US Computer Emergency Readiness Teamは 、ワイヤレスルーターとネットワークのセキュリティ設定を大幅に簡素化するように設計されたWi-Fi Protected Setup(
WPS)プロトコルの脆弱性を説明するセキュリティ情報を公開しました。 プロトコル自体-元の名前はWi-Fi Simple Config-は、Wi-Fi Alliance Associationの専門家によって2009年に開発され、ある程度のセキュリティを備えたWi-Fiユーザーがプロトコルと強力な暗号化方法をほとんど知らないようにすることを目的としています。
典型的なWPS操作スキームは次のとおりです。従来、新しいWLANを作成する場合、アクセスポイントのネットワーク名とパスフレーズを選択する必要があり、後でネットワークに追加された新しいデバイスごとに同じ名前を選択する必要がありました。 WPSは、ネットワーク名を生成する機能をアクセスポイント自体に配置します。 新しいクライアントデバイスをセキュリティで保護されたネットワークに追加するには、4桁または8桁のPINコードを入力するか、ルーターと追加するデバイスで使用可能な特別なキーをクリックするだけで十分です。
この脆弱性の本質は、アクセスポイントと新しいワイヤレスデバイス間の通信の詳細にあります。 攻撃者は、被害者のネットワークにアクセスしたい場合、ルーターで認証のために特定のPINコードを送信します。 間違ったPINに応答して、ハッカーがPINコードの数字の前半を特定できるようにEAP-NACKメッセージが送信され、後半はPINを送信するときにチェックサムを分析することで特定できます。 これはすべて、必要な試行回数が10
8から10
3に減少するため、ブルートフォース攻撃が最も成功する可能性が高いという事実につながります。
この問題に対する解決策はありませんが、単純化されたセキュリティスキーム用に構成されたルーターを持つユーザーは、異なる認証スキームを使用することをお勧めします。 Netgear、D-Link、Belkinなどのメーカーは、脆弱性レポートについてまだコメントしていません。
UPD: ユーザーの要求に応じて
[
ソース ]