URL: https://ssl.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 82128
[ Назад ]

Исходное сообщение
"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"

Отправлено opennews , 29-Дек-11 23:34 
В протоколе WPS (http://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup) (Wi-Fi Protected Setup), предназначенном для упрощения настройки WiFi-соединений, обнаружена серьезная уязвимость (http://www.kb.cert.org/vuls/id/723755), позволяющая сократить требуемое число попыток подбора пин-кода точки доступа с 100 миллионов попыток до как максимум 11 тысяч попыток, что делает эту атаку практически осуществимой за разумное время. С использованием предложенного метода для подбора пин-кода требуется (http://www.devttys0.com/2011/12/cracking-wpa-in-10-hours-or-... около 4-10 часов, после чего атакующий получает возможность запроса пароля для подключения к беспроводной сети, изменения конфигурации точки доступа или совершения блокирования работы сервиса.

Как минимум устройства следующих производителей подвержены атаке:


-  D-Link Systems
-  Linksys
-  Netgear
-  ZyXEL
-  Belkin
-  Buffalo
-  Technicolor
-  TP-Link


О каком либо практически реализуемом методе исправления уязв...

URL: http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=32696


Содержание

Сообщения в этом обсуждении
"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 29-Дек-11 23:34 
както странно, зачем вовращать правильность половины цифр? зачем паролю контрольная сумма?
ну и чего вы хотели, упрощенная же.

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 29-Дек-11 23:37 
> както странно, зачем вовращать правильность половины цифр?

For the lulz. Халява, сэр!


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 29-Дек-11 23:35 
> При правильном выборе PSK-ключа, WPA и WPA2 обеспечивают достаточный уровень защиты.

Кто дописал сию глупость к моей новости, господа корректоры?!

Вообще-то WPA не является полностью безопасным: протокол TKIP содержит ряд известных проблем благодаря почти столь же кривому использованию RC4 как в обычном WEP. Подробнее на http://en.wikipedia.org/wiki/Temporal_Key_Integrity_Protocol...

Более-менее безопасным можно считать WPA2 с его протоколом CCMP, использующим AES, в силу полной переделки протокола WEPовские проблемы там не присутствуют.


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 29-Дек-11 23:54 
>> При правильном выборе PSK-ключа, WPA и WPA2 обеспечивают достаточный уровень защиты.
>Кто дописал сию глупость к моей новости, господа корректоры?!

По сравнению с потолком в 11 тысяч операций перебора, WPA можно считать супер защищённым :-)


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 00:27 
> супер защищённым :-)

Да щаз. Там за вполне обозримое время можно начать инжектить пакеты даже не зная пароля. Возможны приколы типа ARP-poisoning например :)


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 00:37 
Кстати, к замечанию вроде прислушались, WPA убрали - "При правильном выборе PSK-ключа, WPA2 обеспечивает достаточный уровень защиты". Хотя в описании утилиты http://www.tacnetsol.com/products/ "With a well-chosen PSK, the WPA and WPA2 security protocols are assumed to be secure by a majority of the 802.11 security community."

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 07:17 
> Кстати, к замечанию вроде прислушались, WPA убрали - "При правильном выборе PSK-ключа,
> WPA2 обеспечивает достаточный уровень защиты".

И правильно сделали - английская вика не просто не согласна с этим утверждением но и приводит пример вполне себе осуществимых атак. Которые хоть и не являются полным вскрытием протокола из-за отличий от WEP, но позволяют несколько гадить в сеть осмысленными пакетами и частично угадывать некоторые данные.

> Хотя в описании утилиты http://www.tacnetsol.com/products/
> "With a well-chosen PSK, the WPA and WPA2 security protocols are
> assumed to be secure by a majority of the 802.11 security community."

А в английской вике зато есть примеры атак на TKIP (импользуемый WPA). Поэтому хотя считать его поломанным преждевременно, рекомендовать его к использованию не стоит.


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 15:47 
>> Вообще-то WPA не является полностью безопасным
>> ...
>> Более-менее безопасным можно считать WPA2 с его протоколом CCMP

WPA и WPA2- суть одно и то же. Первое- драфт, а второе- окончательный вариант одного и того же стандарта. Основное отличие состоит лишь в том, что в WPA поддержка CCMP опциональна, а в WPA2- обязательна. TKIP может использоваться в WPA2 с таким же успехом, как и в WPA. Равно как и наоборот- CCMP можно использовать в WPA. Другими словами использование WPA2 и запрет использования WPA не является ни необходимым, ни достаточным условием для обеспечения высокой защищенности сети. Куда важнее запретить использование TKIP, если такая возможность вообще предусмотрена производителем ОС и/или оборудования.


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 21:04 
> WPA2- обязательна.

Вот именно поэтому - WPA2 и CCMP, и только так. В случае первого WPA нет гарантий поддержки CCMP, поэтому в сад. Очень удобный критерий отсева.


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 08:06 
Мда.. Такая спецификация больше похожа на пасхальное яйцо.

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено sluge , 30-Дек-11 08:52 
я бы еще добарил-добавьте в конец к имени точки доступа _nomap, чтобы ее координаты не засосал гугл

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 21:05 
> я бы еще добарил-добавьте в конец к имени точки доступа _nomap, чтобы
> ее координаты не засосал гугл

А лучше просто по крону менять MAC и часть ESSID для доставления гуглю массы лулзов и засорения их досье заведомо невалидными данными.


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Гентушник , 30-Дек-11 21:34 
> А лучше просто по крону менять MAC и часть ESSID для доставления гуглю массы лулзов и засорения их досье заведомо невалидными данными.

Речь идёт про андроиды надеюсь?


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 23:38 
> Речь идёт про андроиды надеюсь?

Речь идет прежде всего о точках доступа и роутерах под управлением более-менее полноценного линуха (например openwrt).

Как вы там в вашем ведроиде выкрутитесь мне неинтересно: у меня его нет и никогда не будет. Хотя-бы потому что меня не устраивают гуглозонды и навязывание их сервисов + поддержка "фич" типа RRLP.


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Гентушник , 31-Дек-11 10:06 
> Речь идет прежде всего о точках доступа и роутерах под управлением более-менее
> полноценного линуха (например openwrt).

Каким образом гугл узнает ESSID или MAC-адрес? Я чего-то не догоняю.

> Как вы там в вашем ведроиде выкрутитесь мне неинтересно: у меня его
> нет и никогда не будет. Хотя-бы потому что меня не устраивают
> гуглозонды и навязывание их сервисов + поддержка "фич" типа RRLP.

У меня ведроида нет, но я тоже упомянув его намекнул на гуглозонд.


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 03-Янв-12 02:34 
Чпок, с добрым утром. Это одна из фич современной гео-локации. Гуглить по слову Skyhook.

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 03-Янв-12 04:59 
> Каким образом гугл узнает ESSID или MAC-адрес? Я чего-то не догоняю.

Это же элементарно, Ватсон! Вы сами и шлете их в эфир вашей точкой доступа. Все что гуглу остается - приехать своим гугломобилем и узнать о том что вы - есть, при том вот тут :)

> У меня ведроида нет, но я тоже упомянув его намекнул на гуглозонд.

Есть еще гугломобили. Ездят по улицам, смотрят что ловится, а координаты свои они уж наверное знают. Ну вот как-то так и узнают примерно. Во всяком случае - узнавали.


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Гентушник , 03-Янв-12 14:21 
>> Каким образом гугл узнает ESSID или MAC-адрес? Я чего-то не догоняю.
> Это же элементарно, Ватсон! Вы сами и шлете их в эфир вашей
> точкой доступа. Все что гуглу остается - приехать своим гугломобилем и
> узнать о том что вы - есть, при том вот тут
> :)

Прочитал про skyhook, теперь понял о чём речь. Как я понимаю в базу будет занесена пара (гео координаты, MAC-точки доступа). Но ассоциировать со мной (гугл-аккаунтом к примеру) эти координаты можно будет только если я _сам_ (прога,говнотулбар,троян) сообщу гуглу информацию о находящихся рядом точках доступа?
В чём тогда подвох?


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 04-Янв-12 00:21 
> В чём тогда подвох?

Ну вот например переехали вы. А мак адрес вашей точки доступа не поменяли. Вполне можно отследить этот факт, если захотеть. При том гугл это может сделать забыв у вас спросить хотите ли вы этого. По какому праву такое досье должен собирать гугл - ??? (во многих странах ему за это больно всыпали, кстати).


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 10:01 
А им кто-то пользуется? У всех давно WPA2-PSK

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 21:06 
> А им кто-то пользуется? У всех давно WPA2-PSK

Попробуй выйти на улицу и запустить скан, удивишься... ;)


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено DFX , 30-Дек-11 10:36 
а вот почему в этом протоколе нет предписания на установку ограничения на количество запросов с mac-адреса в единицу времени и занесение адреса в список фильтрации после X попыток (с указанием каких-то разумных пределов для всех 3х переменных) ?
ну или производители, СПО-тырящие сволочи не подсуетились сами почто ? элементарная и древнючая вещь, но:
1) сделала бы время подбора непрактичным
2) при применении атакующим смены mac-адреса для обхода превращает потенциальное проникновение в потенциальный DoS, что есть меньшее зло.

или там mac-адреса до авторизации не указываются, или что-то ещё мешало ?


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено LORanonymous , 30-Дек-11 10:56 
из README:
    Some APs will temporarily lock their WPS state, typically for five minutes or less, when "suspicious" activity is detected. By default when a locked state is detected, Reaver will check the state every 315 seconds (5 minutes and 15 seconds) and not continue brute forcing pins until the WPS state is unlocked.
    This check can be increased or decreased to any non-negative integer value:

        # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено LORanonymous , 30-Дек-11 11:18 
на моём дир655 ситуация такая: 4 минуты брутит, 20 минут ждёт снятия блокировки(может ждёт и дольше, но я ждать устал раньше)

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 31-Дек-11 00:16 
> на моём дир655 ситуация такая: 4 минуты брутит, 20 минут ждёт снятия
> блокировки(может ждёт и дольше, но я ждать устал раньше)

А что мешает мак-адреса менять раз в 4 минуты? :)


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено LORanonymous , 31-Дек-11 10:35 
вырубается весь WPS, а не блокируется определённый мак

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 03-Янв-12 05:01 
> вырубается весь WPS, а не блокируется определённый мак

О, нормально, +1 способ мстить соседу. Сосед сломает мозг почему у него вафля не хочет работать с новыми девайсами :)


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено PereresusNeVlezaetBuggy , 30-Дек-11 16:36 
А что мешает подменять MAC-адрес?

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 22:46 
> а вот почему в этом протоколе нет предписания на установку ограничения на
> количество запросов с mac-адреса в единицу времени

Не вижу что помешает менять мак адаптера :)

> и занесение адреса в  список фильтрации после X попыток

Не вижу что помешает менять мак адаптера, вплоть до подстановки под бан легитимного хомяка и его девайсов ака "возможна удаленная DoS атака" :)

> 1) сделала бы время подбора непрактичным

Мак поменять не проблема.

> в потенциальный DoS, что есть меньшее зло.

Ага, возможность выбить любого хомяка с публичной точки доступа по желанию левой пятки - совсем не зло :)

> или там mac-адреса до авторизации не указываются, или что-то ещё мешало ?

Декоративность и бесполезность этой меры.



"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено DFX , 31-Дек-11 08:37 
ничто не мешает менять адреса и без этой меры, а с ней вместо проникновения получаем только DoS, точно так же как при segfault'е получаем потерю данных вместо исполнения левого кода.

> Не вижу что помешает менять мак адаптера, вплоть до подстановки под бан легитимного хомяка и его девайсов ака "возможна удаленная DoS атака" :)

ничто не мешает давать имунитет уже авторизованным mac'ам и игнорировать фальшивые попытки авторизации с них, даже nack не посылать.

> Ага, возможность выбить любого хомяка с публичной точки доступа по желанию левой пятки - совсем не зло :)

сам придумал ? в твоей же цитате написано "меньшее зло".
то есть, лучше чтобы можно было поиметь точку сразу двумя способами, а не одним ?


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Deam , 30-Дек-11 11:30 
А у меня что-то не хочет брутить :(
[+] Associated with ##:##:##:##:##:AF (ESSID: #########)
[+] Trying pin 01736120
Ошибка сегментирования

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 30-Дек-11 22:43 
> Ошибка сегментирования

Use gdb, Luke!


"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено YetAnotherOnanym , 30-Дек-11 13:01 
Конец немного предсказуем - когда индустрия начинает прогибаться под немощных разумом ягодичноруких хомячков, нуждающихся в разного рода упрощениях, начинаются проблемы.

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 02-Янв-12 02:24 
Все нормальные люди WPS отключают, ибо смысла от него нету.

"Уязвимость в WPS, протоколе упрощенной авторизации WiFi"
Отправлено Аноним , 12-Мрт-12 13:57 
Да уж не плохо ) Как так допёрли до этого ?
Какой то хакер анализировал отправленые пакеты от роутера по wps ? )
Вобще если поставить фильтрацию на mac после Х кол-во попыток,то тогда можно будет выбивать чувака который уже подключен ))
А если бан на всегда,то лечение сброс маршрутизатора,что не очень корректно на мой взгляд.
А если отключить WPS это не поможет,т.к wps в веб интерфейсе  (включается и выключается) и пасивно он всё равно работает,но не для пользователя )