Wi-Fi Protected Setup (WPS)

Zveza »Wi-Fi Alliance«, ki promovira brezžično omrežno tehnologijo in certificira izdelke za uporabo te tehnologije, je leta 2007 razvila standard WPS. Namen standarda je bil omogočiti uporabnikom z manj znanja o varnosti brezžičnih omrežij, da lažje zaščitijo svoja brezžična omrežja z WPA2 zaščito in enostavno dodajajo nove naprave v omrežja. V decembru 2011 je bila razkrita velika ranljivost standarda. Ta omogoča napadalcu, da v nekaj urah preizkusi vse možnosti WPS PIN števil in nato pridobi ključ WPA/WPA2. Ranljivost je Stefan Viehböck prijavil ameriškemu centru za posredovanje pri omrežnih incidentih (US‑CERT – Computer Emergency Readiness Team). Podroben opis ranljivosti v angleščini je dostopen na tej povezavi.

WPS PIN je sestavljen iz osmih številk s tem, da je zadnja številka kontrolna vsota prejšnjih sedmih. Tako ostane 107 oziroma 10.000.000 možnosti za posamezen PIN. Ker protokol določa, da se preverjanje PIN opravi v dveh korakih, se čas napada močno skrajša. Preveri se namreč najprej prva polovica, ki ima 4 neznane številke – 104 ali 10.000 števil in nato še druga polovica, pri kateri pa so le 3 neznane številke – 103 ali 1.000 števil. V najslabšem primeru pride napadalec do pravilne rešitve v 11.000 poskusih.

Podjetje Tactical Network Solutions je kmalu za tem, ko je bila ranljivost prijavljena, objavilo odprtokodno orodje Reaver, ki izkorišča omenjeno ranljivost, da pridobi WPA ključ. Posnetek njegovega delovanja je na voljo na njihovi spletni strani.

Da bi bilo vse skupaj še manj varno, pri nekaterih dostopovnih točkah, funkcije WPS ni možno izključiti, pri nekaterih drugih pa je napad izvedljiv tudi, če uporabnik funkcijo WPS izključi.

Uspešnost napada je odvisna od implementacije pri posameznem proizvajalcu. Dostopovne točke nekaterih proizvajalcev namreč po prejetih več napačnih številih PIN, samodejno izklopijo možnost WPS za določen čas.

Kaj pa lahko naredimo uporabniki takih naprav, da se zaščitimo pred vdori?

V primeru, da funkcije WPS ne potrebujemo, jo izklopimo. Kot omenjeno, je pri nekaterih napravah kljub izklopu te funkcije napad še vedno izvedljiv. Če je funkcija v resnici izklopljena lahko preverimo z orodjem Reaver. Redno spremljamo uradna obvestila proizvajalca – nekateri že izdajajo popravke programske opreme (firmware). Pri Ciscu so naredili seznam Linksys naprav za katere je, ali pa bo izdan popravek. Poizkusimo lahko tudi katero od alternativnih programskih oprem, kot so Tomato, OpenWRT ali DD‑WRT.

Naprave izdelane pred letom 2007 naj bi bile varne, saj takrat WPS še ni bil razvit.

Avtor prispevka je Marko Dolničar, ki je v podjetju ViRIS opravljal študentsko prakso.

Objavil milan, dne3.5.2012