attaque par force brute en Lignedit
en décembre 2011, le chercheur Stefan Viehböck a signalé une faille de conception et de mise en œuvre qui rend les attaques par force brute contre les WPS basés sur des broches réalisables sur des réseaux Wi-Fi compatibles WPS. Une attaque réussie sur WPS permet à des parties non autorisées d’accéder au réseau, et la seule solution efficace consiste à Désactiver WPS., La vulnérabilité est centrée sur les messages d’accusé de réception envoyés entre le registraire et l’inscrit lors de la tentative de validation d’un code PIN, qui est un numéro à huit chiffres utilisé pour ajouter de nouveaux inscrits WPA au réseau. Étant donné que le dernier chiffre est une somme de contrôle des chiffres précédents, il y a sept chiffres inconnus dans chaque broche, ce qui donne 107 = 10 000 000 combinaisons possibles.
lorsqu’un inscrit tente d’accéder à L’aide d’un NIP, le registraire signale la validité de la première et de la deuxième moitié du NIP séparément., Étant donné que la première moitié de la broche se compose de quatre chiffres (10 000 possibilités) et la seconde moitié n’a que trois chiffres actifs (1 000 possibilités), au plus 11 000 suppositions sont nécessaires avant que la broche ne soit récupérée. Il s’agit d’une réduction de trois ordres de grandeur par rapport au nombre de broches qui devraient être testées. En conséquence, une attaque peut être terminée en moins de quatre heures., La facilité ou la difficulté d’exploiter cette faille dépend de la mise en œuvre, car les fabricants de routeurs Wi-Fi pourraient se défendre contre de telles attaques en ralentissant ou en désactivant la fonctionnalité WPS après plusieurs tentatives infructueuses de validation des broches.
un jeune développeur basé dans une petite ville de L’est du Nouveau-Mexique a créé un outil qui exploite cette vulnérabilité pour prouver que l’attaque est réalisable. L’outil a ensuite été acheté par Tactical Network Solutions dans le Maryland pour 1,5 million de dollars. Ils déclarent être au courant de la vulnérabilité depuis le début de 2011 et l’utiliser.,
Dans certains appareils, la désactivation de WPS dans l’interface utilisateur n’entraîne pas la fonctionnalité est désactivée et l’appareil reste vulnérable à cette attaque. Des mises à jour du micrologiciel ont été publiées pour certains de ces appareils, ce qui permet de désactiver complètement WPS. Les fournisseurs peuvent également corriger la vulnérabilité en ajoutant une période de verrouillage si le point d’accès Wi-Fi détecte une attaque par force brute en cours, ce qui désactive la méthode PIN suffisamment longtemps pour rendre l’attaque impraticable.,
attaque par force brute hors Lignemodifier
à l’été 2014, Dominique Bongard a découvert ce qu’il a appelé L’attaque de la poussière de lutin. Cette attaque ne fonctionne que sur l’implémentation WPS par défaut de plusieurs fabricants de puces sans fil, y compris Ralink, MediaTek, Realtek et Broadcom. L’attaque se concentre sur un manque de randomisation lors de la génération des nonces « secrets » E-S1 et E-S2. Connaissant ces deux nonces, la broche peut être récupérée en quelques minutes. Un outil appelé pixiewps a été développé et une nouvelle version de Reaver a été développée pour automatiser le processus.,
étant donné que le point d’accès et le client (inscrit et registraire, respectivement) doivent prouver qu’ils connaissent le code PIN pour s’assurer que le client ne se connecte pas à un point d’accès malveillant, l’attaquant a déjà deux hachages qui contiennent chaque moitié du code PIN, et tout ce dont ils ont besoin est de forcer Le point d’accès envoie deux hachages, E-Hash1 et E-Hash2, au client, prouvant qu’il connaît également le code PIN. E-Hash1 et E-Hash2 sont des hachages de (E – S1 | PSK1 | PKe | PKr) ET (E-S2 | PSK2 | PKE / PKr), respectivement., La fonction de hachage est HMAC-SHA-256 et utilise la « authkey » qui est la clé utilisée pour hacher les données.
problèmes de sécurité Physiquedit
toutes les méthodes WPS sont vulnérables à l’utilisation par un utilisateur non autorisé si le point d’accès sans fil n’est pas conservé dans une zone sécurisée. De nombreux points d’accès sans fil ont des informations de sécurité (s’ils sont sécurisés en usine) et le code PIN WPS imprimé sur eux; ce code PIN se trouve également souvent dans les menus de configuration du point d’accès sans fil., Si ce code PIN ne peut pas être modifié ou désactivé, le seul remède consiste à obtenir une mise à jour du micrologiciel pour permettre le changement du code PIN ou pour remplacer le point d’accès sans fil.
Il est possible d’extraire une phrase secrète sans fil avec les méthodes suivantes en utilisant aucun outil spécial:
- une phrase secrète sans fil peut être extraite en utilisant WPS sous Windows Vista et les versions plus récentes de Windows, sous privilèges administratifs en se connectant avec cette méthode puis en faisant apparaître les propriétés de ce,
- Un simple exploit dans L’utilitaire client sans fil Intel PROset peut révéler la phrase secrète sans fil lorsque WPS est utilisé, après un simple déplacement de la boîte de dialogue qui vous demande si vous souhaitez reconfigurer ce point d’accès.
-
générique bulletin de service concernant la sécurité physique des points d’accès sans fil.
-
un routeur sans fil affichant des informations de sécurité prédéfinies imprimées, y compris le code PIN de configuration protégé par Wi-Fi.