29 dic. 2011

(In)seguridad Wi-Fi, no uses WPS (Wi-Fi Protected Setup)

Un investigador y el CERT de USA han dando a conocer una vulnerabilidad, y como explotarla, en el mecanismo WPS de los routers y AP inalámbricos haciendo inútil la configuración y cifrado que se esté usando.

El WPS (Wi-Fi Protected Setup) es un estándar que promueve la Wi-Fi Alliance para hacer redes WLAN seguras. WPS no es un mecanismo de seguridad en si, sino la descripción de mecanismos para facilitar la configuración de la red inalámbrica facilitando la misma al usuario, y es independiente del mecanismo de cifrado usado.
Stefan Viehböck describe en su blog que el mecanismo WPS (Wi-Fi Protected Setup) con PIN es susceptible a ataques exitosos por fuerza bruta.  La vulnerabilidad ha sido registrada por el CERT de USA con la identificación VU#723755. La lista de proveedores de equipos incluyen a Linksys(Cisco), Belkin, Netgear, D-Link, TP-Link, ZyXEL y otros. Y en su trabajo de investigación Stefan explica que:
Hasta donde sé ningún proveedor ha reaccionado ni publicado firmware con alguna mitigación.
Como la mayoría de los routers Wi-Fi actuales vienen con WPS activado por defecto, se estima que son millones los aparatos susceptibles de se atacados.

La recomendación es desactivar WPS en los routers, al menos en su formato con PIN y también verificar que se esté utilizando WPA2, ya que otros mecanismos de protección de conexiones Wi-Fi como WEP y WPA son vulnerables hace varios años y por ello considerados inseguros.

Stefan promete publicar una herramienta para aprovechar esta vulnerabilidad, una forma de presionar a los fabricantes para actualizar y corregir el problema.

Raúl de la Redacción de Segu-Info en base a las siguientes fuentes:

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!