各位應該有注意到現在市面上的 Wi-Fi 路由器,出廠時其實便已預設啟用 WPS 的加密保護,而這樣的「好意」原本也算是相當安全的做法。但在資訊安全專家 Stefan Viehbock 的研究中,發現此加密技術其實存在著十分重大的安全漏洞。他平均只需要兩小時左右,便能以不斷嘗試密碼組合的暴力(Brute Force)攻擊,破解 WPS 密碼保護的路由器。這樣看似蠻橫的破解方式,關鍵在於利用 Viehbock 所找出的此技術的設計缺陷後,這個八碼的 WPS 加密技術潰堤的速度將超乎想像。

採用 WPS 加密技術的 Wi-Fi 路由器,原在使用者的每次密碼嘗試時,會分成「前半」四碼和「後半」四碼。前四碼如果錯誤的話,那路由器就會直接送出「錯誤」訊息,而不會繼續看後四碼,意味著試到正確的前四碼,最多只需要試 10000 組號碼。一旦沒有錯誤訊息,就表示前四碼是正確的,而我們便可以開始嘗試後四碼 -- 後四碼比前四碼還要簡單,因為八碼中的最後一碼是檢查碼,由前面七個數字產生,因此實際上要試的只有三個數字,共一千個組合。這使得原本最高應該可達一千萬組的密碼組合(七位數+檢查碼),瞬間縮減到僅剩 11,000 組,大幅降低破解所需的時間。雖然也有部分路由器機種具備封鎖(Lock Down)機制來避免類似的攻擊,但可惜的是,這樣的機制仍不足以及時阻止攻擊的發生。(不過還是有讓破解變得更為耗時啦!但完成破解的平均時間還是低於一天...)

美國電腦緊急應變團隊(US-CERT)也針對這位資安專家的發現提出警告,建議擁有 Wi-Fi 無線路由器的使用者,可以關閉產品的 WPS 加密選項先改採其他加密選項。Viehbock 也整理了出廠時便將 WPS 預設開啓的品牌清單,知名廠牌 Buffalo、D-Link、Linksys 與 Netgear 等也都包含其中。目前為止各廠牌也尚未針對此問題釋出韌體更新(也就是即使您用的是最新的韌體,目前也無法阻擋此類攻擊),對此,Viehbock 也承諾將在未來釋出此破解工具供參考,來協助廠商解決這樣的加密技術問題。引用來源可以觀看更詳盡的相關資料。總之,大家還是趕快照專家建議的改用別種加密方式吧!(個人使用的話最好還鎖是個 MAC 碼之類的吧~)