Luka w standardzie Wi-Fi Protected Setup

Luka w standardzie Wi‑Fi Protected Setup

Grzegorz Niemirowski
29.12.2011 01:21

Wykryto lukę w standardzie Wi-Fi Protected Setup, pomagającym w konfiguracji domowej sieci bezprzewodowej.

Dla niektórych użytkowników skonfigurowanie zabezpieczeń domowego routera WiFi jest operacją lekko skomplikowaną. W związku z tym wymyślono standard Wi-Fi Protected Setup, który ma ten proces uczynić prostszym. Umożliwia on konfigurację zabezpieczeń na cztery różne sposoby, z czego jeden wykorzystuje numer PIN. Wykryta luka powoduje, że zgadnięcie PINu staje się stosunkowo proste. Dzieje się tak, ponieważ przy podaniu błędnego PINu zwracany jest pakiet EAP-NACK, na podstawie którego można stwierdzić, czy pierwsza połowa PINu była poprawna. Ponadto ostatnia cyfra PINu jest jego sumą kontrolną, a więc nie zwiększa ona bezpieczeństwa. Tak więc liczba prób, które musi wykonać atakujący w najgorszym przypadku, spada z 108 do 104+103, czyli ze 100 milionów do 11 tysięcy. Jest to mała liczba, oznaczająca, że PIN można złamać w krótkim czasie. Nie wszystkie access pointy mają zabezpieczenia przed zgadywaniem hasła, inne zawieszają się podczas zgadywania. Jeśli więc nawet nie uda się złamać hasła, to można zawiesić router atakiem DoS.

Problem został wykryty w wielu urządzeniach bezprzewodowych, m.in. produkowanych przez firmy D-Link, Netgear, Linksys i Buffalo.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (37)