¿Por qué WPS no fue parcheado para hacerlo seguro?

6

Un defecto en WPS es que puedes descifrar cada mitad de los 8 dígitos numéricos de forma independiente (2x 4 dígitos numéricos son mucho más fáciles que 1x 8 dígitos numéricos).

Sin embargo, desde que se descubrió la falla, ¿por qué no se aplica un parche y solo se envía una respuesta solo si el cliente tiene la contraseña completa? Implemente un tiempo de espera y su enrutador estará seguro durante los próximos 1,000 años.

¿Pero por qué el agujero sigue abierto?

    
pregunta Quora Feans 12.05.2014 - 22:21
fuente

2 respuestas

3

Pregunte a la WiFi Alliance .

Es probable que sea la misma razón por la que se colocó el agujero de seguridad evidente en primer lugar. Las personas que toman decisiones para el estándar WPS aparentemente no se preocupan por la seguridad (o son increíblemente incompetentes). Cualquier estudiante de primer año de CS que piense lo más mínimo sabrá que es un error comprobar si la mitad de una contraseña funciona y diferenciar entre qué mitad falló en su respuesta como se describe en su norma (por lo que ni siquiera necesita hacer una sincronización). ataque para diferenciar los dos casos). La única razón por la que no fue inmediatamente obvio para todos cuando aparecieron los enrutadores habilitados para WPS es que el estándar que documenta cómo funciona WPS es no es gratis ($ 100) si no es miembro (y la membresía le cuesta a una empresa $ 15k / year )

Por supuesto, creo que muchos (¿la mayoría?) los fabricantes de hardware intentaron aplicar parches a WPS simplemente limitando la cantidad de intentos fallidos por segundo; la limitación de velocidad concedida no ayuda mucho cuando solo se necesita, como máximo 11000 intentos para romper un pin WPS (en promedio la mitad de eso). Al mismo tiempo, es probable que los usuarios legítimos quieran usar esta función de WPS, por lo que probablemente no puedan calificar el límite demasiado severamente y posiblemente pueda superar el límite de la tasa cambiando frecuentemente su dirección MAC. WPS fue una mala idea, que empeoró mucho con su implementación realmente defectuosa.

    
respondido por el dr jimbob 12.05.2014 - 23:11
fuente
2

Sé que esta pregunta es antigua pero, siento la necesidad de seguir con lo que mencionó el Dr. Jimbo.

    "...you can possibly get around the rate-limit by frequently 
     changing your MAC address..."

Si bien esto es cierto, el filtrado de mac durante la autenticación de wps se ha actualizado aún más a una tasa fija y la mayoría de los fabricantes ya no confían en filtrar la situación de bloqueo de wps en función del número de intentos "por mac". En cambio, muchos han incorporado un número general de intentos totales por CUALQUIER mac que intenta autenticar. Por ejemplo:

    If 00:11:22:33:44:55 tries to attack twice and fails...
    And then 11:22:33:44:55:66 tries to attack...

El número combinado de ataques de AMBOS macs activará el estado de bloqueo de wps. Por lo tanto, hacer que Mac cambie sin sentido.

Cada tiempo de bloqueo varía de un proveedor a otro. Algunos se bloquearán durante 30 segundos en el primer intento fallido, otros se bloquearán durante 60 segundos, otros durante 120 segundos, etc. Sólo depende del proveedor. Sin embargo, estas son en su mayoría actualizaciones de firmware específicas del proveedor y no es, según mi conocimiento, una práctica estándar de WiFi Alliance. Sin embargo, desde entonces ha habido un método para sortear este bloqueo general mediante el uso de la inundación de EAPOL y los ataques de autenticación de DOS para forzar el reinicio del enrutador. Esto restablece el temporizador de límite de frecuencia y ya no se bloquea el wps, lo que permite que el ataque continúe.

Supongo que una buena manera de evitar este reinicio es hacer que el registrador externo opere en una sección de hardware totalmente diferente que funcione independientemente del hardware principal. Esta sección separada podría tener algo así como una batería CMOS que guarda los estados wps, de modo que incluso en el caso de un corte de energía, el estado bloqueado permanecerá en el caso de un intento de fuerza bruta. No sé, es solo un pensamiento que he tenido, ya que he reiniciado muchos enrutadores con una herramienta simple llamada MDK3.

    
respondido por el Yokai 27.03.2016 - 11:45
fuente

Lea otras preguntas en las etiquetas