然后,带着这些信息,攻击者将会计算出PIN的最后一位数,其可以作为整个PIN码的校验码。这所有的一切意味着,黑客很容易计算出PIN码。准确地说,有世界上最坏的运气才会遭到黑客11.000破解代码。
这听起来足够的安全吗?再想想。似乎大部分来自如Buffalo,D-Link,CiscoLinksys,Netgear,Technicolor,TP-Link,andZyXEL等大型供应商的AP和路由器都从未停止过从一个PIN码到另一个的攻击。他们只会让暴力破解无线设备的攻击过程从这个实际的拒绝服务攻击中快速离线,直到他们找到正确的PIN码。
从这之后,你的网络安全就远离了窗口。攻击者可以阅读你的邮件,读取你的信用卡密码等。
有修补方法吗?没有一个。引用CERT的一句话“我们目前没有找到的一个实际的解决这个问题的办法。”
你能做什么呢?你需要登录你的无线设备并退出WPS。下一步,你需要在WPA2处于计数器模式及密码区块链信息认证码协议(CCMP),又称为高级加密标准,下重新手动设置你的无线网络。另外,旧的无线网络安全方法,如Wi-Fi有线等效私密性(WEP)和WPA(Wi-Fi网络安全存取),以及嵌入式的临时密钥完整性协议(TKIP)一直处于无效状态。
真正的修复来自供应商进行的固件升级。直到做完这些,许多家庭和小型办公室无线网络必须要考虑其安全性如同一个未上锁的前门。
不幸的是,自从WPS没有任何理由的被用作网络安全的方法,那些需要去实现这些安全修复的人至少是使其改善的方法。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点