這是路由安全系列的第一篇:無線安全,後續兩篇分別是路由系統安全、內網安全。
關於安全,真是個老生常談的話題。
這次來聊的是(普通用戶的)網絡安全。網絡安全究其根本,其實就是控制中心——路由器的安全問題。在這個問題上,網絡上已經有足夠多的討論,這篇的目的是希望把路由安全問題整體組織再分割,有邏輯、易理解的講述一遍。在這之上,我們還將暢想一下「下一代路由」在安全方面將可以如何改進。
話題從知道創宇的Evi1m0開始,他最近在知乎上回答一個問題「蹭網之後,能做什麼?」。這個回答非常詳細的講解了在一個測試場景攻破Wi-Fi、攻破路由後臺登陸密碼、嗅探獲取個人帳號密碼以及私密信息、攻擊區域網內的其它設備等等Hack手段。如果看完Evi1m0的科普長文你仍有興趣,那麼你正是這篇文章的目標受眾。
把路由安全拆解開,第一塊是無線安全。這應該是大家最常聽到但並不了解的地方,面對「蹭網」,我們是不是把無線安全等級設置為最高強度的WPA2-PSK就好了呢?
如果你真的這麼想,那你就錯了。
「普通難度密碼即便使用最高等級的WPA2加密,破解率也接近100%。」Evi1m0向雷鋒網(公眾號:雷鋒網)確認說。
為什麼WPA2可以被破解呢?這裡邊有一個小的背景知識在裡邊。大凡密碼,我們都可以通過窮舉的方式來破解,只是看窮舉所需要時間是否等得起。比如無線最早的WEP加密,這個在當年可是無論如何都沒法破解的,但在今天只需要幾十分鐘而已。WPA2也是一樣,它在使用多年後也迎來這個大限。
上邊所說的窮舉速度加快,不是(計算機的)計算能力提升N倍,而是說通過對WPA2安全機制的深度Hack,製作出針對性的字典。字典可以使得破解速度有數量級的提升,並且它具備可復用的特點,規模越大破解成功率越高。Hacker們交流各自的字典,可以構建出一個極大的字典庫。這裡說的是個大致的概念,有餘力的讀者可以看看51CTO對「WPA 針對性字典」的技術科普。
列一組51CTO的實戰數據:在2009年普通方式破解WPA,大概每秒可窮舉300個密碼;而字典方式在一些優秀Hacker手裡可提升到每秒15萬個密碼。lastbit.com有一個密碼計算器,大家可以算算自己的密碼需要多久能被破解掉(speed是指每秒可匹配密碼數)。
根據安全專家們的建議,我整理了以下幾點:
1)購買防暴力破解功能的路由,它可以限定1小時試錯多少次後就不能再試。一般在企業路由上有。
2)無線密碼設置的複雜些,比如15位密碼、20位密碼(用密碼生成器生成)。
3)隱藏無線網絡的SSID,可以應對入門級Hacker。
4)時常在路由後臺檢查是否有陌生設備接入。
以上幾點,其實非常麻煩。帶防暴力功能的路由少且貴,密碼複雜了輸入的時候受不了,隱藏SSID效果不大,時常檢查根本不太可能。所以這些建議都只能針對對安全有很高需要的用戶,普通用戶完全沒法操作。
有,但是不大。
防暴力上,目前已經發布的幾款基本基於OpenWRT,它會有內建的防火牆機制,但不一定是默認打開的(有些可能沒有包含這個模塊);密碼驗證上,小米路由做了一定革新,它採用NFC感應驗證,密碼再複雜也不怕;其它方面就不多了。
我認為,無密碼驗證一定是未來方向之一。密碼本身是個無意義的產物,逼迫人們記住長密碼是工業時代的作風,網際網路時代我們有更好手段。小米的NFC驗證是個不錯的設定,如果更進一步,去感知設備在哪、使用者是誰是不是會更好呢?
這是有可能的。無線是可以做定位用途,只是精確度不像專門的地理圍欄技術如iBeacon那樣準確,位置感應可以結合現有的技術實現。感知使用者是誰,可以做像CMCC那樣的驗證,連接網絡時輸入「我的名字」即可使用,這只是舉例,其實也挺麻煩的,感知身份應該會有更好的方法。如果能感知到「誰在哪兒使用」,這樣一條信息相信是對網絡安全的提示已經足夠(隱私、智能家居中控等將在後續系列文章中討論)。
一臺新設備接入,首先它會被放置在一個隔離的虛擬子網(VLAN)內,可以有限度的聯網但無法做攻擊。通過路由他可以直接給主人發送信息確認身份提高在網絡中的權限,這就像一個家庭中,家主給親人配鑰匙一樣,是一個授信過程。
到此,我覺得「蹭網」的風險基本已經解除。而且接入設備的「個人信息」還可以作為智能家庭的入手點,如果要感知人的存在,這不是最直接的方法嗎?
題圖來自tricks.com
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。