Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

WPS - poważne zagrożenie dla naszej sieci WiFi

Całkiem niedawno, można było usłyszeć o nowej dziurze w router'ach i access point'ach, które wspierają standard WPS (Wi-Fi Protected Setup). Odkryta przez Stefana Viehbock'a dziura, przyśpiesza odgadnięcie kodu PIN, który pozwala na automatyczną konfigurację sieci bezprzewodowej - co z kolei prowadzi do uzyskania klucza WEP/WPA/WPA2

Co to jest WPS ?

Otóż, WPS jest funkcją pozwalającą na szybkie i bezpieczne skonfigurowanie sieci bezprzewodowej, które polega między innymi na tym, że jeśli chcielibyśmy podłączyć nowe urządzenie do sieci, to wystarczy podać mu 8 cyfrowy kod PIN access point'a.O samym WPS-ie, warto by wiedzieć że...

  • Jest on dostępny w większości router'ów i access point'ów,
  • jest także domyślnie włączony,
  • a jego kod PIN zazwyczaj można znaleźć na obudowie ;)

Na czym polega atak ?

"WPS działa w oparciu o wymianę kilku wiadomości protokołu EAP i jak sie okazuje, po wprowadzeniu błędnego PIN-u do klienta odsyłana jest wiadomość EAP-NACK, która zdradza informację, czy pierwsza połowa PIN-u jest poprawna (dodatkowo, atakujący zna ostatnią cyfrę PIN-u, ponieważ jest to suma kontrolna). To oczywiście znacznie ułatwia/przyśpiesza ataki typu brute-force — i tak, zamiast 10^8 możliwości mamy 10^4 + 10^3 co ogranicza liczbę prób do jedynie 11 000."Niebezpiecznik.pl

Jest to bardzo interesujące, a jednocześnie bardzo niebezpieczne dla naszej domowej sieci bezprzewodowej. Ponieważ, dziura związana z WPS-em, otworzyła nową furtkę do sieci. Czyli na dzień dzisiejszy, nie trzeba łamać zabezpieczeń WEP/WPA/WPA2, tylko wystarczy wykonać atak siłowy na WPS ;]

Stefan Viehbock, na swoim blogu zaprezentował filmik przedstawiający atak na TP-Link TL-WR1043ND za pomocą skryptu napisanego w Pythonie.

Dodatkowo, kilka dni po poinformowaniu o dziurze w WPS, stworzone zostało narzędzie - Reaver - które, pozwala na wykonanie ataku siłowego (brute-force) na router'y bądź access point'y, które mają włączony WPS.

Jak zapobiec atakowi, a jednocześnie zwiększyć bezpieczeństwo ?

Wystarczy wyłączyć funkcję WPS w naszym urządzeniu :)Każdy router ma inny panel konfiguracyjny, dlatego też wszędzie opcja wyłączenia funkcji WPS, inaczej będzie wyglądać. Jednakże mniej więcej opcja wyłączenia powinna nazywać się podobnie jak te poniżej:

WPS: alboWi-Fi Protected Setup:

W takim razie, dla własnego bezpieczeństwa sugerowałbym wyłączenie WPS'a, jeśli ktoś takową opcję posiada w swoim urządzeniu. Niech innych nie kusi nasza sieć ;)

Pozdrawiam. 

sprzęt bezpieczeństwo

Komentarze

KONTO USUNIĘTE (niezalogowany) 15.01.2012 00:19 #1

Więc już wiadomo dlaczego domyślnie w OpenWRT na WR1043ND guzik od WPS pełni funkcję przełącznika WiFi on/off :D

StawikPiast  15.01.2012 14:15 #2

A czy nie jest tak ze wps wlacza sie po nacisnieciu przycisku na obudowie? W D-linkach jest przycisk po ktorego wcisnieciu jstesmy proszeni o podanie pin-u, wczesniej nie jestesmy proszeni. po ok 1 minucie WPS sie wylacza.

adam9870  15.01.2012 14:31 #3

Oto przykład wyłączenia na routerze PENTAGRAM Cerberus P 6351:
http://img51.imageshack.us/img51/1421/wpspentagram6351.png
Chociaż przyznaję, że przycisk na obudowie również się znajduje, jednak nie chce mi się tam zaglądać. :)

GBM  15.01.2012 14:58 #4

@StawikPiast: Wszystko zależy od urządzenia, każde jest inne ;)

Malkolm  15.01.2012 15:42 #5

WPS? Nigdy nie korzystałem i korzystać nie będę. Od zawsze wiadomo było iż to rozwiązanie do bezpiecznych należeć nie może.

zxt (niezalogowany) 15.01.2012 17:18 #6

W TP-linkach trzeba szukać pod nazwą "QSS"

StawikPiast  15.01.2012 17:39 #7

@Malkolm

To nie jest rozwiazanie do firm a do domu, tutaj bezpieczenstwo sieci nie jest tak wazne, oczywiscie luki nalezy latac, ale jak ktos uzyska dostep to i tak sie nic nie stanie.
A dla takiego uzytkownika domowego jest to bardzo wygodne, przycisk, pin i gotowe.

KONTO USUNIĘTE (niezalogowany) 15.01.2012 18:04 #8

@StawikPiast

Jak nic? Stawiasz Wiresharka na sąsiada i sobie oczekujesz.. a nóż coś cennego się trafi.

GBM  15.01.2012 18:09 #9

bartek46op: Hmm... jakoś tak mało etyczne rozwiązanie. Zdecydowanie preferuję zdobycie kontaktu i pozostawienie wiadomości właścicielowi :)

Admc (niezalogowany) 15.01.2012 23:28 #10

Na szczęście u mnie to jest domyślnie wyłączone :3

xomo_pl  15.01.2012 23:30 #11

tak się zastanawiam, gdzie tu problem, jeśli router wymaga* wciśnięcia przycisku WPS na obudowie aby to zadziałało.
Osobiście z tego nie używam bo hasło WPA2-PSK znam na pamięć więc mi to zbędne całkowicie.

*mam tp-link'a i u mnie jest przycisk na obudowie

rezmus (niezalogowany) 16.01.2012 10:13 #12

router nie wymaga wcisniecia przycisku, autoryzowac wps mozna zwykle przez przycisk LUB pinem. wlasnie 'wlamalem' sie do swojego tp-link wr740n, backtrack + reaver i po 4h wyciagniete wpa2 psk.

wroobel  16.01.2012 14:38 #13

Wyłączenie WPS-a chyba też niewiele pomoże, cytat:
"Sean Gallagher z serwisu Ars Technica przetestował program [Reaver] na popularnym routerze Linksys WRT54G2. Włączył tryb Wi-Fi Monitor na swoim laptopie, podał adres interfejsu sieciowego i adres MAC routera (możliwy do pobrania bez problemu przez SSID) i uruchomił program, który po sześciu godzinach wyświetlił mu PIN i WPA PSK.

Tak przejął się swoim odkryciem, że postanowił wyłączyć natychmiast obsługę dziurawego WPS-a. Jednak gdy to zrobił, okazało się, że router dalej odpowiada na próby połączenia, dając nawet wskazówki ułatwiające odgadnięcie poprawnego PIN-u. W konsekwencji, nawet po wyłączeniu WPS-a był w stanie włamać się do swojego routera."

B.Andy  16.01.2012 19:47 #14

U mnie złamał po ok. 6 godzinach... Dobre :)

rezmus (niezalogowany) 22.01.2012 23:05 #15

dzis sprawdzilem netiaspot, w ciagu kilkudziesieciu minut reaver wyciagnal wpa2 psk ;) dziwne, ze nie robia jeszcze aktualizacji fw w tych routerach i ciagle reklamuja je na stronie jako super bezpieczne...

lover-wps (niezalogowany) 04.07.2012 13:03 #16

Lepiej tego nie nie rozgłaszać,z każdym dniem przybywa dostawców darmowego internetu :)

klayster (niezalogowany) 19.09.2012 23:10 #17

DrayTek Panowie ma tą funkcję domyślnie wyłączoną, jednakże dla chcącego.... polecam zawsze i każdemu wyłączenie SSID i mały monitoring sieci-tak dla własnego sumienia fajnie też utworzyć białą listę i po Mac adresie przyjmować dodatkowe urządzenia.

ukaszsdr (niezalogowany) 23.02.2014 13:10 #18

Witam
Mam problem z konfiguracją, otóż kiedy włączam przycisk wps na kamerze i po chwili włączam w modemie pentagram p6361 urządzenia się połączyły natomiast mam brak Internetu, wyskakuje mi komunikat brak uwierzytelnienia, pomoże mi ktoś OCB

Tester WPS-a (niezalogowany) 28.02.2014 20:25 #19

Moża mieć odpalony WPS i tak koleś nie złamie Routera :D i nieważne co bedzie robił dostanie same zera . Jest na to pewnien myk i jesli niedoswiadczony "lodołamacz" trafi na coś takiego zbaranieje...

CichoSzaSza (niezalogowany) 06.05.2014 16:45 #20

Jak WPS zablokujesz i reaver nie odnajdzie pinu to zostają inne furteczki typu HS i pyrit bądź aircrack.
Najlepszym zabezpieczeniem Wi-Fi jest wyłączenie :)