Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная НОВОСТНАЯ ЛЕНТА В стандарте Wi-Fi Protected Setup обнаружены уязвимости
Protectiva Compliance Manager
 

В стандарте Wi-Fi Protected Setup обнаружены уязвимости

Операции с документом
Опубликовано: 30-12-2011 11:46
В беспроводном стандарте Wi-Fi Protected Setup (WPS) обнаружены уязвимости, позволяющие атакующим получать коды доступа к защищенным беспроводным сетям при помощи перебора паролей.

30.12.2011

Данная уязвимость была обнаружена специалистом по информационной безопасности Стефоном Вейнблоком, по словам которого данная уязвимость затрагивает большое количество роутеров, поддерживающих технологию WPS для создания беспроводных точек доступа.

Стандарт безопасности WPS был создан в 2007 году и утвержден WiFi Alliance с тем, чтобы пользователи без значительных технических навыков могли настраивать беспроводные сети. WPS поддерживает несколько методов аутентификации, включая метод, требующий нажатия физической кнопки на роутере и метода, требующего заранее утвержденного PIN-кода, размещаемого производителем устройства на специальной наклейке.

Метод на основе PIN-кода является обязательным для WPS-сертифицированных устройств, который поддерживается изначально. Устройства, являющиеся совместимыми с WPS, но не сертифицированными, также, скорее всего, применяют данную технологию. WPS PIN представляет собой 8-значный номер и в обычных условиях для взлома пароля требуется осуществить 100 млн попыток перебора, чтобы угадать номер, однако из-за того, что ряд реализаций WPS имеют слабую конфигурацию, угадывание пароля возможно уже через 11 000 попыток, говорит Вейнблок.

Основная проблема заключается в ответе устройства на попытки WPS-аутентификации. Ответ устройства позволяет достоверно говорить о подлинности первых или последних 4 символов кода, что значительно снижает сложность перебора пароля. Как правило, аутентификация на роутере занимает от 0,5 до 3 секунд, что позволяет провести полный перебор менее чем за 4 часа.

Специалист говорит, что данной атаке совершенно точно подвержены роутеры компаний Linksys, Netgear, D-Link, Buffalo, Belkin, ZyXEL, TP-Link и Technicolor, однако все остальные модели, скорее всего, также уязвимы.

В US-Cert также накануне опубликовали данные о проблеме и заявили, что проинформировали соответствующих вендоров.

На данный момент единственным возможным способом блокировки данной атаки является отключение WPS.

Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2020 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex