 Dzisiaj czytaj�c informacje o nowo�ciach dotycz�cych sprz�tu sieciowego, zw�aszcza o routerach, cz�sto natrafiamy na z dum� prezentowane informacje o wsparciu dla WPS. Przydatna funkcja, to prawda, ale niestety znaleziono w niej zagro�enie.
Wi-Fi Protected Setup (WPS) posiada luk�, kt�ra pozwala atakuj�cemu przeprowadzi� atak na wyb�r kodu PIN przez router z wykorzystaniem tzw ataku brutalnego, czyli sprawdzeniu wszystkich kombinacji po kolei.
Jak wiadomo WPS ma upraszcza� konfiguracj� routera i ��cz�cych si� z nim urz�dze�. Przy pomocy metody uwierzytelniania z zewn�trznym rejestratorem uzyskuje si� odpowiednie zezwolenia na dost�p do sieci. Standardowo zak�ada si�, �e PIN ma na tyle du�o kombinacji, �e wymaga�oby to zbyt wielu nak�ad�w, aby go �ama� metod� Brute Force. Niestety, w praktyce jest to mo�liwe.
Okazuje si�, �e uwierzytelnianie to ma b��d podczas wysy�ania EAP-NACK. Tutaj napastnik mo�e okre�li� czy wprowadzana pierwsza po�owa cyfr jest prawid�ow� kombinacj�. Na dodatek zna ostatni� liczb�, bo to suma kontrolna PIN. Takie podej�cie znacznie zmniejsza liczb� pr�b jakie trzeba wykona�. Zamiast 108 pr�b (100 000 000) jest tylko 104+103, a zatem tylko 11000 podej��.
Bior�c pod uwag�, �e wiele router�w nie jest zabezpieczona przed tego typu atakiem, to zagro�enie robi si� do�� powa�ne. Luka ta b�dzie niestety na razie jeszcze otwarta, dlatego bezwzgl�dnie zaleca si� u�ywanie zabezpiecze� typu WPA2 oraz kontrol� MAC adres�w.
�r�d�o: softpedia |