Il mio router è vulnerabile se WPS è abilitato ma il codice pin WPS è disabilitato?

9

Stavo leggendo su Reaver e WPS (Wi-Fi protected setups). Nel mio router Netgear ho la possibilità di disattivare il codice pin WPS, ma ho ancora il pulsante WPS abilitato. Sono protetto con tale configurazione?

Oppure Reaver attacca anche WPS senza il pin?

    
posta Rox 27.08.2012 - 17:40
fonte

3 risposte

5

Se Netgear lo ha implementato correttamente, la connessione a pulsante WPS dovrebbe essere sicura. Tuttavia, non ho idea se Netgear lo abbia implementato correttamente e, in caso contrario, potresti essere insicuro.

L'attacco noto su WPS è descritto in questo documento:

Per un'altra grande spiegazione, vedi anche:

L'attacco descritto qui interrompe le forme basate su PIN di WPS. Non è efficace rispetto a una versione correttamente implementata di WPS Push-button-connect (PBC), poiché un utente malintenzionato remoto non può fisicamente premere il pulsante sul router e WPS PBC richiede a qualcuno di premere il pulsante prima che possa procedere.

Pertanto, se Netgear ha implementato correttamente il PPS WPS e ha disabilitato correttamente tutte le altre forme di WPS, dovresti essere sicuro (incrociamo le dita).

(Assicurati di avere la versione più recente del firmware di Netgear. Gli attacchi WPS sono stati rilevati solo meno di un anno fa, quindi è molto probabile che le versioni del firmware scritte prima dell'avvenuto attacco siano vulnerabili.)

Detto questo, i fornitori di router hanno rovinato questa roba prima. Il cattivo track record, e il fatto che non sia facile per un utente medio dire se hanno finalmente capito bene questa volta, lascia un po 'di spazio per la preoccupazione. Penso che sarebbe comprensibile se questo facesse in modo che alcune persone della sicurezza alzassero le braccia disgustate e dicessero "oh, diamine, basta spegnere WPS, non mi fido dei venditori del router per farlo bene".

Quindi, quanto ti fidi di Netgear per non rovinare tutto questo?

    
risposta data 27.08.2012 - 17:56
fonte
0

Puoi controllare l'elenco qui sotto per il tuo modello di router. La maggior parte dei router NetGear elencati sono vulnerabili, ma il PIN WPS può essere disattivato.

Elenco dei dispositivi vulnerabili di WPS difettoso

    
risposta data 10.10.2017 - 08:57
fonte
0

L'impostazione dei pulsanti è più sicura, ma ci sono ancora almeno alcuni scenari di attacco teorici. Fuori dalla mia testa posso venire con:

  • Un utente malintenzionato potrebbe aspettare che il processo di installazione si verifichi e potenzialmente interrompere la comunicazione dal client che tenta di autenticare, quindi avviare un tentativo di autenticazione da un client malevolo prima che venga premuto il pulsante WPS. L'utente può credere che il processo sia semplicemente fallito, tentare di nuovo e assumere dal suo successo al secondo tentativo, assumere che nulla è sbagliato. Ciò è particolarmente fattibile quando / se l'utente malintenzionato osserva un nuovo dispositivo che viene portato in casa o in ufficio, dal momento che può presumere che sarà necessario connetterlo.

  • Un utente malintenzionato meno paziente potrebbe interrompere la comunicazione con un dispositivo già autenticato nella speranza che l'utente tenterà di risolvere il problema eseguendo nuovamente il processo di installazione e quindi provare ad autenticare invece del dispositivo autorizzato come sopra. Ciò è particolarmente probabile se il dispositivo autenticato è una stampante o altro hardware simile su cui l'autenticazione passphrase è più difficile.

Non ero in grado di trovare facilmente informazioni su cosa fare se eventuali mitigazioni sono utilizzate dai fornitori, ma poiché il pulsante hardware in genere non offre un'indicazione sufficientemente chiara del dispositivo autenticato o del fatto che un dispositivo sia stato autenticato correttamente, è almeno uno scenario plausibile.

Questo tipo di attacchi potrebbe essere difficile / poco pratico, ma qualsiasi superficie di attacco non necessaria è un rischio, quindi, è preferibile non usare affatto WPS.

Disabilitalo completamente, anche nella forma pulsante, a meno che tu non abbia un dispositivo in cui sei costretto a usarlo non avendo la possibilità di inserire una passphrase. Se disponi di tali dispositivi, sostituiscili con priorità e cerca di evitarli in futuro.

Se disponi già di dispositivi che impongono l'utilizzo di WPS non fornendo alcun modo per inserire una passphrase, come ad esempio alcune stampanti, non avrai altra scelta se non quella di mantenere WPS acceso. In questo caso, ridurre al minimo il rischio disabilitando sia il PIN che il pulsante esterno, se possibile. Utilizzare il punto di accesso o l'interfaccia web protetta da password del router per completare il processo di configurazione e utilizzare tale interfaccia per confermare visivamente quale dispositivo è stato autenticato. Siate sospettosi se il processo di installazione WPS fallisce in modo imprevisto. Infine ricorda, come con qualsiasi rete wireless, il controllo regolare di dispositivi non autorizzati sulla tua rete è una parte importante per mantenerlo sicuro.

    
risposta data 10.10.2017 - 09:46
fonte

Leggi altre domande sui tag