WiFi-skyddad installation

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 3 september 2016; kontroller kräver 26 redigeringar .

Wi-Fi Protected Setup ( säker installation ), WPS  är en standard (och protokoll med samma namn ) för halvautomatiskt skapande av ett trådlöst Wi-Fi-nätverk skapat av Wi-Fi Alliance . Officiellt lanserad den 8 januari 2007 .

Syftet med WPS-protokollet är att förenkla processen med att sätta upp ett trådlöst nätverk, varför det ursprungligen kallades Wi-Fi Simple Config. Protokollet är utformat för att hjälpa användare som inte har stor kunskap om säkerhet i trådlösa nätverk, och som ett resultat har svårt att göra inställningar. WPS tilldelar automatiskt ett nätverksnamn och ställer in kryptering för att skydda ditt trådlösa Wi-Fi-nätverk från obehörig åtkomst till nätverket, och det finns inget behov av att manuellt ställa in alla parametrar.

Det finns två typer av WPS: WPS med en 8-siffrig pinkod, du måste ange samma kod på klienten som på åtkomstpunkten; och WPS-knappen - du måste trycka på knappen på åtkomstpunkten och på klienten med ett intervall på mindre än två minuter, då kommer de att ansluta till varandra.

I TP-Link-routrar kallades denna funktion tidigare för QSS (Quick Security Setup) och utför liknande funktioner.

WPS-sårbarhet

I december 2011 talade  Stefan Viehböck och Craig Heffner om allvarliga brister i WPS-protokollet .  Det visade sig att om WPS med PIN är aktiverat på åtkomstpunkten (som är aktiverad som standard i de flesta routrar ), så kan du hämta en PIN-kod för anslutning inom några timmar.

PIN-koden består av åtta siffror - därför finns det 10 8 (100 000 000) PIN-kodalternativ att välja på. Antalet alternativ kan dock minskas avsevärt. Faktum är att den sista siffran i PIN-koden är en kontrollsumma som kan beräknas utifrån de första sju siffrorna. Således är antalet optioner redan reducerat till 10 7 (10 000 000).

WPS-auktorisering innebär att klienten skickar en sekvens av PIN-nummer och M4- eller M6-paket och svarar på dem från basstationen. Om de första 4 siffrorna i PIN-koden är felaktiga, kommer åtkomstpunkten, efter att ha tagit emot dem, att skicka ett EAP-NACK omedelbart efter att ha tagit emot M4, och om det fanns ett fel i de sista 3 siffrorna på höger sida (den 8:e nummer räknas inte, eftersom det lätt genereras av en angripare med formel) - sedan efter att ha erhållit M6. Således gör felet i protokollet det möjligt att dela upp PIN-koden i två delar, 4 initiala siffror och 3 efterföljande, och kontrollera varje del för korrekthet separat.

Om PIN-koden är uppdelad i två delar: Därför finns det 10 4 (10 000) alternativ för den första halvan och 10 3 (1 000) för den andra. Som ett resultat uppgår detta till endast 11 000 alternativ för uttömmande sökning, vilket är mer än 9 000 gånger mindre än det ursprungliga antalet alternativ 10 8 .

I stället för ett stort utrymme med värden 10 7 får vi alltså två: 10 4 och 10 3 vardera , och det är tydligt att 10 7 > 10 4 +10 3 . Som ett resultat räcker det att testa 11 000 kombinationer istället för 10 000 000.

Sårbarheter hittades också i RNG för routrar från vissa tillverkare. Sårbarheten kallades pixie dust. För sårbara routrar kan du få en pin efter första försöket och offline brute force.

Inbrottsskydd

Än så länge finns det bara ett sätt att skydda dig från en attack: inaktivera WPS med PIN-kodauktorisering i routerinställningarna. Det är sant att det är långt ifrån alltid möjligt att göra detta, ibland stängs WPS bara av helt. Det mesta som tillverkare kan göra är att släppa firmware som låter dig ange en timeout för att blockera funktionen, till exempel efter 5 misslyckade försök att ange en PIN-kod, vilket kommer att komplicera brute force och öka tiden för en angripare att välja en identifierare.


Länkar

Anteckningar