WiFi védett beállítás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt hozzászólók, és jelentősen eltérhet a 2016. szeptember 3-án felülvizsgált verziótól ; az ellenőrzések 26 szerkesztést igényelnek .

A Wi-Fi Protected Setup ( biztonságos telepítés ), a WPS  egy szabvány (és azonos nevű protokoll ) a Wi-Fi Alliance által létrehozott Wi-Fi vezeték nélküli hálózat félautomata létrehozására . Hivatalosan 2007. január 8-án indult .

A WPS protokoll célja, hogy leegyszerűsítse a vezeték nélküli hálózat beállításának folyamatát, ezért is hívták eredetileg Wi-Fi Simple Confignak. A protokoll célja, hogy segítse azokat a felhasználókat, akik nem rendelkeznek széles körű ismeretekkel a vezeték nélküli hálózatok biztonságáról, és ennek következtében nehézségeik vannak a beállítások elvégzésében. A WPS automatikusan hozzárendel egy hálózatnevet és beállítja a titkosítást, hogy megvédje vezeték nélküli Wi-Fi hálózatát a hálózathoz való jogosulatlan hozzáféréstől, és nincs szükség az összes paraméter manuális beállítására.

Kétféle WPS létezik: WPS 8 számjegyű PIN-kóddal, ugyanazt a kódot kell beírni a kliensen, mint a hozzáférési ponton; és a WPS gomb - két percnél rövidebb időközönként meg kell nyomnia a hozzáférési ponton és az ügyfélen a gombot, majd csatlakozni fognak egymáshoz.

A TP-Link útválasztókban ezt a funkciót korábban QSS -nek (Quick Security Setup) hívták, és hasonló funkciókat lát el.

WPS sebezhetőség

2011 decemberében Stefan Viehböck és  Craig Heffner a WPS protokoll súlyos hibáiról beszélt . Kiderült, hogy ha a hozzáférési ponton aktiválva van a PIN -kóddal ellátott WPS (ami a legtöbb útválasztóban alapértelmezés szerint engedélyezve van ), akkor néhány óra alatt felveheti a PIN-kódot a csatlakozáshoz.  

A PIN-kód nyolc számjegyből áll, ezért 10 8 (100 000 000) PIN kód közül választhat. A lehetőségek száma azonban jelentősen csökkenthető. A helyzet az, hogy a PIN-kód utolsó számjegye egy ellenőrző összeg, amely az első hét számjegy alapján számítható ki. Így az opciók száma már 10 7 -re (10 000 000) csökken.

A WPS engedélyezés során a kliens PIN-számok sorozatát és M4 vagy M6 csomagokat küld, és válaszol rájuk a bázisállomásról. Ha a PIN-kód első 4 számjegye hibás, akkor a hozzáférési pont azok beérkezését követően azonnal EAP-NACK-t küld az M4 fogadása után, és ha a jobb oldal utolsó 3 számjegyében (a 8. számot nem számoljuk, mivel a támadó könnyen generálhatja a képlet alapján) - majd az M6 megszerzése után. Így a protokoll hibája lehetővé teszi a PIN-kód két részre, 4 kezdeti számjegyre és 3 további számjegyre való felosztását, és mindegyik rész helyességének külön-külön történő ellenőrzését.

Ha a PIN-kódot két részre osztjuk: Ezért az első félévben 10 4 (10 000), a másodikban pedig 10 3 (1000) opció áll rendelkezésre. Ennek eredményeként ez mindössze 11 000 opciót jelent a kimerítő kereséshez, ami több mint 9000-szer kevesebb, mint az eredeti opciók száma 10 8 .

Így egy nagy 10 7 értéktér helyett kettőt kapunk: egyenként 10 4 és 10 3 , és jól látható, hogy 10 7 > 10 4 +10 3 . Ennek eredményeként elegendő 10 000 000 helyett 11 000 kombinációt tesztelni.

Egyes gyártók útválasztóinak RNG-jében is találtak sebezhetőséget. A sérülékenységet pixie dust-nak hívták. A sérülékeny útválasztók számára az első próbálkozás és az offline brute force után kaphat tűt.

Betörés elleni védelem

Egyelőre egyetlen módja van annak, hogy megvédje magát a támadásoktól: tiltsa le a WPS-t PIN-kódos hitelesítéssel az útválasztó beállításainál. Igaz, ez messze nem mindig lehetséges, néha a WPS-t csak teljesen kikapcsolják. A legtöbb, amit a gyártók tehetnek, az az, hogy kiadják a firmware-t, amely lehetővé teszi a funkció blokkolásához szükséges időtúllépés megadását, például 5 sikertelen PIN-kód beviteli kísérlet után, ami megnehezíti a brutális erőszakot , és meghosszabbítja a támadónak a azonosító.


Linkek

Jegyzetek