WPS a rischio “brute force”

Individuata una pericolosa vulnerabilità nello standard WPS che permette, attraverso un attacco del tipo “brute force” di accedere a una rete wireless protetta utilizzando il PIN di WPS in appena due ore di tempo.

In tutti i router di nuova generazione è presente il pulsante “WPS“. Acronimo di “WI-FI Protected Setup“, trattasi di una funzionalità che dà modo di configurare automaticamente il collegamento verso un altro dispositivo WI-FI. Allo scopo viene utilizzato uno standard, lanciato a gennaio 2007 dalla WI-FI Alliance, che permette di semplificare le connessioni senza fili “senza tralasciare l’aspetto legato alla sicurezza”. E’ però necessario che entrambi i dispositivi siano compatibili con le specifiche WPS. Diversamente, si dovrà ripiegare sulla classica configurazione manuale dei parametri legati alla rete WI-FI.

Il ricercatore Stefan Viehbock ha però rivelato di aver individuato una pericolosa vulnerabilità nello standard WPS, riuscendo – con un attacco “brute force” – ad accedere ad una rete wireless protetta utilizzando il PIN di WPS in appena due ore di tempo. Ogni volta che un device tenta di connettersi al router WPS, quest’ultimo trasmette un messaggio col quale viene informato se le prime quattro cifre del PIN sono corrette o meno. Dal momento che lo standard WPS usa un PIN da otto cifre e che l’ultima viene usata come checksum. Ecco allora il patatrac: anziché avere a che fare con 100 milioni di possibilità (108), l’aggressore – per violare la rete senza fili – dovrebbe condurre al massimo 11.000 tentativi (104 sommato a 103).

Lo US-CERT ha per il momento suggerito a tutti gli utenti di disattivare la funzionalità WPS mentre Viehbock ha aggiunto di aver tentato di sensibilizzare diversi produttori di apparati di rete quali Buffalo, D-Link, Linksys e Netgear. Per l’esperto la problematica da lui portata alla luce del sole non sarebbe stata affatto presa a cuore dalle aziende interessate e – come ultima ratio – intende rilasciare lo strumento software utilizzato per condurre gli attacchi nei confronti di WPS. Secondo Viehbock questo comportamento obbligherebbe le aziende produttrici ad affrettarsi a risolvere la falla.

Per il momento, oltre a caldeggiare la disabilitazione di WPS, suggeriamo agli utenti di attivare la crittografia WPA2 (si veda questo nostro articolo) e, come misura aggiuntiva, di attivare il filtraggio basato sugli indirizzi MAC dei dispositivi collegati. Altre informazioni sono disponibili in queste pagine.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome