sábado, 11 de febrero de 2012

Otra gran cag--- (WPS)

Adjunto información remitida literalmente por R. Romaní, gracias.
------------------------------
Existe una grave vulnerabilidad en el servicio WPS que permite romper el cifrado WPA / WPA2 en cuestión de horas.

Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.

Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.

El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.

Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles. El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.

Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas, teóricamente aunque todo depende del nivel de señal. Según mi experiencia se tarda bastante más, de 10 a 15 horas.

El problema se vuelve a agravar porque al parecer muchos routers están llegando del fabricante configurados por defecto con WPS modo PIN activado y con el pin 12345670, increible.
Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.

Aplicación Reaver

A principios de enero de 2012, se da conocer este proyecto que explota la vulnerabilidad anterior y funciona muy muy bien, ya va en su versión 1.4. Probablemente en poco tiempo avance más porque está muy activo el proyecto.

Link: http://code.google.com/p/reaver-wps/wiki/README
--------------------

> Enlace al blog de Uxío sobre WPS

En muchas ocasiones hemos asistido a la ruptura de todo tipo de sistemas por medio de la reducción de espacios de búsqueda, desde los primeros criptosistemas existentes hasta cualquiera de los protocolos de seguridad actuales. Lo simpático de esto es ver una chapuza tan grande a estas alturas. Un espacio de búsqueda intrínseco de 11000 es de una complejidad computacional realmente alarmante (-: