Folosirea WPS în securitatea Wi-Fi pune în pericol utilizatorii

Exista un pret care trebuie platit o data cu simplitatea si cand vine vorba de securitate acest pret consta in riscuri crescute. Acest lucru este exact ceea ce se intampla cu “Wi-Fi Protected Setup” (WPS) care a fost conceput ca fiind un mod simplu pentru ca utilizatorii sa configureze reteaua wireless acasa. WPS este o optiune de configurare rapida destinata in principal pietei de consumatori si incurajeaza folosirea unui grad de securitate pentru produsele de la domiciliu. Cercetatorii in securitate au elaborat noi mecanisme care pot sa sparga criptarea folosita pentru a proteja multe tipuri de rutere wireless.

In mod ironic programele profita de avantajele imperfectiunilor din design-ul unei tehnologii impuse de industria wireless cu scopul de a face caracteristicile de securitate ale ruterelor moderne mai usor de folosit. S-au gasit asadar inadvertente in securitatea Wi-Fi care reprezinta un risc pentru companiile in care angajatii lucreaza de la distanta, folosind servicii Wi-Fi acasa sau in locatii publice precum cafenele.

Expertul in securitate Stefan Viehböck si-a expus descoperirile in lucrarea intitulata “Brute-forcing Wi-Fi Protected Setup”5 (26.12.2011). In aceasta lucrare el descrie neajunsurile descoperite referitoare la WPS, un program care conform Aliantei Wi-Fi este proiectat cu scopul de a inlesni setarea si configurarea securitatii in retele wireless locale (WLAN) ajutand utilizatorii tipici care poseda cunostinte scazute despre configurarea traditionala a Wi-Fi-ului sa configureze automat noi retele wireless, sa adauge noi dispozitive si sa le faca sigure. Stabilirea  criptarii intr-o retea wireless la domiciliu implica in mod traditional parcurgerea unui sir de meniuri Web confuze, selectarea unor elemente dintr-un sir de termeni la fel de confuzi si parcurgerea unor optiuni de criptate incomplet explicate (WEP, WPA, WPA2, TKIP, AES) si apoi repetarea acestor proceduri pe echipamentele pe care utilizatorul doreste sa le conecteze la retea. De asemenea un lucru care inrautateste situatia consta in faptul ca multe rutere wireless vin cu putine sau nici o instructiune asupra modului de stabilire a criptarii. In lucrarea sa Viehböck afirma ca, desi WPS este prezentat ca fiind un mod  sigur de configurare al unui dispozitiv wireless, exista anumite neajunsuri de design si de  implementare care permit atacatorului sa obtina acces la o retea wireless presupusa suficient de sigura.

Una din vulnerabilitatile sistemului este aceea ca nu este protejat de atacurile folosind forta bruta. Pentru a accesa un calculator dintr-o retea wireless cu protectie WPS, este suficient sa se introduca PIN-ul tiparit pe spatele ruterului (de obicei format din 8 digiti). Folosind WPS, utilizatorul poate sa stabileasca o criptare puternica pentru reteaua wireless prin simpla apasare a unui buton si introducerea PIN-ului in meniul introductiv conceput pentru interactionarea cu ruterul. Clientul comunica cu ruterul sau punctul de acces prin reteaua wireless folosind o serie de mesaje EAP. La sfarsitul procesului, punctul de acces se separa de client si asteapta ca acesta sa se conecteze cu noua configuratie. Exista programe simple pe Internet care pot sparge aceste PIN-uri doar in cateva ore, prin simpla incercare a tuturor combinatiilor alfanumerice posibile. Avand in vedere ca sistemul nu necesita nici un fel de autentificare cu exceptia furnizarii PIN-ului este o potentiala victima a atacurilor folosind forta bruta. Aceasta problema se imbina cu modul in care sistemul raspunde la un PIN incorect: informeaza atacatorii care parte a PIN-ului este gresita o data ce au ghicit cel putin jumatate din el. Aceasta forma de autentificare scade dramatic numarul maxim de autentificari posibile de la 100,000,000 la 20,000. O data ce au obtinut acces la retea, atacatorii pot sa monitorizeze traficul si sa puna la cale alte atacuri.

Un mod de protectie impotriva a astfel de atacuri automatizate este sa se interzica autentificarea pentru un anumit interval de timp dupa ce a avut loc un anumit numar de incercari nereusite de conectare. Stefan Viehböck sustine ca unii furnizori de puncte de acces au implementat aceasta abordare. Problema este ca majoritatea furnizorilor au implementat metoda intr-o maniera in care doar incetinesc atacurile, dar tot sunt posibile. El a publicat pe site-ul sau un program gratuit care poate fi folosit pentru a evidentia rezultatele reliefate in lucrarea sa. El sustine ca acest program necesita 4 ore pentru a testa toate combinatiile posibile pe rutere precum TP-Link si D-Link si mai putin de 24 ore pentru ruterul Netgear. Potrivit testerilor, virtual toate ruterele care implementeaza standardul WPS au aceeasi vulnerabilitate, inclusiv rutere apartinand companiilor Belkin, Buffalo, D-Link Systems, Linksys/Cisco, Netgear, Technicolor, TP-Link si ZyXEL. Exista si rutere care nu folosesc WPS pe niciunul din echipamentele lor wireless, printre acestea se numara cele apartinand Juniper sau HP.

Atacul WPS al lui Viehbock  nu este doar teoretic. In paralel, Craig Heffner, un cercetator din Columbia, a emis un program numit “Reaver” pentru a ataca practic aceeasi vulnerabilitate. Heffner afirma ca, o data ce un atacator a ghicit PIN-ul WPS corect, acesta poate sa recupereze in mod instant parola pentru criptarea ruterului chiar daca posesorul schimba parola. In plus, el ne avertizeaza ca punctele de acces cu mai multe frecvente radio (2.4/5GHz) pot fi configurate cu ajutorul unor chei WPA multiple. Avand in vedere ca radioreceptorul foloseste acelasi pin WPS, informatia de pe pin permite atacatorului sa recupereze toate cheile WPA. Un lucru important de luat in considerare este ca acest neajuns face echipamentele cu WPS sa fie vulnerabile fie ca utilizatorii profita sau nu de capabilitatile WPS in configurarea propriului ruter. O varianta pentru blocarea unui astfel de atac ar fi una foarte simpla precum dezactivarea WPS-ului de pe ruter, dar din pacate acest lucru nu este posibil intotdeauna. In plus, unele puncte de acces nu au WPS-ul inchis cu toate ca interfata de management web indica acest lucru.

Anders Hansson, CTO la firma de securitate Cryptzone, spune ca insecuritatea retelelor wireless cere companiilor sa gaseasca tehnologii VPN pentru a garanta securitatea angajatilor care lucreaza la distanta. Corporatiile  ar trebui sa ia in considerare faptul ca angajatii care acceseaza resursele de la birou din reteaua de acasa  ar trebui sa fie constienti ca reteaua lor wireless poate fi sparta intr-un timp relative scurt. Din aceasta cauza daca angajatii chiar trebuie sa intre in sistemul companiei prin Wi-Fi, folosirea tehnologiei VPN este obligatorie.

Sursa: webPR