online brute-force attackEdit

w grudniu 2011 r.badacz Stefan Viehböck zgłosił wadę projektu i implementacji, która sprawia, że ataki brute-force przeciwko WPS oparte na PIN możliwe do wykonania w sieciach Wi-Fi obsługujących WPS. Pomyślny atak na WPS pozwala nieautoryzowanym stronom uzyskać dostęp do sieci, a jedynym skutecznym obejściem jest wyłączenie WPS., Luka koncentruje się wokół wiadomości potwierdzających wysyłanych między rejestratorem a enrollee podczas próby walidacji kodu PIN, który jest ośmiocyfrowym numerem używanym do dodawania nowych użytkowników WPA do sieci. Ponieważ ostatnia cyfra jest sumą kontrolną poprzednich cyfr, w każdym pinie znajduje się siedem nieznanych cyfr, co daje 107 = 10 000 000 możliwych kombinacji.

gdy rejestrujący próbuje uzyskać dostęp za pomocą PIN, rejestrator zgłasza Ważność pierwszej i drugiej połówki PIN oddzielnie., Ponieważ pierwsza połowa pin składa się z czterech cyfr (10,000 możliwości), a druga połowa ma tylko trzy aktywne cyfry (1000 możliwości), co najwyżej 11,000 domysły są potrzebne, zanim PIN jest odzyskany. Jest to zmniejszenie o trzy rzędy wielkości liczby pinów, które byłyby wymagane do przetestowania. W rezultacie atak może zostać zakończony w czasie poniżej czterech godzin., Łatwość lub trudność wykorzystania tej wady zależy od implementacji, ponieważ producenci routerów Wi-Fi mogą bronić się przed takimi atakami, spowalniając lub wyłączając funkcję WPS po kilku nieudanych próbach walidacji kodu PIN.

młody programista z małego miasteczka we wschodnim Nowym Meksyku stworzył narzędzie, które wykorzystuje tę lukę, aby udowodnić, że atak jest wykonalny. Narzędzie zostało następnie zakupione przez Tactical Network Solutions w Maryland za 1,5 miliona dolarów. Twierdzą, że wiedzą o luce od początku 2011 roku i używali jej.,

w niektórych urządzeniach wyłączenie WPS w interfejsie użytkownika nie powoduje wyłączenia funkcji, a urządzenie pozostaje podatne na ten atak. Dla niektórych z tych urządzeń wydano aktualizacje oprogramowania układowego umożliwiające całkowite wyłączenie WPS. Dostawcy mogą również poprawić lukę, dodając okres blokowania, jeśli punkt dostępu Wi-Fi wykryje atak brute-force w toku, który wyłącza metodę PIN na tyle długo, aby atak był niepraktyczny.,

Offline brute-force attackEdit

latem 2014 roku Dominique Bongard odkrył coś, co nazwał Pixie Dust attack. Atak ten działa tylko na domyślnej implementacji WPS kilku producentów chipów bezprzewodowych, w tym Ralink, MediaTek, Realtek I Broadcom. Atak skupia się na braku randomizacji podczas generowania „tajnych” nonces E-S1 i E-S2. Znając te dwie niecki, PIN można odzyskać w ciągu kilku minut. Opracowano narzędzie o nazwie pixiewps i opracowano nową wersję Reaver, aby zautomatyzować proces.,

ponieważ zarówno punkt dostępowy, jak i klient (odpowiednio enrollee i registrar) muszą udowodnić, że znają kod PIN, aby upewnić się, że Klient nie łączy się z nieuczciwym punktem dostępowym, atakujący ma już dwa hasze zawierające każdą połowę kodu PIN, a wszystko, czego potrzebują, to brutalne wymuszenie rzeczywistego kodu PIN. Punkt dostępowy wysyła klientowi dwa hasze, E-Hash1 i E-Hash2, dowodząc, że zna również kod PIN. E-Hash1 i E-Hash2 są hashami odpowiednio (E-S1 | PSK1 | PKe | PKr) i (E-S2 | PSK2 | PKE / PKr)., Funkcja haszująca to HMAC-SHA-256 i używa „authkey”, który jest kluczem używanym do haszowania danych.

problemy z bezpieczeństwem Fizycznymedytuj

wszystkie metody WPS są podatne na użycie przez nieautoryzowanego użytkownika, jeśli Punkt Dostępu Bezprzewodowego nie jest przechowywany w bezpiecznym miejscu. Wiele bezprzewodowych punktów dostępowych ma informacje zabezpieczające (jeśli są zabezpieczone fabrycznie) i wydrukowany na nich PIN WPS; ten PIN jest również często spotykany w menu konfiguracji bezprzewodowego punktu dostępowego., Jeśli tego kodu PIN nie można zmienić lub wyłączyć, jedynym rozwiązaniem jest aktualizacja oprogramowania układowego, aby umożliwić zmianę kodu PIN lub zastąpienie bezprzewodowego punktu dostępowego.

możliwe jest wyodrębnienie hasła bezprzewodowego za pomocą następujących metod, bez użycia specjalnych narzędzi:

  • hasło bezprzewodowe można wyodrębnić za pomocą WPS w systemie Windows Vista i nowszych wersjach systemu Windows, w ramach uprawnień administracyjnych, łącząc się z tą metodą, a następnie przywołując właściwości tej sieci bezprzewodowej i klikając „Pokaż znaki”.,
  • prosty exploit w oprogramowaniu Intel PROset wireless client może ujawnić hasło bezprzewodowe, gdy używany jest WPS, po prostym przeniesieniu okna dialogowego z pytaniem, czy chcesz zmienić konfigurację tego punktu dostępu.
  • ogólny biuletyn serwisowy dotyczący bezpieczeństwa fizycznego punktów dostępu bezprzewodowego.

  • router bezprzewodowy pokazujący wydrukowane informacje o zabezpieczeniach, w tym kod PIN Wi-Fi Protected Setup.

Articles

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *