CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

05/01/2012

Vulnerabilitat en Wi-Fi Protected Setup compromet el PIN

WIFI S’ha descobert una vulnerabilitat en l’estàndard WPS (Wi-Fi Protected Setup) que podria comprometre la robustesa del PIN.

Wi-Fi Protected Setup, o WPS per les sigles, és un estàndard inclòs en molts encaminadors i dispositius Wi-Fi que facilita als usuaris la creació de xarxes sense fil segures.

 

Este estàndard disposa de diversos mètodes per a agregar dispositius a una xarxa:

El estándar WPS lo implementan productos de fabricantes como CiscoTechnicolorTP-LinkZyXELD-LinkNetgearLinksys, y Buffalo, entre otros muchos.

La vulnerabilidad en WPSdescubierta por Stefan Viehbock, se debe a un exceso de información en la respuesta EAP-NACK (Extensible Authentication Protocol-Negative Acknowledgement) que el sistema envía cuando la autenticación falla. Esto podría permitir a un atacante remoto determinar si la primera mitad del PIN es correcta o no, disminuyendo la robustez del mismo e incrementado las posibilidades de éxito de un ataque por fuerza bruta.

Pueden ampliar esta noticia en Hispasec.

Más información:

Wi-Fi Protected Setup PIN brute force vulnerability
http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/ 

WiFi Protected Setup Flaw Can Lead to Compromise of Router PINs
http://threatpost.com/en_us/blogs/wifi-protected-setup-flaw-can-lead-compromise-router-pins-122711

Brute forcing Wi-Fi Protected Setup
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

Attack Tool Released for WPS PIN Vulnerability
http://threatpost.com/en_us/blogs/attack-tool-released-wps-pin-vulnerability-122911

Reaver
https://code.google.com/p/reaver-wps/

Font: Hispasec una-al-día

CSIRT-CV