:

Szerző: Bodnár Ádám

2011. december 29. 11:21

Gyorsan feltörhető a Wi-Fi Protected Setup

Stefan Viehböck osztrák biztonsági szakértő szerint az újabb típusú vezeték nélküli eszközökben alkalmazott Wi-Fi Protected Setup a protokoll tervezési hiányosságai miatt könnyen feltörhető.

A Wi-Fi Protected Setup (WPS) 2007-ben érkezett a piacra azzal a céllal, hogy egyszerűsítse a vezeték nélküli hálózatok konfigurációját. A technológia célja, hogy az informatikához és a hálózatokhoz egyáltalán nem értő felhasználók is könnyen, de mégis biztonságosan telepíthessenek és használhassanak vezeték nélküli hálózatot. A WPS esetén a kapcsolódáshoz a vezeték nélküli hozzáférési pontban vagy routerben beállítható jelszó helyett egy 8 számjegyű PIN kódot kell használni, amit általában az eszközre ragasztott matricáról lehet leolvasni.

Tízezer próbálkozás biztos elég

A legtöbb Wi-Fi eszközgyártó használja a WPS-t és az otthoni piacra szánt eszközök túlnyomó részében már évek óta megtalálható a technológia, ráadásul alapértelmezésként be is van kapcsolva, hogy a kevéssé hozzáértő felhasználók egyszerűen használatba tudják venni a készülékeket. A Wi-Fi Alliance weboldalán olvasható információk szerint a különféle gyártóktól mintegy 200 WPS-t támogató eszköz van jelenleg forgalomban - ezekből világszerte több millió üzemelhet.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig

Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

A nyolcjegyű PIN elméletben tízmillió különféle kódot jelent, ezeket végigpróbálgatni irreálisan hosszú ideig tarthat - másodpercenként 1 PIN esetében is 2777 óráig, vagyis 115 nap kell az összes lehetőség ellenőrzéséhez. Viehböck felfedezése szerint azonban a PIN-alapú azonosításban található tervezési és implementációs hibák miatt a WPS ellen sikerrel lehet "brute force", azaz próbálgatáson alapuló támadást indítani, és legrosszabb esetben 2 óra alatt be lehet hatolni a WPS-sel védett hálózatba.

A vezeték nélküli hozzáférési pont vagy router és a kliens közötti kommunikáció az azonosításkor olyan üzenetet tartalmaz, amelyből egyértelműen meg lehet állapítani, hogy a PIN első négy számjegye vagy utolsó négy számjegye helyes volt-e. Így a támadónak tízmillió lehetőség helyett elég először tízezret (első 4 számjegy), majd újabb tízezret (második 4 számjegy) végigpróbálnia. Ráadásul mivel a PIN nyolcadik számjegye az első hét számjegy ellenőrző összege ("checksum"), amit a router a kapcsolatfelvétel során meg is ad, így elég legfeljebb 11 ezer próbálkozás a PIN kitalálásához és a hálózatba való belépéshez, ami másodpercenként 1 jelszó kipróbálása esetén mindössze 3 órát vesz igénybe.

Védtelen routerek

Az ilyen brute force támadások ellen védelmet nyújthat, ha a WPS-képes Wi-Fi eszköz firmware-e  egy időre kizárja a sok rossz jelszóval sűrűn próbálkozó eszközöket, azonban ezt nem minden gyártó implementálta. A szakértő több népszerű Wi-Fi routert is tesztelt, ezek alapján például a D-Link DIR-655, a Linksys WRT320 és a TP-Link TL-WR1043ND sem tartalmaz "lock down" képességet, de a Netgear WGR614v10 sem zárja ki olyan hosszú időre a próbálkozót, hogy a brute force támadáshoz szükséges időt irreálisan megnövelje.

Viehböck írt egy WPS elleni brute force támadást megvalósító Python programot, amelyet ígérete szerint hamarosan nyilvánosságra fog hozni. A szakértő már értesítette a CERT-et is, amely VU#723755 referenciaszám alatt be is fogadta a sebezhetőséget. Az osztrák szakértő felfedezését tudatta a legnagyobb Wi-Fi eszközgyártókkal, azonban eddig süket fülekre talált. A WPS hibájára így egyelőre nincsen javítás, az egyetlen megoldást a képesség kikapcsolása jelenti a vezeték nélküli routerekben és hozzáférési pontokban - a kikezdhetetlen Wi-Fi biztonsághoz pedig továbbra is WPA2 protokoll és erős jelszó használata ajánlott.

a címlapról