Wi-Fi Protected Setup

Wi-Fi Protected Setup (WPS; ban đầu, Wi-Fi đơn giản Config) là một tiêu chuẩn an ninh mạng để tạo ra một mạng không dây gia đình an toàn.

Tạo bởi Liên minh Wi-Fi và giới thiệu vào năm 2006, mục tiêu của giao thức là để cho phép người dùng gia đình, người biết rất ít về bảo mật không dây và có thể bị đe dọa bởi các tùy chọn bảo mật có sẵn để thiết lập Wi-Fi Protected Access, cũng như làm cho nó dễ dàng để thêm thiết bị mới vào mạng hiện tại mà không cần nhập passphrase dài. Trước khi các tiêu chuẩn, một số giải pháp cạnh tranh được phát triển bởi các nhà cung cấp khác nhau để giải quyết các nhu cầu tương tự. [1]

Một lỗ hổng bảo mật lớn đã được tiết lộ trong tháng 12 năm 2011 có ảnh hưởng đến các bộ định tuyến không dây với tính năng WPS PIN, mà hầu hết các mô hình gần đây đã kích hoạt theo mặc định. Lỗ hổng này cho phép kẻ tấn công từ xa để thu hồi WPS PIN trong một vài giờ với một cuộc tấn công brute-force và, với WPS PIN, WPA / WPA2 trước-shared key của mạng. [2] Người dùng đã được kêu gọi để tắt các tính năng mã PIN WPS, [3] mặc dù điều này có thể không có thể có trên một số mô hình router. [4]

Chế độ [sửa]
Các tiêu chuẩn nhấn mạnh khả năng sử dụng và an ninh, và cho phép bốn chế độ trong một mạng gia đình cho thêm một thiết bị mới vào mạng:
phương pháp mã PIN
Trong đó mã PIN đã được đọc từ hoặc là một nhãn dán hoặc hiển thị trên các thiết bị không dây mới. Mã PIN này sau đó phải được nhập vào "representant" của mạng, thường là điểm truy cập của mạng. Cách khác, một mã PIN được cung cấp bởi các điểm truy cập có thể được nhập vào các thiết bị mới. Phương pháp này là phương thức cơ bản bắt buộc và tất cả mọi thứ phải hỗ trợ nó. Các đặc điểm kỹ thuật Wi-Fi Direct thay thế cho yêu cầu này bằng cách nói rằng tất cả các thiết bị với một bàn phím hoặc màn hình phải hỗ trợ các phương pháp mã PIN. [5]

phương pháp nút nhấn
Trong đó, người dùng phải nhấn một nút, hoặc là một thực tế hay ảo, trên cả điểm truy cập và thiết bị khách hàng không dây mới. Trên hầu hết các thiết bị, chế độ phát hiện này sẽ tự tắt ngay sau khi một kết nối được thiết lập hoặc sau khi một sự chậm trễ (thường là 2 phút hoặc ít hơn), nào đến trước, do đó giảm thiểu tính dễ tổn thương của nó. Hỗ trợ các chế độ này là bắt buộc đối với các điểm truy cập và tùy chọn để kết nối các thiết bị. Các đặc điểm kỹ thuật Wi-Fi Direct thay thế cho yêu cầu này bằng cách nói rằng tất cả các thiết bị phải hỗ trợ phương pháp nút nhấn. [6]
phương pháp giao tiếp trường gần
Trong đó người dùng có để mang lại cho khách hàng đóng mới các điểm truy cập để cho phép một lĩnh vực truyền thông gần giữa các thiết bị. NFC Forum tuân thủ các thẻ RFID cũng có thể được sử dụng. Hỗ trợ các chế độ này là tùy chọn.
phương pháp USB
Trong đó người dùng sử dụng một ổ đĩa flash USB để truyền dữ liệu giữa các thiết bị khách hàng mới và điểm truy cập của mạng. Hỗ trợ các chế độ này là tùy chọn, nhưng bị phản đối.
Hai phương thức cuối cùng thường được gọi là out-of-band phương pháp như có sự truyền thông tin bằng một kênh khác với kênh Wi-Fi của chính nó. Chỉ có hai chế độ đầu tiên hiện nay là [khi nào?] Bao phủ bởi các chứng nhận WPS. Các phương pháp USB đã bị phản đối và không phải là một phần của thử nghiệm chứng nhận của Liên minh.
Một số điểm truy cập không dây có một nút WPS chức năng kép, và giữ nút này xuống trong một thời gian ngắn hơn hoặc dài hơn có thể có chức năng khác, chẳng hạn như nhà máy thiết lập lại hoặc chuyển đổi qua WiFi. [7]
Một số nhà sản xuất, chẳng hạn như Netgear, sử dụng một biểu tượng khác nhau và / hoặc tên cho Wi-Fi Protected Setup; [8] Wi-Fi Alliance khuyến cáo việc sử dụng Protected Setup Wi-Fi Nhận Biết Đánh dấu vào nút phần cứng cho các chức năng này. [9]

kiến trúc kỹ thuật [sửa]
Các giao thức WPS định nghĩa ba loại thiết bị trong một mạng lưới:
Đăng ký
Thiết bị có thẩm quyền ban hành và thu hồi quyền truy cập vào một mạng lưới; nó có thể được tích hợp vào một điểm truy cập không dây (AP), hoặc cung cấp như là một thiết bị riêng biệt
Ghi Danh
Một thiết bị tìm cách tham gia vào một mạng không dây
AP
Một chức năng điểm truy cập như là một proxy giữa một công ty đăng ký và ghi danh
Các tiêu chuẩn WPS xác định ba kịch bản cơ bản có liên quan đến các thành phần được liệt kê ở trên:
AP với khả năng đăng ký tích hợp cấu hình một trạm Người Đăng Ký (STA)
Trong trường hợp này, kỳ họp sẽ chạy trên môi trường không dây như một loạt các EAP thông điệp yêu cầu / đáp ứng, kết thúc với AP disassociating từ STA và chờ đợi cho các STA kết nối lại với cấu hình mới (giao cho nó bằng các AP trước ).
Đăng ký STA cấu hình AP như một người đăng ký
Trường hợp này được chia ở hai khía cạnh: thứ nhất, kỳ họp này có thể xảy ra trên hoặc là một phương tiện có dây hoặc không dây, và thứ hai, các AP có thể đã được cấu hình bởi thời gian đăng ký tìm thấy nó. Trong trường hợp của một kết nối có dây giữa các thiết bị, giao thức chạy trên Universal Plug and Play (UPnP), và cả hai thiết bị sẽ phải hỗ trợ UPnP cho mục đích đó. Khi chạy qua UPnP, một phiên bản rút gọn của các giao thức đang chạy (chỉ có hai tin nhắn), như là không có yêu cầu xác nhận khác hơn so với trung bình có dây nối. Trong trường hợp của một môi trường không dây, các phiên họp của giao thức rất giống với kịch bản đăng ký nội bộ, nhưng với vai trò ngược lại. Khi đến trạng thái cấu hình của AP, cơ quan đăng ký sẽ yêu cầu người dùng dù để cấu hình lại các AP hoặc giữ các thiết lập hiện tại của mình, và có thể quyết định để cấu hình lại nó ngay cả khi AP mô tả chính nó như là cấu hình. Nhiều nhà đăng ký nên có khả năng kết nối với AP. Chức năng này dùng để chỉ áp dụng cho một phương tiện có dây, trong khi thực sự nó áp dụng cho bất kỳ giao diện mà một kết nối IP có thể được thiết lập. Như vậy, sau khi đã tự thiết lập một kết nối không dây, UPnP có thể được sử dụng trên nó theo cách tương tự như với các kết nối có dây.
Đăng ký STA cấu hình ghi danh STA
Trong trường hợp này, AP đứng ở giữa và hoạt động như một xác thực, có nghĩa là nó chỉ ủy nhiệm các thông điệp có liên quan từ bên này sang bên kia.

Protocol [sửa]
Các giao thức WPS bao gồm một loạt các trao đổi tin nhắn EAP được kích hoạt bởi một hành động của người dùng, dựa trên sự trao đổi thông tin mô tả rằng nên đi trước hành động của người dùng đó. Các thông tin mô tả được chuyển qua một thông tin mới Element (IE) được thêm vào ngọn hải đăng, phản ứng đầu dò, và tùy chọn những thông điệp yêu cầu thăm dò và hiệp hội yêu cầu / đáp ứng. Khác với hoàn toàn thông tin loại dài-giá trị, những IES cũng sẽ tổ chức các phương pháp cấu hình hiện đang triển khai các thiết bị có thể và.
Sau khi giao tiếp này của khả năng thiết bị từ cả hai đầu, người dùng bắt đầu phiên giao thức thực tế. Phiên họp gồm có tám tin nhắn được theo sau, trong trường hợp của một phiên thành công, bằng tin nhắn để chỉ ra rằng giao thức được hoàn tất. Các dòng chính xác của tin nhắn có thể thay đổi khi cấu hình các loại thiết bị khác nhau (AP hoặc STA), hoặc khi sử dụng phương tiện truyền thông khác nhau về thể chất (có dây hoặc không dây).

Band hay lựa chọn thanh [sửa]
Một số thiết bị với hai băng tần kết nối mạng không dây không cho phép người dùng lựa chọn các 2,4 GHz hoặc 5 GHz (hoặc thậm chí là một đài phát thanh đặc biệt hoặc SSID) khi sử dụng Wi-Fi Protected Setup, trừ khi các điểm truy cập không dây có nút WPS riêng cho mỗi băng hoặc vô tuyến điện; Tuy nhiên, một số router không dây sau đó với nhiều dải tần số và / hoặc radio cho phép thành lập một phiên WPS cho một ban nhạc và / hoặc phát thanh cụ thể để kết nối với khách hàng mà không có thể có các SSID hay ban nhạc (ví dụ, 2,4 / 5 GHz) chọn một cách rõ ràng bởi người sử dụng trên máy khách để kết nối với WPS (EGM đẩy 5 GHz, nơi hỗ trợ, nút WPS trên router không dây sẽ buộc một thiết bị client để kết nối thông qua WPS trên chỉ băng tần 5 GHz sau một phiên WPS đã được thành lập bởi các thiết bị của khách hàng mà không thể cho phép một cách rõ ràng việc lựa chọn mạng không dây và / hoặc ban nhạc cho các phương pháp kết nối WPS). [10] [11]

Lỗ hổng [sửa]
Trực tuyến brute-force [sửa]
Trong tháng 12 năm 2011, nhà nghiên cứu Stefan Viehböck báo cáo một thiết kế và thực hiện lỗ hổng mà làm cho brute-force tấn công chống lại PIN dựa trên WPS khả thi được thực hiện trên WPS cho phép các mạng Wi-Fi. Một cuộc tấn công thành công trên WPS cho phép các bên không được phép truy cập vào mạng, và các cách giải quyết có hiệu quả duy nhất là để vô hiệu hóa WPS. [3] Các trung tâm lỗ hổng trong các thông điệp nhận được gửi giữa các cơ quan đăng ký và ghi danh khi cố gắng để xác nhận mã PIN, mà là một số tám chữ số dùng để thêm ghi danh WPA mới vào mạng. Kể từ khi các chữ số cuối cùng là một checksum của các chữ số trước, [12] có bảy chữ số chưa biết trong mỗi PIN, năng suất 107 = 10.000.000 kết hợp có thể.
Khi một người đăng ký cố gắng để đạt được truy cập bằng cách sử dụng mã PIN, cơ quan đăng ký thông báo hiệu lực của nửa đầu tiên và thứ hai của mã PIN riêng. Kể từ nửa đầu của pin bao gồm bốn chữ số (10.000 khả năng) và nửa thứ hai chỉ có ba chữ số hoạt động (1000 khả năng), nhiều nhất là 11.000 đoán là cần thiết trước khi mã PIN được phục hồi. Đây là một giảm bởi ba đơn đặt hàng của các cường độ từ số của mã PIN nào sẽ được yêu cầu để được kiểm tra. Kết quả là, một cuộc tấn công có thể được hoàn thành trong bốn giờ. Sự dễ dàng hoặc khó khăn trong việc khai thác lỗ hổng này là thực hiện phụ thuộc, như Wi-Fi nhà sản xuất router có thể bảo vệ chống lại các cuộc tấn công như vậy bằng cách làm chậm hoặc vô hiệu hóa các tính năng WPS sau nhiều lần xác nhận PIN thất bại. [2]
Một công cụ đã được phát triển để cho thấy rằng cuộc tấn công là thực tế khả thi. [13] [14] Các công ty đó phát hành các công cụ, giải pháp chiến thuật mạng ở Maryland, nói rằng nó đã được biết về lỗ hổng từ đầu năm 2011 và đã được sử dụng nó. [15]
Trong một số thiết bị, vô hiệu hóa WPS trong giao diện người sử dụng không có kết quả trong các tính năng thực sự là người tàn tật, và các thiết bị vẫn còn dễ bị tấn công này. [4] cập nhật firmware đã được phát hành cho một số các thiết bị này để WPS có thể bị vô hiệu hóa hoàn toàn. Nhà cung cấp cũng có thể vá các lỗ hổng bằng cách thêm một thời gian khóa xuống nếu điểm truy cập Wi-Fi phát hiện một cuộc tấn công brute-force trong tiến trình, mà vô hiệu hóa các phương pháp mã PIN cho đủ dài để thực hiện các cuộc tấn công không thực tế. [16]

Ẩn brute-force [sửa]
Vào mùa hè năm 2014, Dominique Bongard phát hiện ra những gì ông gọi là cuộc tấn công Pixie Dust. Cuộc tấn công này chỉ hoạt động cho các mặc định thực hiện WPS của nhiều nhà sản xuất chip không dây, bao gồm cả Ralink, MediaTek, Realtek và Broadcom. Các cuộc tấn công tập trung vào một thiếu ngẫu nhiên khi tạo E-S1 và E-S2 "bí mật" nonces. Biết hai nonces này, mã PIN có thể được phục hồi trong vòng một vài phút. Một công cụ gọi là pixiewps đã được phát triển [17] và một phiên bản mới của Reaver đã được phát triển để tự động hóa quá trình này. [18]
Kể từ khi cả hai điểm truy cập và khách hàng (người đăng ký và đăng ký, tương ứng) cần phải chứng minh họ biết mã PIN để đảm bảo khách hàng không được kết nối với một AP giả mạo, những kẻ tấn công đã có hai bảng băm chứa mỗi nửa của mã PIN, và tất cả họ cần là để brute-buộc PIN thực tế. Các điểm truy cập gửi hai băm, E-Hash1 và E-Hash2, cho khách hàng, chứng minh rằng nó cũng biết mã PIN. E-Hash1 và E-Hash2 là băm của (E-S1 | PSK1 | PKE | PKR) và (E-S2 | PSK2 | PKE | PKR), tương ứng. Các hàm băm là HMAC-SHA-256 và sử dụng "authkey" đó là phím được sử dụng để băm dữ liệu.

vấn đề an ninh vật lý [sửa]
Tất cả các phương pháp WPS là dễ bị sử dụng bởi một người sử dụng trái phép nếu điểm truy cập không dây không được lưu giữ trong một khu vực an toàn. [19] [20] [21] Nhiều điểm truy cập không dây có bảo mật thông tin (nếu nó là nhà máy có bảo đảm) và mã PIN WPS in trên chúng; PIN này cũng thường được tìm thấy trong menu cấu hình của các điểm truy cập không dây. Nếu mã PIN này không thể thay đổi hoặc người tàn tật, các biện pháp khắc phục duy nhất là để có được một bản cập nhật firmware để kích hoạt các mã PIN để được thay đổi, hoặc để thay thế các điểm truy cập không dây.
Nó có thể trích xuất một cụm từ mật khẩu không dây với các phương pháp sau đây không sử dụng các công cụ đặc biệt: [22]
Một cụm từ mật khẩu không dây có thể được trích xuất bằng WPS trong Windows Vista và các phiên bản mới hơn của Windows, dưới quyền quản trị bằng cách kết nối với phương pháp này sau đó đưa các thuộc tính cho mạng không dây này và nhấp vào "nhân vật trong phim".
Một đơn giản khai thác trong tiện ích khách hàng không dây Intel PROSet có thể tiết lộ các mật khẩu không dây khi WPS được sử dụng, sau khi một động thái đơn giản của hộp thoại hỏi bạn có muốn cấu hình lại điểm truy cập này. [22]

Và, kể từ khi các chức năng WPS cho phép kết nối chỉ với một động tác bấm nút WPS, nếu điểm truy cập không dây không được lưu giữ trong một khu vực an toàn, một người sử dụng trái phép có thể kết nối vào mạng WPS-kích hoạt, đơn giản chỉ bằng một nút bấm WPS để lệnh router để kết nối với bất kỳ thiết bị yêu cầu kết nối WPS, do đó làm cho nó có thể "xuất khẩu" mật khẩu mạng.

https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy