Wi-Fi-skyddad installation
Wi-Fi Protected Setup ( WPS ; ursprungligen Wi-Fi Simple Config ) är en nätverkssäkerhetsstandard för att skapa ett säkert trådlöst hemnätverk .
Skapat av Cisco och introducerades 2006, poängen med protokollet är att tillåta hemanvändare som kan lite om trådlös säkerhet och som kan skrämmas av de tillgängliga säkerhetsalternativen att ställa in Wi-Fi Protected Access , samt att göra det enkelt att lägga till nya enheter till ett befintligt nätverk utan att ange långa lösenordsfraser. Wi-Fi Protected Setup tillåter ägaren av Wi-Fi-privilegier att blockera andra användare från att använda deras hushålls Wi-Fi. Ägaren kan också tillåta människor att använda Wi-Fi. Detta kan ändras genom att trycka på WPS-knappen på hemmaroutern.
Ett stort säkerhetsbrist avslöjades i december 2011 som påverkar trådlösa routrar med WPS PIN-funktionen, som de senaste modellerna har aktiverat som standard. Felet gör att en fjärrangripare kan återställa WPS PIN-koden på några timmar med en brute-force attack och, med WPS PIN, nätverkets WPA/WPA2 fördelade nyckel (PSK). Användare har uppmanats att stänga av WPS PIN-funktionen, även om detta kanske inte är möjligt på vissa routermodeller.
Lägen
Standarden betonar användbarhet och säkerhet och tillåter fyra lägen i ett hemnätverk för att lägga till en ny enhet i nätverket:
- PIN-metod
- där en PIN-kod måste läsas från antingen ett klistermärke eller display på den nya trådlösa enheten . Denna PIN-kod måste sedan anges hos nätverkets "representant", vanligtvis nätverkets accesspunkt . Alternativt kan en PIN-kod som tillhandahålls av åtkomstpunkten anges i den nya enheten. Denna metod är det obligatoriska baslinjeläget och allt måste stödja det. Wi -Fi Direct- specifikationen ersätter detta krav genom att ange att alla enheter med knappsats eller display måste stödja PIN-metoden.
- Tryckknappsmetod
- där användaren måste trycka på en knapp, antingen en faktisk eller virtuell, på både åtkomstpunkten och den nya trådlösa klientenheten. På de flesta enheter stängs det här upptäcktsläget av så snart en anslutning upprättas eller efter en fördröjning (vanligtvis 2 minuter eller mindre), beroende på vad som inträffar först, vilket minimerar sårbarheten. Stöd för detta läge är obligatoriskt för åtkomstpunkter och valfritt för att ansluta enheter. Wi-Fi Direct-specifikationen ersätter detta krav genom att ange att alla enheter måste stödja tryckknappsmetoden.
- Närfältskommunikationsmetod
- där användaren måste föra den nya klienten nära åtkomstpunkten för att möjliggöra närfältskommunikation mellan enheterna. NFC Forum-kompatibla RFID- taggar kan också användas. Stöd för detta läge är valfritt.
- USB-metod
- där användaren använder ett USB-minne för att överföra data mellan den nya klientenheten och nätverkets åtkomstpunkt. Stöd för detta läge är valfritt, men föråldrat.
De två sista lägena brukar kallas out-of-band- metoder eftersom det sker en överföring av information av en annan kanal än själva Wi-Fi-kanalen. Endast de två första lägena är för närvarande [ när? ] omfattas av WPS-certifieringen. USB-metoden har föråldrats och ingår inte i alliansens certifieringstestning.
Vissa trådlösa åtkomstpunkter har en WPS-knapp med dubbla funktioner, och om du håller den här knappen nedtryckt under en kortare eller längre tid kan det ha andra funktioner, som fabriksåterställning eller växling av WiFi.
Vissa tillverkare, som Netgear , använder en annan logotyp och/eller namn för Wi-Fi Protected Setup; Wi-Fi Alliance rekommenderar att du använder Wi-Fi Protected Setup Identifier Mark på hårdvaruknappen för denna funktion.
Teknisk arkitektur
WPS-protokollet definierar tre typer av enheter i ett nätverk:
- Registrator
- En enhet med behörighet att utfärda och återkalla åtkomst till ett nätverk; den kan integreras i en trådlös åtkomstpunkt (AP) eller tillhandahållas som en separat enhet.
- Registrera
- En klientenhet som vill ansluta till ett trådlöst nätverk.
- AP
- En åtkomstpunkt som fungerar som en proxy mellan en registrar och en registrerad.
WPS-standarden definierar tre grundläggande scenarier som involverar komponenter som anges ovan:
- AP med integrerade registrarfunktioner konfigurerar en enrollee station ( STA )
- I det här fallet kommer sessionen att köras på det trådlösa mediet som en serie EAP- förfrågnings-/svarsmeddelanden, som slutar med att AP:en avbryts från STA:n och väntar på att STA:n ska återansluta med dess nya konfiguration (överlämnad till den av AP precis innan).
- Registrar STA konfigurerar AP som en enrollee
- Det här ärendet är uppdelat i två aspekter: för det första kan sessionen ske på antingen ett trådbundet eller trådlöst medium, och för det andra kan AP redan vara konfigurerat när registratorn hittade den. I fallet med en trådbunden anslutning mellan enheterna körs protokollet över Universal Plug and Play (UPnP), och båda enheterna måste stödja UPnP för det ändamålet. När du kör över UPnP körs en förkortad version av protokollet (endast två meddelanden) eftersom ingen annan autentisering krävs än den för det anslutna trådbundna mediet. När det gäller ett trådlöst medium är sessionen för protokollet mycket lik det interna registrarscenariot, men med motsatta roller. När det gäller konfigurationstillståndet för AP, förväntas registratorn fråga användaren om den ska konfigurera om AP eller behålla dess nuvarande inställningar, och kan besluta att omkonfigurera den även om AP beskriver sig själv som konfigurerad. Flera registrarer bör ha möjlighet att ansluta till AP. UPnP är avsett att endast tillämpas på ett trådbundet medium, medan det faktiskt gäller för alla gränssnitt som en IP-anslutning kan ställas in till. Således, efter att ha ställt in en trådlös anslutning manuellt, kan UPnP användas över den på samma sätt som med den trådbundna anslutningen.
- Registrator STA konfigurerar enrollee STA
- I det här fallet står AP i mitten och fungerar som en autentisering, vilket innebär att den bara proxar de relevanta meddelandena från sida till sida.
Protokoll
WPS-protokollet består av en serie EAP- meddelandeutbyten som utlöses av en användaråtgärd, beroende på ett utbyte av beskrivande information som bör föregå den användarens åtgärd. Den beskrivande informationen överförs genom ett nytt informationselement (IE) som läggs till fyren, sondsvaret och valfritt till sökbegäran och associeringsbegäran/svarsmeddelanden. Förutom rent informativa typ-längd-värden kommer dessa IE:er också att hålla enhetens möjliga och för närvarande utplacerade konfigurationsmetoder.
Efter denna kommunikation av enhetens kapacitet från båda ändar, initierar användaren den faktiska protokollsessionen. Sessionen består av åtta meddelanden som följs, i fallet med en lyckad session, av ett meddelande som indikerar att protokollet är slutfört. Den exakta strömmen av meddelanden kan ändras när du konfigurerar olika typer av enheter (AP eller STA), eller när du använder olika fysiska medier (trådbundna eller trådlösa).
Band eller radioval
Vissa enheter med trådlös nätverksanslutning med dubbla band tillåter inte användaren att välja 2,4 GHz- eller 5 GHz-bandet (eller ens en viss radio eller SSID) när du använder Wi-Fi Protected Setup, såvida inte den trådlösa åtkomstpunkten har en separat WPS-knapp för varje band eller radio; ett antal senare trådlösa routrar med flera frekvensband och/eller radioapparater tillåter dock etablering av en WPS-session för ett specifikt band och/eller radio för anslutning till klienter som inte kan ha SSID eller band (t.ex. 2,4/5 GHz) uttryckligen valt av användaren på klienten för anslutning till WPS (t.ex. genom att trycka på 5 GHz, där detta stöds, WPS-knappen på den trådlösa routern kommer att tvinga en klientenhet att ansluta via WPS på endast 5 GHz-bandet efter att en WPS-session har upprättats av klientenheten som inte uttryckligen kan tillåta val av trådlöst nätverk och/eller band för WPS-anslutningsmetoden).
Sårbarheter
Online brute-force attack
I december 2011 rapporterade forskaren Stefan Viehböck ett design- och implementeringsfel som gör brute-force-attacker mot PIN-baserad WPS möjliga att utföra på WPS-aktiverade Wi-Fi-nätverk. En framgångsrik attack på WPS tillåter obehöriga parter att få tillgång till nätverket, och den enda effektiva lösningen är att inaktivera WPS. Sårbarheten kretsar kring de bekräftelsemeddelanden som skickas mellan registraren och registreraren när man försöker validera en PIN-kod, vilket är ett åttasiffrigt nummer som används för att lägga till nya WPA-registrerade till nätverket. Eftersom den sista siffran är en kontrollsumma av de föregående siffrorna, finns det sju okända siffror i varje PIN-kod, vilket ger 10 7 = 10 000 000 möjliga kombinationer.
När en registrerad försöker få åtkomst med en PIN-kod rapporterar registraren giltigheten av den första och andra halvan av PIN-koden separat. Eftersom den första halvan av stiftet består av fyra siffror (10 000 möjligheter) och den andra hälften bara har tre aktiva siffror (1 000 möjligheter), behövs som mest 11 000 gissningar innan PIN-koden återställs. Detta är en minskning med tre storleksordningar från antalet PIN-koder som skulle krävas för att testas. Som ett resultat kan en attack slutföras på mindre än fyra timmar. Lättheten eller svårigheten att utnyttja detta fel är implementeringsberoende, eftersom Wi-Fi-routertillverkare kan försvara sig mot sådana attacker genom att sakta ner eller inaktivera WPS-funktionen efter flera misslyckade försök med PIN-validering.
En ung utvecklare baserad från en liten stad i östra New Mexico skapade ett verktyg som utnyttjar denna sårbarhet för att bevisa att attacken är genomförbar. Verktyget köptes sedan av Tactical Network Solutions i Maryland för 1,5 miljoner dollar. De uppger att de har känt till sårbarheten sedan början av 2011 och använt den.
På vissa enheter leder inte inaktivering av WPS i användargränssnittet till att funktionen faktiskt inaktiveras, och enheten förblir sårbar för denna attack. Firmwareuppdateringar har släppts för vissa av dessa enheter som gör att WPS kan inaktiveras helt. Leverantörer kan också korrigera sårbarheten genom att lägga till en låsningsperiod om Wi-Fi-åtkomstpunkten upptäcker en pågående brute-force-attack, vilket inaktiverar PIN-metoden tillräckligt länge för att göra attacken opraktisk.
Offline brute-force attack
Sommaren 2014 upptäckte Dominique Bongard vad han kallade Pixie Dust -attacken. Denna attack fungerar endast på standard WPS-implementeringen av flera tillverkare av trådlösa chip, inklusive Ralink, MediaTek, Realtek och Broadcom. Attacken fokuserar på bristen på randomisering vid generering av E-S1 och E-S2 "hemliga" nonces . Genom att känna till dessa två nonces kan PIN-koden återställas inom ett par minuter. Ett verktyg som heter pixiewps har utvecklats och en ny version av Reaver har utvecklats för att automatisera processen.
Eftersom både klienten och åtkomstpunkten (respektive registrerad och registrar) behöver bevisa att de känner till PIN-koden för att säkerställa att klienten inte ansluter till en oseriös AP, har angriparen redan två hash som innehåller vardera hälften av PIN-koden, och alla de behöver är att brute-force den faktiska PIN-koden. Accesspunkten skickar två hash, E-Hash1 och E-Hash2, till klienten, vilket bevisar att den också känner till PIN-koden. E-Hash1 och E-Hash2 är hash för (E-S1 | PSK1 | PKe | PKr) respektive (E-S2 | PSK2 | PKe | PKr). Hashingfunktionen är HMAC-SHA-256 och använder "authkey" som är nyckeln som används för att hasha data.
Fysiska säkerhetsfrågor
Alla WPS-metoder är sårbara för användning av en obehörig användare om den trådlösa åtkomstpunkten inte förvaras i ett säkert område. Många trådlösa åtkomstpunkter har säkerhetsinformation (om den är fabrikssäkrad) och WPS PIN-koden tryckt på dem; Denna PIN-kod finns också ofta i konfigurationsmenyerna för den trådlösa åtkomstpunkten. Om denna PIN-kod inte kan ändras eller inaktiveras är den enda lösningen att få en uppdatering av den fasta programvaran för att göra det möjligt att ändra PIN-koden, eller att ersätta den trådlösa åtkomstpunkten.
Det är möjligt att extrahera en trådlös lösenordsfras med följande metoder utan specialverktyg:
- En trådlös lösenordsfras kan extraheras med WPS under Windows Vista och nyare versioner av Windows, under administrativa rättigheter genom att ansluta med den här metoden och sedan ta fram egenskaperna för detta trådlösa nätverk och klicka på "visa tecken".
- Inom de flesta Linux-skrivbords- och Unix -distributioner (som Ubuntu ) är alla nätverksanslutningar och deras detaljer synliga för en vanlig användare, inklusive lösenordet som erhålls via WPS. Dessutom root (aka admin) alltid komma åt alla nätverksdetaljer via terminal, dvs även om det inte finns någon fönsterhanterare aktiv för vanliga användare.
- En enkel exploatering i Intel PROset trådlösa klientverktyg kan avslöja den trådlösa lösenfrasen när WPS används, efter en enkel flyttning av dialogrutan som frågar om du vill konfigurera om denna åtkomstpunkt.