Đoán mã PIN bộ định tuyến dễ dàng với lỗ hổng Thiết lập WiFi mới

28 Tháng mười hai 2011Mohit Kumar

Dễ Mã PIN bộ định tuyến Đoán với lỗ hổng Thiết lập WiFi mới

tin tặc


Có một lỗ hổng mới được phát hiện trong tiêu chuẩn WiFi Protected Setup giúp giảm số lần kẻ tấn công phải thực hiện để cưỡng bức mã PIN cho quá trình thiết lập bộ định tuyến không dây. Lỗ hổng dẫn đến quá nhiều thông tin về mã PIN được trả lại cho kẻ tấn công và khiến mã PIN trở nên khá yếu, ảnh hưởng đến tính bảo mật của hàng triệu bộ định tuyến WiFi và điểm truy cập. Nhà nghiên cứu bảo mật Stefan Viehbock đã phát hiện ra lỗ hổng (PDF) và báo cáo cho US-CERT.
Sự cố ảnh hưởng đến một số sản phẩm của nhà cung cấp, bao gồm D-Link, Netgear, Linksys và Buffalo. “Tôi nhận thấy một vài quyết định thiết kế thực sự tồi tệ cho phép tấn công vũ phu hiệu quả, do đó phá vỡ hiệu quả tính bảo mật của hầu hết các bộ định tuyến Wi-Fi hỗ trợ WPS. Vì tất cả các kiểu bộ định tuyến mới hơn đều được bật WPS theo mặc định, điều này ảnh hưởng đến hàng triệu thiết bị trên toàn thế giới” Viehbock nói.

Một lần xác thực thường mất từ ​​0,5 đến 3 giây để hoàn thành. Người ta quan sát thấy rằng việc tính toán Khóa chia sẻ Diffie-Hellman (cần được thực hiện trước khi tạo M3) trên AP chiếm một phần lớn thời gian xác thực. Điều này có thể được tăng tốc bằng cách chọn một Số bí mật DH rất nhỏ, do đó tạo ra một Khóa công khai DH rất nhỏ và giúp việc tính toán Khóa chia sẻ ở phía AP trở nên dễ dàng hơn.,” anh ta nói.

Khi xác thực mã PIN không thành công, điểm truy cập sẽ gửi lại tin nhắn EAP-NACK cho máy khách. Các tin nhắn EAP-NACK được gửi theo cách mà kẻ tấn công có thể xác định xem nửa đầu của mã PIN có chính xác hay không. Ngoài ra, chữ số cuối cùng của mã PIN được biết vì đó là tổng kiểm tra mã PIN. Thiết kế này giúp giảm đáng kể số lần thử mã PIN cần thiết. Số lần thử tăng từ 108 đến 104 + 103, tổng cộng là 11.000 lần thử,” lời khuyên của US-CERT cho biết.

Viehbock cũng đã phát triển một công cụ Python để cưỡng bức mã PIN. Anh ấy chưa phát hành công cụ này, nhưng nói rằng anh ấy có thể làm như vậy khi mã ở trạng thái tốt hơn. Không có nhà cung cấp bị ảnh hưởng nào phát hành bản sửa lỗi hoặc giải pháp thay thế cho lỗi này, nhưng Viehbock cho biết trong bài báo của mình rằng việc vô hiệu hóa WPS có vẻ là biện pháp giảm thiểu thực tế chính, Việc triển khai thời gian khóa dài đối với nhiều lỗi xác thực cũng sẽ hữu ích.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply