Online brute-force attackEdit

I desember 2011, forsker Stefan Viehböck rapportert et design og implementering feil som gjør brute-force angrep mot PIN-basert WPS mulig å være utført på WPS-aktiverte Wi-Fi-nettverk. Et vellykket angrep på WPS gjør at uvedkommende å få tilgang til nettverket, og den eneste effektive løsningen er å deaktivere WPS., Sårbarheten sentre rundt erkjennelsen av meldinger som er sendt mellom registrar og enrollee når du forsøker å validere en PIN-kode, som er en åtte-sifret nummer som brukes til å legge til nye WPA enrollee til et nettverk. Siden det siste sifferet er en sjekksum av forrige sifre, det er syv ukjent siffer i hver PINNE, som ga 107 = 10,000,000 mulige kombinasjoner.

Når en enrollee forsøk på å få tilgang ved hjelp av en PIN-kode, registrar rapporter gyldigheten av den første og andre halvdel av PIN-kode separat., Siden første halvdel av pin-kode består av fire sifre (10,000 muligheter) og den andre halvparten har bare tre aktive sifre (1000 muligheter), på de fleste 11,000 gjetninger er nødvendig før PIN-koden er gjenopprettet. Dette er en reduksjon på tre størrelsesordener fra antallet Pinner som ville være nødvendig for å bli testet. Som en følge av et angrep kan være ferdig på under fire timer., Hvor lett eller vanskelig å utnytte denne feilen er implementering-avhengige, som Wi-Fi-ruteren produsentene kunne forsvare seg mot slike angrep ved å bremse eller deaktivere WPS-funksjonen etter flere mislykkede PIN validering forsøk.

En unge utvikler basert ut av en liten by i øst New Mexico skapt et verktøy som utnytter dette sikkerhetsproblemet til å bevise at angrepet er mulig. Verktøyet ble deretter kjøpt av Taktiske Network Solutions i Maryland for 1,5 millioner dollar. De oppgir at de har visst om sårbarhet siden tidlig i 2011, og hadde vært i bruk.,

I noen enheter, deaktivere WPS i brukergrensesnittet ikke resultere i at den har faktisk blitt deaktivert, og enheten ikke er utsatt for dette angrepet. Firmware-oppdateringer som har blitt gitt ut for noen av disse enhetene slik at WPS til å være deaktivert helt. Leverandører kan også patch sikkerhetsproblemet ved å legge til en lock-down periode hvis Wi-Fi-tilgangspunkt oppdager en brute-force-angrep i fremgang, noe som deaktiverer du PIN-metoden for lang nok til å gjøre angrep upraktisk.,

Frakoblet brute-force attackEdit

I løpet av sommeren 2014, Dominique Bongard og oppdaget det han kalte Pixie Støv angrep. Dette angrepet fungerer bare på standard WPS gjennomføring av flere trådløse chip-produsenter, deriblant Ralink, MediaTek, Realtek og Broadcom. Angrepet fokuserer på manglende randomisering ved generering av E-S1 og E-S2 «hemmelig» nonces. Å vite at disse to nonces, PIN-koden kan gjenopprettes i løpet av et par minutter. Et verktøy som heter pixiewps har blitt utviklet en ny versjon av Reaver har blitt utviklet for å automatisere prosessen.,

Siden både på tilgangspunktet og klienter (enrollee og registrar, henholdsvis) må bevise at de vet PIN for å sørge for at klienten er ikke koble til et falskt AP, angriperen har allerede to numre som inneholder hver halvdel av PIN-koden, og alt de trenger er å brute-force selve PIN-kode. Tilgangspunktet sender to numre, E-Hash1 og E-Hash2, til klienten, beviser at det vet også PIN-koden. E-Hash1 og E-Hash2 er hasher til (E-S1 | PSK1 | PKe | PKr) og (E-S2 | PSK2 | PKe | PKr), henholdsvis., Meisle funksjon er HMAC-SHA-256 og bruker «authkey» som er nøkkelen brukes til å hash data.

Fysisk sikkerhet issuesEdit

Alle WPS-metoder er sårbare for bruk av en uautorisert bruker hvis det trådløse tilgangspunktet ikke er holdt i et sikkert område. Mange trådløse tilgangspunkter har sikkerhet informasjon (hvis det er fabrikk-sikret) og WPS PIN-trykt på dem; denne PIN-koden er også ofte funnet i konfigurasjonsmenyene for det trådløse tilgangspunktet., Hvis denne PIN-koden kan ikke endres eller slås av, det eneste rette er å få en firmware oppdatering for å aktivere PIN for å bli endret, eller å bytte ut det trådløse tilgangspunktet.

Det er mulig å hente ut en trådløs-passordet med følgende metoder uten bruk av spesielle verktøy:

  • Et trådløst passordet kan bli trukket ut ved hjelp av WPS under Windows Vista og nyere versjoner av Windows, under administrative privilegier ved å koble til med denne metoden, så å få opp egenskapene til dette trådløse nettverket og klikke på «vis tegn».,
  • En enkel utnytte i Intel PROset wireless klientverktøy kan avsløre trådløs passordet når WPS er brukt, etter en enkelt flytte i dialogboksen som spør om du vil konfigurere dette tilgangspunktet.
  • En generisk service bulletin om fysisk sikkerhet for trådløse tilgangspunkter.

  • En trådløs ruter som viser trykt forhåndsinnstilt sikkerhet-informasjon, inkludert Wi-Fi Protected Setup (PIN-kode.

Articles

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *