WPS 무차별 취약점에 저항하도록 Linksys 라우터를 어떻게 구성합니까?


13

US-CERT는 최근 취약점 노트 VU # 723755를 발표했습니다.

http://www.kb.cert.org/vuls/id/723755

요컨대, 최신 무선 라우터가 강력한 PSK와 함께 WPA2를 사용하더라도 몇 시간 만에 PSK를 발견 할 수있는 방법을 설명합니다.

대부분의 라우터에 공통적 인 Wi-Fi Protected Setup (WPS) 기능의 설계 결함을 악용함으로써 악용됩니다. WPS PIN은 상대적으로 쉽게 무차별 적용 할 수 있으며 이는 WPA2 PSK의 계시로 이어질 수 있습니다. 이는 피해자가 PSK를 변경하더라도 유효합니다. 알려진 유일한 해결 방법은 WPS 기능을 비활성화하는 것입니다.

개인적으로 WPS 기능을 전혀 사용하지 않습니다. 무작위로 생성 된 63 자의 PSK를 사용하는데, 수동으로 클라이언트 장치에 입력하거나 잘라서 붙여 넣습니다. 이 보호 기능을 쉽게 우회 할 수있는 부 채널 공격이 있다는 사실은 저를 귀찮게합니다. 제안한대로 WPS 기능을 비활성화하고 싶습니다.

그러나 내 Linksys 라우터 (WRT400N 및 E3000)에서는 그렇게하는 방법을 볼 수 없습니다.

라우터 구성 사이트의 무선 섹션으로 이동하면 (이 게시물과 관련하여 동일하게 표시됨) 다음과 같이 표시됩니다.

여기에 이미지 설명을 입력하십시오

아래는 2.4GHz 및 5GHz 대역 각각에 대한 기본 무선 라디오 구성 옵션 (네트워크 모드, 네트워크 이름 (SSID), 채널 폭, 광채널, 표준 채널, SSID 브로드 캐스트)입니다. Wi-Fi Protected Setup 라디오 버튼 외에는 보안 관련 문제가 없습니다.

무선 보안 섹션으로 이동하면 각 대역에서 암호 구를 구성하는 옵션 만 표시됩니다. 거기에 Wi-Fi Protected Setup에 대한 언급이 없습니다.

그러나 기본 무선 설정에서 Wi-Fi Protected Setup 라디오 버튼을 선택하면 다음이 표시됩니다.

여기에 이미지 설명을 입력하십시오

분명히, 나는 여기서 PIN을 가렸다. 또한이 섹션 아래에는 각 무선 대역에 대한 WPA2 PSK의 구성 세부 정보가 있습니다. 내가 관심을 갖는 핵심 요소는 "Wi-Fi Protected Setup Status : Configured"입니다. 이것은 내가 사용하지 않는다는 사실에도 불구하고 라우터가 여전히 WPS 서비스를 사용하고 있음을 의미합니까? 그렇다면이 라우터에서 어떻게 비활성화 할 수 있습니까? 누락 된 옵션이 있습니까?

참고 : WRT400N의 펌웨어 업데이트를 확인한 결과 E3000에서 이미 최신 버전을 실행하고 있습니다. 또한 WRT400N의 업데이트에 대한 릴리스 노트에 내 문제를 해결하는 것으로 보이지 않습니다.


2
수동으로 설정하면 나머지는 아무 의미가 없습니다. 이전 값을 유지하므로 매번 다시 구성하지 않고도 설정 / 해제 할 수 있습니다.
Brian

@Brian Amoork에 따르면 수동 / WPS 라디오는 기능의 활성화 여부에 영향을 미치지 않습니다. GUI 내의 메커니즘으로 WPS 구성에 액세스 할 수 있습니다.
Iszi

답변:


4

이상적인 솔루션은 아니지만 DD-WRT 또는 Tomato 사용자 정의 펌웨어를 설치하면 WPS를 구현하지 않으므로이 문제가 해결됩니다.


나는 이것이 이상적인 솔루션이 아니라는 데 동의하지 않는 전체 하위 문화가 있다고 생각합니다. 나는 그들 중 하나가 아닙니다. 그래도 넣어 줘서 고마워
Iszi

오, 확실히, 나는 커스텀 펌웨어 경로를 갈 것을 완전히 추천하는 하위 문화의 일부입니다.하지만 모든 사람의 차는 아닙니다 :)
benwh

펌웨어 업데이트를 기다리지 않고이 경로를 사용할 것입니다. 제안 해 주셔서 감사합니다.
Iszi


5

나는 E3000 라우터를 가지고 있으며 그것을 비활성화하는 방법을 찾고 있었고, 연구가 진행되는 한 현재는 불가능합니다 (FW 1.0.04).

"Manual"스위치는 GUI에만 영향을 미치며, 일부 WiFi 분석기와 함께 비콘을 보면 WPS가 여전히 활성화되어 있음을 알 수 있습니다.

업데이트 : 여기를 살펴보십시오 . 기본적으로 (E3000에 대해) 해당 사용자는 "취약성 : 예-WDS가 빠르게 넘어져서 라우터를 공격하는 것은 실용적이지 않습니다"라고 말합니다. 따라서 서비스 거부에 대한 취약성으로 인해 WPS 공격에 견딜 수 있습니다. ...

다른 라우터에 대한 정보는 공개 Google 스프레드 시트 에도 나와 있습니다 .


이것이 내가 의심 한 것입니다. 요즘에는 패킷 주입이 가능한 Wi-Fi NIC를 사용하여 이러한 것들을 실제로 테스트 할 수 있습니다.
Iszi

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.