当前位置:无线技术专区 → 正文

贝尔金无线路由WPA2密码遭质疑

责任编辑:editor002 |来源:企业网D1Net  2012-11-29 10:55:17 本文摘自:中关村在线网站

贝尔金默认WPA2密码不安全


最新的无线加密标准WPA2密码也不安全?是的,尤其是默认的WPA2密码。现在国外两名研究网络安全的人员发现,只需通过简单的方法就能将许多贝尔金无线路由器的默认WPA2-PSK密码计算出来,从而导致无线网络安全漏洞,这不得不引起使用该无线路由器产品用户的重视,下面一起来关注下事情的原委吧。

WPA2密码不安全? 贝尔金无线路由曝漏洞

贝尔金默认WPA2密码不安全

现在市面上销售的无线路由器产品,有的会将默认的WPA2密码印在无线路由器的底部铭牌上,方便用户加密时使用,贝尔金的一些无线路由器也是如此。在理论上,默认的WPA2密码是由一些随机生成数字和字母组成的,应该是更安全才对,至少比用户自己设置的密码更为安全。

WPA2密码不安全? 贝尔金无线路由曝漏洞

贝尔金无线路由器铭牌上的“随机”默认WPA2密码(见黄框内)

可是两名来自柏林技术大学的研究人员发现,贝尔金无线路由器的“随机”默认WPA2密码并不“随机”,其中一些无线路由器的“随机”默认WPA2密码是由8个“随机”字符组成。而这8个“随机”字符,可以通过铭牌上十六进制的广域网(WAN)MAC地址,经过一个静态替换表的置换而得到。

WPA2密码不安全? 贝尔金无线路由曝漏洞

广域网(WAN)MAC地址和无线局域网(WLAN)MAC地址相差无几

获得广域网MAC地址也很简单,因为贝尔金的广域网MAC地址和公开广播的无线局域网(WLAN)MAC地址相差无几。所以当无线路由器进行无线广播时,在能接收到它无线信号的地方、范围内,无论这个无线网络是否使用WPA2加密,任何使用无线客户端的人都有机会获得发出的信标帧,而这个信标帧是纯文本格式的,并包含路由器WLAN MAC地址的。

这样只要骇客获得了贝尔金无线路由器的广域网MAC地址和有迹可循的替换表,就能将该无线路由器的默认WPA2密码算出来,危险系数很高。

哪些型号受到影响 如何应对

研究人员称,受到影响无线路由器包括贝尔金N900(型号F9K1104v1)、N450(型号F9K1105V2)、N300(型号F7D2301v1)和Surf N150(型号F7D1301v1),而且不排除其他型号也有受到影响的可能性。

WPA2密码不安全? 贝尔金无线路由曝漏洞

贝尔金N900(型号F9K1104v1)无线路由器

早在今年1月份,两人就开始联系贝尔金公司,但至今尚未收到任何答复(明显没有之前思科应对WPS安全隐患时的大气)。因此现在寻求媒体将研究结果公开,来提醒正在使用相关贝尔金无线路由器产品的用户,注意加强无线安全措施。

WPA2密码不安全? 贝尔金无线路由曝漏洞

 

WPA2密码不安全? 贝尔金无线路由曝漏洞

 

  贝尔金N450(型号FF9K1105V2)(左)和N300(型号F7D2301v1)(右)

WPA2密码不安全? 贝尔金无线路由曝漏洞

贝尔金Surf N150(型号F7D1301v1)

因此我们建议使用上述贝尔金无线路由器产品的用户,在贝尔金公司给出官方声明前,不要再使用所涉型号无线路由器铭牌上的默认WPA2密码,而改为由自己设置的一些更复杂的、加密性更强的WPA2密码较为稳妥。

关键字:贝尔金无线路由器无线网络

本文摘自:中关村在线网站

x 贝尔金无线路由WPA2密码遭质疑 扫一扫
分享本文到朋友圈
当前位置:无线技术专区 → 正文

贝尔金无线路由WPA2密码遭质疑

责任编辑:editor002 |来源:企业网D1Net  2012-11-29 10:55:17 本文摘自:中关村在线网站

贝尔金默认WPA2密码不安全


最新的无线加密标准WPA2密码也不安全?是的,尤其是默认的WPA2密码。现在国外两名研究网络安全的人员发现,只需通过简单的方法就能将许多贝尔金无线路由器的默认WPA2-PSK密码计算出来,从而导致无线网络安全漏洞,这不得不引起使用该无线路由器产品用户的重视,下面一起来关注下事情的原委吧。

WPA2密码不安全? 贝尔金无线路由曝漏洞

贝尔金默认WPA2密码不安全

现在市面上销售的无线路由器产品,有的会将默认的WPA2密码印在无线路由器的底部铭牌上,方便用户加密时使用,贝尔金的一些无线路由器也是如此。在理论上,默认的WPA2密码是由一些随机生成数字和字母组成的,应该是更安全才对,至少比用户自己设置的密码更为安全。

WPA2密码不安全? 贝尔金无线路由曝漏洞

贝尔金无线路由器铭牌上的“随机”默认WPA2密码(见黄框内)

可是两名来自柏林技术大学的研究人员发现,贝尔金无线路由器的“随机”默认WPA2密码并不“随机”,其中一些无线路由器的“随机”默认WPA2密码是由8个“随机”字符组成。而这8个“随机”字符,可以通过铭牌上十六进制的广域网(WAN)MAC地址,经过一个静态替换表的置换而得到。

WPA2密码不安全? 贝尔金无线路由曝漏洞

广域网(WAN)MAC地址和无线局域网(WLAN)MAC地址相差无几

获得广域网MAC地址也很简单,因为贝尔金的广域网MAC地址和公开广播的无线局域网(WLAN)MAC地址相差无几。所以当无线路由器进行无线广播时,在能接收到它无线信号的地方、范围内,无论这个无线网络是否使用WPA2加密,任何使用无线客户端的人都有机会获得发出的信标帧,而这个信标帧是纯文本格式的,并包含路由器WLAN MAC地址的。

这样只要骇客获得了贝尔金无线路由器的广域网MAC地址和有迹可循的替换表,就能将该无线路由器的默认WPA2密码算出来,危险系数很高。

哪些型号受到影响 如何应对

研究人员称,受到影响无线路由器包括贝尔金N900(型号F9K1104v1)、N450(型号F9K1105V2)、N300(型号F7D2301v1)和Surf N150(型号F7D1301v1),而且不排除其他型号也有受到影响的可能性。

WPA2密码不安全? 贝尔金无线路由曝漏洞

贝尔金N900(型号F9K1104v1)无线路由器

早在今年1月份,两人就开始联系贝尔金公司,但至今尚未收到任何答复(明显没有之前思科应对WPS安全隐患时的大气)。因此现在寻求媒体将研究结果公开,来提醒正在使用相关贝尔金无线路由器产品的用户,注意加强无线安全措施。

WPA2密码不安全? 贝尔金无线路由曝漏洞

 

WPA2密码不安全? 贝尔金无线路由曝漏洞

 

  贝尔金N450(型号FF9K1105V2)(左)和N300(型号F7D2301v1)(右)

WPA2密码不安全? 贝尔金无线路由曝漏洞

贝尔金Surf N150(型号F7D1301v1)

因此我们建议使用上述贝尔金无线路由器产品的用户,在贝尔金公司给出官方声明前,不要再使用所涉型号无线路由器铭牌上的默认WPA2密码,而改为由自己设置的一些更复杂的、加密性更强的WPA2密码较为稳妥。

关键字:贝尔金无线路由器无线网络

本文摘自:中关村在线网站

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^