RC_Andreas
Administrator
Το Wi-Fi Protected Setup (WPS) είναι διάσημο ανάμεσα στους κατασκευαστές δρομολογητών ως ο τρόπος απλοποίησης της προσθήκης νέων μηχανημάτων σε ασύρματα δίκτυα, καθώς καθιστά μη αναγκαία την αποστήθιση των κωδικών τους.
Ο ερευνητής ασφαλείας Stefan Viehbock ανακάλυψε ένα σοβαρό κενό ασφαλείας που του επιτρέπει να έχει πρόσβαση σε ένα δίκτυο προστατευμένο από WPS PIN μέσα σε περίπου δύο ώρες χρησιμοποιώντας brute force attack.
Ένα εγγενές σχεδιαστικό σφάλμα μειώνει την ασφάλεια του 8-φήφιου PIN όσο γίνονται περισσότερες προσπάθειες αποκρυπτογράφησης. Συγκεκριμένα ο δρομολογητής στέλνει σε κάθε αποτυχία ένα μήνυμα προς τον επιτιθέμενο ενημερώνοντας τον αν τα 4 πρώτα ψηφία του κωδικού είναι σωστά. Επιπλέον το τελευταίο ψηφίο του κωδικού χρησιμοποιείται ως άθροισμα ελέγχου (checksum) και δίδεται από τον δρομολογητή κατά την ανταλλαγή μηνυμάτων.
Αυτό σημαίνει ότι αντί για 10^8 (100.000.000) διαφορετικούς συνδυασμούς που θεωρητικά προσφέρει το WPS, το πραγματικό επίπεδο ασφαλείας κυμαίνεται στους 10^4 + 10^3 (δηλαδή 11.000) συνδυασμούς.
Το Computer Emergency Readiness Team των ΗΠΑ (US-CERT) συστήνει στους χρήστες να απενεργοποιήσουν το WPS από τους δρομολογητές τους.
Όπως ισχυρίζεται ο Viehbock έχει προσπαθήσει να συζητήσει το θέμα με τους κατασκευαστές (όπως τις εταιρείες Buffalo, D-Link, Linksys, και Netgear, επιρρεπείς στις επιθέσεις) αλλά δεν δόθηκε η πρέπουσα σημασία.
Κανένας από τους κατασκευαστές δεν έχει εκδώσει ακόμα κάποια ανακοίνωση ή κάποια αναβάθμισή λογισμικού αν και είναι πιθανό να το κάνουν σύντομα καθώς ο Viehbock υποσχέθηκε να δημοσιεύσει ένα εργαλείο επίθεσης.
adslgr.com