Уязвимость в WPS протоколе позволяет получать доступ к защищенным Wi-Fi сетям
Стандарт Wi-Fi Protected Setup (WPS) стал достаточно популярным среди производителей марщрутизаторов как средство, дающее возможность пользователям легко добавлять новые устройства в свою беспроводную сеть, позволяя не запоминать каждый раз защитный пароль, и до недавних пор считался вполне надежным. Однако серьезная уязвимость, обнаруженная исследователем в области информационной безопасности Стефаном Вибоком (Stefan Viehbock), ставит под сомнение эффективность WPS защиты.
Дело в том, что стандартный восьмизначный защитный пароль, на угадывание которого методом перебора вариантов (так называемая брутфорс-атака) уходит огромное количество времени, благодаря особенностям работы многих маршрутизаторов резко теряет свою эффективность. К примеру, при вводе неверного PIN кода роутер может отсылать сообщение, позволяющее судить о правильности первых четырех цифр в пароле, кроме того, последняя цифра ключа используется как контрольная сумма и раскрывается маршрутизатором в процессе согласования.
По сути это означает, что вместо 100 000 000 возможных числовых комбинаций, которые должен предоставлять WPS, на деле уровень защиты этого стандарта составляет всего-навсего 11 000 комбинаций, то есть на несколько порядков меньше. Это позволяет хакеру выявлять пароль и получать доступ к защищенной Wi-Fi сети за вполне приемлемое время (в среднем за два часа, если верить Стефану Вибоку). Эти данные уже встревожили группу US-CERT (Компьютерная команда экстренной готовности), являющуюся частью Национального отдела киберзащиты Министерства внутренней безопасности США.
Данная служба порекомендовала в качестве мер противодействия деактивировать WPS и использовать лишь WPA2 шифрование с хорошим паролем, отключить набор сетевых протоколов UPnP и активировать фильтрацию MAC адреса. При этом сам Стефан Вибок попытался обсудить обнаруженную уязвимость с производителями маршрутизаторов, такими, как Buffalo, D-Link, Linksys и Netgear, однако, по его словам, ответной реакции не последовало, как и признания наличия проблемы. При этом в качестве возможного финального шага специалист обещает вскоре выпустить инструмент для брутфорс-атаки, что, вероятно, заставит-таки вендоров обратить внимание на указанную уязвимость.
Источник: ferra.ru
blog comments powered by Disqus