online brute-force attackEdit

i December 2011 rapporterade forskaren Stefan Viehböck en design-och implementeringsfel som gör brute-force-attacker mot PIN-baserade WPS möjliga att utföras på WPS-aktiverade Wi-Fi-nätverk. En lyckad attack på WPS gör det möjligt för obehöriga att få tillgång till nätverket, och den enda effektiva lösningen är att inaktivera WPS., Sårbarheten centrerar kring bekräftelsemeddelanden som skickas mellan registratorn och registrerar när du försöker validera en PIN-kod, vilket är ett åttasiffrigt nummer som används för att lägga till nya WPA-inskrivningar i nätverket. Eftersom den sista siffran är ett kontrollsumma av de tidigare siffrorna finns det sju okända siffror i varje stift, vilket ger 107 = 10,000,000 möjliga kombinationer.

När en registrering försöker få åtkomst med hjälp av en PIN-kod rapporterar registraren giltigheten för den första och andra halvorna av PIN-koden separat., Eftersom den första halvan av stiftet består av fyra siffror (10 000 möjligheter) och den andra halvan har endast tre aktiva siffror (1000 möjligheter), behövs högst 11 000 gissningar innan stiftet återvinns. Detta är en minskning med tre storleksordningar från antalet stift som skulle krävas för att testas. Som ett resultat kan en attack slutföras på under fyra timmar., Enkelheten eller svårigheten att utnyttja denna brist är implementeringsberoende, eftersom Wi-Fi-routertillverkare kan försvara sig mot sådana attacker genom att sakta ner eller inaktivera WPS-funktionen efter flera misslyckade PIN-valideringsförsök.

en ung utvecklare baserad från en liten stad i östra New Mexico skapade ett verktyg som utnyttjar denna sårbarhet för att bevisa att attacken är genomförbar. Verktyget köptes sedan av taktiska nätverkslösningar i Maryland för 1,5 miljoner dollar. De säger att de har känt till sårbarheten sedan början av 2011 och hade använt den.,

i vissa enheter leder inte inaktiveringen av WPS i användargränssnittet till att funktionen faktiskt inaktiveras, och enheten är fortfarande sårbar för denna attack. Firmwareuppdateringar har släppts för några av dessa enheter så att WPS kan inaktiveras helt. Leverantörer kan också lappa sårbarheten genom att lägga till en låsperiod om Wi-Fi-åtkomstpunkten upptäcker en brute-force-attack som pågår, vilket inaktiverar PIN-metoden tillräckligt länge för att göra attacken opraktisk.,

Offline brute-force attackEdit

sommaren 2014 upptäckte Dominique Bongard vad han kallade Pixie Dust attack. Denna attack fungerar bara på standard WPS genomförandet av flera trådlösa chip beslutsfattare, inklusive Ralink, MediaTek, Realtek och Broadcom. Attacken fokuserar på brist på randomisering vid generering av e-S1 och e-s2 ”hemliga” nonces. Att känna till dessa två nonces kan stiftet återvinnas inom några minuter. Ett verktyg som heter pixiewps har utvecklats och en ny version av Reaver har utvecklats för att automatisera processen.,

eftersom både åtkomstpunkten och klienten (enrollee respektive registrar) måste bevisa att de vet PIN-koden för att se till att klienten inte ansluter till en rogue AP, har angriparen redan två hashar som innehåller varje hälft av PIN-koden, och allt de behöver är att brute-tvinga den faktiska PIN-koden. Åtkomstpunkten skickar två hashar, E-Hash1 och E-Hash2, till klienten, vilket bevisar att den också känner till stiftet. E-Hash1 och e-Hash2 är hashar av (e-S1 | PSK1 | PKE | PKr) respektive (e-s2 | psk2 | PKE | PKr)., Hashfunktionen är HMAC-SHA-256 och använder ”authkey” som är nyckeln som används för att hash data.

fysiska säkerhetsproblem

alla WPS-metoder är sårbara för användning av en obehörig användare om den trådlösa åtkomstpunkten inte hålls i ett säkert område. Många trådlösa åtkomstpunkter har säkerhetsinformation (om den är fabriksskyddad) och den WPS-PIN som skrivs ut på dem.den här PIN-koden finns också ofta i konfigurationsmenyerna för den trådlösa åtkomstpunkten., Om den här PIN-koden inte kan ändras eller inaktiveras är det enda sättet att få en firmwareuppdatering för att aktivera PIN-koden som ska ändras eller för att ersätta den trådlösa åtkomstpunkten.

det är möjligt att extrahera en trådlös lösenfras med följande metoder utan specialverktyg:

  • en trådlös lösenfras kan extraheras med WPS under Windows Vista och nyare versioner av Windows, under administrativa privilegier genom att ansluta med den här metoden och sedan ta upp egenskaperna för det här trådlösa nätverket och klicka på ”Visa tecken”.,
  • ett enkelt utnyttjande i Intel PROSet wireless client utility kan avslöja den trådlösa lösenfrasen när WPS används, efter ett enkelt drag i dialogrutan som frågar om du vill konfigurera om den här åtkomstpunkten.
  • en allmän servicebulletin om fysisk säkerhet för trådlösa åtkomstpunkter.

  • en trådlös router som visar tryckt förinställd säkerhetsinformation, inklusive Wi-Fi Protected Setup PIN.

Articles

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *