Wi-Fi Protected Setup (WPS) bucabile in un paio di ore

Wi-Fi Protected Setup (WPS) bucabile in un paio di ore

Un ricercatore di sicurezza ha dimostrato come il WPS possa essere neutralizzato in poche ore di lavoro

di pubblicata il , alle 15:35 nel canale Sicurezza
 

Il sistema Wi-Fi Protected Setup (WPS) si rivela molto comodo per aggiungere a una rete Wi-Fi un nuovo dispositivo: il vantaggio di questa tecnologia sta nella configurazione semplificata che si limita a un semplice codice PIN a 8 cifre.

Da alcuni giorni sono però disponibili informazioni preoccupanti in merito alla sicurezza di questo sistema, infatti Stefan Viehbock - ricercatore di sicurezza - ha documentato come è riuscito a eludere questa protezione. Analizzando le informazioni scambiate tra il router e il dispositivo Stefan Viehbock ha scoperto come in realtà le possibili combinazione del codice PIN non siano 100 milioni ma solo 11mila.

Viehbock ha scoperto che nella negoziazione tra dispositivo e router quest'ultimo invia un messaggio informando se i primi 4 digit del PIN inserito sono corretti o meno. Questa informazione unita al fatto che le restanti quattro cifre verrebbero fornite dal router stesso per effettuare il checksum rende di fatto il WPS un sistema aggirabile.

Stefan Viehbock sostiene che in circa ore di lavoro è possibile individuare il PIN sufficiente a connettersi a una Wi-Fi altrui. La notizia ha destato preoccupazione e interessa tanto che lo US-CERT ha diramato una nota ufficiale consigliando la disattivazione del WPS sui router al fine di limitare il problema. Trattandosi di un attacco di tipo brute force non è difficile immaginare che a breve i vari produttori possano implementare le necessarie modifiche al firmware tali da garantire la sicurezza degli utenti.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

29 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
gino4602 Gennaio 2012, 16:22 #1
Domanda forse stupida, ma non basta mettere un timeout ad es. di 5 secondi ogni volta che si inserisce una combinazione errata, per impedire il bruteforce???
robertogl02 Gennaio 2012, 17:06 #2
Originariamente inviato da: gino46
Domanda forse stupida, ma non basta mettere un timeout ad es. di 5 secondi ogni volta che si inserisce una combinazione errata, per impedire il bruteforce???


infatti l'articolo finisce dicendo che ci saranno aggiornamenti molto presto dai produttori
avvelenato02 Gennaio 2012, 17:22 #3
Sì ma comunque è una vergogna, bastava un'implementazione un tantino più seria e questo problema non sarebbe mai venuto fuori...
fried_funk02 Gennaio 2012, 17:39 #4
Che il WPS fosse poco sicuro si sapeva da anni, questo ulteriore exploit dovrebbe spingere ulteriormente ad adottare il sistema WPA con una PSK quantomeno seria...
gino4602 Gennaio 2012, 17:47 #5
infatti la mia domanda era in senso provocatorio, se io che non sono un capoccione ho pensato immediatamente ad usare un timeout, possibile che gente che progetta questi protocolli di sicurezza non ci pensi???
Voglio dire parliamo di cose basilari.
TecnologY02 Gennaio 2012, 18:22 #6
molto più sicura una lete libera con SSID nascosto e Filtro Mac
e soprattutto non ha perdite di prestazioni
shodan02 Gennaio 2012, 18:43 #7
Originariamente inviato da: TecnologY
molto più sicura una lete libera con SSID nascosto e Filtro Mac
e soprattutto non ha perdite di prestazioni


Mmm... insomma! I MAC address sono clonabili, quindi basterebbe sniffare qualche pacchetto di tale rete e impostare il MAC corretto sulla proprio scheda.

Diciamo che il filtro MAC è una di quelle cose che abilito raramente, in quanto crea problemi agli utente meno smaliziati ma allo stesso tempo è facilmente aggirabile da una persona un attimino preparata.

Ciao.
sleeping02 Gennaio 2012, 19:05 #8
Originariamente inviato da: TecnologY
molto più sicura una lete libera con SSID nascosto e Filtro Mac
e soprattutto non ha perdite di prestazioni


Non penso che una persona che sa quello che fa impieghi più di 5 minuti a entrare nella tua rete. Occhio
Random8102 Gennaio 2012, 19:19 #9
Originariamente inviato da: TecnologY
molto più sicura una lete libera con SSID nascosto e Filtro Mac
e soprattutto non ha perdite di prestazioni


Assolutamente no. Nascondere ssid e usare il filtro mac sono metodi elementari, un qualsiasi utente esperto entrerebbe nella rete in poco tempo. Una rete libera significa che tutti i dati viaggiano in chiaro, senza criptazione, cosa intollerabile per chi ci tiene alla sicurezza. Un modo "semplice" di proteggere la rete é una chiave wpa 2 psk con password lunga parecchi caratteri, utilizzo di maiuscole, minuscole, numeri e segni particolari, ovviamente che non sia una frase o una parola di senso compiuto ma una sequela di caratteri casuali. Se è abbastanza lunga (bastano 10-12 caratteri) è impossibile da bucare tramite un semplice brute force
frankie02 Gennaio 2012, 19:26 #10
Ma scusate, a parte l'implementazione con il pulsantino, WPA2PSK non è decisamente meglio?

@Random81, ma nascondere SSID non crea problemi con smartphone consoles ecc...?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^