- Dołączył
- 12 Maj 2011
- Posty
- 2964
- Reakcje/Polubienia
- 71
Routery i Access-Pointy takich firm jak D-Link, Netgear, Linksys, TP-Link czy ZyXEL wspierające standard Wi-Fi Protected Setup mają dziurę, która umożliwia atakującemu na szybsze odganięcie PIN-u służącego do automatycznej konfiguracji sieci bezprzewodowej.
Dziura w WPS
WPS (Wi-Fi Protected Setup) to zaimplementowany w większości domowych routerków (i z reguły domyślnie włączony) sposób na szybką i bezpieczną konfigurację domowej sieci bezprzewodowej m.in. za pomocą metody PIN External Registrar. Aby dopiąć do sieci kolejne urządzenie, wystarczy w jego opcjach podać 8 cyfrowy PIN access-pointa (z reguły wypisany na obudowie urządzenia).
WPS działa w oparciu o wymianę kilku wiadomości protokołu EAP i jak sie okazuje, po wprowadzeniu błędnego PIN-u do klienta odsyłana jest wiadomość EAP-NACK, która zdradza informację, czy pierwsza połowa PIN-u jest poprawna (dodatkowo, atakujący zna ostatnią cyfrę PIN-u, ponieważ jest to suma kontrolna). To oczywiście znacznie ułatwia/przyśpiesza ataki typu brute-force — i tak, zamiast 10^8 możliwości mamy 10^4 + 10^3 co ogranicza liczbę prób do jedynie 11 000.
Podatność na ataki brute force
Dodatkowo, większość routerów w ogóle nie wykrywa ataków brute-force i pozwala atakującym na nielimitowaną w czasie liczbę prób (a część dodatkowo w ogóle nie wytrzymuje brute-force’a i pada pod jego naporem).
ŹródłoJak podaje CERT, odgadnięcie PIN-u przez atakującego umożliwi mu podpięcie sie do sieci ofiary i może skutkować zmianą konfiguracji access pointa.
Producenci nie reagują, co zrobić?
Jak donosi Stefan Viehbock, odkrywca błedu, producenci sprzętu w ogóle nie odpisali na jego wiadomości. Nie wypuścili też żadnych patchy. Dlatego Stefan opublikował szczegóły ataku i przygotował skrypt w Pythonie ułatwiający jego przeprowadzenie.
Jeśli twój router lub access-point wspiera WPS, wyłącz go. Przy okazji upewnij się, że twoja sieć korzysta z WPA2 z silnym hasłem.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Nie musieliśmy długo czekać i pojawiło się takie coś
W sieci pojawił się Reaver – narzędzie służące do przełamywania bezpieczeństwa sieci Wi-Fi wykorzystujące opisywaną przez nas niedawno lukę w sieciach korzystających z Wi-Fi Protected Setup (WPS)
Reaver pozyskuje klucze WPA/WPA2
Reaver wykonuje atak brute-force na routerach z włączonym WPS
. Po ogadnięciu PIN-u, Reaver uzyskuje dostęp do konfiguracji sieci — w tym do klucza WPA/WPA2.
Tactical Network Solutions, autorzy Reavera, zauważają, że access pointy które działają na wielu częstotliwościach (2.4 lub 5 GHz) mogą jednocześnie używać kilku różnych kluczy WPA/WPA2 — ale mają jeden PIN do WPS. Z tego powodu Reaver jest w stanie odzyskać wszystkie klucze.
Jeszcze raz apelujemy o wyłączenie WPS-a w swoich acces pointach i routerach Wi-Fi. Nawet jeśli z niego świadomie nie korzystacie, wasza sieć może być podatna na ataki — sporo routerów bezprzewodowych włącza WPS domyślnie.
Źródło
Zaloguj
lub
Zarejestruj się
aby zobaczyć!