WPS,英文全稱“Wi-Fi Protected Setup”,WiFi保護設置,它是由WiFi聯盟組織實施的可選認證項目,它主要致力于簡化無線網絡設置及無線網絡加密等工作。一般情況下,用戶在新建一個無線網絡時,為了保證無線網絡的安全,都會對無線網絡名稱(SSID)和無線加密方式進行設置,即“隱藏SSID”和設置“無線網絡連接密碼”。
當這些設置完成,客戶端需要連入此無線網絡時,就必須手動添加網絡名稱(SSID)及輸入冗長的無線加密密碼,這對很多用戶來說都是一個繁瑣的過程。而有了WPS“一鍵加密”,這個過程就變得異常簡單了,我們只需按一下無線路由器上的WPS鍵,就能輕松快速地完成無線網絡連接,并且獲得WPA2級加密的無線網絡,讓客戶端用戶可以迅速并安心的體驗無線生活。
WPS的優勢
WPS可以幫助客戶端用戶自動配置網絡名(SSID)及無線加密密鑰。對于普通用戶來說,無需了解SSID和安全密鑰的概念就能實現安全連接;而且用戶的安全密鑰不可能被外人破解,因為它是隨機產生的;最重要的是用戶無需記憶冗長的無線加密密碼,避免了忘記密碼的麻煩。
WPS漏洞和企業安全
WPS是設置啟用安全Wi-Fi網絡的一種簡單的方法。該協議旨在幫助用戶在購買了Wi-Fi路由器設備后,通過輕松地按下按鈕或者輸入PIN碼接入應用程序。WPS在2007年進入到消費市場,自那時起,WPS就成為非常普遍的無線保護方式。但是,有安全研究人員Stefan Viehb哦ck和Craig Heffner發現了Wi-Fi保護設置(WPS)功能中的重大漏洞,這個漏洞可以用來繞過無線網絡中配置的加密方法。
當Viehbock分析WPS后,他發現了一些設計缺陷。在他的白皮書中,他介紹了WPS的設計缺陷以及WPS為何容易受到PIN暴力破解攻擊。攻擊者只需要嘗試20000個PIN碼(在免費工具的幫助下,這個過程最少只需要四小時)就可以獲取對安全網絡的訪問權限。他發布了一個被稱為WPSCrack的工具來證明這個漏洞的嚴重性。Craig Heffner也發布了一個叫Reaver的類似的工具。
這個漏洞將如何影響企業?利用WPS漏洞來繞過安全企業網絡有幾種方法。攻擊者可以通過"戰爭駕駛(war drive)"的方法,或者在公共登記處定位有漏洞的WAP以確定目標。攻擊者可以通過嘗試攻擊或者檢查消費級WAP的默認SSID是否用于企業網絡中,來確定容易攻擊的WAP.一旦確定了目標,就可以使用工具來繞過安全密鑰訪問無線網絡。繞過安全密鑰不能使攻擊者繞過加密,只能連接到無線網絡。如果這是個流氓WAP,這可能允許攻擊者訪問企業中不安全的客戶端網絡。
企業可以采取的保護措施:
大多數企業級無線網絡不支持WPS,也不使用啟用WPS的WAP.只有臨時的或者家庭辦公用戶的WAP支持WPS,這給企業網絡帶來威脅,而流氓WAP構成的威脅最大。
為了緩解WPS漏洞和流氓接入點導致的其他問題,企業應該部署工具來檢測流氓WAP.企業可以使用Cain & Abel、針對Android的無線分析儀、無線入侵檢測系統或者Nmap來檢測流氓WAP.使用專門工具來檢測流氓WAP可以節省時間,因為掃描和修復可能非常耗時,而這些工具可以幫助識別關于WAP的不同數據,然后企業可以優先修復這些有問題的WAP.企業還應該注意依賴于WPS且可能用于其網絡中的嵌入式系統,例如手機、打印機和掃描儀。企業可以使用無線入侵檢測系統來檢測對WAP的任何惡意連接。這些無線網絡還可以被配置為只允許訪問所需的網絡。
企業應該讓用戶知道這個漏洞,并解釋這種漏洞對他們的影響,進而對企業造成的影響。用戶了解情況后,就能夠通過升級其WAP的固件或者禁用WPS來處理容易受到攻擊的WAP.很多客戶從來不升級他們的WAP固件或者不知道如何管理他們的WAP,所以期待他們升級其固件或者禁用WPS可能無法實現。并不是所有供應商都發布了針對這個漏洞的修復程序或者升級的固件,所以用戶可能需要更頻繁地檢查是否有WAP固件升級。