Rss

  • linkedin

Archives for : Brute force attack against Wifi Protected Setup

Wi-Fi Protected Setup (WPS) PIN kan bli knäckt med hjälp av brute force (WPA/WPA2-routrar)

En sårbarhet i protokollet WPS (Wi-Fi Protected Setup) möjliggör att man på några timmar kan få fram PIN-koden till den trådlösa routern/accesspunkten med hjälp av en brute force-attack. Det flesta routrar efter 2007 då standarden först kom är troligtvis sårbara och enda skyddet är att stänga av funktionen.

WPS är tänkt att underlätta installationen av det trådlösa nätverket men autentiseringen saknar skydd mot denna typ av attack vilket gör att man på bara några timmar kan få fram PIN-koden och på så sätt slå av krypteringen, byta lösenord eller göra det man vill.

Det släpptes samtidigt ett verktyg för att få utföra attacken och det heter Reaver som ni hittar här: http://code.google.com/p/reaver-wps/. Var själv tvungen att testa och det var förvånansvärt lätt att både kompilera verktyget under Ubuntu samt köra det mot min AP och det var oroväckande effektivt. För ordningens skull var jag inte sårbar eftersom jag har för vana att inaktivera funktioner som jag inte använder så jag var tvungen att slå på WPS i min AP innan jag testade men attacken lyckades sedan.

Detta betyder att mängder med trådlösa nätverk som är skyddade av WPA/WPA2-kryptering faktiskt är sårbara och det är mycket lätt för den som attackerar att lyckas med sitt intrång.

Enda skyddet är alltså att stänga av Wi-Fi Protected Setup (WPS) tills dess att standarden modifieras för att ta hänsyn till denna typ av attack men jag tror det dröjer flera år innan detta är löst och trådlösa nätverk som installerats mellan 2007 och 2012 kommer att vara lätta mål.

Hjälp er familj och era vänner genom att hjälpa dem att stänga av WPS och försök att sprida detta till så många som möjligt då detta kan vara det största säkerhetshotet mot trådlösa nätverk sedan WEP-krypteringen blev sårbar.

— Johan Ryberg