on-Line brute-force attackEdit
V prosinci 2011, výzkumník Stefan Viehböck uvádí návrh a realizace chybu, která způsobuje, brute-force útoky proti PIN-založené WPS možné, aby být provedena na aktivovanou funkcí WPS Wi-Fi sítí. Úspěšný útok na WPS umožňuje neoprávněným stranám získat přístup k síti a jediným účinným řešením je zakázat WPS., Zranitelnost centrech po potvrzení zpráv odesílaných mezi registrátorem a zapisovaného při pokusu o ověření PIN, což je osmimístné číslo, používá se k přidání nové WPA enrollees k síti. Od poslední číslice je kontrolní součet předchozích číslic, je jich tam sedm neznámých číslic v každé PIN, poddajný 107 = 10,000,000 možných kombinací.
Když zapisovaného pokusí získat přístup pomocí PIN, registrátor zprávy platnosti první a druhé poloviny PIN zvlášť., Od první poloviny pin se skládá ze čtyř číslic (10 000 možností) a druhá polovina má pouze tři aktivní číslice (1000 možností), na většině 11,000 odhady jsou potřeba před PIN je zpět. Jedná se o snížení o tři řády velikosti z počtu kolíků, které by bylo nutné testovat. V důsledku toho může být útok dokončen za méně než čtyři hodiny., Snadnost nebo obtížnost využití této chyby závisí na implementaci, protože výrobci směrovačů Wi-Fi by se mohli bránit proti takovým útokům zpomalením nebo deaktivací funkce WPS po několika neúspěšných pokusech o ověření PIN.
mladý vývojář se sídlem z malého města ve východním Novém Mexiku vytvořil nástroj, který využívá tuto zranitelnost, aby dokázal, že útok je proveditelný. Nástroj byl poté zakoupen společností Tactical Network Solutions v Marylandu za 1, 5 milionu dolarů. Uvádějí, že o této zranitelnosti věděli od začátku roku 2011 a používali ji.,
v některých zařízeních zakázání WPS v uživatelském rozhraní nevede k tomu, že funkce je skutečně zakázána a zařízení zůstává zranitelné vůči tomuto útoku. Pro některá z těchto zařízení byly vydány aktualizace firmwaru, které umožňují úplné deaktivaci WPS. Prodejci by také mohli tuto chybu zabezpečení opravit přidáním doby uzamčení, pokud přístupový bod Wi-Fi detekuje probíhající útok hrubou silou, což zakáže metodu PIN dostatečně dlouho, aby byl útok nepraktický.,
offline útok hrubou silou
v létě 2014 Dominique Bongard objevil to, co nazval Pixie Dust attack. Tento útok funguje pouze na výchozí implementaci WPS několika výrobců bezdrátových čipů, včetně Ralink, MediaTek, Realtek a Broadcom. Útok se zaměřuje na nedostatek randomizace při generování „tajných“ nonces E-S1 a E-S2. Znát tyto dvě nonces, PIN může být obnoven během několika minut. Byl vyvinut nástroj nazvaný pixiewps a byla vyvinuta nová verze Reaveru pro automatizaci procesu.,
Vzhledem k tomu, jak přístupový bod a klienta (zapisovaného a tajemníka, v tomto pořadí), je třeba, aby prokázal, že vědí, PIN, aby se ujistěte se, že klient není připojení k rogue AP, útočník už má dvě hodnoty hash, které obsahují každá polovina PIN, a vše, co potřebujete, je brute-force aktuální PIN. Přístupový bod odešle klientovi dva hash, E-Hash1 A E-Hash2, což dokazuje, že také zná PIN. E-Hash1 A E-Hash2 jsou hash (E-S1 / PSK1 | PKe | PKr) a (E-S2 | PSK2 | PKe / PKr)., Funkce hash je HMAC-SHA – 256 a používá „authkey“, což je klíč používaný k hašování dat.
Fyzické bezpečnosti issuesEdit
Všechny WPS metody jsou citlivé na použití neoprávněným uživatelem, pokud bezdrátový přístupový bod není držena v zabezpečené oblasti. Mnoho bezdrátových přístupových bodů má bezpečnostní informace (pokud jsou zabezpečeny z výroby) a na nich je vytištěn PIN WPS; tento PIN se také často nachází v konfiguračních nabídkách bezdrátového přístupového bodu., Pokud tento PIN nelze změnit nebo zakázat, jediným řešením je získat aktualizaci firmwaru, která umožní změnu kódu PIN nebo výměnu bezdrátového přístupového bodu.
je možné získat bezdrátové přístupové heslo s následující způsoby použití žádné speciální nástroje:
- bezdrátové přístupové heslo může být extrahována pomocí WPS pod Windows Vista a novější verze systému Windows, pod oprávněními správce připojení pomocí této metody pak vychovávají vlastnosti bezdrátové sítě a kliknutím na „zobrazit znaky“.,
- jednoduché využít v Intel PROset wireless client utility může odhalit bezdrátové přístupové heslo, když WPS se používá, po jednoduché pohybovat se dialogové okno, které se zeptá, zda chcete změnit konfiguraci tohoto přístupového bodu.
-
obecný servisní bulletin ohledně fyzické bezpečnosti pro bezdrátové přístupové body.
-
bezdrátový router ukazuje tisknout přednastavené bezpečnostní informace, včetně Wi-Fi Protected Setup PIN.