智慧型路由器安全特性分析

2021-09-11 11:21:28 字數 2259 閱讀 6810

隨著網際網路的發展,越來越多公司推出了智慧型路由器,這些智慧型路由器給使用者帶來了眾多便利的功能,同時也採用了一些傳統路由器不具備的安全特性,本文在簡要分析下這些安全特性,供相關技術人員參考。

傳統路由器有意或無意地使用了種種不安全的特性,如預留後門,這些後門原本是為了現場除錯方便,但是也開放了黑客進入的通道。又比如某些路由器wps(wi-fi protected setup)的pin碼是可以根據路由器mac位址推導出來的,這使得即使使用者設定了複雜的wifi密碼,黑客也可以輕易破解進而滲透。另外,大部分路由器在韌體更新時都沒進行簽名校驗,這使得黑客可以通過韌體更新來植入木馬,進而永久控制使用者的路由器……等等這些不安全特性,是導致使用者隱私洩露和財產損失的**。 在這樣的背景下,智慧型路由器採用了一些安全特性,特別值得讚賞。

下面以路由器生產商為單位,介紹其採用的安全特性及其安全特性帶來的好處。只做純技術的**,不涉及其他。

路由器生產商為了在排錯或除錯時能直接得到rootshell,通常會在路由器上預留後門,參考github.com/elvanderb/t…及www.cnvd.org.cn/flaw/show/c…,這些後門能為生產商所用,也能被黑客所利用。特別是能遠端利用的後門,黑客能遠端獲得路由器的所有許可權,配合其它攻擊能造成使用者財產上的損失。

360的c301路由器是這樣做的:公鑰/etc/defdata/debug_telnet.pub.key存在於路由器的韌體裡,生產廠商用與debug_telnet.pub.key對應的私鑰加密特定u盤的序列號,並把加密結果存放到該u盤根目錄下的telnet.boot檔案中,向c301路由器的usb介面插入該u盤,後台自動執行如下的命令列,也就是啟動telnet的服務端:

#!bash

/usr/sbin/telnetd -l/usr/sbin/login -u 360user:alpha360 -i br0 &

複製**

見程式debug_telnet如下**:

telnet服務端啟動後,只要telnet路由器的ip位址再輸入使用者名稱和密碼(360useralpha360)便可以獲得root shell

不難看出,要獲得路由器的root shell有兩個條件,一是要插入u盤,這要求能接觸到路由器,同時也防止了遠端利用;二是u盤根目錄下的telnet.boot檔案必須是用私鑰加密u盤序列號的結果,而私鑰掌握在生產商手中,黑客不能輕易獲取到。

公鑰的詳情如下圖所示:

總的來說,c301路由器採用非對稱加密實現既能得到路由器的root許可權,又能防止黑客獲得root許可權,相對於預留後門的做法,表現出值得傳統路由器學習之處。

c301路由器的韌體採用了aes加密,解密後的韌體裡含有對該韌體的簽名,韌體更新時會先進行簽名校驗,校驗不通過則認為韌體是篡改過的,從而拒絕韌體更新。

小公尺路由器進行韌體更新時同樣會進行簽名校驗,檔案/usr/share/xiaoqiang/public.pem是它的公鑰,用來校驗簽名正確與否。正因為這樣,黑客如果想在不拆機的前提下刷入已植入木馬的韌體,只有兩條路可走,一是通過入侵、社工或破解得到對應的私鑰,然後對修改後的韌體進行簽名再刷入;二是通過漏洞,挖掘新的漏洞或者刷入有漏洞的舊版韌體,然後再通過漏洞利用得到root shell進而刷入任意韌體。一般來講,第一條路是很難的,而為了堵住第二條路,可以通過限制降級來實現。

由此可見,在限制降級的前提下,在韌體更新時進行簽名校驗,能有效地防止路由器被植入木馬。

韌體公升級時的校驗被多次提到是因為它很重要。因為如果路由器被黑客通過管理介面刷入了被植馬的韌體,那麼黑客就擁有了所有的許可權,這樣,我們平常教育使用者使用複雜密碼所付出的努力便付諸東流,不管設定多麼複雜的密碼、怎麼經常修改密碼黑客都可以通過木馬獲取到。

極路由如mac位址、fac_uuid等配置資訊是用des演算法加密後存在路由器的nor flash上的,相對於傳統路由器直接明文儲存的,在有root shell的許可權後,便可輕易得到wifi密碼、web登入密碼等敏感資訊,加密儲存在一定程度上提高了門檻。

極路由是不提供wps功能的,這樣可以防止黑客通過wps的pin碼破解,從而得到wifi的wpa密碼入侵。非要提供wps功能的話,也應該做到下面兩點,一是啟用wps防護,二是預設的pin碼要隨機,不能推導出來。和就是兩個反面例子,因為使用者一般不會去修改預設的pin碼的,黑客只要根據mac位址推導出pin碼後,便可以輕易破解出wifi密碼,不管密碼有多複雜。

儘管智慧型路由器在安全方面還有很大改進的空間,它所採用的安全特性,值得傳統路由器生產商學習。

為了保護使用者的安全和防止使用者因黑客入侵而造成損失,筆者認為,路由器廠商可以參考以下的安全設計規範。

智慧型路由器對比分析

華為 榮耀立方 小公尺路由器 小公尺路由器 mini uhome智慧型路由器 360安全路由器 c301 598 699129元 199主體 品牌 華為 huawei 型號 ws860s 顏色 白色 版本 標準版 不必像傳統路由器那樣藏在沙發下,小公尺路由器擺在 都 很好看。極簡的直線設計,安靜而優...

路由器安全

使用擴充套件訪問列表 擴充套件訪問列表是防止 dos攻擊的有效工具。它既可以用來探測 dos攻擊的型別,也可以阻止 dos攻擊。既可以限制源目的位址 tcp udp埠,還可以限制埠速率 show ip access list 命令能夠顯示每個擴充套件訪問列表的匹配資料報,根據資料報的型別,使用者就可...

原創 路由器安全隨想

一些想法先記下來。問題 1.無線密碼顯示明碼,管理密碼顯示星號,明碼不安全。2.白名單,mac繫結,是寫死的值,也不安全,你不用別人可以用。3.手機聯網的手機號,明碼不安全。5.沒有限制聯上網次數 黑名單,因為windows有登陸次數限制,聯想到的。6.沒有把管理介面和非管理員使用者分離,只要聯網的...