Dzisiaj czytając informacje o nowościach dotyczących sprzętu sieciowego, zwłaszcza o routerach, często natrafiamy na z dumą prezentowane informacje o wsparciu dla WPS. Przydatna funkcja, to prawda, ale niestety znaleziono w niej zagrożenie.
Wi-Fi Protected Setup (WPS) posiada lukę, która pozwala atakującemu przeprowadzić atak na wybór kodu PIN przez router z wykorzystaniem tzw ataku brutalnego, czyli sprawdzeniu wszystkich kombinacji po kolei.
Jak wiadomo WPS ma upraszczać konfigurację routera i łączących się z nim urządzeń. Przy pomocy metody uwierzytelniania z zewnętrznym rejestratorem uzyskuje się odpowiednie zezwolenia na dostęp do sieci. Standardowo zakłada się, że PIN ma na tyle dużo kombinacji, że wymagałoby to zbyt wielu nakładów, aby go łamać metodą Brute Force. Niestety, w praktyce jest to możliwe.
Okazuje się, że uwierzytelnianie to ma błąd podczas wysyłania EAP-NACK. Tutaj napastnik może określić czy wprowadzana pierwsza połowa cyfr jest prawidłową kombinacją. Na dodatek zna ostatnią liczbę, bo to suma kontrolna PIN. Takie podejście znacznie zmniejsza liczbę prób jakie trzeba wykonać. Zamiast 108 prób (100 000 000) jest tylko 104+103, a zatem tylko 11000 podejść.
Biorąc pod uwagę, że wiele routerów nie jest zabezpieczona przed tego typu atakiem, to zagrożenie robi się dość poważne. Luka ta będzie niestety na razie jeszcze otwarta, dlatego bezwzględnie zaleca się używanie zabezpieczeń typu WPA2 oraz kontrolę MAC adresów.
źródło: softpedia |