WPS Perché non si può eseguire il bridging offline

0

Non capisco perfettamente come funziona il protocollo WPS ma perché un utente non può ottenere l'hash del pin WPS dal router e craccarlo nello stesso modo in cui un handshake WPA2 è rotto? (Non pixiewps ma bruteforce 8 keyspace numerico)

Un client non inserisce il pin come con WPA2, ma l'AP non invia l'hash del PIN al client in Ehash-1 e 2?

    
posta NULL 03.02.2017 - 15:48
fonte

1 risposta

1

L'hash del PIN WPS non lascia il router. È memorizzato sul router.

Client e router eseguono uno scambio di chiavi Diffie-Hellman e poi usano gli hash del PIN e le chiavi scambiate per dimostrare reciprocamente la conoscenza del PIN. L'unico modo per ottenere il PIN è ottenere l'accesso fisico al router e in qualche modo estrarlo dalla sua memoria.

Ma ciò non significa che WPS con PIN sia sicuro. La maggior parte dei router wifi non limita la quantità di voci PIN. I pin WPS sono limitati a 8 cifre da 0 a 9. Questo è già debole, ma diventa ancora più debole perché l'ottava cifra è solo un checksum calcolato dagli altri 7 e il punto di accesso fornisce già un feedback quando le prime 4 cifre del pin sono corrette. Ciò significa che WPS con PIN può essere spesso forzato a forza bruta in circa un giorno .

Una variante più sicura di WPS è il metodo a pulsante in cui si preme un pulsante fisico sul router e quindi sono necessari alcuni minuti per connettere nuovi dispositivi. Hai solo bisogno di sperare che:

  1. nessun attaccante arriva in quella finestra temporale e
  2. nessun utente malintenzionato ottiene l'accesso fisico al router wifi e
  3. il tuo router ti consente in realtà di disattivare WPS con il PIN pur consentendo il WPS con pulsante. Molti no.

Bottom-line: se vuoi una rete WiFi domestica sicura, cerca specificamente un router WiFi che supporti non WPS o almeno lo consenta.

    
risposta data 03.02.2017 - 16:04
fonte

Leggi altre domande sui tag