技術(shù)員聯(lián)盟提供win764位系統(tǒng)下載,win10,win7,xp,裝機(jī)純凈版,64位旗艦版,綠色軟件,免費(fèi)軟件下載基地!

當(dāng)前位置:主頁(yè) > 教程 > 硬件教程 >

智能路由器安全嗎

來源:技術(shù)員聯(lián)盟┆發(fā)布時(shí)間:2017-12-21 18:21┆點(diǎn)擊:

  隨著互聯(lián)網(wǎng)的發(fā)展,越來越多公司推出了智能路由器,這些智能路由器給用戶帶來了眾多便利的功能,同時(shí)也采用了一些傳統(tǒng)路由器不具備的安全特性,本文在簡(jiǎn)要分析下這些安全特性,供相關(guān)技術(shù)人員參考。

  概述

  傳統(tǒng)路由器有意或無意地使用了種種不安全的特性,如預(yù)留后門,這些后門原本是為了現(xiàn)場(chǎng)調(diào)試方便,但是也開放了黑客進(jìn)入的通道。又比如某些路由器WPS(Wi-Fi Protected Setup)的PIN碼是可以根據(jù)路由器MAC地址推導(dǎo)出來的,這使得即使用戶設(shè)置了復(fù)雜的WiFi密碼,黑客也可以輕易破解進(jìn)而滲透。另外,大部分路由器在固件更新時(shí)都沒進(jìn)行簽名校驗(yàn),這使得黑客可以通過固件更新來植入木馬,進(jìn)而永久控制用戶的路由器……等等這些不安全特性,是導(dǎo)致用戶隱私泄露和財(cái)產(chǎn)損失的幫兇。

  在這樣的背景下,智能路由器采用了一些安全特性,特別值得贊賞。

  安全特性

  下面以路由器生產(chǎn)商為單位,介紹其采用的安全特性及其安全特性帶來的好處。只做純技術(shù)的探討,不涉及其他。

  360 安全路由器

  現(xiàn)場(chǎng)調(diào)試接口RSA-1024加密和校驗(yàn)

  路由器生產(chǎn)商為了在排錯(cuò)或調(diào)試時(shí)能直接得到rootshell,通常會(huì)在路由器上預(yù)留后門,參考 https://github.com/elvanderb/TCP-32764/ 及 ,這些后門能為生產(chǎn)商所用,也能被黑客所利用。特別是能遠(yuǎn)程利用的后門,黑客能遠(yuǎn)程獲得路由器的所有權(quán)限,配合其它攻擊能造成用戶財(cái)產(chǎn)上的損失。

  360 的C301路由器是這樣做的:公鑰/etc/defdata/debug_telnet.pub.key存在于路由器的固件里,生產(chǎn)廠商用與debug_telnet.pub.key對(duì)應(yīng)的私鑰加密特定U盤的序列號(hào),并把加密結(jié)果存放到該U盤根目錄下的telnet.boot文件中,向C301路由器的USB接口插入該U盤,后臺(tái)自動(dòng)運(yùn)行如下的命令行,也就是啟動(dòng)telnet的服務(wù)端:

  /usr/sbin/telnetd -l/usr/sbin/login -u 360user:alpha360 -i br0 &

  見程序debug_telnet如下代碼:

智能路由器安全嗎

智能路由器安全嗎

  服務(wù)端啟動(dòng)后,只要telnet路由器的ip地址再輸入用戶名和密碼(360user和alpha360)便可以獲得root shell。

  不難看出,要獲得路由器的root shell有兩個(gè)條件,一是要插入U(xiǎn)盤,這要求能接觸到路由器,同時(shí)也防止了遠(yuǎn)程利用;二是U盤根目錄下的telnet.boot文件必須是用私鑰加密U盤序列號(hào)的結(jié)果,而私鑰掌握在生產(chǎn)商手中,黑客不能輕易獲取到。

  公鑰的詳情如下圖所示:

智能路由器安全嗎

  總的來說,C301路由器采用非對(duì)稱加密實(shí)現(xiàn)既能得到路由器的root權(quán)限,又能防止黑客獲得root權(quán)限,相對(duì)于預(yù)留后門的做法,表現(xiàn)出值得傳統(tǒng)路由器學(xué)習(xí)之處。

  固件更新簽名校驗(yàn)

  C301 路由器的固件采用了AES加密,解密后的固件里含有對(duì)該固件的簽名,固件更新時(shí)會(huì)先進(jìn)行簽名校驗(yàn),校驗(yàn)不通過則認(rèn)為固件是篡改過的,從而拒絕固件更新。

  小米路由器

  固件更新簽名校驗(yàn)

  小米路由器進(jìn)行固件更新時(shí)同樣會(huì)進(jìn)行簽名校驗(yàn),文件/usr/share/xiaoqiang/public.pem是它的公鑰,用來校驗(yàn)簽名正確與否。正因?yàn)檫@樣,黑客如果想在不拆機(jī)的前提下刷入已植入木馬的固件,只有兩條路可走,一是通過入侵、社工或破解得到對(duì)應(yīng)的私鑰,然后對(duì)修改后的固件進(jìn)行簽名再刷入;二是通過漏洞,挖掘新的漏洞或者刷入有漏洞的舊版固件,然后再通過漏洞利用得到root shell進(jìn)而刷入任意固件。一般來講,第一條路是很難的,而為了堵住第二條路,可以通過限制降級(jí)來實(shí)現(xiàn)。

  由此可見,在限制降級(jí)的前提下,在固件更新時(shí)進(jìn)行簽名校驗(yàn),能有效地防止路由器被植入木馬。

  極路由

  固件更新Hash校驗(yàn)

  極路由進(jìn)行固件升級(jí)的時(shí)候同樣會(huì)進(jìn)行校驗(yàn),只不過是進(jìn)行MD5的HASH檢驗(yàn),而不是用非對(duì)稱算法來校驗(yàn),雖然它下載固件時(shí),用的是HTTP下載,可被劫持,但是固件的HASH信息是通過HTTPS來傳輸?shù)?,可保證安全,固件下載后會(huì)驗(yàn)證MD5值是否匹配,不匹配則不升級(jí)。這樣只要保證升級(jí)服務(wù)器不被入侵就能保證刷入的固件是官方的。

  固件升級(jí)時(shí)的校驗(yàn)被多次提到是因?yàn)樗苤匾?。因?yàn)槿绻酚善鞅缓诳屯ㄟ^管理界面刷入了被植馬的固件,那么黑客就擁有了所有的權(quán)限,這樣,我們平常教育用戶使用復(fù)雜密碼所付出的努力便付諸東流,不管設(shè)置多么復(fù)雜的密碼、怎么經(jīng)常修改密碼黑客都可以通過木馬獲取到。

  配置信息加密保存