В WPS стандарте Wi-Fi маршрутизаторов найдена уязвимость, позволяющая получить доступ к защищенным сетям.

В WPS стандарте Wi-Fi маршрутизаторов найдена уязвимость, позволяющая получить доступ к защищенным сетям.

Уязвимость позволяет ограничить число возможных комбинаций PIN-кода до 11 тысяч. Путем простого перебора этих комбинаций можно в короткое время получить доступ к сети

Исследователь в области безопасности US-CERT (U.S. Computer Emergency Readiness Team) Стефан Вайнбок (Stefan Viehbock) обнаружил в стандарте Wi-Fi Protected Setup (WPS) уязвимость, позволяющую легко получить доступ к защищенным беспроводным сетям.

В WPS стандарте Wi-Fi маршрутизаторов найдена уязвимость, позволяющая получить доступ к защищенным сетям.

Стандарт поддерживает несколько методов, включая тот, который использует предопределенный PIN-код маршрутизатора. PIN-код состоит из 8 чисел, и, в теории, количество комбинаций WPS PIN должно составлять 100 млн., что делало бы практически невозможным подбор кода. Но проблема заключается в том, как маршрутизатор отвечает на неправильную попытку аутентификации. Ответ устройства содержит информацию о том, первая или вторая половина кода неправильная. Кроме того, последняя цифра ответа маршрутизатора является контрольной суммой правильного кода, что еще больше снижает количество возможных комбинаций. Таким образом, вместо 100 млн. возможных комбинаций достаточно перебрать лишь 11000. Каждая попытка аутентификации занимает 0,5-3 сек, перебор 11000 комбинаций займет менее 4 часов. Средняя атака будет успешной в половину этого времени, т.е. за 2 часа.

Для предотвращения несанкционированного доступа к беспроводной сети необходимо отключить WPS и использовать шифрование WPA2 со стойким паролем.

Система Orphus
comments powered by Disqus
 
Top