Уязвимость точек доступа WiFi со включенным WPS

Уязвимость точек доступа WiFi со включенным WPS
[UPDATE 03.01.2012 11:54]Точные цифры по статистике использования WPS следующие: из 15424 точек доступа, со включенным шифрованием, WPS поддерживают 5306, что составляет 34%. Данные получены по результатам исследования информации о 16439 точках доступа в г. Киеве. Прошу прощения за устаревшие данные в первой версии поста.

Практически все беспроводные точки доступа, выпускаемые в настоящее время для частного использования, позволяют своим владельцам избежать тягот настройки шифрования при помощи функции WiFi Protected Setup (WPS). Вы можете прямо сейчас проверить, поддерживает ли ваше устройство этот протокол. Найдите на корпусе щиток со штрих-кодом, серийным номером, MAC-адресом и т.д. Если помимо всего прочего на нем значится WPS PIN, то обсуждаемая нынче уязвимость протокола WPS распространяется и на вас. (В этом месте нужно понемногу начинать бояться. А что ж вы думали, блог ведь о безопасности).

Немного истории. Как и большинство других плохих инструментов безопасности, WPS придумали для удобства. Обычно, для того, чтобы настроить шифрование на точке доступа, пользователям приходится довольно долго ковыряться в слабо понятных нормальному человеку настройках меню, а также выдумывать длиннющий ключ шифрования, чтобы потом с третьего-четвертого раза вводить его на ноутбуке, планшете и мобильном телефоне. Чтобы избавить мир от этих мучений, в 2007 году организация WiFi Allianceвыпустила протокол WPS, который оставляет всю черную работу на усмотрение точки доступа и ее программного обеспечения. Пользователю остается всего лишь ввести в каждое подключаемое к беспроводной сети устройство короткий восьмициферный PIN-код, что, несомненно, намного проще. (В этом месте самое время для саркастического "Казалось бы, что могло пойти не так?")

Протокол WPS получил самое широкое распространение. По моим подсчетам, в Киеве более 40% точек доступа, настроенных на шифрование трафика, поддерживают WPS (если точнее, это почти 4300 из приблизительно 10000 устройств).

Теперь о главном: WPS был взломан. (Здесь не помешает еще немного сарказму: "Что и требовалось доказать.") А именно, 26 декабря Stefan Viehb
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Эксплойт без патча? Узнай первым

В реальном времени: уязвимые версии, индикаторы компрометации и быстрые меры. Не читай — действуй.


Vlad Styran

информационно. безопасно.*