关于腾达C83A35,00B00C以及磊科产品PIN算法泄露的跟进和解决方案

2012-04-11 20:40

关于腾达C83A35,00B00C以及磊科产品PIN算法泄露的跟进和解决方案

by

at 2012-04-11 12:40:01

original http://www.cnbeta.com/articles/181936.htm

WiFi

感谢匿名人士的投递
近日,腾达部分以MAC为“C83A35”,“00B00C”打头的,包含腾达W150M在内的,产品以及磊科NW705P,磊科NW705S,磊科NW705+,磊科NW714,磊科NW702,磊科NW712,磊科NW709等产品相继泄露出PIN算法。

其PIN算法十分简陋,只需要将相应前6位MAC开头的产品的后6位16进制MAC转化成10进制数,即可得到一个7位数字。众所周知的是,PIN 由8位构成,其前7位为随机,而第八位为校验位,可通过前七位计算得来。从而直接由MAC获取出PIN,由PIN可直接获得WPA密钥(PSK),从而快 速破解路由。

WiFiBETA预测,磊科官方全线产品均采用这种简单的,不安全的,非随机的PIN生成方案。其官方网站声明提到,受影响的产品为本文文初所罗列,其相关升级软件(初步估计为固件或PIN重烧录工具)正在开发中。而腾达中有部分产品,其OUI为C83A35,00B00C,081075等的路由均亦采用此类算法。值得一提的是,腾达官方并未做出任何证明回应。

image


关于解决方案

本次算法的暴露,虽然影响范围极广,但是仍然限制于WPS功能之中。也就是说,只要把WPS/QSS功能关闭,相关路由器采用WPA/WPA2加密方式并使用强密码,还是可以保持相当高的安全性的。

思科路由解决方案:

6d11b2a1gw1drueh86bqfj

Dlink路由解决方案:

反选Enable项。

8610a412jw1drue49a2ouj

腾达路由解决方案:

8610a412jw1drue0ibl7cj

WiFiBETA建议相关无线路由用户尽快关闭该功能,以保证最大的无线安全性。