<
  • Главная
Статьи

Безпека в мережах Wi-Fi. Частина 2

Технологія WPS (Wi-Fi Protected Setup), як і однойменний протокол, призначена для простий і безпечної настройки бездротових мереж користувачами які не володіють необхідними технічними знаннями Технологія WPS (Wi-Fi Protected Setup), як і однойменний протокол, призначена для простий і безпечної настройки бездротових мереж користувачами які не володіють необхідними технічними знаннями. Ідея, без сумніву, хороша, враховуючи що Wi-Fi став сьогодні синонімом слова інтернет. Але реалізація змушує згадати приказку "хотіли як краще, а вийшло як завжди". Реалізація протоколу містить небезпечну уразливість, яка зводить нанівець захист вашої бездротової мережі.

Про небезпеку відкритих мереж ми розповідали в одному з наших минулих матеріалів , У міру зростання популярності і доступності бездротових технологій виробники також задумалися над цим питанням. Це мала бути спосіб підключення пристроїв до Wi-Fi мережі доступний будь-якому користувачеві, що не вимагає від нього дій складніше, ніж "включив - натиснув - працюй". Рішенням стала поява технології WPS, а пізніше її наявність стало обов'язковою умовою для сертифікації "Сумісно c Windows 7 (8)".

WPS дозволяє натисненням однієї апаратної кнопки створити захищену (WPA2) бездротову мережу і підключати до неї пристрої без введення пароля, буквально натисканням однієї кнопки, технологія також дозволяє підключатися до вже існуючої мережі, також без введення пароля і будь-яких налаштувань на клієнтському пристрої.

Згідно стандарту існують кілька методів підключення до мережі. Найбільш простий і безпечний - з використанням апаратних кнопок. Для цього натискається кнопка WPS на точці доступу, потім, протягом декількох хвилин, на пристрої (або навпаки). Вони зв'язуються між собою по протоколу WPS, потім вузол доступу клієнту необхідні настройки, в т.ч. ім'я мережі (SSID), тип шифрування і пароль.

Також існують варіанти програмної реалізації кнопки, коли пристрій переходить в режим роботи по протоколу WPS і очікує натискання кнопки на точці доступу Також існують варіанти програмної реалізації кнопки, коли пристрій переходить в режим роботи по протоколу WPS і очікує натискання кнопки на точці доступу. Це теж досить безпечно, так як підключення мережі вимагає фізичного доступу до пристрою.

Існує також третій спосіб - підключитися до мережі можна введенням спеціального 8-символьного пін-коду, який надрукований на етикетці точки доступу або доступний в веб-інтерфейсі Існує також третій спосіб - підключитися до мережі можна введенням спеціального 8-символьного пін-коду, який надрукований на етикетці точки доступу або доступний в веб-інтерфейсі.

Уважний читач вже має здогадатися про характер вразливості Уважний читач вже має здогадатися про характер вразливості. Якщо є код, то його можна підібрати, тим більше цифровий код. Вісім символів дають 100 млн. Комбінацій, на перший погляд це досить багато, але останній символ є контрольною сумою, а залишився код перевіряється по частинах, спочатку перші 4 символи, потім останні 3.

Цей факт різко знижує взломоустойчивость пін-коду, 4 символу дають 9999 комбінацій, а три - ще 999, в підсумку маємо всього 10998 можливих комбінацій. На практиці це означає можливість злому WPS приблизно протягом 10 годин.

Технологія злому багаторазово описана в мережі, і ми її приводити не будемо. Спробуємо оцінити масштаб проблеми. Для цього ми скористалися одним із спеціалізованих інструментів для злому - дистрибутивом Kali Linux. Спочатку просканіруем список мереж:

Утиліта показує 10 бездротових мереж, включаючи нашу, з них WPS включений і дозволений введення Піна в 7 Утиліта показує 10 бездротових мереж, включаючи нашу, з них WPS включений і дозволений введення Піна в 7. Якщо відкинути нашу мережу, то картина вимальовується неприваблива, три чверті мереж є вразливими.

Для перевірки реальної можливості злому ми взяли свою точку доступу, включили в ній WPS і спробували підібрати пін-код Для перевірки реальної можливості злому ми взяли свою точку доступу, включили в ній WPS і спробували підібрати пін-код. На наш подив це виявилося набагато простіше, ніж очікувалося. Весь процес зайняв всього лише 2,5 години ...

Якби підбір пін-коду просто давав би можливість підключитися до мережі, це було б півбіди Якби підбір пін-коду просто давав би можливість підключитися до мережі, це було б півбіди. Але в результаті його підбору атакуючий отримує відкритим текстом пароль ... Весь сенс стійкого шифрування WPA2 і використання сильних паролів виявляється зведений до нуля однієї простої опцією, призначеної якраз-таки для забезпечення безпеки простих користувачів.

Але, як виявилося, це ще не все, деякі моделі роутерів і точок доступу мають один і той-же пін-код в стандартній прошивці. Бази таких кодів також без праці знаходяться в інтернеті. Маючи в своєму розпорядженні пін-кодом злом мережі проводиться буквально миттєво:

Чи знають про цю проблему виробники Чи знають про цю проблему виробники? Знають, але нічого, принципово змінює ситуацію, зробити не можуть, так як проблема закладена на рівні архітектури протоколу. Все що вони можуть зробити (і роблять), це перешкоджають спробам підбору, блокуючи клієнта, який перевищив число запитів в одиницю часу, проте належного ефекту це не приносить, так як сам протокол допускає множинні неправильні запити для клієнтів знаходяться в зоні слабкого прийому.

Відключити дану технологію за замовчуванням не дозволяють умови сертифікації "Сумісно c Windows 7 (8)", та й, чесно кажучи, загубиться весь її сенс ...

Що робити? Повністю відмовитися від використання WPS? Це не завжди можливо, та й не потрібно, достатньо відключити можливість введення пін-коду. Більшість сучасних прошивок це дозволяє. Якщо ж такої опції немає, то слід перевірити оновлення для прошивки або відмовитися від використання WPS в цьому пристрої.

Що робити?
Повністю відмовитися від використання WPS?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью