¿WPS sigue siendo inseguro si el enrutador requiere un pin de cliente?

2

Recientemente adquirí un Asus AC88U y noté que puedes requerir un pin de cliente para que una conexión WPS se realice correctamente. Parece que esta sería una implementación bastante segura de WPS.

¿Todavía hay inseguridades en el uso de este método de WPS?

    
pregunta Paramount 02.09.2016 - 00:09
fuente

1 respuesta

2

El problema no es qué es el PIN o cómo se estableció, sino qué tan rápido se puede descifrar. A menudo esto es cuestión de horas. El PIN de WPS consta de dos partes, u 8 bytes. El último dígito cuenta como una suma de comprobación, dejando 10 ^ 7 = 10,000,000 (el ataque real solo necesita unos 10,000 intentos ya que hay un acuse de recibo después de 4 bytes). Esto es lo suficientemente factible para la fuerza bruta en línea. Si se conocen los nonces, los ataques sin conexión pueden tardar unos minutos. Debido a que los nonces son tan pequeños, es posible escanear todo el rango en horas.

Actualizar

El método de autenticación de PIN es vulnerable, debido a su pequeño dominio, eso es un hecho. La forma en que se produjo realmente la conexión entre las dos partes es irrelevante (aunque se ha argumentado que el modo push es más seguro). Incluso si todo está bien, ha habido numerosos informes sobre implementaciones defectuosas, fuentes reutilizadas, fuentes basadas en fuentes de entropía débiles y la lista continúa.

Si se rompe una técnica, no continúa usándola, ni siquiera si la concibes para proporcionar algo de seguridad . En este caso, los PIN de WPS no solo están dañados (seguridad semántica) sino que en realidad comprometido . Lo único que puedes hacer es desactivar WPS en conjunto.

    
respondido por el Yorick de Wid 02.09.2016 - 00:13
fuente

Lea otras preguntas en las etiquetas