SafeGroup

Pełna wersja: Luka w WPS
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.

ktośtam

Stefan Viehbock, niezależny specjalista zajmujący się bezpieczeństwem IT, poinformował o wykryciu luki w WPS (Wi-Fi Protected Setup):
Cytat:
Coraz więcej osób korzysta w domu z sieci bezprzewodowych. Nic dziwnego - w końcu zapewniają one większą mobilność i wygodę korzystania ze smartfonów czy laptopów. Producenci sprzętu sieciowego starają się implementować w swoich produktach nowe standardy zwiększające użyteczność i prostotę konfiguracji routera. Dzięki temu każdy jest w stanie w kilka minut bezpiecznie podłączyć nowe urządzenie. Niestety najnowsze odkrycie Stefana Viehbocka poddaje w wątpliwość prawdziwość ostatniego zdania.

Ekspert znalazł poważną lukę w standardzie WPS (Wi-Fi Protected Setup), który ma za zadanie pomóc niedoświadczonym użytkownikom w szybkiej konfiguracji sieci bezprzewodowej. Błąd polega na metodzie przypisywania nowych urządzeń do sieci. W teorii, w momencie dodawania sprzętu, wystarczy podać ośmiocyfrowy numer PIN, znajdujący się z reguły na spodzie routera. WPS wykorzystuje do komunikacji protokół EAP, który w przypadku wpisania nieprawidłowego numeru PIN zwraca informację mówiącą między innymi o tym, czy pierwsza połowa PIN-u jest poprawna. Dodatkowo ostatnia cyfra jest w zasadzie jawna, ponieważ stanowi sumę kontrolną. Dzięki powyższym danym atakujący może złamać PIN przy jedynie 11 000 prób (10^4 + 10^3) używając metody siłowej (brute force).

Stefan Viehbock zdecydował się na ujawnienie tych informacji, ponieważ mimo próby skontaktowania się z producentami sprzętu i poinformowania ich o problemie, całkowicie zbagatelizowali oni wiadomość. Na efekt tych doniesień nie trzeba było długo czekać. W internecie pojawiło się narzędzie o nazwie Reaver, które wykorzystuje opisaną wyżej lukę do uzyskania kluczy sieciowych WPA/WPA2.

Na chwilę obecną jedynym rozwiązaniem jest wyłączenie WPS w routerze. Radzimy zrobić to jak najszybciej, ponieważ w obecnej sytuacji nawet silne hasło i najnowsze protokoły szyfrowania mogą okazać się niewystarczające. Poniżej znajduje się instrukcja wyłączania WPS w routerach firmy D-Link, jednak u innych producentów będzie to wyglądać podobnie.

Po zalogowaniu się do panelu konfiguracyjnego routera, przechodzimy do sekcji Setup, a następnie w menu po lewej stronie klikamy Wireless Setup. Teraz wystarczy usunąć zaznaczenie z opcji Enable w sekcji Wi-Fi Protected Setup. To wszystko. Od tej pory router nie będzie podatny ataki związane z luką w WPS.


Na stronach ThreatPost możecie poczytać (w jęz. angielskim) nieco więcej o luce w WPS:

[Aby zobaczyć linki, zarejestruj się tutaj]

oraz o narzędziu ją wykorzystującym:

[Aby zobaczyć linki, zarejestruj się tutaj]


Źródło: Kaspersky Lab Polska