前尚不可能(使用FW 1.0.04)。

该“手动”开关仅会影响GUI,如果您查看信标(使用某些WiFi Analyzer),则会注意到WPS仍处于启用状态。

更新:在这里看看 那里的人基本上说(大约E3000):“易受攻击:是的-但是,WDS很快就崩溃了,因此攻击路由器不是很实际。”,因此,由于它容易受到拒绝服务的攻击,因此可以承受WPS攻击。 ...

有关其他路由器的信息也列在他的公开Goog​​le电子表格中


这就是我所怀疑的。这些日子之一,我将获得一个能够进行数据包注入的Wi-Fi NIC,以便我可以对这些东西进行实际测试。
Iszi 2012年

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.