Online brute-force attackEdit

2011 decemberében Stefan Viehböck kutató beszámolt egy tervezési és végrehajtási hibáról, amely lehetővé teszi a PIN-alapú WPS elleni brutális támadásokat a WPS-kompatibilis Wi-Fi hálózatokon. A WPS elleni sikeres támadás lehetővé teszi az illetéktelen felek számára, hogy hozzáférjenek a hálózathoz, az egyetlen hatékony megoldás a WPS letiltása., A biztonsági rés a regisztrátor és a regisztráló között küldött visszaigazolási üzenetek köré összpontosul, amikor egy PIN-kódot próbál érvényesíteni, amely egy nyolcjegyű szám, amelyet új WPA-beiratkozók hozzáadására használnak a hálózathoz. Mivel az utolsó számjegy az előző számjegyek ellenőrző összege, minden PIN-kódban hét ismeretlen számjegy van, így 107 = 10 000 000 lehetséges kombináció.

amikor egy beiratkozó PIN-kóddal próbál hozzáférni, a regisztrátor külön jelzi a PIN-kód első és második felének érvényességét., Mivel a pin első fele négy számjegyből áll (10 000 lehetőség), a második fele pedig csak három aktív számjegyből áll (1000 lehetőség), legfeljebb 11 000 találgatásra van szükség a PIN helyreállítása előtt. Ez három nagyságrenddel csökkenti a tesztelendő Csapok számát. Ennek eredményeként a támadás négy órán belül befejezhető., Könnyű vagy nehéz kihasználni ezt a hibája, megvalósítás-függő, mint a Wi-Fi router gyártó tud védekezni az ilyen támadások által lassul be-vagy kikapcsolása a WPS funkció, miután több sikertelen PIN hitelesítési kísérlet.

egy fiatal fejlesztő, amely egy új-Mexikó keleti kisvárosában található, létrehozott egy eszközt, amely kihasználja ezt a sebezhetőséget annak bizonyítására, hogy a támadás megvalósítható. Az eszközt ezután a Marylandi Tactical Network Solutions vásárolta meg 1, 5 millió dollárért. Azt állítják, hogy 2011 eleje óta tudnak a sebezhetőségről, és használják is.,

egyes eszközökön a WPS letiltása a felhasználói felületen nem eredményezi a szolgáltatás tényleges letiltását, az eszköz pedig továbbra is sebezhető a támadással szemben. Firmware frissítések már megjelent néhány ilyen eszköz, amely lehetővé teszi a WPS teljesen le van tiltva. A gyártók javíthatják a sebezhetőséget egy lezárási időszak hozzáadásával is, ha a Wi-Fi hozzáférési pont brute-force támadást észlel, amely elég hosszú ideig letiltja a PIN-módszert, hogy a támadás kivitelezhetetlen legyen.,

Offline brute-force attackEdit

2014 nyarán Dominique Bongard felfedezte a Pixie por támadását. Ez a támadás csak akkor működik, az alapértelmezett WPS végrehajtása több vezeték nélküli chip döntéshozók, beleértve a Ralink, MediaTek, Realtek, Broadcom. A támadás az e-S1 és az E-S2 “titkos” nonces létrehozásakor a véletlenszerűség hiányára összpontosít. Ismerve ezt a két nonces-t, a csap néhány percen belül visszanyerhető. Kifejlesztettek egy pixiewps nevű eszközt, a folyamat automatizálására pedig a Reaver új verzióját fejlesztették ki.,

mivel mind a hozzáférési pontnak, mind az ügyfélnek (beiratkozónak, illetve regisztrátornak) bizonyítania kell, hogy ismeri a PIN-kódot, hogy megbizonyosodjon arról, hogy az ügyfél nem csatlakozik egy gazember AP-hez, a támadónak már két hash-je van, amelyek a PIN-kód mindkét felét tartalmazzák, és csak arra van szükségük, hogy brutális erővel kényszerítsék a tényleges PIN-kódot. A hozzáférési pont két hash-ot, E-Hash1-et és E-Hash2-t küld az ügyfélnek, bizonyítva, hogy ismeri a PIN-kódot is. Az E-Hash1 és az E-Hash2 A (E-S1 | PSK1 | PKe | PKr) és (E-S2 | PSK2 | PKe | PKr) hashjai., A hash funkció a HMAC-SHA-256, és az “authkey” – t használja, ami az adatok hash-hoz használt kulcs.

fizikai biztonsági kérdésekszerkesztés

minden WPS módszer érzékeny a jogosulatlan felhasználó általi használatra, ha a vezeték nélküli hozzáférési pontot nem biztonságos területen tartják. Számos vezeték nélküli hozzáférési pont rendelkezik biztonsági információkkal (ha gyárilag biztosított), valamint a rájuk nyomtatott WPS PIN-kóddal; ez a PIN-kód gyakran megtalálható a vezeték nélküli hozzáférési pont konfigurációs menüiben is., Ha ezt a PIN-kódot nem lehet megváltoztatni vagy letiltani, az egyetlen megoldás az, ha firmware-frissítést kap a PIN-kód megváltoztatásához vagy a vezeték nélküli hozzáférési pont cseréjéhez.

lehetőség van egy vezeték nélküli jelmondat kivonására a következő módszerekkel, speciális eszközök nélkül:

  • egy vezeték nélküli jelmondat kibontható WPS használatával a Windows Vista és a Windows újabb verziói alatt, adminisztratív jogosultságok alatt, ezzel a módszerrel történő csatlakozással, majd felhozza a vezeték nélküli hálózat tulajdonságait, majd kattintson a “karakterek megjelenítése”gombra.,
  • egy egyszerű exploit az Intel PROset wireless client utility felfedi a vezeték nélküli jelmondat, ha WPS használják, miután egy egyszerű lépés a párbeszédablak, amely megkérdezi, hogy szeretné újrakonfigurálni ezt a hozzáférési pontot.
  • általános szolgáltatási közlemény a vezeték nélküli hozzáférési pontok fizikai biztonságáról.

  • egy vezeték nélküli útválasztó, amely nyomtatott előre beállított biztonsági információkat mutat, beleértve a Wi-Fi-vel védett beállító PIN-t.

Articles

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük