Показано с 1 по 3 из 3

Тема: Уязвимость в протоколе Wi-Fi Protected Setup

  1. #1
    Проходил Мимо
    Регистрация
    27.01.2011
    Адрес
    Земля
    Сообщений
    7
    Вес репутации
    0

    По умолчанию Уязвимость в протоколе Wi-Fi Protected Setup

    Организация US Computer Emergency Readiness Team опубликовала бюллетень безопасности, описывающий уязвимость в протоколе WPS (Wi-Fi Protected Setup), предназначенном для значительно облегченной настройки безопасности беспроводных роутеров и сетей. Сам протокол — его оригинальное название Wi-Fi Simple Config — был разработан в 2009 году специалистами ассоциации Wi-Fi Alliance целью дать возможность с некоторой долей безопасности пользоваться Wi-Fi лицам, мало сведущим в протоколах и стойких методах шифрования.

    Типичная схема работы WPS выглядит следующим образом: традиционно при создании новых WLAN необходимо было выбрать сетевое имя и кодовую фразу для точки доступа, а позднее то же самое — для каждого нового устройства, добавляемого к сети. WPS возлагает функцию генерации сетевого имени на саму точку доступа. Для добавления нового клиентского устройства к защищенной сети достаточно будет ввести PIN-код из 4 или 8 цифр или нажать на специальные клавиши, имеющиеся на роутере и добавляемом устройстве.

    Суть уязвимости заключается в специфике общения между собой точки доступа и новым беспроводным устройством. Злоумышленник, желая получить доступ к сети жертвы, посылает некий PIN-код для аутентификации на роутере. В ответ на неправильный PIN посылается EAP-NACK сообщение таким образом, что хакер способен определить первую половину цифр PIN-кода, а вторую половину оказывается возможным определить, анализируя контрольную сумму при передаче PIN. Все это приводит к тому, что атака методом «грубой силы», вероятней всего, завершится успехом, поскольку число необходимых попыток уменьшается с 10 в 8 степени до 10 в 3 степени.

    Пока решения проблемы не существует и тем, у кого роутер настроен на упрощенную схему безопасности, рекомендуется использовать другую схему аутентификации. Netgear, D-Link, Belkin и друге производители пока не прокомментировали сообщение об уязвимости.

    Источник
    http://www.kb.cert.org/vuls/id/723755

    Статья
    http://sviehb.wordpress.com/2011/12/...vulnerability/

    Софт
    http://code.google.com/p/reaver-wps/downloads/list
    http://dl.dropbox.com/u/22108808/wpscrack.zip

  2. Производство антенн и усилителей Разместить рекламу на LAN23.RU банер продать ссылку
  • #2
    Service-Technicher Аватар для VBM
    Регистрация
    08.01.2007
    Адрес
    KN95la
    Сообщений
    2,837
    Вес репутации
    10

    По умолчанию

    это уже было и ни для кого не секрет
    Vladimir


  • #3
    Местный
    Регистрация
    17.06.2011
    Адрес
    харьков
    Сообщений
    523
    Вес репутации
    22

    По умолчанию

    Я вот только не понял. Это касается точек с пин-кодом, или с кнопкой?

  • Ваши права

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •