近日,騰達(dá)部分以MAC為“C83A35”,“00B00C”打頭的,包含騰達(dá)W150M在內(nèi)的,產(chǎn)品以及磊科NW705P,磊科NW705S,磊科NW705+,磊科NW714,磊科NW702,磊科NW712,磊科NW709等產(chǎn)品相繼泄露出PIN算法。
其PIN算法十分簡(jiǎn)陋,只需要將相應(yīng)前6位MAC開頭的產(chǎn)品的后6位16進(jìn)制MAC轉(zhuǎn)化成10進(jìn)制數(shù),即可得到一個(gè)7位數(shù)字。眾所周知的是,PIN 由8位構(gòu)成,其前7位為隨機(jī),而第八位為校驗(yàn)位,可通過前七位計(jì)算得來。從而直接由MAC獲取出PIN,由PIN可直接獲得WPA密鑰(PSK),從而快 速破解路由。
WiFiBETA預(yù)測(cè),磊科官方全線產(chǎn)品均采用這種簡(jiǎn)單的,不安全的,非隨機(jī)的PIN生成方案。其官方網(wǎng)站聲明提到,受影響的產(chǎn)品為本文文初所羅列,其相關(guān)升級(jí)軟件(初步估計(jì)為固件或PIN重?zé)浌ぞ?正在開發(fā)中。而騰達(dá)中有部分產(chǎn)品,其OUI為C83A35,00B00C,081075等的路由均亦采用此類算法。值得一提的是,騰達(dá)官方并未做出任何證明回應(yīng)。
關(guān)于解決方案
本次算法的暴露,雖然影響范圍極廣,但是仍然限制于WPS功能之中。也就是說,只要把WPS/QSS功能關(guān)閉,相關(guān)路由器采用WPA/WPA2加密方式并使用強(qiáng)密碼,還是可以保持相當(dāng)高的安全性的。
思科路由解決方案:
Dlink路由解決方案:
反選Enable項(xiàng)。
騰達(dá)路由解決方案:
WiFiBETA建議相關(guān)無線路由用戶盡快關(guān)閉該功能,以保證最大的無線安全性。