Perché WPS non è stato riparato per renderlo sicuro?

6

Un difetto in WPS è che puoi decifrare indipendentemente ciascuna metà delle 8 cifre numeriche (2x 4 cifre numeriche sono molto più semplici di 1x 8 cifre numeriche).

Tuttavia, poiché il difetto è stato scoperto, perché non applicare una patch e inviare solo una risposta se e solo se il client ha l'intera password giusta? Implementare un timeout e il router è sicuro per i prossimi 1.000 anni.

Ma perché il buco è ancora aperto?

    
posta Quora Feans 12.05.2014 - 22:21
fonte

2 risposte

3

Chiedi WiFi Alliance .

Probabilmente è lo stesso motivo per cui il buco di sicurezza evidentemente evidente è stato messo lì dentro in primo luogo. Le persone che prendono le decisioni per lo standard WPS a quanto pare non si preoccupano della sicurezza (o sono incredibilmente stupefacenti). Qualsiasi studente di matricola CS che gli dia il minimo pensiero saprà che è un errore controllare se metà di una password funziona e distinguere tra quale metà fallita nella risposta come descritto nel tuo standard (quindi non hai nemmeno bisogno di fare un tempismo attacco per differenziare i due casi). L'unica ragione per cui non è stato immediatamente evidente a tutti quando i router abilitati WPS sono usciti per la prima volta è che lo standard documenta come funziona WPS non è gratuito ($ 100) se non sei un membro (e l'abbonamento costa un'azienda $ 15K / anno ).

Certo, credo che molti (la maggior parte?) produttori di hardware abbiano provato a correggere WPS semplicemente limitando la frequenza del numero di tentativi falliti al secondo - il limite di velocità concesso non aiuta molto quando hai solo bisogno al massimo 11000 tentativi per interrompere un pin WPS (in media la metà di quello). Allo stesso tempo, presumibilmente gli utenti legittimi possono voler utilizzare questa funzione WPS, quindi probabilmente non possono valutare il limite troppo severamente e si può eventualmente aggirare il limite di frequenza modificando frequentemente il proprio indirizzo MAC. WPS è stata una cattiva idea che è diventata molto peggio con la loro effettiva implementazione gravemente imperfetta.

    
risposta data 12.05.2014 - 23:11
fonte
2

So che questa domanda è vecchia, ma sento il bisogno di dare un seguito a ciò che il dr jimbo ha menzionato.

    "...you can possibly get around the rate-limit by frequently 
     changing your MAC address..."

Benché ciò sia vero, il filtraggio mac durante l'autenticazione wps è stato ulteriormente aggiornato ad una velocità fissa e la maggior parte dei produttori non si basa più sul filtraggio della situazione di wps bloccata in base al numero di tentativi "per mac". Invece molti hanno incorporato un numero generale di tentativi totali da parte di ANY mac che tenta di autenticarsi. Ad esempio:

    If 00:11:22:33:44:55 tries to attack twice and fails...
    And then 11:22:33:44:55:66 tries to attack...

Il numero complessivo di attacchi di BOTH mac attiverà lo stato di wps locked. Pertanto, il cambiamento del Mac è inutile.

Ogni tempo di blocco varia da un fornitore all'altro. Alcuni si bloccheranno per 30 secondi al primo tentativo fallito, alcuni si bloccheranno per 60 secondi, altri per 120 secondi, ecc ... Dipende solo dal venditore. Tuttavia questi sono per lo più aggiornamenti del firmware specifici del fornitore e non è, a mia conoscenza, una pratica standard di WiFi Alliance. Tuttavia, da allora c'è stato un metodo per aggirare questo blocco generale usando gli attacchi EAPOL flooding e l'autenticazione DOS per forzare il reset del router. Questo ripristina il timer limite di velocità e wps non è più bloccato, il che consente di continuare l'attacco.

Suppongo che un buon modo per evitare questo reset sia far funzionare il registrar esterno su una sezione totalmente diversa dell'hardware che funziona indipendentemente dall'hardware principale. Questa sezione separata potrebbe avere qualcosa come una batteria CMOS che salva gli stati wps in modo che, anche in caso di spegnimento, lo stato bloccato rimanga nel caso di un tentativo di forza bruta. Non so che è solo un pensiero che ho avuto come ho reimpostato molti router utilizzando un semplice strumento chiamato MDK3.

    
risposta data 27.03.2016 - 11:45
fonte

Leggi altre domande sui tag