Защищенная настройка Wi-Fi
Защищенная настройка Wi-Fi ( WPS), первоначально называвшаяся Wi-Fi Simple Config, представляет собой стандарт сетевой безопасности для создания защищенной беспроводной домашней сети .
Созданный Cisco и представленный в 2006 году, этот протокол предназначен для того, чтобы позволить домашним пользователям, которые мало разбираются в безопасности беспроводной сети и могут быть напуганы доступными вариантами безопасности, настроить защищенный доступ Wi-Fi , а также упростить его добавление. новые устройства в существующей сети без ввода длинных парольных фраз. Он используется устройствами HP, Brother и Canon для своих принтеров. WPS — это беспроводной метод, который используется для подключения определенных устройств Wi-Fi, таких как принтеры и камеры видеонаблюдения, к сети Wi-Fi без использования пароля. Кроме того, существует еще один способ подключения, называемый WPS Pin , который используется некоторыми устройствами для подключения к беспроводной сети. [1] Защищенная настройка Wi-Fi позволяет владельцу привилегий Wi-Fi блокировать доступ других пользователей к домашней сети Wi-Fi. Владелец также может разрешить людям пользоваться Wi-Fi. Это можно изменить, нажав кнопку WPS на домашнем маршрутизаторе. [2]
В декабре 2011 года была обнаружена серьезная ошибка безопасности, которая затрагивает беспроводные маршрутизаторы с функцией PIN-кода WPS, которая в последних моделях включена по умолчанию. Уязвимость позволяет удаленному злоумышленнику восстановить PIN-код WPS за несколько часов с помощью грубой атаки сетевой ключ WPA/WPA2 , а с помощью PIN-кода WPS — общий (PSK). [3] Пользователям было предложено отключить функцию PIN-кода WPS. [4] хотя это может быть невозможно на некоторых моделях маршрутизаторов. [5]
Режимы
[ редактировать ]Стандарт подчеркивает удобство использования и безопасность и допускает в домашней сети четыре режима добавления нового устройства в сеть:
- PIN-метод
- При этом PIN-код необходимо считать либо с наклейки, либо с дисплея нового беспроводного устройства . Затем этот PIN-код необходимо ввести «представителю» сети, обычно в точке доступа к сети . Альтернативно, в новое устройство можно ввести PIN-код, предоставленный точкой доступа. Этот метод является обязательным базовым режимом, и все должно его поддерживать. Спецификация Wi-Fi Direct заменяет это требование, утверждая, что все устройства с клавиатурой или дисплеем должны поддерживать метод PIN. [6]
- Метод кнопки
- При этом пользователю необходимо нажать кнопку, реальную или виртуальную, как на точке доступа, так и на новом беспроводном клиентском устройстве. На большинстве устройств этот режим обнаружения отключается сразу после установления соединения или после задержки (обычно 2 минуты или меньше), в зависимости от того, что наступит раньше, тем самым сводя к минимуму его уязвимость. Поддержка этого режима обязательна для точек доступа и необязательна для подключаемых устройств. Спецификация Wi-Fi Direct заменяет это требование, утверждая, что все устройства должны поддерживать метод нажатия кнопки. [7]
- Метод ближней связи
- При этом пользователю необходимо поднести новый клиент ближе к точке доступа, чтобы обеспечить ближнего радиуса действия связь между устройствами метки , совместимые с NFC Forum RFID- . Также можно использовать . Поддержка этого режима не является обязательной.
- USB-метод
- При этом пользователь использует USB-накопитель для передачи данных между новым клиентским устройством и точкой доступа к сети. Поддержка этого режима необязательна, но не рекомендуется.
Последние два режима обычно называют внеполосными, поскольку происходит передача информации по каналу, отличному от самого канала Wi-Fi. На данный момент доступны только первые два режима. [ когда? ] на которые распространяется сертификация WPS. Метод USB устарел и не является частью сертификационных испытаний Альянса.
Некоторые точки беспроводного доступа имеют кнопку WPS с двойной функцией, и удержание этой кнопки в течение более короткого или длительного времени может выполнять другие функции, такие как сброс настроек к заводским настройкам или переключение Wi-Fi. [8]
Некоторые производители, такие как Netgear , используют другой логотип и/или название для защищенной настройки Wi-Fi; [9] Альянс Wi-Fi рекомендует использовать для этой функции идентификационный знак защищенной настройки Wi-Fi на аппаратной кнопке. [10]
Техническая архитектура
[ редактировать ]Протокол WPS определяет три типа устройств в сети:
- Регистратор
- Устройство с полномочиями выдавать и отзывать доступ к сети; он может быть интегрирован в точку беспроводного доступа (AP) или предоставлен как отдельное устройство.
- Абитуриент
- Клиентское устройство, желающее подключиться к беспроводной сети.
- АП
- Точка доступа, действующая как прокси-сервер между регистратором и подписчиком.
Стандарт WPS определяет три основных сценария, включающих перечисленные выше компоненты:
- Точка доступа со встроенными возможностями регистратора настраивает станцию подписчика ( STA ).
- В этом случае сеанс будет выполняться в беспроводной среде как серия сообщений запроса/ответа EAP , заканчиваясь тем, что AP отключается от STA и ожидает повторного подключения STA со своей новой конфигурацией (переданной ей AP непосредственно перед ).
- Регистратор STA настраивает точку доступа как зарегистрированного пользователя.
- Этот случай подразделяется на два аспекта: во-первых, сеанс может происходить как по проводной, так и по беспроводной среде, а во-вторых, точка доступа уже может быть настроена к моменту ее обнаружения регистратором. В случае проводного соединения между устройствами протокол работает через Universal Plug and Play (UPnP), и для этой цели оба устройства должны поддерживать UPnP. При работе через UPnP запускается сокращенная версия протокола (только два сообщения), поскольку не требуется никакой аутентификации, кроме аутентификации подключенной проводной среды. В случае беспроводной среды сеанс протокола очень похож на сценарий внутреннего регистратора, но с противоположными ролями. Что касается состояния конфигурации точки доступа, ожидается, что регистратор спросит пользователя, следует ли переконфигурировать точку доступа или сохранить ее текущие настройки, и может принять решение о ее перенастройке, даже если точка доступа описывает себя как настроенную. Несколько регистраторов должны иметь возможность подключения к точке доступа. UPnP предназначен для применения только к проводной среде, хотя на самом деле он применим к любому интерфейсу, к которому может быть установлено IP-соединение. Таким образом, настроив вручную беспроводное соединение, UPnP можно будет использовать по нему так же, как и при проводном соединении.
- Регистратор STA настраивает STA подписчика
- В этом случае точка доступа находится посередине и действует как аутентификатор, то есть она только пересылает соответствующие сообщения из стороны в сторону.
Протокол
[ редактировать ]Протокол WPS состоит из серии обменов сообщениями EAP , которые инициируются действием пользователя и основаны на обмене описательной информацией, которая должна предшествовать этому действию пользователя. Описательная информация передается через новый информационный элемент (IE), который добавляется к маяку, ответу зонда и, необязательно, к запросу зонда и сообщениям запроса/ответа на ассоциацию. Помимо чисто информативных значений типа-длины , эти IE также будут содержать возможные и развернутые в настоящее время методы конфигурации устройства.
После этого обмена информацией о возможностях устройства с обоих концов пользователь инициирует фактический сеанс протокола. Сеанс состоит из восьми сообщений, за которыми в случае успешного сеанса следует сообщение, указывающее, что протокол завершен. Точный поток сообщений может измениться при настройке различных типов устройств (AP или STA) или при использовании разных физических сред (проводных или беспроводных).
Выбор диапазона или радио
[ редактировать ]Некоторые устройства с возможностью подключения к двухдиапазонной беспроводной сети не позволяют пользователю выбирать диапазон 2,4 ГГц или 5 ГГц (или даже конкретное радио или SSID) при использовании защищенной настройки Wi-Fi, если только на точке беспроводного доступа нет отдельной кнопки WPS для каждый диапазон или радио; однако ряд более поздних беспроводных маршрутизаторов с несколькими частотными диапазонами и/или радиомодулями позволяют устанавливать сеанс WPS для определенного диапазона и/или радиоканала для подключения к клиентам, которые не могут иметь SSID или диапазон (например, 2,4/5 ГГц). явно выбран пользователем на клиенте для подключения с WPS (например, нажатие кнопки WPS 5 ГГц, где это поддерживается, на беспроводном маршрутизаторе заставит клиентское устройство подключиться через WPS только в диапазоне 5 ГГц после установления сеанса WPS клиентским устройством, которое не может явно разрешить выбор беспроводной сети и/или диапазона для метода подключения WPS). [11] [12]
Уязвимости
[ редактировать ]Онлайн-атака методом перебора
[ редактировать ]В декабре 2011 года исследователь Стефан Фибек сообщил об ошибке в конструкции и реализации, из-за которой атаки методом перебора на WPS на основе PIN-кода могут быть выполнены в сетях Wi-Fi с поддержкой WPS. Успешная атака на WPS позволяет неавторизованным лицам получить доступ к сети, и единственным эффективным решением является отключение WPS. [4] Уязвимость сосредоточена вокруг подтверждающих сообщений, отправляемых между регистратором и подписчиком при попытке проверки PIN-кода, который представляет собой восьмизначный номер, используемый для добавления новых подписчиков WPA в сеть. Поскольку последняя цифра является контрольной суммой предыдущих цифр, [13] в каждом ПИН-коде семь неизвестных цифр, что дает 10 7 = 10 000 000 возможных комбинаций.
Когда зарегистрированный пользователь пытается получить доступ с помощью ПИН-кода, регистратор сообщает о действительности первой и второй половины ПИН-кода отдельно. Поскольку первая половина PIN-кода состоит из четырех цифр (10 000 возможностей), а вторая половина имеет только три активных цифры (1 000 возможностей), для восстановления PIN-кода необходимо не более 11 000 попыток. Это на три порядка сокращение количества ПИН-кодов, которые потребуется протестировать. В результате атаку можно завершить менее чем за четыре часа. Легкость или сложность использования этой уязвимости зависит от реализации, поскольку производители маршрутизаторов Wi-Fi могут защититься от таких атак, замедляя или отключая функцию WPS после нескольких неудачных попыток проверки PIN-кода. [3]
Молодой разработчик из небольшого городка на востоке Нью-Мексико создал инструмент, который использует эту уязвимость, чтобы доказать возможность атаки. [14] [15] Затем инструмент был приобретен компанией Tactical Network Solutions в Мэриленде за 1,5 миллиона долларов. Они заявляют, что знали об уязвимости с начала 2011 года и использовали ее. [16]
В некоторых устройствах отключение WPS в пользовательском интерфейсе не приводит к фактическому отключению этой функции, и устройство остается уязвимым для этой атаки. [5] Для некоторых из этих устройств были выпущены обновления прошивки , позволяющие полностью отключить WPS. Поставщики также могут исправить уязвимость, добавив период блокировки, если точка доступа Wi-Fi обнаруживает атаку методом перебора, которая отключает метод PIN-кода на достаточно долгое время, чтобы сделать атаку нецелесообразной. [17]
Офлайн-атака методом перебора
[ редактировать ]Летом 2014 года Доминик Бонгар обнаружил то, что он назвал атакой Pixie Dust . Эта атака работает только на стандартной реализации WPS нескольких производителей беспроводных чипов, включая Ralink, MediaTek, Realtek и Broadcom. Атака сосредоточена на отсутствии рандомизации при генерации «секретных» одноразовых номеров E-S1 и E-S2 . Зная эти два одноразовых номера, ПИН-код можно восстановить за пару минут. инструмент под названием pixiewps. Был разработан [18] и была разработана новая версия Reaver для автоматизации этого процесса. [19]
Поскольку и клиент, и точка доступа (подписчик и регистратор соответственно) должны доказать, что они знают ПИН-код, чтобы убедиться, что клиент не подключается к несанкционированной точке доступа, у злоумышленника уже есть два хеша, которые содержат каждую половину ПИН-кода, и все им нужно подобрать реальный PIN-код. Точка доступа отправляет клиенту два хеша, E-Hash1 и E-Hash2, доказывая, что он также знает PIN-код. E-Hash1 и E-Hash2 — это хеши (E-S1 | PSK1 | PKe | PKr) и (E-S2 | PSK2 | PKe | PKr) соответственно. Функция хеширования — HMAC-SHA-256, она использует «ключ аутентификации», который является ключом, используемым для хеширования данных.
Проблемы физической безопасности
[ редактировать ]Все методы WPS уязвимы для использования неавторизованным пользователем, если точка беспроводного доступа не находится в безопасной зоне. [20] [21] [22] На многих точках беспроводного доступа имеется информация о безопасности (если она защищена на заводе) и PIN-код WPS; этот PIN-код также часто встречается в меню конфигурации точки беспроводного доступа. Если этот PIN-код невозможно изменить или отключить, единственное средство — получить обновление прошивки, позволяющее изменить PIN-код, или заменить точку беспроводного доступа.
Парольную фразу беспроводной сети можно извлечь следующими методами, не используя специальных инструментов: [23]
- Парольную фразу беспроводной сети можно извлечь с помощью WPS в Windows Vista и более поздних версиях Windows с правами администратора, подключившись этим методом, затем открыв свойства этой беспроводной сети и нажав «показать символы».
- В большинстве Linux для настольных компьютеров и Unix дистрибутивов (например, Ubuntu ) все сетевые подключения и их данные видны обычному пользователю, включая пароль, полученный через WPS. Более того, root нет активного оконного менеджера . (он же администратор) всегда может получить доступ ко всем данным сети через терминал, то есть даже если для обычных пользователей
- Простой эксплойт в утилите беспроводного клиента Intel PROset может раскрыть парольную фразу беспроводной сети при использовании WPS после простого перемещения диалогового окна с вопросом, хотите ли вы перенастроить эту точку доступа. [23]
-
Общий сервисный бюллетень, касающийся физической безопасности точек беспроводного доступа.
-
Беспроводной маршрутизатор с распечатанной предустановленной информацией о безопасности, включая бесплатный Wi-Fi.
Ссылки
[ редактировать ]- ^ «Где находится пин-код WPS на моем принтере HP?» . Оптимальная техническая помощь . 19 января 2023 г. Проверено 12 июля 2023 г.
- ^ Хиггинс, Тим (13 марта 2008 г.). «Как должен работать WPS?» . СмоллНетБилдер . Проверено 1 мая 2020 г.
- ^ Jump up to: а б Фибёк, Стефан (26 декабря 2011 г.). «Перебор защищенной настройки Wi-Fi» (PDF) . Проверено 30 декабря 2011 г.
- ^ Jump up to: а б Аллар, Джаред (27 декабря 2011 г.). «Примечание об уязвимости VU#723755 — уязвимость перебора PIN-кода защищенной настройки WiFi» . База данных заметок об уязвимостях . СЕРТ США . Проверено 31 декабря 2011 г.
- ^ Jump up to: а б Галлахер, Шон (4 января 2012 г.). «Практическое занятие: взлом защищенной настройки Wi-Fi с помощью Reaver» . Конде Наст Диджитал . Проверено 20 января 2012 г.
- ^ P2P Спецификация 1.2, пункт 3.1.4.3
- ^ P2P Спецификация 1.2,
- ^ [1] Страница продукта Tenda W311R+: длительное нажатие вызывает сброс настроек. Проверено 18 января 2016 г.; Draytek: Руководство для серии Vigor 2820: короткое нажатие переключает Wi-Fi
- ^ «Руководство пользователя беспроводного двухдиапазонного гигабитного маршрутизатора Netgear N600 с модемом ADS2+ DGND3700» (PDF) . www.netgear.com . Проверено 16 января 2016 г.
- ^ «Руководство по стилю бренда Wi-Fi Alliance 2014» (PDF) . www.wi-fi.org . Wi-Fi Альянс. Апрель 2014 г. Архивировано из оригинала (PDF) 17 января 2016 г. Проверено 16 января 2016 г.
- ^ [2] «Руководство пользователя двухдиапазонного беспроводного маршрутизатора D-Link DSL-2544N с гигабитным модемом ADSL2+ N600, версия 1.0», страница 11, дата обращения 26 января 2016 г.
- ^ Руководство пользователя NetComm NF8AC, страница 11, http://media.netcomm.com.au/public/assets/pdf_file/0004/142384/NF8AC-User-Guide.pdf , дата обращения 16 октября 2016 г.
- ^ «Технические характеристики Windows Connect Now – NET (WCN-NET)» . Корпорация Майкрософт . 08.12.2006 . Проверено 30 декабря 2011 г.
- ^ "Reaver-wps" . Проверено 30 декабря 2011 г.
- ^ «Демонстрация Reaver на WPS — доказательство концепции» .
- ^ Деннис Фишер (29 декабря 2011 г.). «Выпущен инструмент для атаки на уязвимость PIN-кода WPS» . Проверено 31 декабря 2011 г.
Эту возможность мы в TNS тестируем, совершенствуем и используем уже почти год.
- ^ Славин, Брэд (18 января 2013 г.). «Безопасность Wi-Fi – взлет и падение WPS» . Netstumbler.com . Проверено 17 декабря 2013 г.
- ^ "пиксивипс" . Гитхаб . Проверено 5 мая 2015 г.
- ^ «Модифицированный Ривер» . Гитхаб . Проверено 5 мая 2015 г.
- ^ Шек, Стивен (4 сентября 2014 г.). «WPS – преимущества и уязвимости» . Компьютерное руководство . Проверено 12 июля 2023 г.
- ^ Хоффман, Крис (10 июля 2017 г.). «Защищенная настройка Wi-FI (WPS) небезопасна: вот почему ее следует отключить» . Как компьютерщик . Проверено 12 июля 2023 г.
- ^ Томаш Роза , Защищенная настройка Wi-Fi: друг или враг , Форум смарт-карт и устройств, 23 мая 2013 г., Прага, дата обращения 16 октября 2016 г.
- ^ Jump up to: а б «Акцент на физическую безопасность беспроводных сетей» , Брайс Черри на Youtube , получено 12 июля 2023 г.
Внешние ссылки
[ редактировать ]- Центр знаний о защищенной настройке Wi-Fi. Архивировано 24 марта 2013 г. в Wayback Machine в Wi-Fi Alliance.
- Архитектура устройства UPnP
- Сертификат США VU № 723755