Configuración de Wi-Fi Segura

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 3 de septiembre de 2016; las comprobaciones requieren 26 ediciones .

Wi-Fi Protected Setup ( instalación segura ), WPS  es un estándar (y protocolo del mismo nombre ) para la creación semiautomática de una red inalámbrica Wi-Fi creada por Wi-Fi Alliance . Lanzado oficialmente el 8 de enero de 2007 .

El propósito del protocolo WPS es simplificar el proceso de configuración de una red inalámbrica, por lo que originalmente se llamó Wi-Fi Simple Config. El protocolo está diseñado para ayudar a los usuarios que no tienen amplios conocimientos sobre seguridad en redes inalámbricas y, en consecuencia, tienen dificultades para realizar configuraciones. WPS asigna automáticamente un nombre de red y establece el cifrado para proteger su red Wi-Fi inalámbrica del acceso no autorizado a la red, y no es necesario configurar manualmente todos los parámetros.

Hay dos tipos de WPS: WPS con un código PIN de 8 dígitos, debe ingresar el mismo código en el cliente que en el punto de acceso; y el botón WPS: debe presionar el botón en el punto de acceso y en el cliente con un intervalo de menos de dos minutos, luego se conectarán entre sí.

En los enrutadores TP-Link, esta función se llamaba anteriormente QSS (Configuración rápida de seguridad) y realiza funciones similares.

Vulnerabilidad WPS

En diciembre de 2011 ,  Stefan Viehböck y Craig Heffner hablaron sobre fallas graves en el protocolo WPS .  Resultó que si WPS con PIN está activado en el punto de acceso (que está habilitado de forma predeterminada en la mayoría de los enrutadores ), puede obtener un código PIN para la conexión en cuestión de horas.

El código PIN consta de ocho dígitos; por lo tanto, hay 10 8 (100 000 000) opciones de código PIN para seleccionar. Sin embargo, el número de opciones se puede reducir significativamente. El hecho es que el último dígito del código PIN es una suma de verificación que se puede calcular en función de los primeros siete dígitos. Así, el número de opciones ya se reduce a 10 7 (10.000.000).

La autorización WPS implica que el cliente envíe una secuencia de números PIN y paquetes M4 o M6 y responda a ellos desde la estación base. Si los primeros 4 dígitos del código PIN son incorrectos, luego de haberlos recibido, el punto de acceso enviará un EAP-NACK inmediatamente después de recibir M4, y si hubo un error en los últimos 3 dígitos del lado derecho (el 8vo número no se cuenta, ya que un atacante lo genera fácilmente por fórmula), luego de obtener M6. Por lo tanto, la falla en el protocolo permite dividir el código PIN en dos partes, 4 dígitos iniciales y 3 posteriores, y verificar la corrección de cada parte por separado.

Si el código PIN se divide en dos partes: Por lo tanto, hay 10 4 (10 000) opciones para la primera mitad y 10 3 (1000) para la segunda. Como resultado, esto equivale a solo 11 000 opciones para una búsqueda exhaustiva, que es más de 9000 veces menos que el número original de opciones 10 8 .

Así, en lugar de un gran espacio de valores 10 7 obtenemos dos: 10 4 y 10 3 cada uno , y está claro que 10 7 > 10 4 +10 3 . Como resultado, es suficiente probar 11 000 combinaciones en lugar de 10 000 000.

También se encontraron vulnerabilidades en el RNG de enrutadores de algunos fabricantes. La vulnerabilidad se llamó polvo de hadas. Para enrutadores vulnerables, puede obtener un pin después del primer intento y fuerza bruta fuera de línea.

Protección contra robos

Hasta ahora, solo hay una forma de protegerse de un ataque: deshabilite WPS con autorización de código PIN en la configuración del enrutador. Es cierto que no siempre es posible hacer esto, a veces WPS se apaga solo por completo. Lo máximo que pueden hacer los fabricantes es lanzar un firmware que le permita ingresar un tiempo de espera para bloquear la función, por ejemplo, después de 5 intentos fallidos de ingresar un código PIN, lo que complicará la fuerza bruta y aumentará el tiempo para que un atacante seleccione un identificador


Enlaces

Notas