Opracowanie redakcja e-automatyka.pl 2011-12-30

US-CERT poinformował o poważnej luce w systemie WiFi.

US-CERT poinformował o poważnej luce w systemie WiFi.

US-CERT wydała ostrzeżenie dotyczące zabezpieczenia sieci WiFi w systemie Protected Setup. Odkrywca luku Stefan Viehbock zgłosił to do US-CERT, który to następnie wydał publiczne ostrzeżenie. Viehbock był w stanie rozpoznać projekt decyzyjny odnośnie protokołu, który umożliwia sprawny atak typu brute force.

W oficjalnym ostrzeżeniu czytamy, że "PIN systemu WiFi Protected Setup (WPS) jest podatny na atak brute force. Błąd konstrukcyjny, który istnieje w specyfikacji WPS PIN znacznie skraca czas niezbędny na złamanie kodu PIN metodą brute force (brutalnej siły), ponieważ pozwala atakującemu odkryć, kiedy pierwsze 4 znaki 8 cyfrowego kodu PIN jest poprawny. Brak odpowiedniej polityki blokady dostępu po określonej liczbie nieudanych prób odgadnięcia PIN na niektórych routerach bezprzewodowych sprawia, że powodzenie takiego ataku jest bardzo realne."

Protokół został wprowadzony w 2007 roku przez Wi-Fi Alliance. Miał on za zadanie uprościć instalację i konfigurowanie zabezpieczeń bezprzewodowych w sieciach lokalnych, zwłaszcza w domach i małych biurach domowych. Wi-Fi Protected Setup umożliwia użytkownikom, którzy posiadają ograniczoną wiedzę w zakresie Wi-Fi, łatwą konfigurację sieci, dodawania nowych urządzeń i uruchamiania zabezpieczeń.

Uproszczenie znajduje się w procesie instalacji, gdzie użytkownicy muszą jedynie wpisać skrócony PIN zamiast konfigurować każde urządzenie oddzialenie. Poprzez wprowadzenie błędnego kody PIN haker otrzymuje informacje przydatne do ataku. Prawdopodobieństwo ataku wzrasta dramatycznie. Wiadomość wysyłana przez router, że PIN jest nieprawidłowy informuje hakera, że pierwsze cztery cyfry są prawidłowe. Ostatnia cyfra koduy PIN stanowi sumę kontrolną i jest nadawana przez router w trakcie negocjacji.

Według doniesień luka znacząco obniża wysiłek i czas niezbędny do odgadnięcia kodu, albowiem spada ze 10 milionów do 11 tysięcy. Na nieszczęście obecnie nie ma praktycznego sposobu na naprawienie tego problemu. Dlatego zalecane jest wyłączenie WPS, choć nie jest to oczywiście rozwiązanie problemu. Zaleca się jednocześnie stosowanie innych silnych zabezpieczeń takich jak szyfrowanie WPA2 z silnym hasłem oraz filtrowanie adresów MAC.

Problem dotknął urządzeń dostępowych następujących firm: Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link i ZyXEL. Mamy nadzieję, że Ci producenci szybko opublikują nowe firmware z minimalnymi zabezpieczeniami dodatkowymi, np. poprzez kontrolę ilości błędnych prób - jak w terminalach płatniczych. Dziwi jednak fakt, że dopiero teraz po 3 latach od wprowadzenia protokołu wykryto taką lukę, bo na pierwszy rzut oka wydaje się, że luka jest dość "płytka". Całe szczęście, że protokół ten nie został wprowadzony czy też przeznaczony dla sieci o większym znaczeniu strategicznym, np. w sieciach przemysłowych. Nie mniej jednak w przypadku małych biur z małymi sieciami lokalnymi może być nieciekawie.

Na podstawie: physorg.com

Zapraszamy do skomentowania artykułu

Treść opini 
Popis 

Pozostałe artykuły z tej kategorii