zeftera.ru.

В стереотипе Wifi Protected Setup замечены уязвимости

3bbcdaa5

Wifi, телефон, интернет, Blu-ray, миллион, прибыль, прибыль, реализация, чип В беспроводном стереотипе Wifi Protected Setup (WPS) замечены уязвимости, которые позволяют нападающим приобретать коды доступа к предохраненным беспроводным сетям с помощью перебора паролей.

Эта слабость была замечена экспертом по справочной безопасности Стефоном Вейнблоком, по версии которого эта слабость затрагивает множество роутеров, поддерживающих технологию WPS для образования беспроводных пунктов доступа.

Стереотип безопасности WPS был основан в 2007 году и утвержден Wi-fi Alliance с тем, чтобы клиенты без существенных технологических способностей могли налаживать беспроводные сети. WPS сохраняет несколько способов аутентификации, включая способ, требующий нажатия физической клавиши на роутере и способа, требующего загодя одобренного PIN-кода, размещаемого изготовителем устройства на дополнительной наклейке.

Способ на базе PIN-кода считается необходимым для WPS-сертифицированных механизмов, который удерживается первоначально. Устройства, считающиеся совместными с WPS, однако не сертифицированными, также, вероятнее всего, используют эту технологию. WPS PIN представляет из себя 8-значный номер и в стандартных условиях для взлома пароля нужно осуществить 100 млрд усилий перебора, чтобы отгадать номер, но благодаря тому, что ряд реализаций WPS имеют слабую конфигурацию, распознание пароля вероятно через 11 000 усилий, говорит Вейнблок.

Главная неприятность состоит в решении устройства на попытки WPS-аутентификации. Ответ устройства дает возможность точно рассуждать о подлинности первых либо заключительных 4 знаков кода, что существенно понижает неприятность перебора пароля. В большинстве случаев, аутентификация на роутере занимает от 0,5 до 3 сек, что дает возможность провести общий перебор менее чем за 4 дня.

Эксперт говорит, что этой атаке однозначно подвергаются роутеры организаций Linksys, Netgear, D-Link, Buffalo, Belkin, ZyXEL, TP-Link и Technicolor, но все другие модификации, вероятнее всего, также чувствительны.

В US-Cert также вчера обнародовали данные о неприятности и сообщили, что осведомили аналогичных вендоров.

В настоящее время одним вероятным методом блокады этой атаки считается отключение WPS.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>