WiFi Protected Setup

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 3. září 2016; kontroly vyžadují 26 úprav .

Wi-Fi Protected Setup ( zabezpečená instalace ), WPS  je standard (a stejnojmenný protokol ) pro poloautomatické vytváření bezdrátové sítě Wi-Fi vytvořené sdružením Wi-Fi Alliance . Oficiálně spuštěno 8. ledna 2007 .

Účelem protokolu WPS je zjednodušit proces nastavení bezdrátové sítě, proto se původně jmenoval Wi-Fi Simple Config. Protokol je navržen tak, aby pomohl uživatelům, kteří nemají rozsáhlé znalosti o zabezpečení v bezdrátových sítích a v důsledku toho mají potíže s nastavením. WPS automaticky přiřadí název sítě a nastaví šifrování pro ochranu vaší bezdrátové sítě Wi-Fi před neoprávněným přístupem do sítě a není nutné ručně nastavovat všechny parametry.

Existují dva typy WPS: WPS s 8místným PIN kódem, musíte zadat stejný kód na klientovi jako na přístupovém bodu; a tlačítko WPS - je potřeba stisknout tlačítko na přístupovém bodu a na klientovi s intervalem kratším než dvě minuty, poté se k sobě připojí.

V routerech TP-Link se tato funkce dříve nazývala QSS (Quick Security Setup) a plní podobné funkce.

Zranitelnost WPS

V prosinci 2011 hovořili Stefan Viehböck a  Craig Heffner o vážných nedostatcích v protokolu WPS . Ukázalo se, že pokud je na přístupovém bodu aktivováno WPS s PIN (což je ve většině routerů standardně povoleno ), můžete si PIN kód pro připojení vyzvednout během několika hodin.  

PIN kód se skládá z osmi číslic – je tedy k dispozici 10 8 (100 000 000) možností pro výběr PIN kódu. Počet možností však lze výrazně snížit. Faktem je, že poslední číslice PIN kódu je kontrolní součet, který lze vypočítat na základě prvních sedmi číslic. Počet možností je tedy již snížen na 10 7 (10 000 000).

Autorizace WPS zahrnuje, že klient odešle sekvenci čísel PIN a pakety M4 nebo M6 a odpoví na ně ze základnové stanice. Pokud jsou první 4 číslice PIN kódu nesprávné, pak po jejich přijetí přístupový bod odešle EAP-NACK ihned po přijetí M4, a pokud došlo k chybě v posledních 3 číslicích na pravé straně (8. číslo se nepočítá, protože ho útočník snadno vygeneruje podle vzorce) - tedy po získání M6. Chyba v protokolu tedy umožňuje rozdělit PIN kód na dvě části, 4 počáteční číslice a 3 následné, a zkontrolovat správnost každé části zvlášť.

Pokud je PIN kód rozdělen na dvě části: Existuje tedy 10 4 (10 000) možností pro první polovinu a 10 3 (1000) pro druhou. Ve výsledku to představuje pouze 11 000 možností pro vyčerpávající vyhledávání, což je více než 9 000krát méně než původní počet možností 10 8 .

Místo jednoho velkého prostoru hodnot 10 7 tedy dostáváme dva: každý 10 4 a 10 3 a je jasné, že 10 7 > 10 4 +10 3 . Ve výsledku stačí otestovat 11 000 kombinací místo 10 000 000.

Zranitelnosti byly nalezeny i v RNG routerů od některých výrobců. Zranitelnost se nazývala pixie dust. U zranitelných routerů můžete získat pin po prvním pokusu a offline hrubou silou.

Ochrana proti vloupání

Zatím existuje jediný způsob, jak se chránit před útokem: v nastavení routeru zakázat WPS s autorizací PIN kódem. Je pravda, že to není vždy možné udělat, někdy je WPS vypnuto pouze úplně. Výrobci mohou maximálně vydat firmware, který vám umožní zadat časový limit pro zablokování funkce, například po 5 neúspěšných pokusech o zadání PIN kódu, což zkomplikuje hrubou sílu a prodlouží dobu, po kterou útočník vybere identifikátor.


Odkazy

Poznámky