WPSブルートフォースの脆弱性に抵抗するようにLinksysルーターを設定するにはどうすればよいですか?


13

US-CERTは最近脆弱性ノートVU#723755をリリースしました。

http://www.kb.cert.org/vuls/id/723755

つまり、強力なPSKを備えたWPA2を使用している場合でも、最新のワイヤレスルーターがほんの数時間でPSKを検出する方法を説明しています。

この悪用は、ほとんどのルーターに共通するWi-Fi Protected Setup(WPS)機能の設計上​​の欠陥を悪用することによって行われます。WPS PINは(比較的)簡単にブルートフォースできます。これにより、WPA2 PSKが明らかになります。これは、被害者がPSKを変更しても有効です。唯一の既知の回避策は、WPS機能を無効にすることです。

個人的にはWPS機能をまったく使用していません。手動で入力するか、クライアントデバイスにカットアンドペーストする、ランダムに生成された63文字のPSKを使用します。この保護を簡単に回避できるサイドチャネル攻撃があるという事実は、少し気になります。そのため、提案どおりにWPS機能を無効にしたいと思います。

しかし、Linksysルーター(WRT400NおよびE3000)では、それを行う方法がわかりません。

ルーターの構成サイトのワイヤレスセクションに移動すると(この投稿に関しては両方とも同じように見えます)、次のように表示されます。

ここに画像の説明を入力してください

その下には、2.4 GHzおよび5 GHzの各帯域の基本的な無線構成オプション(ネットワークモード、ネットワーク名(SSID)、チャネル幅、ワイドチャネル、標準チャネル、SSIDブロードキャスト)があります。ここでは、Wi-Fi Protected Setupラジオボタンを除き、セキュリティに関連するものに対処するものはありません。

[ワイヤレスセキュリティ]セクションに移動すると、各帯域でパスフレーズを構成するためのオプションのみが表示されます。Wi-Fi Protected Setupについては言及されていません。

ただし、[基本的なワイヤレス設定]で[Wi-Fi Protected Setup]ラジオボタンを選択すると、次のように表示されます。

ここに画像の説明を入力してください

明らかに、ここではPINを隠しています。また、このセクションの下には、各無線帯域のWPA2 PSKの構成の詳細があります。私が心配している重要な要素は、「Wi-Fi Protected Setup Status:Configured」と書かれている部分です。これは、使用していないにもかかわらず、ルーターがまだWPSサービスをアクティブにしているということですか?その場合、このルーターでどのように無効にできますか?欠落しているオプションはありますか?

注:WRT400Nのファームウェアの更新を確認しましたが、E3000は既に最新バージョンを実行しています。また、WRT400Nのアップデートのリリースノートには、私の問題に対処していると思われるものは何もありません。


2
手動に設定すると、残りは何の意味もありません。これらは以前の値を保持するため、毎回再構成せずにオン/オフを切り替えることができます。
ブライアン

Amoorkによると@ブライアン-そして、私は同意する傾向があります-手動/ WPS無線は、機能が有効になっているかどうかには影響しません。WPS構成にアクセスできるのは、GUI内のメカニズムだけです。
イッツィ

回答:


4

理想的なソリューションではありませんが、DD-WRTまたはTomatoカスタムファームウェアをインストールすると、WPSを実装しないため、これを解決できます


これは「理想的な解決策ではない」ということに異議を唱えるサブカルチャーが存在すると思います。私は彼らの一人ではありません。それでも、公開してくれてありがとう。
イジ

間違いなく、私は完全にカスタムファームウェアルートを行く推薦するサブカルチャーの一部だああ、それはお茶の全員のカップ:)というわけではないのです
benwh

ファームウェアの更新を待つことをあきらめて、私はこのルートで行くと思います。提案をありがとう。
イッツィ


5

私はE3000ルーターを持っていますが、それを無効にする方法を探していましたが、私の研究では、現時点では不可能です(FW 1.0.04で)。

「手動」スイッチはGUIにのみ影響します。ビーコン(WiFiアナライザーを使用)を見ると、WPSがまだ有効になっていることがわかります。

更新:こちらをご覧ください。 そこにいる人は基本的に「脆弱性:はい-ただし、WDSはすぐに倒れるため、ルーターを攻撃するのはあまり実用的ではありません」と述べています。 ...

他のルーターに関する情報も、彼の公開Googleスプレッドシートに記載されています。


これは私が疑ったことです。最近では、パケットインジェクションが可能なWi-Fi NICを入手して、これらのことを実際にテストできるようにします。
イッツィ

2

シスコは、WPSの無効化を許可するファームウェアリリースの日付を発表しました。E3000とWRT400Nはまだ未定ですが、一部のモデルには「3月初旬」と記載されています。

http://www6.nohold.net/Cisco2/ukp.aspx?vw=1&articleid=25154#

その間、すべてのwifiを無効にすることをお勧めします。シスコ、ありがとう!

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.