Голосование




влажность:

давление:

ветер:

влажность:

давление:

ветер:

влажность:

давление:

ветер:

влажность:

давление:

ветер:

влажность:

давление:

ветер:



Уязвимость в WPS протоколе позволяет получать доступ к защищенным Wi-Fi сетям

01 января 2012
Уязвимость в WPS протоколе позволяет получать доступ к защищенным Wi-Fi сетям

Стандарт Wi-Fi Protected Setup (WPS) стал достаточно популярным среди производителей марщрутизаторов как средство, дающее возможность пользователям легко добавлять новые устройства в свою беспроводную сеть, позволяя не запоминать каждый раз защитный пароль, и до недавних пор считался вполне надежным. Однако серьезная уязвимость, обнаруженная исследователем в области информационной безопасности Стефаном Вибоком (Stefan Viehbock), ставит под сомнение эффективность WPS защиты.

 

 

Дело в том, что стандартный восьмизначный защитный пароль, на угадывание которого методом перебора вариантов (так называемая брутфорс-атака) уходит огромное количество времени, благодаря особенностям работы многих маршрутизаторов резко теряет свою эффективность. К примеру, при вводе неверного PIN кода роутер может отсылать сообщение, позволяющее судить о правильности первых четырех цифр в пароле, кроме того, последняя цифра ключа используется как контрольная сумма и раскрывается маршрутизатором в процессе согласования.

По сути это означает, что вместо 100 000 000 возможных числовых комбинаций, которые должен предоставлять WPS, на деле уровень защиты этого стандарта составляет всего-навсего 11 000 комбинаций, то есть на несколько порядков меньше. Это позволяет хакеру выявлять пароль и получать доступ к защищенной Wi-Fi сети за вполне приемлемое время (в среднем за два часа, если верить Стефану Вибоку). Эти данные уже встревожили группу US-CERT (Компьютерная команда экстренной готовности), являющуюся частью Национального отдела киберзащиты Министерства внутренней безопасности США. 

Данная служба порекомендовала в качестве мер противодействия деактивировать WPS и использовать лишь WPA2 шифрование с хорошим паролем, отключить набор сетевых протоколов UPnP и активировать фильтрацию MAC адреса. При этом сам Стефан Вибок попытался обсудить обнаруженную уязвимость с производителями маршрутизаторов, такими, как Buffalo, D-Link, Linksys и Netgear, однако, по его словам, ответной реакции не последовало, как и признания наличия проблемы. При этом в качестве возможного финального шага специалист обещает вскоре выпустить инструмент для брутфорс-атаки, что, вероятно, заставит-таки вендоров обратить внимание на указанную уязвимость.

  Engadget

Источник: ferra.ru

902

blog comments powered by Disqus

Телекоммуникации


Последние Популярные Коментируют

Темы форума

14 ноября 2024 Intelsat 37e @ 18°W T2-MI