WPS (Wi-Fi Protected Setup) y por que prefiero las redes cableadas

Cuando se esta metido en el tema de la seguridad informática y a diario observas los nuevos fallos reportados en los sistemas de información, se aprende a vivir con cierto nivel de paranoia, nivel que es directamente proporcional a la cantidad de información relacionada con temas de seguridad que alcanzas a procesar.

Estos niveles de paranoia han vuelto a subir al enterarme que Stefan Viehböck en conjunto con el CERT de estados unidos, publicó su trabajo de investigación titulado "Brute forcing Wi-Fi Protected Setup" en el que deja al descubierto un grave fallo de seguridad en el estándar WPS (Wi-Fi Protected Setup), diseñado para configurar de forma segura los dispositivos inalámbricos, sin que el usuario final tuviera la ardua tarea de memorizar una clave compleja o realizar procedimientos adicionales, el estándar es ampliamente utilizado por empresas como Linksys (Cisco), Belkin, Netgear, D-Link, TP-Link, ZyXEL entre otras y en gran parte de dispositivos viene activa por defecto.

Básicamente el fallo en WPS descubierto por Viehböck es que uno de los 4 métodos de autenticación ofrecidos por el estándar, en el que se utilizan un PIN de 8 dígitos, no limita el numero de intentos erróneos, permitiendo ataques de fuerza bruta, pero además, con solo enviar los primeros 4 dígitos del PIN, si estos son erróneos, el sistema responde con un EAP-NACK evitando así que se tengan que procesar los siguientes 4 dígitos y facilitando la tarea del atacante quien no tendrá que procesar 100 millones de contraseñas sino solo 20.000.

Al conocerse el paper de Stefan la empresa Tactical Network Solutions LLC (TNS) ha decidido hacer publica y opensource su herramienta Reaver, en la que llevan trabajando mas de un año y permite explotar esta vulnerabilidad en una gran cantidad de routers, pero Viehböck no se ha quedado atrás y también ha publicado su prueba de concepto en Python llamada WPSCrack para explotar esta vulnerabilidad , la cual asegura es mas rápida que Reaver, aunque no tenga soporte para tantos dispositivos como este.

Gracias a esta noticia descubrí que el router que utilizo cuenta con WPS activado por defecto y en pruebas de laboratorio he logrado vulnerarlo en poco menos de 2 horas, añadiendo unos cuantos slides mas al taller de seguridad wireless que realizo con el proyecto DragonJAR.Education... y un escalon más a mi nivel de paranoia..

La recomendación para evitar ser victimas de este fallo, es desactivar WPS en los routers, realmente es una característica muy útil sobre el papel, pero que en la practica pocos la utilizan y deja abierta la ventana para que cualquier persona acceda a nuestra red, también es recomendable verificar que se esté utilizando WPA2 con una contraseña fuerte, ya que otros mecanismos de protección de conexiones Wi-Fi como WEP y WPA son considerados inseguros desde hace unos años.

Los dejo en compañía por el paper de Stefan Viehböck "Brute forcing Wi-Fi Protected Setup"

Go up