Ho sentito dire che l'attacco a forza bruta WPS non funziona su dispositivi più recenti. È vero?
Ho sentito dire che l'attacco a forza bruta WPS non funziona su dispositivi più recenti. È vero?
I tre problemi principali con WPS sono: (1) richiede solo un pin a 8 cifre (10 ^ 8 è un piccolo spazio tasti), (2) una cifra di quel pin è un checksum (quindi 7 cifre indipendenti e 10 ^ 7 pin da verificare), e (3) il primo gruppo di quattro cifre viene controllato in modo indipendente - cioè è necessario controllare solo al massimo 10 ^ 4 ~ 10000 pin per interrompere il primo gruppo di quattro cifre; e poi 1000 per controllare il secondo gruppo (poiché si conosce una cifra a causa del checksum). E in realtà il numero atteso di tentativi è la metà di quello; quindi in media sono necessari solo ~ 5500 tentativi.
WPS riduce leggermente questo imponendo di rimanere bloccato per 60 secondi dopo tre tentativi errati consecutivi. Originariamente, non tutti i router WPS hanno applicato questo timeout (molto male anche senza le vulnerabilità 2 e 3, il controllo a una velocità di 10 al secondo significa che è possibile interrompere il router del vicino in pochi mesi). Alcuni produttori aumenteranno questo timeout in caso di guasti successivi, il che è positivo. Nota che il timeout di tre tentativi = 60 non è una panacea; ad esempio, impiegheranno in media 3,82 giorni (e al massimo 7,64 giorni) per penetrare nei router WPS abilitati dei vicini. I timeout esponenziali consentiti potevano mitigare le forzature brute; tuttavia, come questi timeout sono implementati è importante. (Ad esempio, se l'attaccante cambia il proprio indirizzo MAC Wi-Fi su ogni tentativo, continuerà a essere bloccato? Altrimenti, puoi usare questo per le connessioni WPS DoS?).
Ora per rispondere alla tua domanda: CERT (ultimo aggiornamento a maggio 2012) è "al momento inconsapevole di soluzione pratica a questo problema "e raccomanda di disabilitare WPS.
Anche se ci sono voci di un nuovo standard WPS 2.0 alla fine, specialmente nelle risposte a questa vulnerabilità. Speriamo che questa correzione non permetta a un utente malintenzionato di sapere se ha trovato una parte della chiave e, si spera, richiederebbe che tutte le cifre siano indipendenti invece di avere un valore senza valore. Tuttavia, la pagina di alleanza wifi su WPS non ne parla affatto (ad esempio, l'ultimo comunicato stampa su WPS è del febbraio 2008) a meno che non sia incluso in uno degli standard che costa $ 100- $ 200 per l'acquisto. Gli standard tendono a cambiare lentamente in quanto richiede che il software e l'hardware del client e del router siano completamente compatibili (e compatibili con le versioni precedenti).
Certo, mi aspetto che oggigiorno più router abilitati a WPS implementino il timeout esponenziale degli anni '60 +, ma non consiglierei mai a nessuno di usare WPS.
Bene, la risposta di dr jimbob non è affatto una risposta. Ma ora so perché. La maggior parte dei router visibili sono forniti dall'ISP e sembra che WPS con il pin sia stato lanciato dal firmware. I router non ISP di solito hanno blocchi WPS. Quindi sì, l'hacking WPS è per lo più morto nella mia posizione. TR069 funziona.
Leggi altre domande sui tag wifi brute-force wps