灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2251回复:0

关于腾达以及磊科产品PIN算法泄露的跟进和解决方案

楼主#
更多 发布于:2012-08-23 23:12


近日,腾达部分以MAC为“C83A35”,“00B00C”打头的,包含腾达W150M在内的,产品以及磊科NW705P,磊科NW705S,磊科NW705+,磊科NW714,磊科NW702,磊科NW712,磊科NW709等产品相继泄露出PIN算法。

其PIN算法十分简陋,只需要将相应前6位MAC开头的产品的后6位16进制MAC转化成10进制数,即可得到一个7位数字。众所周知的是,PIN 由8位构成,其前7位为随机,而第八位为校验位,可通过前七位计算得来。从而直接由MAC获取出PIN,由PIN可直接获得WPA密钥(PSK),从而快 速破解路由。
wifiBETA预测,磊科官方全线产品均采用这种简单的,不安全的,非随机的PIN生成方案。其官方网站声明提到,受影响的产品为本文文初所罗列,其相关升级软件(初步估计为固件或PIN重烧录工具)正在开发中。而腾达中有部分产品,其OUI为C83A35,00B00C,081075等的路由均亦采用此类算法。值得一提的是,腾达官方并未做出任何证明回应。



关于解决方案
本次算法的暴露,虽然影响范围极广,但是仍然限制于WPS功能之中。也就是说,只要把WPS/QSS功能关闭,相关路由器采用WPA/WPA2加密方式并使用强密码,还是可以保持相当高的安全性的。
思科路由解决方案:


Dlink路由解决方案:
反选Enable项。





腾达路由解决方案:


WiFiBETA建议相关无线路由用户尽快关闭该功能,以保证最大的无线安全


喜欢0 评分0
游客

返回顶部