Wi-Fi Protected Setup

редактировать
Кнопка WPS (в центре, синяя) на беспроводном маршрутизаторе, отображающая символ, определенный Wi-Fi Alliance для этой функции.

Wi-Fi Protected Setup (WPS ; изначально Wi-Fi Simple Config ) - это стандарт сетевой безопасности для создания безопасной беспроводной домашней сети.

. Создан Cisco и представлен в 2006 г. пункт протокола позволяет домашним пользователям, которые мало знают о безопасности беспроводной сети и могут быть напуганы доступными параметрами безопасности, настроить защищенный доступ к Wi-Fi, а также упростить добавление новых устройств в существующую сеть без ввод длинных парольных фраз. Wi-Fi Protected Setup позволяет владельцу привилегий Wi-Fi блокировать других пользователей от использования их домашнего Wi-Fi. Владелец также может разрешить людям пользоваться Wi-Fi. Это можно изменить, нажав кнопку WPS на домашнем маршрутизаторе.

В декабре 2011 года был обнаружен серьезный недостаток безопасности, который затрагивает беспроводные маршрутизаторы с функцией PIN-кода WPS, которая в последних моделях включена по умолчанию. Уязвимость позволяет удаленному злоумышленнику восстановить WPS PIN за несколько часов с помощью атаки полным перебором и, с помощью WPS PIN, сетевого протокола WPA / WPA2 pre- общий ключ (PSK). Пользователям настоятельно рекомендуется отключить функцию PIN-кода WPS, хотя это может быть невозможно на некоторых моделях маршрутизаторов.

Содержание

  • 1 Режимы
  • 2 Техническая архитектура
  • 3 Протокол
  • 4 Диапазон или радио selection
  • 5 Уязвимости
    • 5.1 Онлайн-атака полным перебором
    • 5.2 Автономная атака грубой силой
    • 5.3 Проблемы физической безопасности
  • 6 Ссылки
  • 7 Внешние ссылки

Режимы

Стандарт подчеркивает удобство использования и безопасность и допускает четыре режима в домашней сети для добавления нового устройства в сеть:

метод PIN
, в котором PIN-код должен быть прочитан либо с наклейки, либо на дисплее нового беспроводного устройства. Затем этот PIN-код должен быть введен у «представителя» сети, обычно в точке доступа сети. В качестве альтернативы в новое устройство можно ввести PIN-код, предоставленный точкой доступа. Этот метод является обязательным базовым режимом, и все должно его поддерживать. Спецификация Wi-Fi Direct заменяет это требование, заявляя, что все устройства с клавиатурой или дисплеем должны поддерживать метод PIN.
Метод нажатия кнопки
, в котором пользователь должен нажать кнопку, реальную или виртуальную, как на точке доступа, так и на новом беспроводном клиентском устройстве. На большинстве устройств этот режим обнаружения отключается, как только соединение устанавливается или после задержки (обычно 2 минуты или меньше), в зависимости от того, что наступит раньше, тем самым сводя к минимуму его уязвимость. Поддержка этого режима обязательна для точек доступа и необязательна для подключения устройств. Спецификация Wi-Fi Direct заменяет это требование, заявляя, что все устройства должны поддерживать метод нажатия кнопки.
Метод связи ближнего поля
, при котором пользователь должен приблизить нового клиента к точка доступа, обеспечивающая связь ближнего радиуса действия между устройствами. Также можно использовать теги RFID, совместимые с NFC Forum. Поддержка этого режима не является обязательной.
Метод USB
, при котором пользователь использует флэш-накопитель USB для передачи данных между новым клиентским устройством и точкой доступа к сети. Поддержка этого режима не является обязательной, но не рекомендуется.

Последние два режима обычно называются внеполосными методами, поскольку передача информации осуществляется по каналу, отличному от Wi-Fi. канал сам. В настоящее время сертификация WPS распространяется только на первые два режима. Метод USB устарел и не является частью сертификационных испытаний Альянса.

Некоторые точки беспроводного доступа имеют двойную кнопку WPS, и удерживание этой кнопки в течение более короткого или более длительного времени может иметь другие функции, такие как восстановление заводских настроек или переключение Wi-Fi.

Некоторые производители, такие как Netgear, используют другой логотип и / или название для защищенной настройки Wi-Fi; Wi-Fi Alliance рекомендует использовать идентификационную метку Wi-Fi Protected Setup на кнопке оборудования для этой функции.

Техническая архитектура

Протокол WPS определяет три типа устройств в сети :

Регистратор
Устройство с полномочиями выдавать и отменять доступ к сети; он может быть интегрирован в точку беспроводного доступа (AP) или предоставлен как отдельное устройство.
Enrollee
Клиентское устройство, стремящееся присоединиться к беспроводной сети.
AP
Точка доступа, функционирующая как прокси-сервер между регистратором и зарегистрированным пользователем.

Стандарт WPS определяет три основных сценария, которые включают компоненты, перечисленные выше:

AP со встроенными возможностями регистратора настраивает абонентскую станцию ​​(STA )
В этом случае сеанс будет работать на беспроводной среде в виде серии сообщений запроса / ответа EAP, заканчивающихся тем, что AP отключается от STA и ожидает, пока STA повторно подключится с новой конфигурацией ( передано ему точкой доступа непосредственно перед этим).
STA регистратора настраивает точку доступа как зарегистрированную
Этот случай подразделяется на два аспекта: во-первых, сеанс может происходить либо по проводной, либо по беспроводной сети. среда, а во-вторых, точка доступа уже могла быть настроена к тому времени, когда регистратор ее нашел. В случае проводного соединения между devi Например, протокол работает через Universal Plug and Play (UPnP), и для этой цели оба устройства должны поддерживать UPnP. При работе через UPnP выполняется сокращенная версия протокола (только два сообщения), поскольку не требуется никакой аутентификации, кроме аутентификации присоединенного проводного носителя. В случае беспроводной среды сеанс протокола очень похож на сценарий внутреннего регистратора, но с противоположными ролями. Что касается состояния конфигурации точки доступа, ожидается, что регистратор спросит пользователя, следует ли перенастроить точку доступа или сохранить ее текущие параметры, и может решить перенастроить ее, даже если точка доступа описывает себя как настроенную. Несколько регистраторов должны иметь возможность подключаться к AP. UPnP предназначен для применения только к проводной среде, в то время как на самом деле он применяется к любому интерфейсу, для которого может быть установлено IP-соединение. Таким образом, настроив беспроводное соединение вручную, UPnP можно использовать поверх него таким же образом, как и при проводном соединении.
STA регистратора настраивает зарегистрированный STA
В этом случае AP стоит посередине и действует как средство проверки подлинности, то есть передает только соответствующие сообщения из стороны в сторону.

Протокол

Протокол WPS состоит из серии обменов сообщениями EAP, которые запускается действием пользователя, полагаясь на обмен описательной информацией, которая должна предшествовать действию этого пользователя. Описательная информация передается через новый информационный элемент (IE), который добавляется к маяковому сигналу, пробному ответу и, необязательно, к пробному запросу и сообщениям запроса / ответа ассоциации. Помимо чисто информативных значений длины типа, эти IE также будут содержать возможные и развернутые в настоящее время методы конфигурации устройства.

После обмена данными о возможностях устройства с обеих сторон пользователь инициирует фактический сеанс протокола. Сеанс состоит из восьми сообщений, за которыми, в случае успешного сеанса, следует сообщение, указывающее, что протокол завершен. Точный поток сообщений может измениться при настройке различных типов устройств (AP или STA) или при использовании разных физических носителей (проводных или беспроводных).

Выбор диапазона или радио

Некоторые устройства с возможностью подключения к двухдиапазонной беспроводной сети не позволяют пользователю выбирать диапазон 2,4 ГГц или 5 ГГц (или даже конкретное радио или SSID) при использовании Wi-Fi Protected Setup, если точка беспроводного доступа не имеет отдельной кнопки WPS для каждого диапазона или радио; однако ряд более поздних беспроводных маршрутизаторов с несколькими полосами частот и / или радио позволяет установить сеанс WPS для определенного диапазона и / или радио для соединения с клиентами, которые не могут иметь SSID или диапазон (например, 2,4 / 5 ГГц) явно выбранный пользователем на клиенте для подключения к WPS (например, нажатие 5 ГГц, где поддерживается, кнопка WPS на беспроводном маршрутизаторе заставит клиентское устройство подключиться через WPS только в диапазоне 5 ГГц после того, как был установлен сеанс WPS клиентским устройством, которое не может явно разрешить выбор беспроводной сети и / или диапазона для метода подключения WPS).

A Telstra мобильное широкополосное устройство 4GX Advanced III, показывающее параметры сопряжения WPS для определенного радио / диапазона.

Уязвимости

Онлайн-атака грубой силой

В декабре 2011 года исследователь Стефан Вибек сообщил об ошибке в конструкции и реализации, которая делает возможными атаки грубой силы на WPS на основе PIN-кода. будет выполняться в сети Wi-Fi с поддержкой WPS орки. Успешная атака на WPS позволяет неавторизованным сторонам получить доступ к сети, и единственный эффективный обходной путь - отключить WPS. Уязвимость связана с сообщениями подтверждения, отправляемыми между регистратором и зарегистрированным пользователем при попытке проверить PIN-код, который представляет собой восьмизначное число, используемое для добавления новых участников WPA в сеть. Поскольку последняя цифра представляет собой контрольную сумму предыдущих цифр, в каждом ПИН-коде есть семь неизвестных цифр, что дает 10 = 10 000 000 возможных комбинаций.

Когда участник пытается получить доступ с помощью ПИН-кода, регистратор сообщает о действительности первой и второй половин ПИН-кода отдельно. Так как первая половина пина состоит из четырех цифр (10 000 вариантов), а вторая половина имеет только три активных цифры (1000 вариантов), требуется не более 11 000 предположений, прежде чем ПИН будет восстановлен. Это уменьшение на три порядка количества PIN-кодов, которые потребовались бы для тестирования. В результате атака может быть завершена менее чем за четыре часа. Простота или сложность использования этой уязвимости зависит от реализации, поскольку производители маршрутизаторов Wi-Fi могут защитить себя от таких атак, замедляя или отключая функцию WPS после нескольких неудачных попыток проверки PIN-кода.

Молодой разработчик из небольшого городка на востоке штата Нью-Мексико создал инструмент, который использует эту уязвимость, чтобы доказать возможность атаки. Затем инструмент был куплен Tactical Network Solutions в Мэриленде за 1,5 миллиона долларов. Они заявляют, что знали об уязвимости с начала 2011 года и использовали ее.

На некоторых устройствах отключение WPS в пользовательском интерфейсе не приводит к фактическому отключению функции, и устройство остается уязвимым для Эта атака. Обновления микропрограммы были выпущены для некоторых из этих устройств, позволяя полностью отключить WPS. Поставщики также могут исправить уязвимость, добавив период блокировки, если точка доступа Wi-Fi обнаружит атаку методом грубой силы, которая отключает метод ПИН-кода на достаточно долгое время, чтобы сделать атаку непрактичной.

Offline атака грубой силой

Летом 2014 года Доминик Бонгард обнаружил то, что он назвал атакой Pixie Dust. Эта атака работает только на стандартной реализации WPS нескольких производителей беспроводных микросхем, включая Ralink, MediaTek, Realtek и Broadcom. Атака фокусируется на отсутствии рандомизации при генерации "секретных" одноразовых номеров E-S1 и E-S2. Зная эти два одноразовых номера, ПИН-код можно восстановить в течение нескольких минут. Был разработан инструмент под названием pixiewps и новая версия Reaver для автоматизации процесса.

Поскольку и точка доступа, и клиент (зарегистрированный и регистратор, соответственно) должны подтвердить, что они знают ПИН-код для выполнения если клиент не подключается к мошеннической точке доступа, у злоумышленника уже есть два хэша, которые содержат каждую половину ПИН-кода, и все, что ему нужно, - это подобрать фактический ПИН-код. Точка доступа отправляет клиенту два хэша, E-Hash1 и E-Hash2, доказывая, что он также знает PIN-код. E-Hash1 и E-Hash2 - это хэши (E-S1 | PSK1 | PKe | PKr) и (E-S2 | PSK2 | PKe | PKr) соответственно. Функция хеширования - HMAC-SHA-256 и использует «ключ аутентификации», который является ключом, используемым для хеширования данных.

Проблемы физической безопасности

Все методы WPS уязвимы для использования неавторизованным пользователем, если точка беспроводного доступа не находится в безопасной зоне. На многих точках беспроводного доступа есть информация о безопасности (если она защищена заводом-изготовителем) и напечатан PIN-код WPS; этот PIN-код также часто встречается в меню конфигурации беспроводной точки доступа. Если этот PIN-код не может быть изменен или отключен, единственное решение - получить обновление микропрограммы, чтобы можно было изменить PIN-код, или заменить точку беспроводного доступа.

Можно извлечь парольную фразу беспроводной сети следующими способами без использования специальных инструментов:

  • Парольную фразу беспроводной сети можно извлечь с помощью WPS в Windows Vista и более новых версиях Windows в административные привилегии, подключившись с помощью этого метода, затем открыв свойства этой беспроводной сети и нажав «показать символы».
  • Простой эксплойт в служебной программе беспроводного клиента Intel PROset может выявить пароль беспроводной сети при использовании WPS, после простого перемещения диалогового окна, которое спрашивает, хотите ли вы перенастроить эту точку доступа.

Ссылки

Внешние ссылки

Последняя правка сделана 2021-06-20 15:04:21
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте