WPS w skrócie
WPS to funkcja wbudowana w wiele routerów i urządzeń peryferyjnych, takich jak drukarki. Umożliwia użytkownikom łatwiejsze nawiązywanie połączeń bezprzewodowych bez konieczności znajomości hasła do routera bezprzewodowego. Routery, drukarki, kamery, bezprzewodowe przedłużacze zasięgu, bezprzewodowe punkty dostępowe, inteligentne urządzenia domowe i tak dalej, obsługujące technologię WPS.
W routerach bezprzewodowych przycisk WSP zwykle znajduje się na zewnątrz routera. Za pomocą prostego naciśnięcia przycisku można podłączyć urządzenia bezpośrednio do sieci bezprzewodowej bez konieczności znajomości, udostępniania lub ręcznego wprowadzania hasła sieci bezprzewodowej.
Po naciśnięciu przycisku WPS urządzenie i router bezpiecznie wymieniają informacje, a następnie zostaje nawiązane połączenie. Nowsze routery mogą oferować opcję wyłączenia funkcji WPS lub nawet domyślnie ją wyłączyć ze względu na jej nieodłączną użyteczność. Należy zauważyć, że w tym kontekście termin „bezpieczny” jest subiektywny.
Podczas procesu konfiguracji WPS tymczasowy klucz sesji, znany jako „klucz główny pary” (PMK), jest wymieniany pomiędzy routerem bezprzewodowym a urządzeniem, które chce połączyć się z siecią. Ponieważ jednak WPS wykorzystuje całkowicie zawodne uwierzytelnianie oparte na kodzie PIN, jest podatny na ataki typu brute-force. I to nie trwa długo.
Pękanie pinów WPS
Jak już mówiłem, nie zajmuje to dużo czasu. Czasami zajmuje to tylko kilka sekund, innym razem kilka godzin. Pozwól, że to wyjaśnię, a zobaczysz, dlaczego ten standard bezpieczeństwa sieci jest prawdopodobnie równoznaczny z prawie całkowitym brakiem zabezpieczeń ze względu na jego kruchość.
Po pierwsze, WPS wykorzystuje 8-cyfrowy PIN. Oznacza to, że może wygenerować łącznie 100 000 000 możliwych kombinacji liczbowych. Bez wykorzystania słabości WPS złamanie go byłoby niepraktyczne, a ryzyko, że atak brute-force faktycznie złamie PIN, jest dość okropne. Osoba atakująca musiałaby przejąć kontrolę nad komputerem mainframe CRAY-2, którego cykl zegara wynosi 4,1 nanosekundy, aby szanse odwrócić się na jego korzyść.
Sprawdźmy, ile czasu zajmie brutalne wymuszenie tylko 1 PIN-u na sekundę. Zajęłoby to mniej więcej 1157 dni. Ale tutaj sprawy stają się interesujące. Ósma cyfra kodu PIN nie stanowi części samego kodu PIN; służy raczej jako suma kontrolna dla poprzednich siedmiu cyfr.
Zmniejsza to potencjalne kombinacje ze 100 000 000 do 10 000 000, co powoduje znaczne skrócenie czasu trwania ataku brute-force. Po większych korektach wypróbowanie wszystkich potencjalnych kombinacji zajęłoby około 115,7 dni lub 57,8 dni wypróbowanie 50%, biorąc pod uwagę szybkość 1 PIN-u na sekundę.
Nieźle, ale nadal jest to nierealne, ponieważ hakerzy potrzebują ciągłej stymulacji, a zbyt wiele może pójść nie tak, jeśli pozwolisz komputerowi działać nieprzerwanie przez 58 dni bez awarii lub przerwy w dostawie prądu. Przełammy ten atak jeszcze bardziej.
Dzielenie ośmiu cyfr na dwie połowy
Numer PIN po przesłaniu do weryfikacji podlega procesowi podziału na dwie części. Teraz pracujemy tylko z dwiema połówkami po 4 cyfry każda. W tym miejscu pojawia się luka, ponieważ zmniejszenie 7-cyfrowego, możliwego do złamania kodu PIN do 4 cyfr powoduje znaczne zmniejszenie całkowitej sumy możliwych kombinacji do zaledwie 10 000 w pierwszej połowie. Złamanie go z prędkością 1 PIN-u na sekundę oznacza, że zadanie powinno zająć tylko około 2,7 godziny.
Pamiętasz, że ósma cyfra PIN-u istnieje jako wartość sumy kontrolnej? Oznacza to, że skupiamy się teraz tylko na trzech cyfrach, co znacznie zmniejsza liczbę kombinacji do 1000 możliwych kombinacji, których złamanie zajęłoby około 15 minut, co sprawia, że WPS jest wyjątkowo słabym protokołem bezpieczeństwa zapewniającym wygodne połączenia bezprzewodowe.
Łatwa możliwość złamania dzięki autonomii
Ze względu na łatwy dostęp do autonomicznych narzędzi penetracji sieci bezprzewodowej cyberprzestępcy mogą szybko opanować sieci bezprzewodowe z funkcją WPS lub bez niej. Niektóre oparte na systemie Linux narzędzia do hakowania Wi-Fi, takie jak Wifite, Airgeddon i Fern, nie wymagają prawie żadnego udziału użytkownika, aby przeprowadzić skomplikowane ataki bezprzewodowe z wykorzystaniem różnych narzędzi zaplecza, co upraszcza proces, tak że nawet dziecko może je uruchomić.
Każda popularna dystrybucja Linuksa przeprowadzająca testy penetracyjne ma fabrycznie zainstalowaną funkcję bezprzewodowego hakowania. Oznacza to, że możliwość przeprowadzania takich ataków jest już w rękach setek tysięcy hakerów. Zanim więc napiszesz, że Twoja sieć bezprzewodowa jest „nieciekawa” i nikt nie będzie miał czasu na próby włamania się i szperania, zastanów się jeszcze raz.
Ponadto WPA-PSK i WPA2-PSK stwarzają własne wyzwania w zakresie bezpieczeństwa, ponieważ zależą wyłącznie od złożoności hasła użytkownika – a wszyscy wiemy, jak kłopotliwe jest zapamiętywanie skomplikowanych haseł. Ze względu na staroświecką naturę ludzką ludzie mają tendencję do wybierania haseł, które zapamiętają i które zazwyczaj składają się z kombinacji słów, fraz i liczb, np. roku lub daty.
Tak, można je również złamać stosunkowo łatwo. Tych problemów związanych z bezpieczeństwem można całkowicie uniknąć, oczyszczając możliwe do odgadnięcia hasła hasłami alfanumerycznymi zawierającymi wielkie i małe litery oraz znaki specjalne. Możesz to zanieść do banku i spieniężyć.