miércoles, 4 de enero de 2012

Vulnerabilidad en Wi-Fi Protected Setup compromete el PIN

Se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected Setup) que podría comprometer la robustez del PIN.

Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido en muchos routers y dispositivos wifi que facilita a los usuarios la creación de redes inalámbricas seguras. Dicho estándar dispone de varios métodos para agregar dispositivos a una red:
  • a través de un número PIN de 8 dígitos
  • pulsando un botón de configuración (PBC o Push Button Configuration)
  • mediante NFC (Near-Field Communication) acercando los dispositivos al punto de acceso o router
  • utilizando una llave USB que almacena los datos de la configuración
El estándar WPS lo implementan productos de fabricantes como Cisco, Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre otros muchos.

La vulnerabilidad en WPS, descubierta por Stefan Viehbock, se debe a un exceso de información en la respuesta EAP-NACK (Extensible Authentication Protocol-Negative Acknowledgement) que el sistema envía cuando la autenticación falla. Esto podría permitir a un atacante remoto determinar si la primera mitad del PIN es correcta o no, disminuyendo la robustez del mismo e incrementado las posibilidades de éxito de un ataque por fuerza bruta.

Mediante esta vulnerabilidad, el problema de descubrir una clave de 8 dígitos se reduce a descubrir dos claves de 4 y 3 cifras (ya que la octava es un dígito de control o "checksum"). Dicho de otra manera, el número de intentos necesarios para descubrir el PIN se vería reducido de 108 (100.000.000) a 104 + 103 (11.000).

Además muchos routers wifi no implementan ninguna política de bloqueo de los intentos de autenticación y, sin embargo, sí disponen de WPS habilitado de forma predeterminada, reduciendo de esta manera el tiempo necesario para lograr que un ataque de este tipo tenga éxito.
Investigadores de Tactical Network Solutions han desarrollado una herramienta llamada Reaver que implementa un ataque sobre la vulnerabilidad de WPS, siendo capaz de descubrir el PIN, y recuperar la contraseña WPA/WPA2 en cuestión de horas. La herramienta Reaver se ha liberado como un proyecto de código abierto en Google Code.

Más información:

Wi-Fi Protected Setup PIN brute force vulnerability

WiFi Protected Setup Flaw Can Lead to Compromise of Router PINs

Brute forcing Wi-Fi Protected Setup

Attack Tool Released for WPS PIN Vulnerability

Reaver


Juan José Ruiz

2 comentarios:

  1. Alguien propone alguna solución de momento ?

    ResponderEliminar
  2. Podrian indicar alguna politica de bloqueo a los intentos.

    ResponderEliminar