国外两名研究网络安全的人员发现,只需通过简单的方法就能将许多贝尔金的默认WPA2-PSK密码计算出来,从而导致无线网络安全漏洞。
现在市面上销售的无线路由器产品,有的会将默认的WPA2密码印在无线路由器的底部铭牌上,方便用户加密时使用,贝尔金的一些无线路由器也是如此。在理论上,默认的WPA2密码是由一些随机生成数字和字母组成的,应该是更安全才对,至少比用户自己设置的密码更为安全。
WPA2密码不安全? 贝尔金无线路由曝漏洞
可是两名来自柏林技术大学的研究人员发现,贝尔金无线路由器的“随机”默认WPA2密码并不“随机”,其中一些无线路由器的“随机”默认 WPA2密码是由8个“随机”字符组成。而这8个“随机”字符,可以通过铭牌上十六进制的广域网(WAN)地址,经过一个静态替换表的置换而得到。
获得广域网MAC地址也很简单,因为贝尔金的广域网MAC地址和公开广播的()MAC地址相差无几。所以当无线路由器进行无线广播时,在能接收到它无线信号的地方、范围内,无论这个无线网络是否使用WPA2加密,任何使用无线客户端的人都有机会获得发出的信标帧,而这个信标帧是纯文本格式的,并包含路由器WLAN MAC地址的。
这样只要骇客获得了贝尔金无线路由器的广域网MAC地址和有迹可循的替换表,就能将该无线路由器的默认WPA2密码算出来,危险系数很高。
研究人员称,受到影响无线路由器包括贝尔金N900(型号F9K1104v1)、N450(型号F9K1105V2)、N300(型号F7D2301v1)和Surf N150(型号F7D1301v1),而且不排除其他型号也有受到影响的可能性。
早在今年1月份,两人就开始联系贝尔金公司,但至今尚未收到任何答复(明显没有之前应对WPS安全隐患时的大气)。因此现在寻求媒体将研究结果公开,来提醒正在使用相关贝尔金无线路由器产品的用户,注意加强无线安全措施。