Mellékleteink: HUP | Gamekapocs
Keres

Újra demonstrálták a Wi-Fi Protected Setup gyengeségét

Bodnár Ádám, 2014. szeptember 02. 15:20
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

A Wi-Fi Protected Setup gyengeségére már évekkel ezelőtt rámutatott egy osztrák biztonsági szakember, aki bebizonyította, a nyolcjegyű számsort 11 ezer próbálkozásból ki lehet találni. De mi van, ha nincs több óránk erre? Egy friss kutatás szerint két próbálkozásból is siker érhető el.

A Wi-Fi Protected Setup (WPS) még 2007-ben jelent meg az otthoni eszközökben, hogy egyszerűsítse a vezeték nélküli hálózatok konfigurációját. A cél egy olyan technológia létrehozása volt, amellyel az informatikához és a hálózatokhoz egyáltalán nem értő felhasználók is könnyen, de mégis biztonságosan tudnak vezeték nélküli hálózatit telepíteni és használni. A WPS esetén a kapcsolódáshoz a vezeték nélküli hozzáférési pontban vagy routerben beállítható jelszó helyett egy 8 számjegyű PIN kódot kell használni, amit általában az eszközre ragasztott matricáról lehet leolvasni.

Sok Wi-Fi eszközgyártó használja a WPS-t és az otthoni piacra szánt eszközök túlnyomó részében már évek óta megtalálható a technológia, ráadásul alapértelmezésként be is van kapcsolva, hogy a kevéssé hozzáértő felhasználók egyszerűen használatba tudják venni a készülékeket. Stefan Viehböck osztrák biztonsági szakértő már 2011-ben rámutatott a WPS gyengeségére, amikor felfedezte: a PIN-alapú azonosításban található tervezési és implementációs hibák miatt a WPS ellen sikerrel lehet "brute force", azaz próbálgatáson alapuló támadást indítani és 11 ezer próbálkozásból biztosan kitalálható a jelszó.

Ennyi kombinációt végigpróbálni órákat is igénybe vehet, amire egy támadónak nem mindig van ideje, illetve sok eszközt úgy alakítottak ki, hogy néhány sikertelen azonosítási kísérlet után kizárja a csatlakozni kívánó eszközt, így Viehböck támadása nem minden esetben alkalmazható sikerrel. Az osztrák kutató munkájára épített a svájci 0xcite biztonsági cég alapítója, Dominique Bongard, aki egy múlt heti IT-biztonsági konferencián arról beszélt, egy próbálkozásból, offline számolással kitalálható számos WPS-t használó hálózati eszköz jelszava, így a második belépési kísérlet már sikeres lesz.

A probléma gyökere, hogy sok olyan Wi-Fi eszközgyártó van, amely (lustaságból vagy takarékossági okokból) a rádiós chipet előállító cégek referenciaszoftverét használja fel, legfeljebb a grafikus interfész sajátja. A Wi-Fi chipgyártók szoftere pedig nem minden esetben elég biztonságos: a problémát a véletlenszám-generálás, illetve annak hiánya okozza.

A valódi véletlenszám-generátorok helyett számos gyártó alkalmaz ún. pszeudo véletlenszám-generátort, ebben az esetben egy algoritmus matematikai függvény segítségével állítja elő a "véletlen" számokat, amelyekből aztán a WPS azonosítási procedúra során használt AES-kulcsok származnak. Bongard rájött, hogy a szoftverek kriptográfiailag nem biztonságos generátort tartalmaztak: a bootolást követően az érintett eszközök véletlenszám-generátora ugyanazt a sorozatot állította elő, egy (sikertelen) WPS azonosítási kísérletből pedig meg lehet állapítani a véletlengenerátor aktuális állapotát, majd ezt követően egy offline elvégzett számítással vissza lehet fejteni a jelszót.

Így elegendő mindössze két hozzáférési kísérlet, a Wi-Fi eszköz nem fogja "kizárni" a támadót, a nyolcjegyű számsorozat kiszámítása pedig csupán néhány másodpercet vesz igénybe, szemben a 11000 kísérlet próbálgatásával. Nem tudni, mely gyártók mely eszközei érintettek ebben a sebezhetőségben, néha az otthoni Wi-Fi eszközöket előállító cégek egy sorozaton belül is keverik a chipseteket. Az előadás konklúziója nem váratlan: a WPS biztonsága gyenge, használatát minden körülmények között mellőzni kell.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.