Configurare protejată WiFi

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 3 septembrie 2016; verificările necesită 26 de modificări .

Wi-Fi Protected Setup ( instalare securizată ), WPS  este un standard (și protocol cu ​​același nume ) pentru crearea semi-automată a unei rețele wireless Wi-Fi creată de Wi-Fi Alliance . Lansat oficial pe 8 ianuarie 2007 .

Scopul protocolului WPS este de a simplifica procesul de configurare a unei rețele wireless, motiv pentru care a fost inițial denumit Wi-Fi Simple Config. Protocolul este conceput pentru a ajuta utilizatorii care nu au cunoștințe extinse despre securitatea în rețelele fără fir și, ca urmare, au dificultăți în efectuarea setărilor. WPS atribuie automat un nume de rețea și setează criptarea pentru a vă proteja rețeaua Wi-Fi fără fir de accesul neautorizat la rețea și nu este nevoie să setați manual toți parametrii.

Există două tipuri de WPS: WPS cu un cod PIN din 8 cifre, trebuie să introduceți același cod pe client ca și pe punctul de acces; și butonul WPS - trebuie să apăsați butonul de pe punctul de acces și pe client cu un interval mai mic de două minute, apoi se vor conecta unul la celălalt.

În routerele TP-Link, această funcție a fost numită anterior QSS (Configurare rapidă de securitate) și îndeplinește funcții similare.

Vulnerabilitatea WPS

În decembrie 2011 ,  Stefan Viehböck și Craig Heffner au vorbit despre defecte grave ale protocolului WPS .  S-a dovedit că, dacă WPS cu PIN este activat pe punctul de acces (care este activat implicit în majoritatea routerelor ), atunci puteți ridica un cod PIN pentru conectare în câteva ore.

Codul PIN este format din opt cifre - prin urmare, există 10 8 (100.000.000) opțiuni de cod PIN pentru selecție. Cu toate acestea, numărul de opțiuni poate fi redus semnificativ. Faptul este că ultima cifră a codului PIN este o sumă de control care poate fi calculată pe baza primelor șapte cifre. Astfel, numărul de opțiuni este deja redus la 10 7 (10.000.000).

Autorizarea WPS presupune ca clientul să trimită o secvență de numere PIN și pachete M4 sau M6 și să răspundă la acestea de la stația de bază. Dacă primele 4 cifre ale codului PIN sunt incorecte, atunci, după ce le-a primit, punctul de acces va trimite un EAP-NACK imediat după primirea M4 și dacă a existat o eroare în ultimele 3 cifre din partea dreaptă (a 8-a numărul nu este numărat, deoarece este ușor generat de un atacator prin formulă) - apoi după obținerea M6. Astfel, defectul protocolului face posibilă împărțirea codului PIN în două părți, 4 cifre inițiale și 3 ulterioare și verificarea fiecărei părți pentru corectitudinea separat.

Dacă codul PIN este împărțit în două părți: Prin urmare, există 10 4 (10.000) opțiuni pentru prima jumătate și 10 3 (1000) pentru a doua. Ca rezultat, aceasta înseamnă doar 11.000 de opțiuni pentru căutare exhaustivă, ceea ce este de peste 9.000 de ori mai puțin decât numărul inițial de opțiuni 10 8 .

Astfel, în loc de un spațiu mare de valori 10 7 obținem două: 10 4 și 10 3 fiecare și, este clar că 10 7 > 10 4 +10 3 . Drept urmare, este suficient să testați 11.000 de combinații în loc de 10.000.000.

Au fost găsite și vulnerabilități în RNG-ul routerelor de la unii producători. Vulnerabilitatea a fost numită pixie dust. Pentru routerele vulnerabile, puteți obține un pin după prima încercare și forța brută offline.

Protecție împotriva efracției

Până acum, există o singură modalitate de a vă proteja de un atac: dezactivați WPS cu autorizarea codului PIN în setările routerului. Adevărat, este departe de a fi întotdeauna posibil să faci asta, uneori WPS este oprit doar complet. Cel mai mult pe care îl pot face producătorii este să lanseze firmware care vă permite să introduceți un timeout pentru a bloca funcția, de exemplu, după 5 încercări nereușite de a introduce un cod PIN, ceea ce va complica forța brută și va crește timpul pentru un atacator pentru a selecta un identificator.


Link -uri

Note