Copy & Paste: Hispasec.com
Se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected Setup) que podría comprometer la robustez del PIN. Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido en muchos routers y dispositivos wifi que facilita a los usuarios la creación de redes inalámbricas seguras. Dicho estándar dispone de varios métodos para agregar dispositivos a una red:
- utilizando una llave USB que almacena los datos de la configuración El estándar WPS lo i
- a través de un número PIN de 8 dígitos
- pulsando un botón de configuración (PBC o Push Button Configuration)
- mediante NFC (Near-Field Communication) acercando los dispositivos al
- punto de acceso o router
- mplementan productos de fabricantes como Cisco,
- Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre
- otros muchos.
- La vulnerabilidad en WPS, descubierta por Stefan Viehbock, se debe
- a un exceso de información en la respuesta EAP-NACK (Extensible
- Authentication Protocol-Negative Acknowledgement) que el sistema envía
- cuando la autenticación falla. Esto podría permitir a un atacante remoto
- determinar si la primera mitad del PIN es correcta o no, disminuyendo
- la robustez del mismo e incrementado las posibilidades de éxito de un
- ataque por fuerza bruta.
- Mediante esta vulnerabilidad, el problema de descubrir una clave de 8
- dígitos se reduce a descubrir dos claves de 4 y 3 cifras (ya que la
- octava es un dígito de control o «checksum»). Dicho de otra manera, el
- número de intentos necesarios para descubrir el PIN se vería reducido de
- 10
8 (100.000.000) a 10 4 + 10 3 (11.000).
Además muchos routers wifi no implementan ninguna política de bloqueo de los intentos de autenticación y, sin embargo, sí disponen de WPS habilitado de forma predeterminada, reduciendo de esta manera el tiempo necesario para lograr que un ataque de este tipo tenga éxito. Investigadores de Tactical Network Solutions han desarrollado una herramienta llamada Reaver que implementa un ataque sobre la vulnerabilidad de WPS, siendo capaz de descubrir el PIN, y recuperar la contraseña WPA/WPA2 en cuestión de horas. La herramienta Reaver se ha liberado como un proyecto de código abierto en Google Code. Opina sobre esta noticia: http://unaaldia.hispasec.com/2012/01/vulnerabilidad-en-wi-fi-protected-setup.html#comments Más información: WiFi Protected Setup Flaw Can Lead to Compromise of Router PINs http://threatpost.com/en_us/blogs/wifi-protected-setup-flaw-can-lead-compromise-router-pins-122711 Brute forcing Wi-Fi Protected Setup http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf Attack Tool Released for WPS PIN Vulnerability http://threatpost.com/en_us/blogs/attack-tool-released-wps-pin-vulnerability-122911 Reaver https://code.google.com/p/reaver-wps/ Juan José Ruiz jruiz@hispasec.com