Wi-Fi Protected Setup (WPS ; изначально Wi-Fi Simple Config ) - это стандарт сетевой безопасности для создания безопасной беспроводной домашней сети.
. Создан Cisco и представлен в 2006 г. пункт протокола позволяет домашним пользователям, которые мало знают о безопасности беспроводной сети и могут быть напуганы доступными параметрами безопасности, настроить защищенный доступ к Wi-Fi, а также упростить добавление новых устройств в существующую сеть без ввод длинных парольных фраз. Wi-Fi Protected Setup позволяет владельцу привилегий Wi-Fi блокировать других пользователей от использования их домашнего Wi-Fi. Владелец также может разрешить людям пользоваться Wi-Fi. Это можно изменить, нажав кнопку WPS на домашнем маршрутизаторе.
В декабре 2011 года был обнаружен серьезный недостаток безопасности, который затрагивает беспроводные маршрутизаторы с функцией PIN-кода WPS, которая в последних моделях включена по умолчанию. Уязвимость позволяет удаленному злоумышленнику восстановить WPS PIN за несколько часов с помощью атаки полным перебором и, с помощью WPS PIN, сетевого протокола WPA / WPA2 pre- общий ключ (PSK). Пользователям настоятельно рекомендуется отключить функцию PIN-кода WPS, хотя это может быть невозможно на некоторых моделях маршрутизаторов.
Стандарт подчеркивает удобство использования и безопасность и допускает четыре режима в домашней сети для добавления нового устройства в сеть:
Последние два режима обычно называются внеполосными методами, поскольку передача информации осуществляется по каналу, отличному от Wi-Fi. канал сам. В настоящее время сертификация WPS распространяется только на первые два режима. Метод USB устарел и не является частью сертификационных испытаний Альянса.
Некоторые точки беспроводного доступа имеют двойную кнопку WPS, и удерживание этой кнопки в течение более короткого или более длительного времени может иметь другие функции, такие как восстановление заводских настроек или переключение Wi-Fi.
Некоторые производители, такие как Netgear, используют другой логотип и / или название для защищенной настройки Wi-Fi; Wi-Fi Alliance рекомендует использовать идентификационную метку Wi-Fi Protected Setup на кнопке оборудования для этой функции.
Протокол WPS определяет три типа устройств в сети :
Стандарт WPS определяет три основных сценария, которые включают компоненты, перечисленные выше:
Протокол WPS состоит из серии обменов сообщениями EAP, которые запускается действием пользователя, полагаясь на обмен описательной информацией, которая должна предшествовать действию этого пользователя. Описательная информация передается через новый информационный элемент (IE), который добавляется к маяковому сигналу, пробному ответу и, необязательно, к пробному запросу и сообщениям запроса / ответа ассоциации. Помимо чисто информативных значений длины типа, эти IE также будут содержать возможные и развернутые в настоящее время методы конфигурации устройства.
После обмена данными о возможностях устройства с обеих сторон пользователь инициирует фактический сеанс протокола. Сеанс состоит из восьми сообщений, за которыми, в случае успешного сеанса, следует сообщение, указывающее, что протокол завершен. Точный поток сообщений может измениться при настройке различных типов устройств (AP или STA) или при использовании разных физических носителей (проводных или беспроводных).
Некоторые устройства с возможностью подключения к двухдиапазонной беспроводной сети не позволяют пользователю выбирать диапазон 2,4 ГГц или 5 ГГц (или даже конкретное радио или SSID) при использовании Wi-Fi Protected Setup, если точка беспроводного доступа не имеет отдельной кнопки WPS для каждого диапазона или радио; однако ряд более поздних беспроводных маршрутизаторов с несколькими полосами частот и / или радио позволяет установить сеанс WPS для определенного диапазона и / или радио для соединения с клиентами, которые не могут иметь SSID или диапазон (например, 2,4 / 5 ГГц) явно выбранный пользователем на клиенте для подключения к WPS (например, нажатие 5 ГГц, где поддерживается, кнопка WPS на беспроводном маршрутизаторе заставит клиентское устройство подключиться через WPS только в диапазоне 5 ГГц после того, как был установлен сеанс WPS клиентским устройством, которое не может явно разрешить выбор беспроводной сети и / или диапазона для метода подключения WPS).
A Telstra мобильное широкополосное устройство 4GX Advanced III, показывающее параметры сопряжения WPS для определенного радио / диапазона.В декабре 2011 года исследователь Стефан Вибек сообщил об ошибке в конструкции и реализации, которая делает возможными атаки грубой силы на WPS на основе PIN-кода. будет выполняться в сети Wi-Fi с поддержкой WPS орки. Успешная атака на WPS позволяет неавторизованным сторонам получить доступ к сети, и единственный эффективный обходной путь - отключить WPS. Уязвимость связана с сообщениями подтверждения, отправляемыми между регистратором и зарегистрированным пользователем при попытке проверить PIN-код, который представляет собой восьмизначное число, используемое для добавления новых участников WPA в сеть. Поскольку последняя цифра представляет собой контрольную сумму предыдущих цифр, в каждом ПИН-коде есть семь неизвестных цифр, что дает 10 = 10 000 000 возможных комбинаций.
Когда участник пытается получить доступ с помощью ПИН-кода, регистратор сообщает о действительности первой и второй половин ПИН-кода отдельно. Так как первая половина пина состоит из четырех цифр (10 000 вариантов), а вторая половина имеет только три активных цифры (1000 вариантов), требуется не более 11 000 предположений, прежде чем ПИН будет восстановлен. Это уменьшение на три порядка количества PIN-кодов, которые потребовались бы для тестирования. В результате атака может быть завершена менее чем за четыре часа. Простота или сложность использования этой уязвимости зависит от реализации, поскольку производители маршрутизаторов Wi-Fi могут защитить себя от таких атак, замедляя или отключая функцию WPS после нескольких неудачных попыток проверки PIN-кода.
Молодой разработчик из небольшого городка на востоке штата Нью-Мексико создал инструмент, который использует эту уязвимость, чтобы доказать возможность атаки. Затем инструмент был куплен Tactical Network Solutions в Мэриленде за 1,5 миллиона долларов. Они заявляют, что знали об уязвимости с начала 2011 года и использовали ее.
На некоторых устройствах отключение WPS в пользовательском интерфейсе не приводит к фактическому отключению функции, и устройство остается уязвимым для Эта атака. Обновления микропрограммы были выпущены для некоторых из этих устройств, позволяя полностью отключить WPS. Поставщики также могут исправить уязвимость, добавив период блокировки, если точка доступа Wi-Fi обнаружит атаку методом грубой силы, которая отключает метод ПИН-кода на достаточно долгое время, чтобы сделать атаку непрактичной.
Летом 2014 года Доминик Бонгард обнаружил то, что он назвал атакой Pixie Dust. Эта атака работает только на стандартной реализации WPS нескольких производителей беспроводных микросхем, включая Ralink, MediaTek, Realtek и Broadcom. Атака фокусируется на отсутствии рандомизации при генерации "секретных" одноразовых номеров E-S1 и E-S2. Зная эти два одноразовых номера, ПИН-код можно восстановить в течение нескольких минут. Был разработан инструмент под названием pixiewps и новая версия Reaver для автоматизации процесса.
Поскольку и точка доступа, и клиент (зарегистрированный и регистратор, соответственно) должны подтвердить, что они знают ПИН-код для выполнения если клиент не подключается к мошеннической точке доступа, у злоумышленника уже есть два хэша, которые содержат каждую половину ПИН-кода, и все, что ему нужно, - это подобрать фактический ПИН-код. Точка доступа отправляет клиенту два хэша, E-Hash1 и E-Hash2, доказывая, что он также знает PIN-код. E-Hash1 и E-Hash2 - это хэши (E-S1 | PSK1 | PKe | PKr) и (E-S2 | PSK2 | PKe | PKr) соответственно. Функция хеширования - HMAC-SHA-256 и использует «ключ аутентификации», который является ключом, используемым для хеширования данных.
Все методы WPS уязвимы для использования неавторизованным пользователем, если точка беспроводного доступа не находится в безопасной зоне. На многих точках беспроводного доступа есть информация о безопасности (если она защищена заводом-изготовителем) и напечатан PIN-код WPS; этот PIN-код также часто встречается в меню конфигурации беспроводной точки доступа. Если этот PIN-код не может быть изменен или отключен, единственное решение - получить обновление микропрограммы, чтобы можно было изменить PIN-код, или заменить точку беспроводного доступа.
Можно извлечь парольную фразу беспроводной сети следующими способами без использования специальных инструментов:
Общий сервисный бюллетень, касающийся физической безопасности для точек беспроводного доступа.
Беспроводной маршрутизатор с распечатанной предустановленной информацией о безопасности, включая PIN-код защищенной настройки Wi-Fi.