Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
05/01/2012
Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido en muchos routers y dispositivos wifi que facilita a los usuarios la creación de redes inalámbricas seguras.
Dicho estándar dispone de varios métodos para agregar dispositivos a una red:
El estándar WPS lo implementan productos de fabricantes como Cisco, Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre otros muchos.
La vulnerabilidad en WPS, descubierta por Stefan Viehbock, se debe a un exceso de información en la respuesta EAP-NACK (Extensible Authentication Protocol-Negative Acknowledgement) que el sistema envía cuando la autenticación falla. Esto podría permitir a un atacante remoto determinar si la primera mitad del PIN es correcta o no, disminuyendo la robustez del mismo e incrementado las posibilidades de éxito de un ataque por fuerza bruta.
Pueden ampliar esta noticia en Hispasec.
Más información:
Wi-Fi Protected Setup PIN brute force vulnerability
http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/
WiFi Protected Setup Flaw Can Lead to Compromise of Router PINs
http://threatpost.com/en_us/blogs/wifi-protected-setup-flaw-can-lead-compromise-router-pins-122711
Brute forcing Wi-Fi Protected Setup
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
Attack Tool Released for WPS PIN Vulnerability
http://threatpost.com/en_us/blogs/attack-tool-released-wps-pin-vulnerability-122911
Reaver
https://code.google.com/p/reaver-wps/