Błąd w protokole WPS ułatwia atak "brute-force" na sieci WiFi
- Antoni Steliński,
- 30.12.2011, godz. 09:28
W protokole Wi-Fi Protected Setup (WPS) znaleziono błąd projektowy, który sprawia, iż sieci bezprzewodowe wykorzystujące WPS są podatne na atak typu brute-force. Stefan Viehbock, niezależny specjalista ds. bezpieczeństwa, który wykrył ową lukę, twierdzi, że problem dotyczy znacznej części dostępnych routerów WiFi.
Numer PIN jest ośmiocyfrowy. W standardowej sytuacji do jego złamania niezbędne jest 100 mln prób - ale Viehbock wykazał, że dzięki pewnym błędom projektowym w protokole WPS możliwe jest uzyskanie poprawnego PIN-u w zaledwie 11 tys. prób.
Zobacz również:
- Netgear wkracza z Wi-Fi 7 dla klientów biznesowych
- Wi-Fi 7 - kompendium wiedzy o nadchodzącym standardzie
- Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google
Zdaniem specjalisty, głównym problemem jest to, jak urządzenia sieciowe reagują na podanie nieprawidłowego numeru PIN. Pewien schemat w generowanych przez urządzenia komunikatach o błędnym PIN-ie pozwala na odgadnięcie, czy podany przez "napastnika" PIN zawiera poprawne sekwencje cyfr (a dokładniej: czy jego pierwsza lub druga połowa jest poprawna). Złamanie PIN-u dodatkowo ułatwia fakt, iż ostatnia cyfra jest sumą kontrolną siedmiu poprzednich.
Z wyliczeń Stefana Viehbocka wynika, że próba zalogowania się do sieci bezprzewodowej trwa średnio od 0,5 do 3 sekund - a to sprawia, że atak wykorzystujący 11 tys. kombinacji może trwać najwyżej 4 godziny. Testy wykazały jednak, że zwykle udaje się wygenerować poprawny PIN po ok. 2 godzinach. Wiadomo, że na taki atak podatne są urządzenia firm Linksys, Netgear, D-Link, Buffalo, Belkin, ZyXEL, TP-Link oraz Technicolor - aczkolwiek wysoce prawdopodobne jest, że problem dotyczy również sprzętu sieciowego innych producentów.
"Większość producentów routerów nie wykorzystuje mechanizmu blokującego na pewien czas możliwość zalogowania się po podaniu błędnego PIN-u. Podczas testów taki system znalazłem jedynie w urządzeniu Netgear, aczkolwiek był on zbyt łagodny i jednym jego efektem było wydłużenie czasu łamania PIN-u do niespełna jednego dnia" - tłumaczy specjalista.
O problemie zostali już poinformowani producenci sprzętu sieciowego oraz amerykański zespół
U.S. Computer Emergency Readiness Team (US-CERT). Na razie nie ma skutecznej metody usunięcia błędu - jedynym sposobem zabezpieczenia się przed atakiem jest wyłączenie protokołu WPS.