He oído un rumor de que el ataque de fuerza bruta WPS no funciona en dispositivos más nuevos. ¿Es eso cierto?
He oído un rumor de que el ataque de fuerza bruta WPS no funciona en dispositivos más nuevos. ¿Es eso cierto?
Los tres problemas principales con WPS son: (1) requiere solo un pin de 8 dígitos (10 ^ 8 es un espacio de teclas pequeño), (2) un dígito de ese pin es una suma de comprobación (por lo tanto, 7 dígitos independientes y 10 ^ 7 pines para verificar), y (3) el primer grupo de cuatro dígitos se verifica de forma independiente, es decir, solo necesita verificar un máximo de 10 ^ 4 ~ 10000 pines para dividir el primer grupo de cuatro dígitos; y luego 1000 para verificar el segundo grupo (ya que conoce un dígito debido a la suma de comprobación). Y realmente el número esperado de intentos es la mitad de eso; así que en promedio solo se necesitan ~ 5500 intentos.
WPS mitiga esto ligeramente al exigir que se te bloquee durante 60 segundos después de tres intentos fallidos consecutivos. Originalmente, no todos los enrutadores WPS aplicaron este tiempo de espera (muy mal incluso sin las vulnerabilidades 2 y 3; verificando a una velocidad de 10 por segundo; significa que puede romper el enrutador de su vecino en unos pocos meses). Algunos fabricantes aumentarán este tiempo de espera en fallas posteriores, lo cual es bueno. Tenga en cuenta que el tiempo de espera de los tres intentos = 60 no es una panacea; por ejemplo, tomará 3.82 días en promedio (y, como máximo, 7.64 días) para conectarse al enrutador habilitado para WPS de sus vecinos. Los tiempos de espera exponenciales concedidos podrían mitigar el forzamiento brutal; Sin embargo, cómo se implementan estos tiempos de espera es importante. (Por ejemplo, si el atacante cambia su dirección MAC wifi en cada intento, ¿seguirá bloqueado? De lo contrario, ¿puede usar esto para las conexiones de DoS WPS?).
Ahora para responder a su pregunta: CERT (última actualización en mayo de 2012) no tiene conocimiento de una solución práctica a este problema "y recomienda desactivar WPS.
También mientras hay rumores de un nuevo estándar de WPS 2.0 eventualmente está saliendo, especialmente en las respuestas a esta vulnerabilidad. Con suerte, esta solución no permitiría que un atacante supiera si encontró una parte de la clave y esperaría que todos los dígitos fueran independientes en lugar de tener una suma de comprobación sin valor. Sin embargo, la página de la alianza wifi en WPS no menciona esto en absoluto (por ejemplo, el último comunicado de prensa de WPS es de febrero de 2008) a menos que esté en uno de los estándares que cuesta $ 100- $ 200 para comprar. Los estándares tienden a cambiar lentamente, ya que requiere que el extremo del software y del hardware del cliente y el enrutador sean totalmente compatibles (y compatibles con versiones anteriores).
Por supuesto, hoy en día esperaría que más enrutadores WPS habilitaran el tiempo de espera exponencial 60 +, pero nunca lo recomendaría a nadie que use WPS.
Bueno, la respuesta del Dr. Jimbob no es una respuesta en absoluto. Pero ahora sé por qué. La mayoría de los enrutadores visibles son entregados por el ISP y parece que las WPS con pin se eliminan del firmware. Los enrutadores que no son ISP suelen tener bloqueos WPS. Así que sí, la piratería de WPS está casi muerta en mi ubicación. TR069 funciona.
Lea otras preguntas en las etiquetas brute-force wifi wps