Błąd w protokole WPS ułatwia atak "brute-force" na sieci WiFi

W protokole Wi-Fi Protected Setup (WPS) znaleziono błąd projektowy, który sprawia, iż sieci bezprzewodowe wykorzystujące WPS są podatne na atak typu brute-force. Stefan Viehbock, niezależny specjalista ds. bezpieczeństwa, który wykrył ową lukę, twierdzi, że problem dotyczy znacznej części dostępnych routerów WiFi.

Standard WPS został stworzony w 2007 r. przez organizację Wi-Fi Alliance - jednym z priorytetów jego autorów było zapewnienie zwykłym, nieobeznanym w nowych technologiach, użytkownikom prostej metody stworzenia bezpiecznej sieci bezprzewodowej. WPS oferuje kilka metod uwierzytelnienia w sieci WiFi - jedna z nich polega na podaniu w próbującym się z nim połączyć urządzeniu (zwykle: komputerze PC) predefiniowanego numeru PIN, zapisanego zwykle na obudowie routera. W ten system musi być wyposażone każde urządzenie opatrzone certyfikatem WPS, ale obsługuje go również większość urządzeń, które są zgodne z tym standardem, ale nie mają oficjalnego certyfikatu.

Numer PIN jest ośmiocyfrowy. W standardowej sytuacji do jego złamania niezbędne jest 100 mln prób - ale Viehbock wykazał, że dzięki pewnym błędom projektowym w protokole WPS możliwe jest uzyskanie poprawnego PIN-u w zaledwie 11 tys. prób.

Zobacz również:

  • Netgear wkracza z Wi-Fi 7 dla klientów biznesowych
  • Wi-Fi 7 - kompendium wiedzy o nadchodzącym standardzie
  • Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google

Zdaniem specjalisty, głównym problemem jest to, jak urządzenia sieciowe reagują na podanie nieprawidłowego numeru PIN. Pewien schemat w generowanych przez urządzenia komunikatach o błędnym PIN-ie pozwala na odgadnięcie, czy podany przez "napastnika" PIN zawiera poprawne sekwencje cyfr (a dokładniej: czy jego pierwsza lub druga połowa jest poprawna). Złamanie PIN-u dodatkowo ułatwia fakt, iż ostatnia cyfra jest sumą kontrolną siedmiu poprzednich.

Z wyliczeń Stefana Viehbocka wynika, że próba zalogowania się do sieci bezprzewodowej trwa średnio od 0,5 do 3 sekund - a to sprawia, że atak wykorzystujący 11 tys. kombinacji może trwać najwyżej 4 godziny. Testy wykazały jednak, że zwykle udaje się wygenerować poprawny PIN po ok. 2 godzinach. Wiadomo, że na taki atak podatne są urządzenia firm Linksys, Netgear, D-Link, Buffalo, Belkin, ZyXEL, TP-Link oraz Technicolor - aczkolwiek wysoce prawdopodobne jest, że problem dotyczy również sprzętu sieciowego innych producentów.

"Większość producentów routerów nie wykorzystuje mechanizmu blokującego na pewien czas możliwość zalogowania się po podaniu błędnego PIN-u. Podczas testów taki system znalazłem jedynie w urządzeniu Netgear, aczkolwiek był on zbyt łagodny i jednym jego efektem było wydłużenie czasu łamania PIN-u do niespełna jednego dnia" - tłumaczy specjalista.

O problemie zostali już poinformowani producenci sprzętu sieciowego oraz amerykański zespół

U.S. Computer Emergency Readiness Team (US-CERT). Na razie nie ma skutecznej metody usunięcia błędu - jedynym sposobem zabezpieczenia się przed atakiem jest wyłączenie protokołu WPS.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200