Configurare protejată Wi-Fi - Wi-Fi Protected Setup

Butonul WPS (centru, albastru) de pe un router wireless care arată simbolul definit de Wi-Fi Alliance pentru această funcție.

Configurarea protejată Wi-Fi ( WPS ; inițial, Wi-Fi Simple Config ) este un standard de securitate a rețelei pentru a crea o rețea sigură de acasă fără fir .

Creat de Cisco și introdus în 2006, scopul protocolului este de a permite utilizatorilor casnici care știu puțin despre securitatea wireless și care pot fi intimidați de opțiunile de securitate disponibile să configureze accesul protejat Wi-Fi , precum și facilitarea adăugării acestuia dispozitive noi într-o rețea existentă fără a introduce expresii de acces lungi. Configurarea protejată Wi-Fi permite proprietarului privilegiilor Wi-Fi să blocheze ceilalți utilizatori să nu folosească Wi-Fi casnic. Proprietarul poate permite, de asemenea, oamenilor să utilizeze Wi-Fi. Acest lucru poate fi modificat apăsând butonul WPS de pe routerul de acasă.

Un defect major de securitate a fost dezvăluit în decembrie 2011, care afectează routerele fără fir cu caracteristica PIN WPS, pe care cele mai recente modele le-au activat în mod implicit. Defectul permite unui atacator la distanță să recupereze codul PIN WPS în câteva ore cu un atac cu forță brută și, cu codul PIN WPS, cheia pre-partajată (PSK) a rețelei WPA / WPA2 . Utilizatorii au fost rugați să oprească caracteristica PIN WPS, deși acest lucru ar putea să nu fie posibil la unele modele de router.

Moduri

Standardul subliniază gradul de utilizare și securitate și permite patru moduri într-o rețea de domiciliu pentru adăugarea unui nou dispozitiv în rețea:

Metoda PIN
În care un cod PIN trebuie citit fie de pe un autocolant, fie de pe afișaj pe noul dispozitiv fără fir . Acest PIN trebuie apoi introdus la „reprezentantul” rețelei, de obicei punctul de acces al rețelei . Alternativ, un nou cod furnizat de punctul de acces poate fi introdus în noul dispozitiv. Această metodă este modul de bază obligatoriu și totul trebuie să o susțină. Specificația Wi-Fi Direct înlocuiește această cerință afirmând că toate dispozitivele cu tastatură sau afișaj trebuie să accepte metoda PIN.
Metoda butonului
În care utilizatorul trebuie să apese un buton, fie unul real, fie virtual, atât pe punctul de acces, cât și pe noul dispozitiv client wireless. Pe majoritatea dispozitivelor, acest mod de descoperire se dezactivează de îndată ce este stabilită o conexiune sau după o întârziere (de obicei 2 minute sau mai puțin), oricare ar fi prima, minimizând astfel vulnerabilitatea acesteia. Suportul acestui mod este obligatoriu pentru punctele de acces și opțional pentru dispozitivele de conectare. Specificația Wi-Fi Direct înlocuiește această cerință afirmând că toate dispozitivele trebuie să accepte metoda butonului.
Metoda de comunicare în câmp aproape
În care utilizatorul trebuie să aducă noul client aproape de punctul de acces pentru a permite o comunicare în câmp aproape între dispozitive. Pot fi folosite și etichete RFID compatibile NFC Forum . Suportul acestui mod este opțional.
Metoda USB
În care utilizatorul folosește o unitate flash USB pentru a transfera date între noul dispozitiv client și punctul de acces al rețelei. Suportul acestui mod este opțional, dar este depreciat.

Ultimele două moduri sunt denumite de obicei metode în afara benzii , deoarece există un transfer de informații de către un alt canal decât canalul Wi-Fi în sine. Doar primele două moduri sunt acoperite în prezent de certificarea WPS. Metoda USB a fost depreciată și nu face parte din testarea certificării Alianței.

Unele puncte de acces fără fir au un buton WPS cu funcție dublă și menținerea apăsată a acestui buton pentru un timp mai scurt sau mai lung poate avea alte funcții, cum ar fi resetarea din fabrică sau comutarea WiFi.

Unii producători, cum ar fi Netgear , utilizează un logo și / sau un nume diferit pentru configurarea protejată Wi-Fi; Wi-Fi Alliance recomandă utilizarea marcajului de identificare a configurării protejate Wi-Fi de pe butonul hardware pentru această funcție.

Arhitectura tehnică

Protocolul WPS definește trei tipuri de dispozitive într-o rețea:

Grefier
Un dispozitiv cu autoritatea de a emite și revoca accesul la o rețea; poate fi integrat într-un punct de acces wireless (AP) sau furnizat ca un dispozitiv separat.
Înscris
Un dispozitiv client care caută să se alăture unei rețele fără fir.
AP
Un punct de acces care funcționează ca un proxy între un registrator și un înscris.

Standardul WPS definește trei scenarii de bază care implică componentele enumerate mai sus:

AP cu funcții de registrator integrate configurează o stație de înscriere ( STA )
În acest caz, sesiunea va rula pe mediul wireless ca o serie de mesaje de solicitare / răspuns EAP , care se încheie cu AP care se disociază de STA și așteaptă ca STA să se reconecteze cu noua sa configurație (predată de AP chiar înainte ).
Registratorul STA configurează AP ca înrolat
Acest caz este împărțit în două aspecte: în primul rând, sesiunea ar putea avea loc fie pe un mediu cu fir, fie fără fir și, în al doilea rând, AP-ul ar putea fi deja configurat până la momentul în care registratorul a găsit-o. În cazul unei conexiuni prin cablu între dispozitive, protocolul rulează pe Universal Plug and Play (UPnP), iar ambele dispozitive vor trebui să accepte UPnP în acest scop. Când rulați peste UPnP, se execută o versiune scurtată a protocolului (doar două mesaje), deoarece nu este necesară autentificarea în afară de cea a mediului conectat cu fir. În cazul unui mediu wireless, sesiunea protocolului este foarte asemănătoare cu scenariul intern al registratorului, dar cu roluri opuse. În ceea ce privește starea de configurare a AP, registratorul este de așteptat să întrebe utilizatorul dacă să reconfigureze AP sau să păstreze setările sale curente și poate decide să îl reconfigureze chiar dacă AP se descrie ca fiind configurat. Registratorii multipli ar trebui să aibă capacitatea de a se conecta la AP. UPnP este destinat să se aplice numai unui mediu cu fir, în timp ce se aplică de fapt oricărei interfețe la care poate fi configurată o conexiune IP. Astfel, după ce ați configurat manual o conexiune fără fir, UPnP poate fi utilizat peste ea în același mod ca și în cazul conexiunii prin cablu.
Registratorul STA configurează STA înscris
În acest caz, AP se află în mijloc și acționează ca un autentificator, ceea ce înseamnă că transmite doar mesajele relevante dintr-o parte în alta.

Protocol

Protocolul WPS constă dintr-o serie de schimburi de mesaje EAP care sunt declanșate de o acțiune a utilizatorului, bazându-se pe un schimb de informații descriptive care ar trebui să preceadă acțiunea acelui utilizator. Informațiile descriptive sunt transferate printr-un nou element de informație (IE) care este adăugat la baliză, la răspunsul sondei și, opțional, la cererea sondei și la mesajele de solicitare / răspuns de asociere. În afară de valorile pur informative de tip - lungime - , aceste IE vor păstra, de asemenea, metodele de configurare posibile și implementate în prezent ale dispozitivului.

După această comunicare a capacităților dispozitivului de la ambele capete, utilizatorul inițiază sesiunea de protocol propriu-zisă. Sesiunea constă din opt mesaje care sunt urmate, în cazul unei sesiuni reușite, de un mesaj care indică faptul că protocolul este finalizat. Fluxul exact de mesaje se poate modifica atunci când se configurează diferite tipuri de dispozitive (AP sau STA) sau când se utilizează diferite suporturi fizice (cu fir sau fără fir).

Selecție de bandă sau radio

Unele dispozitive cu conectivitate de rețea fără fir cu bandă dublă nu permit utilizatorului să selecteze banda de 2,4 GHz sau 5 GHz (sau chiar un anumit radio sau SSID) atunci când utilizează configurarea protejată Wi-Fi, cu excepția cazului în care punctul de acces wireless are buton WPS separat pentru fiecare trupă sau radio; cu toate acestea, o serie de routere wireless ulterioare cu mai multe benzi de frecvență și / sau radio permit stabilirea unei sesiuni WPS pentru o anumită bandă și / sau radio pentru conectarea cu clienți care nu pot avea SSID sau bandă (de exemplu, 2,4 / 5 GHz) selectat în mod explicit de către utilizator pe client pentru conectarea cu WPS (de exemplu, apăsarea 5 GHz, acolo unde este acceptat, butonul WPS de pe routerul wireless va forța un dispozitiv client să se conecteze prin WPS numai pe banda de 5 GHz după stabilirea unei sesiuni WPS de către dispozitivul client care nu poate permite în mod explicit selectarea rețelei wireless și / sau a benzii pentru metoda de conectare WPS).

Un dispozitiv mobil în bandă largă Telstra 4GX Advanced III care prezintă opțiuni de asociere WPS pentru un anumit radio / bandă.

Vulnerabilități

Atac online cu forță brută

În decembrie 2011, cercetătorul Stefan Viehböck a raportat o eroare de proiectare și implementare care face ca atacurile cu forță brută împotriva WPS bazate pe PIN să fie realizabile pe rețelele Wi-Fi activate pentru WPS. Un atac reușit asupra WPS permite părților neautorizate să obțină acces la rețea, iar singura soluție eficientă este dezactivarea WPS. Vulnerabilitatea se concentrează în jurul mesajelor de confirmare trimise între registrator și înscris atunci când încearcă să valideze un PIN, care este un număr din opt cifre utilizat pentru a adăuga noi înscriși WPA la rețea. Deoarece ultima cifră este o sumă de control a cifrelor anterioare, există șapte cifre necunoscute în fiecare PIN, rezultând 10 7 = 10.000.000 de combinații posibile.

Când un înrolat încearcă să obțină acces utilizând un cod PIN, registratorul raportează validitatea primei și celei de-a doua jumătăți a codului PIN separat. Deoarece prima jumătate a știftului este format din patru cifre (10.000 de posibilități) și a doua jumătate are doar trei cifre active (1000 de posibilități), sunt necesare cel mult 11.000 de presupuneri înainte de recuperarea codului PIN. Aceasta reprezintă o reducere cu trei ordine de mărime din numărul de PIN-uri care ar trebui testate. Ca urmare, un atac poate fi finalizat în mai puțin de patru ore. Ușurința sau dificultatea de a exploata acest defect depinde de implementare, deoarece producătorii de ruteruri Wi-Fi ar putea apăra împotriva unor astfel de atacuri încetinind sau dezactivând caracteristica WPS după mai multe încercări de validare a PIN-ului eșuate.

Un tânăr dezvoltator dintr-un orășel din estul New Mexico a creat un instrument care exploatează această vulnerabilitate pentru a dovedi că atacul este fezabil. Instrumentul a fost apoi achiziționat de Tactical Network Solutions din Maryland pentru 1,5 milioane de dolari. Aceștia afirmă că au știut despre vulnerabilitate de la începutul anului 2011 și au folosit-o.

În unele dispozitive, dezactivarea WPS în interfața cu utilizatorul nu duce la dezactivarea caracteristicii, iar dispozitivul rămâne vulnerabil la acest atac. Au fost lansate actualizări de firmware pentru unele dintre aceste dispozitive, permițând dezactivarea completă a WPS. De asemenea, vânzătorii ar putea corela vulnerabilitatea adăugând o perioadă de blocare dacă punctul de acces Wi-Fi detectează un atac cu forță brută în curs, care dezactivează metoda PIN suficient de mult timp pentru a face atacul impracticabil.

Atac de forță brută offline

În vara anului 2014, Dominique Bongard a descoperit ceea ce el a numit atacul Pixie Dust . Acest atac funcționează numai la implementarea WPS implicită a mai multor producători de cipuri wireless, inclusiv Ralink, MediaTek, Realtek și Broadcom. Atacul se concentrează pe o lipsă de randomizare la generarea E-S1 și E-S2 „secrete“ nonces . Cunoscând aceste două nonces, codul PIN poate fi recuperat în câteva minute. A fost dezvoltat un instrument numit pixiewps și a fost dezvoltată o nouă versiune a Reaver pentru a automatiza procesul.

Deoarece atât clientul, cât și punctul de acces (înscris și respectiv registrator) trebuie să demonstreze că știu codul PIN pentru a se asigura că clientul nu se conectează la un AP necinstit, atacatorul are deja două hashuri care conțin fiecare jumătate a codului PIN și toate au nevoie de forțarea brută a codului PIN real. Punctul de acces trimite două hash-uri, E-Hash1 și E-Hash2, către client, dovedind că știe și PIN-ul. E-Hash1 și E-Hash2 sunt hash-uri ale (E-S1 | PSK1 | PKe | PKr) și respectiv (E-S2 | PSK2 | PKe | PKr). Funcția de hash este HMAC-SHA-256 și folosește „authkey” care este cheia utilizată pentru hashul datelor.

Probleme de securitate fizică

Toate metodele WPS sunt vulnerabile la utilizarea de către un utilizator neautorizat dacă punctul de acces wireless nu este păstrat într-o zonă securizată. Multe puncte de acces wireless au informații de securitate (dacă sunt securizate din fabrică) și PIN-ul WPS imprimat pe ele; acest PIN se găsește adesea în meniurile de configurare ale punctului de acces wireless. Dacă acest PIN nu poate fi modificat sau dezactivat, singurul remediu este să obțineți o actualizare de firmware pentru a permite modificarea PIN-ului sau să înlocuiți punctul de acces wireless.

Este posibil să extrageți o parolă fără fir cu următoarele metode, fără a utiliza instrumente speciale:

  • O expresie de acces fără fir poate fi extrasă folosind WPS sub Windows Vista și versiunile mai noi de Windows, sub privilegii administrative, conectându-se cu această metodă, apoi afișând proprietățile acestei rețele fără fir și făcând clic pe „arată caractere”.
  • O simplă exploatare în utilitarul clientului fără fir Intel PROset poate dezvălui expresia de acces fără fir atunci când este utilizat WPS, după o simplă mutare a casetei de dialog care vă întreabă dacă doriți să reconfigurați acest punct de acces.

Referințe

linkuri externe