Объявление

Свернуть
Пока нет объявлений.

Уязвимость в протоколе Wi-Fi Protected Setup

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

    Уязвимость в протоколе Wi-Fi Protected Setup

    Организация US Computer Emergency Readiness Team опубликовала бюллетень безопасности, описывающий уязвимость в протоколе WPS (Wi-Fi Protected Setup), предназначенном для значительно облегченной настройки безопасности беспроводных роутеров и сетей. Сам протокол — его оригинальное название Wi-Fi Simple Config — был разработан в 2009 году специалистами ассоциации Wi-Fi Alliance целью дать возможность с некоторой долей безопасности пользоваться Wi-Fi лицам, мало сведущим в протоколах и стойких методах шифрования.

    Типичная схема работы WPS выглядит следующим образом: традиционно при создании новых WLAN необходимо было выбрать сетевое имя и кодовую фразу для точки доступа, а позднее то же самое — для каждого нового устройства, добавляемого к сети. WPS возлагает функцию генерации сетевого имени на саму точку доступа. Для добавления нового клиентского устройства к защищенной сети достаточно будет ввести PIN-код из 4 или 8 цифр или нажать на специальные клавиши, имеющиеся на роутере и добавляемом устройстве.

    Суть уязвимости заключается в специфике общения между собой точки доступа и новым беспроводным устройством. Злоумышленник, желая получить доступ к сети жертвы, посылает некий PIN-код для аутентификации на роутере. В ответ на неправильный PIN посылается EAP-NACK сообщение таким образом, что хакер способен определить первую половину цифр PIN-кода, а вторую половину оказывается возможным определить, анализируя контрольную сумму при передаче PIN. Все это приводит к тому, что атака методом «грубой силы», вероятней всего, завершится успехом, поскольку число необходимых попыток уменьшается с 10 в 8 степени до 10 в 3 степени.

    Пока решения проблемы не существует и тем, у кого роутер настроен на упрощенную схему безопасности, рекомендуется использовать другую схему аутентификации. Netgear, D-Link, Belkin и друге производители пока не прокомментировали сообщение об уязвимости.

    Источник
    http://www.kb.cert.org/vuls/id/723755

    Статья
    http://sviehb.wordpress.com/2011/12/...vulnerability/

    Софт
    http://code.google.com/p/reaver-wps/downloads/list
    http://dl.dropbox.com/u/22108808/wpscrack.zip

    #2
    это уже было и ни для кого не секрет
    Vladimir

    Комментарий


      #3
      Я вот только не понял. Это касается точек с пин-кодом, или с кнопкой?

      Комментарий

      Обработка...
      X