Chyby v bezdrátovém standardu hrozbou pro zabezpečené Wi-Fi

30. 12. 2011

Sdílet

 Autor: © Andrea Danti - Fotolia.com
Díky nedostatkům v standardu Wi-Fi Protected Setup (WPS) mohou útočníci získat přístupové kódy k zabezpečeným bezdrátovým sítím.

Na zranitelnost upozornil bezpečnostní výzkumník Stefan Viehbock, podle kterého má vliv na velké množství směrovačů s WPS a bezdrátových přístupových bodů.

Standard WPS byl vytvořen v roce 2007 organizací Wi-Fi Alliance, která tak chtěla technicky nepříliš zdatným uživatelům nabídnout způsob, jak jednoduše vytvořit a nastavit bezdrátovou síť. Standard podporuje několik Wi-Fi ověřovacích metod, včetně jedné, která vyžaduje stisknutí fyzického tlačítka na routeru a jedné, které používá předdefinované PIN číslo vytištěné na štítku na zařízení.

Právě metoda s číslem PIN je pro certifikovaná zařízení s WPS povinná. Zařízení, která rovněž umožňují použít WPS, ale nejsou pro něj certifikovaná, však metodu s PIN mohou použít také. WPS PIN je osmimístné náhodné číslo, k jehož rozlousknutí by za normálních okolností bylo potřeba 100 miliónů pokusů. „Díky chybám v designu však může stačit i 11 tisíc pokusů,“ píše ve své zprávě Viehbock.

Hlavní problém představuje způsob, jakým zařízení reagují na špatné pokusy o autentizaci. Odpověď může útočníkům prozradit, zda je první nebo druhá polovina PIN správná, což výrazně snižuje náročnost brute-force. útoků. Skutečnost, že poslední číslice je vlastně jen kontrolním součtem předchozích sedmi čísel, pak činí prolomení PINu ještě jednodušším.

Ověřování jednoho pokusu o autentizaci trvá 0,5 až 3 vteřiny, takže při maximálním počtu 11 tisíc pokusů může útočníkovi prolomení ochrany trvat necelé čtyři hodiny. „V průměru se tento útok povede provést za poloviční dobu,“ říká Viehbock. V ohrožení jsou podle něj zařízení od různých výrobců. Sám zranitelnost identifikoval na produktech od Linksys, Netgear, D-Link, Buffalo, Belkin, ZyXEL, TP-Link a Technicolor.