Vulnerabilidad en Wi-Fi Protected Setup

Publicado en 'Redes Inalámbricas' por juanitoaqp, 5 Ene 2012.





  1. juanitoaqp

    juanitoaqp Miembro maestro

    Registro:
    3 Set 2010
    Mensajes:
    257
    Likes:
    45




    Vulnerabilidad en Wi-Fi Protected Setup compromete el PIN

    Se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected
    Setup) que podría comprometer la robustez del PIN.

    Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido
    en muchos routers y dispositivos wifi que facilita a los usuarios la
    creación de redes inalámbricas seguras. Dicho estándar dispone de
    varios métodos para agregar dispositivos a una red:
    * a través de un número PIN de 8 dígitos
    * pulsando un botón de configuración (PBC o Push Button Configuration)
    * mediante NFC (Near-Field Communication) acercando los dispositivos al
    punto de acceso o router
    * utilizando una llave USB que almacena los datos de la configuración

    El estándar WPS lo implementan productos de fabricantes como Cisco,
    Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre
    otros muchos.

    La vulnerabilidad en WPS, descubierta por Stefan Viehbock, se debe
    a un exceso de información en la respuesta EAP-NACK (Extensible
    Authentication Protocol-Negative Acknowledgement) que el sistema envía
    cuando la autenticación falla. Esto podría permitir a un atacante remoto
    determinar si la primera mitad del PIN es correcta o no, disminuyendo
    la robustez del mismo e incrementado las posibilidades de éxito de un
    ataque por fuerza bruta.

    Mediante esta vulnerabilidad, el problema de descubrir una clave de 8
    dígitos se reduce a descubrir dos claves de 4 y 3 cifras (ya que la
    octava es un dígito de control o "checksum"). Dicho de otra manera, el
    número de intentos necesarios para descubrir el PIN se vería reducido de
    10^8 (100.000.000) a 10^4 + 10^3 (11.000).

    Además muchos routers wifi no implementan ninguna política de bloqueo
    de los intentos de autenticación y, sin embargo, sí disponen de WPS
    habilitado de forma predeterminada, reduciendo de esta manera el tiempo
    necesario para lograr que un ataque de este tipo tenga éxito.

    Investigadores de Tactical Network Solutions han desarrollado una
    herramienta llamada Reaver que implementa un ataque sobre la
    vulnerabilidad de WPS, siendo capaz de descubrir el PIN, y recuperar
    la contraseña WPA/WPA2 en cuestión de horas. La herramienta Reaver
    se ha liberado como un proyecto de código abierto en Google Code.
    mas Informacion en:
    http://threatpost.com/en_us/blogs/attack-tool-released-wps-pin-vulnerability-122911
    https://code.google.com/p/reaver-wps/
     
    Última edición: 5 Ene 2012


  2. leonj80

    leonj80 Miembro frecuente

    Registro:
    21 Nov 2010
    Mensajes:
    166
    Likes:
    11
    bueno yo tengo mi ap marca maxnet modelo wa 8200-1n y trae la funcion de wps .... al principio no sabia para que era .. pero despues de investigar ps di con la respuesta ... pero lo deje alli ya que nunca utiliza esa funcion ..
     
  3. rojocesar

    rojocesar Miembro de bronce

    Registro:
    3 May 2009
    Mensajes:
    1,770
    Likes:
    298
    ??????????? YO Nunca he usado esa opcion ni sabia que existia ;):question::question:
     
  4. jhonnathan0103

    jhonnathan0103 Miembro de plata

    Registro:
    25 Dic 2009
    Mensajes:
    2,504
    Likes:
    158
    Pero eso fue al principio... ahora ya no se usa, ese WPS se uso en la etapa en la cual se hacia la transicion de WEP hacia el nuevo protocolo de seguridad q termino siendo WPA y d ahi WPA2. Aun hay ekipo q lo tienen?? =/
     
  5. juanitoaqp

    juanitoaqp Miembro maestro

    Registro:
    3 Set 2010
    Mensajes:
    257
    Likes:
    45
    La idea de WPS no es la de añadir más seguridad a las redes, sino facilitar el uso de los mecanismos existentes, como WPA o WPA2, a los usuarios sin necesidad de utilizar complicadas claves o tediosos procesos de configuración.
    El primero de ellos es la introducción de un PIN. En este, cuando se detecta un nuevo dispositivo Wi-Fi en la red, el punto de acceso nos pedirá el PIN del dispositivo.
    Este PIN vendrá, normalmente, impreso en una etiqueta en el propio dispositivo. Una vez introducido ambos se configurarán para permitir el acceso de este dispositivo a la red de forma segura, utilizando alguna de los sistemas de cifrado, como WPA.
    El segundo de los métodos es el PBC o Push Button Configuration, que facilita todavía más el proceso, pues solo requiere que se pulse un botón en el punto de acceso y otro en el dispositivo que queramos unir a la red. Algo parecido a los mouses inalambricos que hay que presionar un botón para que se sincronice con el emisor:
    Este método tiene un pequeño problema y es que cualquier dispositivo podría conectarse a la red durante el pequeño intervalo de tiempo en que se configura el acceso, es decir, durante un par de minutos después de que pulsemos el botón en el punto de acceso, por lo que el primero es más recomendable.
    El método del PIN es obligatorio para cualquier dispositivo que esté certificado como WPS, mientras que el método del PBC es obligatorio para los puntos de acceso pero no para los dispositivos.
    Como métodos adicionales (y opcionales) se puede implementar también uno basado en NFC, es decir, configurar el acceso a la red simplemente acercando el dispositivo junto al punto de acceso, o mediante USB, usando una llave USB para almacenar los datos de configuración.
    Así que si queremos montar una red inalámbrica segura de forma sencilla, deberemos asegurarnos de que los próximos dispositivos que compremos estén certificados para WPS. La entidad de certificación nos ofrece una lista con todos los disponibles hasta el momento.
    como ejemplo tenemos el TL-WR743ND usados como cliente router en muchos Usuarios de nuestra red.
     
    Última edición: 6 Ene 2012
  6. rojocesar

    rojocesar Miembro de bronce

    Registro:
    3 May 2009
    Mensajes:
    1,770
    Likes:
    298
    Creo que si mal no recuerdo algunos equipos Dlink tenian esta opcion, alguien me puede confirmar esto?
     
  7. juanitoaqp

    juanitoaqp Miembro maestro

    Registro:
    3 Set 2010
    Mensajes:
    257
    Likes:
    45
    Así es mi estimado Cesar el D-link DIR 600 cuenta con esta opción y últimamente hay muchas marcas que la implementan.

    CARACTERÍSTICAS PRINCIPALES
    • Tecnología de flujo single 802.11n entregando velocidad PHY de hasta 150 Mbps
    • Provee entre dos a cuatro tiempos de tasa de transferencia de 11g, cuando se conecta a cliente 1x1 11n
    • Cumple con estándares IEEE 802.11g/b y es compatible con 802.11n
    • Soporta función WMM para satisfacer los requerimientos de banda ancha de datos multimedia
    Configuración Protegida Wi-Fi (WPS)
    • Cifrado de datos WEP y WPA/WPA2 (TKIP y AES)
    • Compatible with Windows 7*
    • Switch de 4 puertos para incorporar a red dispositivos cableados
    • Asistente de configuración amigable Quick Router Setup