Online brute-force attackEdit

I December 2011, forsker Stefan Viehböck rapporterede et design og implementering fejl, der gør brute-force-angreb mod PIN-baseret WPS muligt at blive udført på WPS-aktiverede Wi-Fi-netværk. Et vellykket angreb på WPS giver uautoriserede parter adgang til netværket, og den eneste effektive løsning er at deaktivere .ps., Sårbarheden centrerer sig omkring de bekræftelsesmeddelelser, der sendes mellem registratoren og enrollee, når du forsøger at validere en PIN-kode, hvilket er et ottecifret nummer, der bruges til at tilføje nye enpa-tilmeldinger til netværket. Da det sidste ciffer er et checksum for de foregående cifre, er der syv ukendte cifre i hver PIN, hvilket giver 107 = 10.000.000 mulige kombinationer.

når en tilmelding forsøger at få adgang ved hjælp af en PIN-kode, rapporterer registratoren gyldigheden af den første og anden halvdel af PIN-koden separat., Da den første halvdel af stiften består af fire cifre (10.000 muligheder), og den anden halvdel kun har tre aktive cifre (1000 muligheder), er der højst brug for 11.000 gæt, før stiften gendannes. Dette er en reduktion med tre størrelsesordener fra antallet af stifter, der skulle testes. Som et resultat kan et angreb afsluttes på under fire timer., Letheden eller vanskeligheden ved at udnytte denne fejl er implementeringsafhængig, da manufacturersi-Fi-routerproducenter kunne forsvare sig mod sådanne angreb ved at bremse eller deaktivere featureps-funktionen efter flere mislykkede pin-valideringsforsøg.

en ung udvikler baseret ud af en lille by i det østlige Ne.me .ico skabt et værktøj, der udnytter denne sårbarhed for at bevise, at angrebet er muligt. Værktøjet blev derefter købt af Tactical Network Solutions i Maryland for 1,5 millioner dollars. De oplyser, at de har kendt til sårbarheden siden begyndelsen af 2011 og havde brugt den.,på nogle enheder resulterer deaktivering af userps i brugergrænsefladen ikke i, at funktionen faktisk er deaktiveret, og enheden forbliver sårbar over for dette angreb. Firm .areopdateringer er blevet frigivet til nogle af disse enheder, så WPS kan deaktiveres fuldstændigt. Leverandører kunne også lappe sårbarheden ved at tilføje en lock-do .n periode, hvis accessi-Fi-adgangspunktet registrerer en brute-force angreb i gang, som deaktiverer PIN-metoden for længe nok til at gøre angrebet upraktisk.,

Offline brute-force attackEdit

I sommeren 2014, Dominique Bongard opdagede, hvad han hedder Pixie Dust angreb. Dette angreb virker kun på standard implementationps implementering af flere trådløse chip beslutningstagere, herunder Ralink, MediaTek, Realtek og Broadcom. Angrebet fokuserer på manglende randomisering, når der genereres E-s1 og E-s2 “hemmelige” nonces. Når man kender disse to nonces, kan stiften gendannes inden for et par minutter. Et værktøj kaldet pi .ie .ps er udviklet, og en ny version af Reaver er udviklet til at automatisere processen.,

da både adgangspunktet og klienten (henholdsvis enrollee og registrator) skal bevise, at de kender PIN-koden for at sikre, at klienten ikke opretter forbindelse til en rogue AP, har angriberen allerede to hashes, der indeholder hver halvdel af PIN-koden, og alt hvad de behøver er at brute-force den faktiske PIN-kode. Adgangspunktet sender to hashes, E-Hash1 og E-Hash2, til klienten, hvilket beviser, at det også kender PIN-koden. E-Hash1 og E-Hash2 er hashes (E-S1 | PSK1 | PKe | PKr) og (E-S2 | PSK2 | PKe | PKr), hhv., Hashing-funktionen er HMAC-SHA-256 og bruger “authkey”, der er nøglen, der bruges til at hash dataene.

fysiske sikkerhedsproblemeredit

alle WPS-metoder er sårbare over for brug af en uautoriseret bruger, hvis det trådløse adgangspunkt ikke opbevares i et sikkert område. Mange trådløse adgangspunkter har sikkerhedsoplysninger (hvis det er fabrikssikret) og PINPS-PIN-koden, der er trykt på dem; denne PIN-kode findes også ofte i konfigurationsmenuerne på det trådløse adgangspunkt., Hvis denne PIN ikke kan ændres eller deaktiveres, er det eneste middel at få en firm .areopdatering for at aktivere PIN-koden, der skal ændres, eller at udskifte det trådløse adgangspunkt.

Det er muligt at udtrække en trådløs løsen med følgende metoder, der er ingen brug af specialværktøj:

  • Et trådløst adgangssætning, der kan udvindes ved hjælp af WPS under Windows Vista og nyere versioner af Windows, under administrative privilegier ved at forbinde med denne metode, så opdragelsen af egenskaber for det trådløse netværk og klikke på “vis tegn”.,
  • en simpel udnyttelse i Intel PROset wirelessireless client-værktøjet kan afsløre den trådløse adgangskode, når whenps bruges, efter et simpelt træk i dialogboksen, der spørger, om du vil konfigurere dette adgangspunkt igen.
  • en generisk servicebulletin vedrørende fysisk sikkerhed for trådløse adgangspunkter.

  • En trådløs router, der viser, trykt preset sikkerhed oplysninger, herunder Wi-Fi Protected Setup (PIN-kode.

Articles

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *