image

Lek in WiFi-beveiliging laat hackers router kapen

woensdag 28 december 2011, 10:33 door Redactie, 7 reacties

Een kwetsbaarheid in de WiFi Protected Setup van veel routers en access point, zorgt ervoor dat hackers in de buurt het apparaat kunnen overnemen. Daarvoor waarschuwt het Amerikaanse Computer Emergency Readiness Team (US-CERT). Wi-Fi Protected Setup (WPS) is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA als encryptie kunnen instellen. Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of access point bevindt.

Een ontwerpfout in de WPS specificatie voor de PIN authenticatie, zorgt ervoor dat de tijd om de pincode via een brute force-aanval te achterhalen drastisch wordt verminderd. Het laat de aanvaller namelijk weten wanneer de eerste helft van de achtcijferige code correct is. Doordat sommige draadloze routers geen bescherming tegen brute force-aanvallen bieden, en gebruikers dus eindeloos lang combinaties laten proberen, is het uitvoeren van zo'n aanval volgens het US-CERT een reële dreiging.

Waarschuwing
Een aanvaller in de buurt van een draadloos access point kan de WPS pincode brute forcen en het wachtwoord voor het draadloze netwerk achterhalen, de instellingen van het access point wijzigen of een denial of service uitvoeren. Er zijn op dit moment nog geen oplossingen of firmware updates beschikbaar.

Het probleem werd ontdekt door beveiligingsonderzoeker Stefan Viehbock, die US-CERT inlichtte. Het zou gaan om de routers van onder andere Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link en ZyXEL. Geen één van de leveranciers zou op de bevindingen van Viehbock hebben gereageerd, zo laat de onderzoeker op zijn eigen blog weten.

Reacties (7)
28-12-2011, 12:43 door Anoniem
In neem aan dat routers van voor 2007 en routers waar op de onderkant of in de handleiding geen PIN staat, veilig zijn. Mijn router is van voor 2007, dus ik denk niet dat daar nog een firmware update voor gaat komen :-/
29-12-2011, 02:09 door Spion
Door Anoniem: In neem aan dat routers van voor 2007 en routers waar op de onderkant of in de handleiding geen PIN staat, veilig zijn. Mijn router is van voor 2007, dus ik denk niet dat daar nog een firmware update voor gaat komen :-/
Het gaat hier om een bruteforce aanval. (http://nl.wikipedia.org/wiki/Brute_force)
Dus het heeft geen enkele betrekking tot het bovenstaande argument.
Het gaat erom dat als een aanvaller een code probeert de WPS beveiliging een return terug stuurd met daarin de informatie dat het eerste gedeelte van de authenticatie code is voltooid. Dit zorgt er voor dat een bruteforce attack drastisch in tijd afneemt. Dit omdat een Bruteforce aanval de geheletijd codes probeert. aaaaaaaa, aaaaaaab, aaaaaaac, aaaaaaad, etc.

Ik vraag me af of dit probleem ook voorkomt bij 3th party firmware zoals dd-wrt.
29-12-2011, 08:04 door Anoniem
het gaat idd om een brute force aanval om een wifi verbinding te krijgen via easyconfiguration beveiligd met pin code. Die pin code kan ook in de handwriting staan, maar hoeft alleen op client te worden imbecile.
inde bescrijving krijgen ze als succesvol resultaat de WPA/wpa2-psk en dus network toegang
ik heb niets gelezen over het veranderen van settingen. Hoewel netwerk toegang naturalism wel de eerste stap is.
29-12-2011, 13:17 door Anoniem
Door Spion: Het gaat hier om een bruteforce aanval. (http://nl.wikipedia.org/wiki/Brute_force)
Dus het heeft geen enkele betrekking tot het bovenstaande argument.
Het is geen brute force. Bij brute force zouden 10^7 combinaties geprobeerd moeten worden. Hier zijn 10^4 + 10^3 pogingen al genoeg om de hele zoekruimte te proberen.
12-02-2012, 21:44 door Anoniem
Kan iemand mij zeggen of mijn Netgear WPN824 router goed beveiligd is tegen wifi-hackers. Is mijn router (gekocht bij UPC) via zo'n brute force aanval te kapen?
07-01-2013, 20:55 door Anoniem
Cisco EPC3925 - WPS is inmiddels beveiligd. Na 10 inlogpogingen wordt WPS automatisch geblokkeerd. Na een harde reset van het modem kun je het weer opnieuw proberen.

Is dit nu beveiligd of gaat het nu meer tijd kosten om WPS te kraken op een Cisco EPC3925?
01-09-2014, 15:29 door Anoniem
Voor de goede orde een simpele uitleg.
De code heeft 8 cijfers. Dat geeft 8x8x8x8x8x8x8 verschillende mogelijkheden.
Dat kun je brute forcen, maar duurt toch een uurtje of langer.

Als de eerste helft goed is, en daar kun je naar zoeken in maximaal 8X8X8X8 keer (Wortel van 8^8 ) kan het in een halve seconde op een normale laptop.

Totaal dus 1 seconde.

De tweede helft kun je nu ook bruteforcen in maximaal 8x8x8x8 keer, dus weer een halve seconde.
Want het sommetje is nu 8x8x8x8 + 8x8x8x8 en dat is geen 8 tot de macht 8, maar een fractie ervan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.