Błąd w protokole WPS

Transkrypt

Błąd w protokole WPS
Błąd w protokole WPS
Wpisany przez Administrator
poniedziałek, 02 stycznia 2012 17:12
W protokole Wi-Fi Protected Setup (WPS) znaleziono błąd projektowy, który sprawia, iż
sieci bezprzewodowe wykorzystujące WPS są podatne na atak typu brute-force. Stefan
Viehbock, niezależny specjalista ds. bezpieczeństwa, który wykrył ową lukę, twierdzi, że
problem dotyczy znacznej części dostępnych routerów WiFi.
Standard WPS został stworzony w 2007 r. przez organizację Wi-Fi Alliance - jednym z
priorytetów jego autorów było zapewnienie zwykłym, nieobeznanym w nowych technologiach,
użytkownikom prostej metody stworzenia bezpiecznej sieci bezprzewodowej. WPS oferuje kilka
metod autentykacji WiFi - jedna z nich polega na podaniu w próbującym się z nim połączyć
urządzeniu (zwykle: komputerze PC) predefiniowanego numeru PIN, zapisanego zwykle na
obudowie routera. W ten system musi być wyposażone każde urządzenie opatrzone
certyfikatem WPS, ale obsługuje go również większość urządzeń, które są zgodne z tym
standardem, ale nie mają oficjalnego certyfikatu.
Numer PIN jest ośmiocyfrowy. W standardowej sytuacji do jego złamania niezbędne jest 100
mln prób - ale Viehbock wykazał, że dzięki pewnym błędom projektowym w protokole WPS
możliwe jest uzyskanie poprawnego PIN-u w zaledwie 11 tys. prób.
Zdaniem specjalisty, głównym problemem jest to, jak urządzenia sieciowe reagują na podanie
nieprawidłowego numeru PIN. Pewien schemat w generowanych przez urządzenia
komunikatach o błędnym PIN-ie pozwala na odgadnięcie, czy podany przez "napastnika" PIN
zawiera poprawne sekwencje cyfr (a dokładniej: czy jego pierwsza lub druga połowa jest
poprawna). Złamanie PIN-u dodatkowo ułatwia fakt, iż ostatnia cyfra jest sumą kontrolną
siedmiu poprzednich.
Z wyliczeń Stefana Viehbocka wynika, że próba zalogowania się do sieci bezprzewodowej trwa
średnio od 0,5 do 3 sekund - a to sprawia, że atak wykorzystujący 11 tys. kombinacji może
trwać najwyżej 4 godziny. Testy wykazały jednak, że zwykle udaje się wygenerować poprawny
PIN po ok. 2 godzinach. Wiadomo, że na taki atak podatne są urządzenia firm Linksys, Netgear,
D-Link, Buffalo, Belkin, ZyXEL, TP-Link oraz Technicolor - aczkolwiek wysoce prawdopodobne
jest, że problem dotyczy również sprzętu sieciowego innych producentów.
"Większość producentów routerów nie wykorzystuje mechanizmu blokującego na pewien czas
możliwość zalogowania się po podaniu błędnego PIN-u. Podczas testów taki system znalazłem
1/2
Błąd w protokole WPS
Wpisany przez Administrator
poniedziałek, 02 stycznia 2012 17:12
jedynie w urządzeniu Netgear, aczkolwiek był on zbyt łagodny i jednym jego efektem było
wydłużenie czasu łamania PIN-u do niespełna jednego dnia" - tłumaczy specjalista.
O problemie zostali już poinformowani producenci sprzętu sieciowego oraz amerykański zespół
U.S. Computer Emergency Readiness Team (US-CERT). Na razie nie ma skutecznej metody
usunięcia błędu - jedynym sposobem zabezpieczenia się przed atakiem jest wyłączenie
protokołu WPS.
Źródło:networld.pl
2/2