Encuentran nueva vulnerabilidad en el estándar WPS (Wi-Fi Protected Setup)

Encuentran nueva vulnerabilidad en el estándar WPS (Wi-Fi Protected Setup)

por

El US-CERT advierte sobre una vulnerabilidad en el estándar WiFi Protected Setup (WPS), esta reduciría el número de intentos que le tomaría a un atacante usando fuerza bruta para determinar el PIN para el proceso de configuración de un router inalámbrico.

El US-CERT advierte sobre una vulnerabilidad en el estándar WiFi Protected Setup (WPS), esta reduciría el número de intentos que le tomaría a un atacante usando fuerza bruta para determinar el PIN para el proceso de configuración de un router inalámbrico.

WPS es un método para facilitar la configuración de un nuevo router inalámbrico para una red doméstica. Una de las cuatro configuraciones que permite WPS es mediante un PIN que se utilizará durante la fase de instalación. El PIN a menudo es impreso en algún lugar en el router inalámbrico o punto de acceso.

“Cuando la autenticación PIN falla el punto de acceso envía un mensaje EAP-NACK al cliente. Los mensajes EAP-NACK son enviados de forma que el atacante es capaz de determinar si la primera mitad del PIN es correcto. Por otra parte, el último dígito del PIN es conocida porque es un checksum del PIN. Este diseño reduce considerablemente el número de intentos necesarios para realizar un ataque de fuerza bruta que nos permita conocer el PIN. El número de intentos va desde 108 hasta 104 + 103, es decir 11.000 intentos en total”, según comenta Stefan Viehbock, consejero del Equipo de Respuesta en Emergencia Computacional de Estados Unidos (US-CERT).

Esto sin mencionar que algunos routers inalámbricos no implementan ningún tipo de bloqueo a los intentos de fuerza bruta mientras que aquellos que si lo hacen requieren reiniciar el sistema.

El investigador de seguridad Stefan Viehbock descubrio esta vulnerabilidad y la reportó a US-CERT [PDF] ya que afecta a un gran número de routers, incluyendo D-Link, Netgear, Linksys y Buffalo. Incluso desarrolló una herramienta en Python para atacar los PINs con este método que pronto podría publicar.

No es la primera vez que encuentran vulnerabilidades en WPS, en el 2009 investigadores japoneses desarrollaron una manera de romper la seguridad del sistema de encriptación usando el algoritmo TKIP.

LinkNew WiFi Setup Flaw Allows Easy Router PIN Guessing (Slashdot)