Online brute-force attackEdit

joulukuussa 2011, tutkija Stefan Viehböck raportoitu suunnittelu ja toteutus virhe, joka tekee brute-force-hyökkäyksiä vastaan PIN-pohjainen WPS mahdollista suoritettava WPS-yhteensopiva Wi-Fi-verkot. Onnistunut hyökkäys WPS mahdollistaa luvattoman osapuolten pääsyä verkkoon, ja ainoa tehokas ratkaisu on poistaa WPS., Haavoittuvuus ympäri kuittaus viestit lähetetään välillä kirjaaja ja enrollee, kun yrität vahvistaa PIN-koodin, joka on kahdeksannumeroinen numerosarja, jota käytetään lisätä uusia WPA enrollees verkkoon. Koska viimeinen numero on tarkistussumma edellisen numeroa, on seitsemän tuntematonta numeroa kussakin PIN, saatiin 107 = 10,000,000 mahdollisia yhdistelmiä.

Kun enrollee yrittää saada käyttämällä PIN, kirjaaja ilmoittaa voimassaolon ensimmäisen ja toisen puoliskon PIN erikseen., Koska ensimmäinen puoli pin-koodi koostuu neljästä numerosta (10,000 mahdollisuudet) ja toinen puoli on vain kolme aktiivista numeroa (1000 mahdollisuudet), enintään 11,000 arvauksia tarvitaan, ennen kuin PIN-koodi on toipunut. Tämä on kolmen kertaluvun vähennys testattavien nastojen määrästä. Tämän seurauksena hyökkäys voidaan suorittaa alle neljässä tunnissa., Tämän virheen hyödyntämisen helppous tai vaikeus on toteutuksesta riippuvainen, sillä Wi-Fi-reitittimen valmistajat voivat puolustautua tällaisia hyökkäyksiä vastaan hidastamalla tai poistamalla WPS-ominaisuuden useiden epäonnistuneiden PIN-validointiyritysten jälkeen.

itäisessä New Mexicossa sijaitsevasta pikkukaupungista lähtöisin oleva nuori kehittäjä loi työkalun, joka hyödyntää tätä haavoittuvuutta todistaakseen, että hyökkäys on mahdollinen. Tämän jälkeen työkalu ostettiin Tactical Network Solutions-yhtiöltä Marylandista 1,5 miljoonalla dollarilla. He kertovat tienneensä haavoittuvuudesta vuoden 2011 alusta ja käyttäneensä sitä.,

joissakin laitteissa, käytöstä WPS-käyttöliittymässä ei johda ominaisuus todella on käytössä, ja laite on edelleen alttiita hyökkäys. Firmware-päivitykset on julkaistu joillekin näistä laitteista, joiden avulla WPS voidaan poistaa kokonaan käytöstä. Myyjät voivat myös paikata haavoittuvuutta, lisäämällä lukko-alas aikana, jos Wi-Fi-tukiasema havaitsee, brute-force hyökkäys käynnissä, joka poistaa PIN-menetelmää tarpeeksi kauan, jotta hyökkäys epäkäytännöllinen.,

Offline-brute-force attackEdit

kesällä 2014, Dominique Bongard selville, mitä hän kutsui Pixie Pöly hyökkäys. Tämä hyökkäys toimii vain oletuksena WPS toteutukseen useita langattomia siru päättäjät, kuten Ralink, MediaTek, Realtek ja Broadcom. Hyökkäys keskittyy satunnaistamisen puutteeseen tuotettaessa E-S1-ja E-S2 – ”salaisia” nonceja. Tietäen nämä kaksi nonces, PIN voidaan palauttaa muutamassa minuutissa. Työkalu nimeltään pixiewps on kehitetty ja uusi versio Ii on kehitetty automatisoida.,

Koska molemmat tukiaseman ja asiakkaan (enrollee ja kirjaajan, vastaavasti) täytyy todistaa, että he tietävät PIN-varmista, että asiakas ei ole liittäminen rogue AP, hyökkääjä on jo kaksi hash, joka sisältää kunkin puolet PIN-koodi, ja kaikki he tarvitsevat on brute-force todellinen PIN-koodi. Tukiasema lähettää asiakkaalle kaksi hasista, E-Hash1: n ja E-Hash2: n, todistaen, että se tuntee myös PIN-koodin. E-Hash1 ja E-Hash2 ovat hash (E-S1 | PSK1 | PKe | PKr) ja (E-S2 | PSK2 | PKe | PKr), vastaavasti., Hajautus funktio on HMAC-SHA-256 ja käyttää ”authkey”, joka on avain, jota käytetään hash tiedot.

Fyysinen turvallisuus issuesEdit

Kaikki WPS-menetelmät ovat alttiita käyttö luvaton käyttäjä jos langaton tukiasema ei ole pidettävä turvallisella alueella. Monissa langattomissa yhteyspisteissä on tietoturvatiedot (jos se on tehdasvarmennettu) ja niihin painettu WPS-PIN; tämä PIN löytyy usein myös langattoman yhteyspisteen konfigurointivalikoista., Jos tämä PIN voi olla muutettu tai poistettu käytöstä, ainoa keino on saada firmware-päivityksen, jotta PIN-koodin voi muuttaa, tai vaihda langattoman tukiaseman.

– Se on mahdollista purkaa langaton tunnuslause seuraavia menetelmiä käyttäen ei ole erityisiä työkaluja:

  • langaton salasana voidaan uuttaa käyttämällä WPS-toimintoa Windows Vista ja uudemmat versiot Windows, alle järjestelmänvalvojan oikeudet liittämällä tällä menetelmällä sitten kasvatuksesta ominaisuuksia tämän langattoman verkon ja klikkaamalla ”näytä merkit”.,
  • yksinkertainen hyödyntää Intel PROset wireless client apuohjelma voi paljastaa langattoman passphrase kun WPS käytetään, jälkeen yksinkertainen siirto valintaikkunan, jossa kysytään, haluatko määrittää uudelleen tämän yhteyspisteen.
  • geneerinen huoltotiedote koskien fyysinen turvallisuus langattomat tukiasemat.

  • langaton reititin osoittaa painettu valmiiksi turvallisuus-tiedot, mukaan lukien Wi-Fi Protected Setup PIN-koodi.

Articles

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *