¿Es mi enrutador vulnerable si WPS está habilitado pero el código pin de WPS está deshabilitado?

9

Estaba leyendo sobre Reaver y las configuraciones protegidas de wi-fi (WPS). En mi enrutador Netgear tengo la opción de deshabilitar el código pin de WPS, pero aún así tengo el botón WPS activado. ¿Estoy seguro con esa configuración?

¿O Reaver también ataca WPS sin el pin?

    
pregunta Rox 27.08.2012 - 17:40
fuente

3 respuestas

5

Si Netgear lo ha implementado correctamente, WPS Push-button-connect debería ser seguro. Sin embargo, no tengo idea de si Netgear lo ha implementado correctamente y, si no lo han hecho, es posible que se sienta inseguro.

El ataque conocido a WPS se describe en este documento:

Para otra gran explicación, vea también:

El ataque descrito allí rompe las formas de WPS basadas en PIN. No es eficaz contra una versión implementada correctamente de WPS Push-button-connect (PBC), porque un atacante remoto no puede presionar físicamente el botón de su enrutador, y WPS PBC requiere que alguien presione el botón antes de que pueda continuar.

Por lo tanto, si Netgear ha implementado WPS PBC correctamente y ha desactivado correctamente todas las otras formas de WPS, es de esperar que esté seguro (con los dedos cruzados).

(Asegúrese de que está ejecutando la última versión del firmware de Netgear. Los ataques de WPS solo se descubrieron hace menos de un año, por lo que las versiones del firmware escritas antes de que se descubriera el ataque probablemente sean vulnerables.)

Dicho esto, los proveedores de enrutadores han arruinado esto antes. El mal historial, y el hecho de que no sea fácil para un usuario promedio saber si finalmente lo han entendido bien esta vez, le da cierto margen de preocupación. Creo que sería comprensible si esto hace que algunas personas de seguridad se enojen de sus brazos y digan "Oh, qué diablos, simplemente apague WPS, no confío en que los proveedores de enrutadores hagan esto correctamente".

Entonces, ¿cuánto confías en que Netgear no arruine esto?

    
respondido por el D.W. 27.08.2012 - 17:56
fuente
0

Puede consultar la siguiente lista para el modelo de su enrutador. La mayoría de los enrutadores NetGear enumerados son vulnerables, pero el PIN de WPS se puede desactivar.

lista de dispositivos vulnerables a fallas WPS

    
respondido por el user160776 10.10.2017 - 08:57
fuente
0

La configuración del botón pulsador es más segura, pero todavía hay al menos algunos escenarios de ataque teóricos. De la parte superior de mi cabeza puedo encontrar:

  • Un atacante paciente podría esperar que ocurra el proceso de configuración y potencialmente interrumpir la comunicación del cliente que intenta autenticarse, luego iniciar un intento de autenticación de un cliente malicioso antes de presionar el botón WPS. El usuario puede creer que el proceso simplemente ha fallado, volver a intentarlo y asumir por su éxito en el segundo intento, asumir que nada está mal. Esto es especialmente viable cuando / si el atacante observa que un nuevo dispositivo ingresa a la casa u oficina, ya que pueden asumir que necesitará conectar ese dispositivo.

  • Un atacante menos paciente podría interrumpir la comunicación con un dispositivo ya autenticado con la esperanza de que el usuario final intente solucionar el problema realizando de nuevo el proceso de configuración y luego intente autenticarse en lugar del dispositivo autorizado como se indicó anteriormente. Esto es particularmente probable si el dispositivo autenticado es una impresora u otro hardware similar en el que la autenticación de contraseña es más difícil.

No pude encontrar fácilmente información sobre qué implican las mitigaciones de los proveedores, pero como el botón de hardware generalmente no ofrece una indicación lo suficientemente clara de qué dispositivo se autenticó o si un dispositivo se autenticó correctamente, es al menos un escenario plausible.

Este tipo de ataques puede ser difícil / poco práctico, pero cualquier ataque innecesario es un riesgo, por lo tanto, es preferible no usar WPS en absoluto.

Deshabilítelo por completo, incluso en la forma de botón pulsador, a menos que tenga un dispositivo en el que esté obligado a usarlo al no tener la capacidad de ingresar una frase de contraseña. Si tiene dichos dispositivos, convierta en una prioridad reemplazarlos e intente evitarlos en el futuro.

Si ya tiene dispositivos que fuerzan el uso de WPS al no proporcionar una forma de ingresar una frase de contraseña, como algunas impresoras, no tendrá otra opción que mantener WPS activado. En este caso, minimice su riesgo deshabilitando el PIN y el botón externo si es posible. Use el punto de acceso o la interfaz web protegida por contraseña del enrutador para completar el proceso de configuración y use esa interfaz para confirmar visualmente qué dispositivo se autenticó. Sospeche si el proceso de configuración de WPS falla inesperadamente. Finalmente, recuerde que, al igual que con cualquier red inalámbrica, la verificación periódica de dispositivos no autorizados en su red es una parte importante para mantenerla segura.

    
respondido por el Stephanie 10.10.2017 - 09:46
fuente

Lea otras preguntas en las etiquetas