Megmondtuk, hogy ne használd a WPS-t a Wi-Fi routereden! Megmondtuk, hogy ne kössön saját kriptót!

Meglehet, hogy miért írunk egyáltalán a Wi-Fi Protected Setupról, ismertebb nevén a WPS-ről.

Már 2011 haldokló napjaiban felvázoltuk a veszélyeit.

Valójában alig több mint három évvel ezelőtt azt mondtuk, hogy “tiltsa le a WPS-támogatást.”

Összefoglalva: a WPS-t azért találták ki, hogy megkönnyítse a biztonságos Wi-Fi-kapcsolat létrehozását az otthoni routerén keresztül.

Általában valami ilyesmit kell tenned:

  1. Csatlakoztass egy kábelt a számítógéped és az új routered közé.
  2. Jelentkezz be az adminisztrációs konzolba, általában egy sor GUI képernyőn keresztül a böngésződben.
  3. Állíts be egy megfelelő adminisztrációs jelszót a következő bejelentkezéshez.
  4. Kapcsolj be Wi-Fi-t, WPA2 használatával.
  5. Adj meg egy megfelelő Wi-Fi jelszót. (Legalább 14 jól összekevert karaktert ajánlunk.)

Aztán, amikor te vagy a barátaid netezni szeretnétek, csak bekapcsoljátok a Wi-Fi-t a laptopon vagy a telefonon, kiválasztjátok a megfelelő routerhálózatot, és beírjátok a WPA2 jelszót. (A jelszót PSK-nak hívják, ami az előmegosztott kulcs rövidítése, mert ez az.)

A legtöbb laptop és mobileszköz általában felajánlja, hogy megjegyzi ezt a jelszót a későbbiekre, így minden egyes eszközön csak egyszer kell beírnod a furcsa és bonyolult PSK-t.

De úgy tűnik, ez nem elég egyszerű és gyors.

Sokkal egyszerűbb lenne, úgy tűnik, ha a barátaidnak csak egy speciális 8 számjegyű kódot kellene beírniuk, amit felolvasol nekik.

Ezután a router biztonságosan továbbítaná nekik a sokkal bonyolultabb PSK-t, így a számítógépük megjegyezhetné azt anélkül, hogy nekik valaha is be kellene írniuk.

Egy mobiltelefon billentyűzetén a 866319 beírása sokkal egyszerűbb, mint a tISa14cPWD, még akkor is, ha csak egyszer kell beírni.

→ A vészharangoknak mostanra már meg kellene szólalniuk az ön fejében. Egy nyolcjegyű PIN-kódot is sokkal könnyebb kitalálni, mint egy 14 karakteres jelszót. A WPS tehát egy kicsit olyan, mintha a 10 000 dolláros, szigorúan őrzött vállalati széf kulcsát egy 9,99 dolláros aprópénztárban tartaná az íróasztal felső fiókjában.

A WPS első problémája

A WPS első problémája az a kriptográfiai protokoll, amellyel az ügyfél és a router meggyőzi egymást arról, hogy ismerik a nyolcjegyű PIN-kódot.

Először is, a PIN nyolcadik számjegye egy ellenőrző számjegy, amelyet az első hétből számolnak ki, így a PIN valójában csak hét számjegy hosszú.

Másodszor, két lépésben (M4 és M6 fent) bizonyítja, hogy ismeri a PIN-kódot, amelyek mindegyike azt bizonyítja, hogy a PIN-kód felét ismeri.

Harmadszor, a protokoll azonnal megszakad, ha hibát követ el az M4 után, ahol a PIN-kód első felét ellenőrzi.

Más szóval, ha egyszer megpróbálta az 12340000-at és nem sikerült, azonnal tudja, hogy 12340000-tól 12349999-ig minden PIN-kód hibás.

Nem kell 100 000 000 találgatás ahhoz, hogy minden lehetséges PIN-kódot kipróbáljon (108, a különböző 8 számjegyű számok mennyisége).

10 000 találgatásra (104) van szüksége ahhoz, hogy a PIN-kód első négy számjegyét rögzítse, plusz 1000 találgatásra (103), hogy a második felének három változó számjegyével befejezze a munkát.

Ezzel a nyers erővel végrehajtott támadás csak 0,01%-ban olyan időigényes, mint amennyit a PIN 8 számjegye esetén elvárnánk.

A második probléma

Az még rosszabb, hogy Dominique Bongard svájci kutató hibát talált a fenti protokollban szereplő M3 sok router implementációjában.

Röviden kifejtve, a fenti M3 lépésnél a router egy erős algoritmus (AES) segítségével, két véletlenszerűen kiválasztott számból álló titkos kulccsal titkosítja a tényleges PIN-kódot, és az eredményt elküldi Önnek.

Ezzel a router elkötelezte magát a bizonyítás mellett, hogy ismeri a PIN-kódot, de olyan módon, hogy Ön csak később tudja ellenőrizni.

Csak miután bebizonyítottad a routernek, hogy ismered a PIN-kódot, a router megmondja neked azokat a véletlen számokat, hogy te dekódolhasd az M3-at, és meggyőződhess arról, hogy a router is kezdettől fogva tudta a PIN-kódot.

Ez egy kicsit olyan, mint egy lezárt licitű aukció, ahol a router licitje a tiéd előtt van rögzítve, de úgy, hogy te nem láthatod, hogy meghatározd a licited.

De amit a svájci kutatónk talált, az az, hogy sok router nem zárta le nagyon jól a licitjét, “véletlen” számokat használt, amelyeket kitalálhattál, vagy bizonyos esetekben magad is kiszámolhattál.

Más szóval, az M3 lépésnél egyszerűen megbukhat a protokoll, és feltörheti az M3 adatcsomag titkosítását.

Ez közvetlenül felfedné a PIN-kódot, nem kellene kitalálni.

És még több probléma

Kiderült, hogy más lyukak is vannak egyes WPS implementációkban.

Ezek azzal kapcsolatosak, hogy a router egyáltalán honnan “ismeri” a PIN-kódot.

A PIN-kód általában egy matricára van nyomtatva a router alatt, így a támadóknak először fizikai hozzáférésre van szükségük a routerhez, hogy a WPS PIN-kódon keresztül virtuális hozzáférést kapjanak.

A fizikai hozzáférés persze amúgy is ugyanolyan jó vagy jobb, mint a virtuális hozzáférés.

→ A támadóknak még a Wi-Fi-vel sem kell bajlódniuk: közvetlenül egy vezetékes portra csatlakozhatnak, és elvégezhetik a hard resetet, ha egyszer már bent vannak a lépcső alatti szekrényben, ahol a routert tartod.

De honnan tudja a router, hogy mi van a matricára nyomtatva?

Amint arról a Craig néven ismert kutató tavaly a /dev/ttyS0 “embedded device hacking” oldalon beszámolt, néhány D-Link router közvetlenül a router MAC-címéből számította ki a PIN-kódot.

A MAC-cím a hálózati kártya firmware-jébe égetett hardverazonosító; csak arra szolgál, hogy minden egyes hálózati kártyát egyedileg számozzon, nem pedig arra, hogy bármilyen kriptográfiai vagy biztonsági célt szolgáljon.

Minden továbbított Wi-Fi csomag, még ha annak tartalma titkosított is, tartalmazza a hálózati kártya MAC-jét, valamint annak az eszköznek a MAC-jét, amelyhez a csomagot küldi.

Így bárki, aki képes akár egyetlen csomagot is kiszimatolni egy sebezhető D-Link routerből, megszerezheti annak MAC-címét, és ebből kiszámíthatja a WPS PIN-kódot.

A Belkin is sebezhető

Kiderült, hogy nem a D-Link az egyetlen.

Más Belkin routerek is valami nagyon hasonlót csinálnak, állapította meg Craig nemrég, bár ők kicsit finomabban próbálnak eljárni.

Ezek a sebezhető routerek a MAC-cím egy részét és a router saját sorozatszámának egy részét is beleteszik a WPS-kulcsot generáló számhúzásba.

A WPS PIN-kódhoz hasonlóan a sorozatszám is általában a router aljára van nyomtatva, ami azt jelenti, hogy titokban kell maradnia, legalábbis egy távoli támadó elől.

Viszont Craig úgy találta, hogy az érintett Belkin routerek nem tartják titokban a sorozatszámot.

Ha a megfelelő fajta próbacsomagot küldjük egy sebezhető routerre, akkor egy olyan választ kapunk vissza, amely történetesen tartalmazza a sorozatszámot.

A próbacsomagok nem hitelesítettek (vagyis bárki kérdezhet) és nem titkosítottak (vagyis bárki elolvashatja a válaszokat).

Nem titkos titkok

Más szóval a Belkin, akárcsak a D-Link, néha nem titkos információkat használ a titkos kriptográfiai kulcs kiszámításához.

Még rosszabb, hogy bárki a router közelében gyanútlanul megkérheti a routert, hogy adja ki ezt a nem titkos információt.

Ez olyan, mintha a Twitteren elárulná az új kiskutyája nevét, majd jelszóként használná.

Mi a teendő?

Kapcsolja ki a WPS-t a routerén. (Ha nincs erre lehetőség, vagy ha kikapcsolja, de mégis tovább működik, használjon másik routert.)

– Ne próbálja feltalálni a saját kriptográfiáját.

– Ne próbálja feltalálni a saját véletlenszám-generátorát.

– Ne “biztosítsa” a széf kulcsát az asztalfiókjában.

– Fontolja meg a Sophos UTM biztonságos routerként való használatát. (A Sophos Wi-Fi termékek nem támogatják a WPS-t. Probléma megoldva.)

Sophos UTM Home Edition

Biztonságos routert szeretne otthoni hálózati átjárójához?

Kipróbálja díjnyertes UTM-ünket.

A Home Edition tartalmazza a Sophos UTM összes funkcióját: e-mail átvizsgálás, webszűrés, VPN, webalkalmazások biztonsága, és minden, amire szüksége van ahhoz, hogy otthoni hálózatán akár 50 eszköz biztonságban legyen, 100%-ban ingyenes otthoni használatra.

Ha közös házban él, vagy gyermekei vannak, akikre vigyáznia kell az interneten, akkor ez lehet az a termék, amire szüksége van.

Még jobb, ha 12 ingyenes licencet kap a Sophos Anti-Virus for Windows-hoz, amelyet telepíthet és kezelhet az egész háztartásban, közvetlenül az UTM webes konzoljáról.

A tűzfalak és a biztonságos átjárók megértése

Hallgassa meg Sophos Techknow podcastünket, a Tűzfalak demisztifikálva

(A fenti audió lejátszó nem működik? Töltse le, vagy hallgassa meg a Soundcloudon.)

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.