Wi-Fi Protected Setup (WPS, укр. Захищене налаштування Wi-Fi; спочатку англ. Wi-Fi Simple Config — Проста конфігурація Wi-Fi) — стандарт мережевої безпеки для створення захищеної бездротової домашньої мережі.
Створений Wi-Fi Alliance і впроваджений 2006 року, протокол має на меті дозволити домашнім користувачам, які мало знають про бездротову безпеку і можуть бути залякані доступними параметрами безпеки, встановити Wi-Fi Protected Access, а також спрощення додавання нових пристроїв до наявної мережі без введення довгих парольних фраз. До стандарту деякі конкуруючі рішення було розроблено різними постачальниками для задоволення тієї ж потреби.
Основний недолік безпеки було виявлено у грудні 2011 року, що впливає на бездротові маршрутизатори з можливістю WPS PIN, яка в найостанніших моделях увімкнена за замовчуванням. Недолік дозволяє віддаленому нападникові відновити PIN-код WPS за кілька годин за допомогою атаки грубою силою, а з WPS PIN і WPA / WPA2 [en] мережі. Користувачів закликали вимкнути можливість WPS PIN, хоча це може бути неможливо на деяких моделях маршрутизаторів.
Режими
Стандарт наголошує на зручності і безпеці, та дозволяє використовувати чотири режими для додавання нового пристрою до домашньої мережі:
- Спосіб PIN
- В якому PIN слід читати з наклейки чи дисплея на новому [en]. Цей PIN потім треба ввести на «представнику» мережі, зазвичай точці доступу мережі. Альтернативно, точку доступу може бути введено в новий пристрій. Цей спосіб є обов'язковим базовим режимом й усі повинні підтримувати його. Специфікація Wi-Fi Direct витісняє цю вимогу, заявляючи, що всі пристрої з клавіатурою чи дисплеєм повинні підтримувати спосіб PIN.
- Спосіб push-кнопки
- В якому користувач має натиснути кнопку, дійсну чи віртуальну, і на точці доступу, і на новому бездротовому клієнтському пристрої. На більшості пристроїв цей режим виявлення самовимикається, щойно з'єднання встановлено чи після затримки (типово дві хвилини чи менше), що станеться першим, тим самим мінімізуючи свою вразливість. Підтримка цього режиму є обов'язковою для точок доступу й опційною для сполучних пристроїв. Специфікація Wi-Fi Direct витісняє цю вимогу, заявляючи, що всі пристрої повинні підтримувати спосіб push-кнопки.
- Спосіб «Зв'язку на невеликих відстанях»
- В якому користувач має піднести новий клієнт близько до точки доступу, щоб дозволити зв'язок на невеликих відстанях між пристроями. NFC Форум-сумісні RFID теги також можуть використовуватися. Підтримка цього режиму є опційною.
- Спосіб USB
- В якому користувач використовує USB-флеш-накопичувач для передачі даних між новим клієнтським пристроєм і точкою доступу мережі. Підтримка цього режиму є опційною, але застарілою.
Останні два режими зазвичай називають [en] способами, адже вони передають інформацію каналом, відмінним від самого каналу Wi-Fi. Лише перші два режими наразі[] покриті сертифікацією WPS. Спосіб USB є застарілим і не є частиною сертифікаційного випробування Альянсу.
Деякі бездротові точки доступу мають кнопку WPS подвійної функції, й утримання цієї кнопки натиснутою протягом коротшого чи тривалішого часу може мати інші функції, як-от фабричне скидання чи перемикання Wi-Fi.
Деякі виробники, такі як Netgear, використовують інший логотип і / або назву для Wi-Fi Protected Setup; Wi-Fi Alliance рекомендує використання Wi-Fi Protected Setup Identifier Mark на апаратній кнопці для цієї функції.
Технічна архітектура
Протокол WPS визначає три типи пристроїв у мережі:
- Реєстратор
- Пристрій із повноваженням видавати та відкликати доступ до мережі; він може інтегруватися в бездротову точку доступу чи надаватися як окремий пристрій.
- Абітурієнт
- Клієнтський пристрій, який прагне приєднатися до бездротової мережі.
- Точка доступу
- Точка доступу, що функціює як проксі між реєстратором і абітурієнтом.
Стандарт WPS визначає три базові сценарії, що залучають компоненти, перелічені вище:
- Точка доступу з можливостями вбудованого реєстратора налаштовує [en]
- У цьому випадку сеанс працюватиме на бездротовому посереднику як серія повідомлень EAP запит-відповідь, завершуючись роз'єднанням точки доступу від станції й очікуючи перез'єднання станції з цією новою конфігурацією (наданою їй точкою доступу просто перед роз'єднанням).
- Станція-реєстратор налаштовує точку доступу як абітурієнта
- Цей випадок поділяється на два аспекти: перший, коли сеанс може відбутися на дротовому чи бездротовому посереднику, та другий, коли точка доступу вже може бути налаштована до того, як реєстратор знайшов її. У випадку дротового з'єднання між пристроми протокол працює по UPnP, й обидва пристрої повинні підтримувати UPnP із цією метою. Працюючи по UPnP, запускається скорочена версія протоколу (лише два повідомлення), адже автентифікація не вимагається, крім як із підключеним дротовим посередником. У випадку бездротового посередника сеанс протоколу дуже подібний до сценарію внутрішнього реєстратора, але з протилежними ролями. Щодо конфігураційного стану точки доступу, реєстратор очікує запитати користувача, чи переналаштувати точку доступу, чи зберегти її поточні налаштування, і може вирішити переналаштувати її, навіть якщо точка доступу описується як налаштована. Кілька реєстраторів повинні мати можливість підключатися до точки доступу. UPnP призначений для застосування лише до дротового посередника, тоді як насправді він застосовується до будь-якого інтерфейсу, до якого може бути встановлено IP-з'єднання. Тому, маючи вручну налаштоване бездротове з'єднання, UPnP може використовуватися по ньому так само, як і з дротовим з'єднанням.
- Станція-реєстратор налаштовує станцію-абітурієнта
- У цьому випадку точка доступу стоїть посередині та діє як автентифікатор, тобто вона лише проксіює відповідні повідомлення зі сторони до сторони.
Протокол
Протокол WPS складається з серії обмінів повідомленнями EAP, викликаними користувацькою дією, спираючись на обмін описовою інформацією, що повинна передувати цій дії користувача. Описова інформація передається через новий Інформаційний Елемент, доданий до маяка, пробної відповіді й опційно до пробного запиту та повідомлень запит / відповідь асоціації. Крім суто інформативних [en], такі інформаційні елементи також міститимуть можливі й уже розгорнуті способи конфігурації пристрою.
Після цього спілкування можливостей пристроїв з обох кінців, користувач ініціює дійсний сеанс протоколу. Сеанс складається з восьми повідомлень із подальшим, у випадку успішного сеансу, повідомленням на позначення того, що протокол виконано. Точний потік повідомлень може змінюватися при конфігурації різних видів пристроїв (точка доступу чи станція) або при використанні різних фізичних носіїв (дротових або бездротових).
Вибір смуги чи радіо
Деякі пристрої з дводіапазонними підключеннями до бездротових мереж не дозволяють користувачеві вибирати смуги 2,4 ГГц або 5 ГГц (або навіть конкретно радіо чи SSID) при використанні Wi-Fi Protected Setup, якщо бездротова точка доступу має окремої кнопку WPS для кожної смуги чи радіо; проте, пізніші бездротові маршрутизатори з багатьма смугами частот і / або радіо дозволяє встановлення сеансу WPS для певної смуги чи / або радіо для з'єднання з клієнтами, що не можуть мати SSID або смугу (наприклад, 2,4 / 5 ГГц), явно вибрану користувачем на клієнті для з'єднання з WPS (наприклад, натискання 5 ГГц, де підтримується, кнопки WPS на бездротовому маршрутизаторі змусить клієнтський пристрій з'єднатися через WPS лише на 5 ГГц смузі після встановлення сеансу WPS клієнтським пристроєм, який не може явно дозволити вибір бездротової мережі та / або смуги для способу з'єднання WPS).
Вразливості
Онлайн-атака грубою силою
У грудні 2011 року дослідник Стефан Віхбок повідомив про недолік проектування та реалізації, що робить атаки грубою силою проти WPS на основі PIN здійснимими на Wi-Fi мережах з увімкненим WPS. Успішна атака на WPS дозволяє неавторизованим сторонам отримати доступ до мережі, а ефективним обхідним шляхом є лише вимкнути WPS. Вразливість зосереджується навколо повідомлень про підтвердження, що надсилаються між реєстратором і абітурієнтом при спробі перевірити PIN, який є восьмицифровим числом і використовується для додавання нових WPA-абітурієнтів до мережі. Оскільки остання цифра є контрольною сумою попередніх, у кожному PIN сім невідомих цифр, що породжує млн. можливих комбінацій.
Коли абітурієнт намагається отримати доступ, використовуючи PIN, реєстратор повідомляє про дійсність першої та другої половин PIN окремо. Оскільки перша половина PIN складається з чотирьох цифр (10 тис. можливостей), а друга має лише три активні цифри (1 тис. можливостей), потрібно щонайбільше 11 тис. спроб для підбору PIN. Це на три порядки менше від кількості PIN-кодів, які потрібно буде перевірити. Як наслідок, атака може бути завершена менш як за чотири години. Простота чи складність експлуатації цього недоліку залежить від реалізації, оскільки виробники Wi-Fi маршрутизаторів можуть захистити проти таких атак сповільненням або вимкненням можливості WPS після декількох невдалих спроб перевірки PIN.
Молодий розробник, який походить із малого містечка на сході Нью-Мексико, створив інструмент, який експлуатує цю вразливість для доведення здійсненності атаки. Тоді інструмент придбали [en] у Меріленді за 1,5 млн. $. Вони заявили, що знали про вразливість із початку 2011 року та використовували її.
В деяких пристроях вимкнення WPS у користувацькому інтерфейсі не спричинює дійсного вимкнення можливості, і пристрій залишається вразливим до цієї атаки. Для деяких таких пристроїв були випущені оновлення вбудованої програми, що дозволяло повністю вимкнути WPS. Постачальники могли також виправити вразливість додаванням періоду блокування, якщо точка доступу Wi-Fi виявляє атаку грубою силою в процесі, який вимикає спосіб PIN на час, достатній для того, щоби зробити атаку непрактичною.
Офлайн-атака грубою силою
Влітку 2014 року Домінік Бонгард відкрив те, що він назвав атакою Pixie Dust. Ця атака працює лише для реалізацій WPS декількох виробників бездротових чипів за замовчуванням, включаючи Ralink, MediaTek, Realtek і Broadcom. Атака зосереджується на нестачі рандомізації при генеруванні «таємних» нонсів E-S1 і E-S2. Знаючи ці два нонси, PIN може бути відновлено протягом кількох хвилин. Інструмент під назвою pixiewps, а також нову версію Reaver було розроблено для автоматизації цього процесу.
Оскільки і точка доступу, і клієнт (абітурієнт і реєстратор відповідно) повинні довести знання PIN для впевненості, що клієнт не з'єднується з шахрайською точкою доступу, то нападник уже має два геші, що містять кожну половину PIN, і все, що лишається, це підібрати дійсний PIN. Точка доступу надсилає два геші, E-Hash1 і E-Hash2, клієнтові, доводячи, що вона також знає PIN. E-Hash1 і E-Hash2 є гешами (E-S1 | PSK1 | PKe | PKr) і (E-S2 | PSK2 | PKe | PKr) відповідно. Геш-функцією є HMAC-SHA-256 і використовує «authkey», який є ключем, що використовувався для гешування даних.
Фізичні проблеми безпеки
Всі способи WPS уразливі до використання неавторизованим користувачем, якщо бездротова точка доступу не зберігається в захищеній зоні. Багато бездротових точок доступу мають інформацію безпеки (якщо вона забезпечена заводом) і WPS PIN надрукований на них; цей PIN також часто знаходиться у конфігураційних меню бездротової точки доступу. Якщо цей PIN не може бути змінений або вимкнений, єдиним зараджуванням є отримання оновлення вбудованої програми для зміни PIN, чи заміни бездротової точки доступу.
Можливо видобути бездротову парольну фразу наступними способами, не використовуючи особливих інструментів:
- Бездротова парольна фраза може бути видобута з використанням WPS під Windows Vista та новішими версіями Windows і адміністративними привілеями, шляхом з'єднання цим способом, а потім отримавши властивості даної бездротової мережі й обравши «показати символи».
- Проста експлуатація в бездротовій клієнтській утиліті Intel PROset може розкрити бездротову парольну фразу при використанні WPS після простого переміщення діалогового вікна, яке запитує, чи хочете ви переналаштувати цю точку доступу.
- Загальний службовий бюлетень стосовно фізичної безпеки бездротових точок доступу.
- Бездротовий маршрутизатор із роздрукованою попередньою встановленою інформацією з безпеки, включно з PIN-кодом Wi-Fi Protected Setup.
Примітки
- Хіггінс, Тім (13 березня 2008). [Як WPS повинен працювати?] (англійською) . Pudai LLC. Архів оригіналу за 4 січня 2012. Процитовано 2 січня 2012.
- Віхбок, Стефан (26 грудня 2011). (PDF) (англійською) . Архів оригіналу (PDF) за 18 січня 2012. Процитовано 30 грудня 2011.
- Аллар, Джаред (27 грудня 2011). . Vulnerability Notes Database (англійською) . US CERT. Архів оригіналу за 3 січня 2012. Процитовано 31 грудня 2011.
- Галлагер, Шон (4 січня 2012). (англійською) . Condé Nast Digital. Архів оригіналу за 23 січня 2012. Процитовано 20 січня 2012.
- P2P Spec 1.2, clause 3.1.4.3
- P2P Spec 1.2
- (англійською) . Архів оригіналу за 3 лютого 2016. Процитовано 18 січня 2016.
- (PDF). Netgear (англійською) . Архів оригіналу (PDF) за 4 квітня 2015. Процитовано 16 січня 2016.
- (PDF). wi-fi.org (англійською) . Wi-Fi Alliance. квітень 2014. Архів оригіналу (PDF) за 17 січня 2016. Процитовано 16 січня 2016.
- (PDF). с. 11. Архів оригіналу (PDF) за 12 липня 2014. Процитовано 26 січня 2016.
- (PDF). с. 11. Архів оригіналу (PDF) за 28 вересня 2016. Процитовано 16 жовтня 2016.
- (англійською) . Microsoft. 8 грудня 2006. Архів оригіналу за 13 січня 2012. Процитовано 30 грудня 2011.
- . Архів оригіналу за 2 січня 2012. Процитовано 30 грудня 2011.
- [Демонстрація Reaver на WPS — доказ концепції] (англійською) . Архів оригіналу за 15 квітня 2018. Процитовано 15 квітня 2018.
- Dennis Fisher (29 грудня 2011). (англійською) . Архів оригіналу за 10 березня 2013. Процитовано 31 грудня 2011.
This is a capability that we at TNS have been testing, perfecting and using for nearly a year.
- Слевін, Бред (18 січня 2013). [Безпека Wi-Fi — Зліт і падіння WPS]. Netstumbler.com (англійською) . Архів оригіналу за 19 грудня 2013. Процитовано 17 грудня 2013.
- . GitHub. Архів оригіналу за 4 серпня 2015. Процитовано 5 травня 2015.
- . GitHub. Архів оригіналу за 3 серпня 2015. Процитовано 5 травня 2015.
- [WPS — Переваги та недоліки]. ComputerHowToGuide.com (англійською) . 4 вересня 2014. Архів оригіналу за 18 жовтня 2016. Процитовано 16 жовтня 2016.
- (англійською) . How-To-Geek. 24 листопада 2013. Архів оригіналу за 13 листопада 2016. Процитовано 16 листопада 2016.
- Роса, Томаш (23 травня 2013). [Wi-Fi Protected Setup: Друг чи ворог] (PDF) (англійською) . Прага: Smart Cards & Devices Forum. Архів оригіналу (PDF) за 25 грудня 2016. Процитовано 16 жовтня 2016.
- Черрі, Брюс. . YouTube. Архів оригіналу за 11 вересня 2016. Процитовано 14 липня 2014.
Посилання
- на Wi-Fi Alliance
- Архітектура пристрою UPnP [ 27 січня 2018 у Wayback Machine.]
- US-CERT VU#723755 [ 3 січня 2012 у Wayback Machine.]
- Очікування виправлення WPS [ 16 квітня 2018 у Wayback Machine.]
- Атака WPS Pixie Dust (оффлайн атака WPS) [ 16 квітня 2018 у Wayback Machine.]
- Оффлайн-атака грубою силою Hacklu2014 на WPS [ 16 квітня 2015 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Wi Fi Protected Setup WPS ukr Zahishene nalashtuvannya Wi Fi spochatku angl Wi Fi Simple Config Prosta konfiguraciya Wi Fi standart merezhevoyi bezpeki dlya stvorennya zahishenoyi bezdrotovoyi domashnoyi merezhi Push knopka WPS poseredini sinya na bezdrotovomu marshrutizatori sho pokazuye simvol viznachenij Wi Fi Alliance dlya ciyeyi funkciyi Ce tverdzhennya pracyuye dlya koristuvachiv WPS Stvorenij Wi Fi Alliance i vprovadzhenij 2006 roku protokol maye na meti dozvoliti domashnim koristuvacham yaki malo znayut pro bezdrotovu bezpeku i mozhut buti zalyakani dostupnimi parametrami bezpeki vstanoviti Wi Fi Protected Access a takozh sproshennya dodavannya novih pristroyiv do nayavnoyi merezhi bez vvedennya dovgih parolnih fraz Do standartu deyaki konkuruyuchi rishennya bulo rozrobleno riznimi postachalnikami dlya zadovolennya tiyeyi zh potrebi Osnovnij nedolik bezpeki bulo viyavleno u grudni 2011 roku sho vplivaye na bezdrotovi marshrutizatori z mozhlivistyu WPS PIN yaka v najostannishih modelyah uvimknena za zamovchuvannyam Nedolik dozvolyaye viddalenomu napadnikovi vidnoviti PIN kod WPS za kilka godin za dopomogoyu ataki gruboyu siloyu a z WPS PIN i WPA WPA2 en merezhi Koristuvachiv zaklikali vimknuti mozhlivist WPS PIN hocha ce mozhe buti nemozhlivo na deyakih modelyah marshrutizatoriv RezhimiStandart nagoloshuye na zruchnosti i bezpeci ta dozvolyaye vikoristovuvati chotiri rezhimi dlya dodavannya novogo pristroyu do domashnoyi merezhi Sposib PIN V yakomu PIN slid chitati z naklejki chi displeya na novomu en Cej PIN potim treba vvesti na predstavniku merezhi zazvichaj tochci dostupu merezhi Alternativno tochku dostupu mozhe buti vvedeno v novij pristrij Cej sposib ye obov yazkovim bazovim rezhimom j usi povinni pidtrimuvati jogo Specifikaciya Wi Fi Direct vitisnyaye cyu vimogu zayavlyayuchi sho vsi pristroyi z klaviaturoyu chi displeyem povinni pidtrimuvati sposib PIN Sposib push knopki V yakomu koristuvach maye natisnuti knopku dijsnu chi virtualnu i na tochci dostupu i na novomu bezdrotovomu kliyentskomu pristroyi Na bilshosti pristroyiv cej rezhim viyavlennya samovimikayetsya shojno z yednannya vstanovleno chi pislya zatrimki tipovo dvi hvilini chi menshe sho stanetsya pershim tim samim minimizuyuchi svoyu vrazlivist Pidtrimka cogo rezhimu ye obov yazkovoyu dlya tochok dostupu j opcijnoyu dlya spoluchnih pristroyiv Specifikaciya Wi Fi Direct vitisnyaye cyu vimogu zayavlyayuchi sho vsi pristroyi povinni pidtrimuvati sposib push knopki Sposib Zv yazku na nevelikih vidstanyah V yakomu koristuvach maye pidnesti novij kliyent blizko do tochki dostupu shob dozvoliti zv yazok na nevelikih vidstanyah mizh pristroyami NFC Forum sumisni RFID tegi takozh mozhut vikoristovuvatisya Pidtrimka cogo rezhimu ye opcijnoyu Sposib USB V yakomu koristuvach vikoristovuye USB flesh nakopichuvach dlya peredachi danih mizh novim kliyentskim pristroyem i tochkoyu dostupu merezhi Pidtrimka cogo rezhimu ye opcijnoyu ale zastariloyu Ostanni dva rezhimi zazvichaj nazivayut en sposobami adzhe voni peredayut informaciyu kanalom vidminnim vid samogo kanalu Wi Fi Lishe pershi dva rezhimi narazi koli pokriti sertifikaciyeyu WPS Sposib USB ye zastarilim i ne ye chastinoyu sertifikacijnogo viprobuvannya Alyansu Deyaki bezdrotovi tochki dostupu mayut knopku WPS podvijnoyi funkciyi j utrimannya ciyeyi knopki natisnutoyu protyagom korotshogo chi trivalishogo chasu mozhe mati inshi funkciyi yak ot fabrichne skidannya chi peremikannya Wi Fi Deyaki virobniki taki yak Netgear vikoristovuyut inshij logotip i abo nazvu dlya Wi Fi Protected Setup Wi Fi Alliance rekomenduye vikoristannya Wi Fi Protected Setup Identifier Mark na aparatnij knopci dlya ciyeyi funkciyi Tehnichna arhitekturaProtokol WPS viznachaye tri tipi pristroyiv u merezhi Reyestrator Pristrij iz povnovazhennyam vidavati ta vidklikati dostup do merezhi vin mozhe integruvatisya v bezdrotovu tochku dostupu chi nadavatisya yak okremij pristrij Abituriyent Kliyentskij pristrij yakij pragne priyednatisya do bezdrotovoyi merezhi Tochka dostupu Tochka dostupu sho funkciyuye yak proksi mizh reyestratorom i abituriyentom Standart WPS viznachaye tri bazovi scenariyi sho zaluchayut komponenti perelicheni vishe Tochka dostupu z mozhlivostyami vbudovanogo reyestratora nalashtovuye en U comu vipadku seans pracyuvatime na bezdrotovomu poseredniku yak seriya povidomlen EAP zapit vidpovid zavershuyuchis roz yednannyam tochki dostupu vid stanciyi j ochikuyuchi perez yednannya stanciyi z ciyeyu novoyu konfiguraciyeyu nadanoyu yij tochkoyu dostupu prosto pered roz yednannyam Stanciya reyestrator nalashtovuye tochku dostupu yak abituriyenta Cej vipadok podilyayetsya na dva aspekti pershij koli seans mozhe vidbutisya na drotovomu chi bezdrotovomu poseredniku ta drugij koli tochka dostupu vzhe mozhe buti nalashtovana do togo yak reyestrator znajshov yiyi U vipadku drotovogo z yednannya mizh pristromi protokol pracyuye po UPnP j obidva pristroyi povinni pidtrimuvati UPnP iz ciyeyu metoyu Pracyuyuchi po UPnP zapuskayetsya skorochena versiya protokolu lishe dva povidomlennya adzhe avtentifikaciya ne vimagayetsya krim yak iz pidklyuchenim drotovim poserednikom U vipadku bezdrotovogo poserednika seans protokolu duzhe podibnij do scenariyu vnutrishnogo reyestratora ale z protilezhnimi rolyami Shodo konfiguracijnogo stanu tochki dostupu reyestrator ochikuye zapitati koristuvacha chi perenalashtuvati tochku dostupu chi zberegti yiyi potochni nalashtuvannya i mozhe virishiti perenalashtuvati yiyi navit yaksho tochka dostupu opisuyetsya yak nalashtovana Kilka reyestratoriv povinni mati mozhlivist pidklyuchatisya do tochki dostupu UPnP priznachenij dlya zastosuvannya lishe do drotovogo poserednika todi yak naspravdi vin zastosovuyetsya do bud yakogo interfejsu do yakogo mozhe buti vstanovleno IP z yednannya Tomu mayuchi vruchnu nalashtovane bezdrotove z yednannya UPnP mozhe vikoristovuvatisya po nomu tak samo yak i z drotovim z yednannyam Stanciya reyestrator nalashtovuye stanciyu abituriyenta U comu vipadku tochka dostupu stoyit poseredini ta diye yak avtentifikator tobto vona lishe proksiyuye vidpovidni povidomlennya zi storoni do storoni ProtokolProtokol WPS skladayetsya z seriyi obminiv povidomlennyami EAP viklikanimi koristuvackoyu diyeyu spirayuchis na obmin opisovoyu informaciyeyu sho povinna pereduvati cij diyi koristuvacha Opisova informaciya peredayetsya cherez novij Informacijnij Element dodanij do mayaka probnoyi vidpovidi j opcijno do probnogo zapitu ta povidomlen zapit vidpovid asociaciyi Krim suto informativnih en taki informacijni elementi takozh mistitimut mozhlivi j uzhe rozgornuti sposobi konfiguraciyi pristroyu Pislya cogo spilkuvannya mozhlivostej pristroyiv z oboh kinciv koristuvach iniciyuye dijsnij seans protokolu Seans skladayetsya z vosmi povidomlen iz podalshim u vipadku uspishnogo seansu povidomlennyam na poznachennya togo sho protokol vikonano Tochnij potik povidomlen mozhe zminyuvatisya pri konfiguraciyi riznih vidiv pristroyiv tochka dostupu chi stanciya abo pri vikoristanni riznih fizichnih nosiyiv drotovih abo bezdrotovih Vibir smugi chi radioMobilnij shirokosmugovij pristrij 4GX Advanced III sho pokazuye varianti spoluchennya WPS dlya konkretnogo radio chi smugi Deyaki pristroyi z dvodiapazonnimi pidklyuchennyami do bezdrotovih merezh ne dozvolyayut koristuvachevi vibirati smugi 2 4 GGc abo 5 GGc abo navit konkretno radio chi SSID pri vikoristanni Wi Fi Protected Setup yaksho bezdrotova tochka dostupu maye okremoyi knopku WPS dlya kozhnoyi smugi chi radio prote piznishi bezdrotovi marshrutizatori z bagatma smugami chastot i abo radio dozvolyaye vstanovlennya seansu WPS dlya pevnoyi smugi chi abo radio dlya z yednannya z kliyentami sho ne mozhut mati SSID abo smugu napriklad 2 4 5 GGc yavno vibranu koristuvachem na kliyenti dlya z yednannya z WPS napriklad natiskannya 5 GGc de pidtrimuyetsya knopki WPS na bezdrotovomu marshrutizatori zmusit kliyentskij pristrij z yednatisya cherez WPS lishe na 5 GGc smuzi pislya vstanovlennya seansu WPS kliyentskim pristroyem yakij ne mozhe yavno dozvoliti vibir bezdrotovoyi merezhi ta abo smugi dlya sposobu z yednannya WPS VrazlivostiOnlajn ataka gruboyu siloyu U grudni 2011 roku doslidnik Stefan Vihbok povidomiv pro nedolik proektuvannya ta realizaciyi sho robit ataki gruboyu siloyu proti WPS na osnovi PIN zdijsnimimi na Wi Fi merezhah z uvimknenim WPS Uspishna ataka na WPS dozvolyaye neavtorizovanim storonam otrimati dostup do merezhi a efektivnim obhidnim shlyahom ye lishe vimknuti WPS Vrazlivist zoseredzhuyetsya navkolo povidomlen pro pidtverdzhennya sho nadsilayutsya mizh reyestratorom i abituriyentom pri sprobi pereviriti PIN yakij ye vosmicifrovim chislom i vikoristovuyetsya dlya dodavannya novih WPA abituriyentiv do merezhi Oskilki ostannya cifra ye kontrolnoyu sumoyu poperednih u kozhnomu PIN sim nevidomih cifr sho porodzhuye 107 10 displaystyle 10 7 10 mln mozhlivih kombinacij Koli abituriyent namagayetsya otrimati dostup vikoristovuyuchi PIN reyestrator povidomlyaye pro dijsnist pershoyi ta drugoyi polovin PIN okremo Oskilki persha polovina PIN skladayetsya z chotiroh cifr 10 tis mozhlivostej a druga maye lishe tri aktivni cifri 1 tis mozhlivostej potribno shonajbilshe 11 tis sprob dlya pidboru PIN Ce na tri poryadki menshe vid kilkosti PIN kodiv yaki potribno bude pereviriti Yak naslidok ataka mozhe buti zavershena mensh yak za chotiri godini Prostota chi skladnist ekspluataciyi cogo nedoliku zalezhit vid realizaciyi oskilki virobniki Wi Fi marshrutizatoriv mozhut zahistiti proti takih atak spovilnennyam abo vimknennyam mozhlivosti WPS pislya dekilkoh nevdalih sprob perevirki PIN Molodij rozrobnik yakij pohodit iz malogo mistechka na shodi Nyu Meksiko stvoriv instrument yakij ekspluatuye cyu vrazlivist dlya dovedennya zdijsnennosti ataki Todi instrument pridbali en u Merilendi za 1 5 mln Voni zayavili sho znali pro vrazlivist iz pochatku 2011 roku ta vikoristovuvali yiyi V deyakih pristroyah vimknennya WPS u koristuvackomu interfejsi ne sprichinyuye dijsnogo vimknennya mozhlivosti i pristrij zalishayetsya vrazlivim do ciyeyi ataki Dlya deyakih takih pristroyiv buli vipusheni onovlennya vbudovanoyi programi sho dozvolyalo povnistyu vimknuti WPS Postachalniki mogli takozh vipraviti vrazlivist dodavannyam periodu blokuvannya yaksho tochka dostupu Wi Fi viyavlyaye ataku gruboyu siloyu v procesi yakij vimikaye sposib PIN na chas dostatnij dlya togo shobi zrobiti ataku nepraktichnoyu Oflajn ataka gruboyu siloyu Vlitku 2014 roku Dominik Bongard vidkriv te sho vin nazvav atakoyu Pixie Dust Cya ataka pracyuye lishe dlya realizacij WPS dekilkoh virobnikiv bezdrotovih chipiv za zamovchuvannyam vklyuchayuchi Ralink MediaTek Realtek i Broadcom Ataka zoseredzhuyetsya na nestachi randomizaciyi pri generuvanni tayemnih nonsiv E S1 i E S2 Znayuchi ci dva nonsi PIN mozhe buti vidnovleno protyagom kilkoh hvilin Instrument pid nazvoyu pixiewps a takozh novu versiyu Reaver bulo rozrobleno dlya avtomatizaciyi cogo procesu Oskilki i tochka dostupu i kliyent abituriyent i reyestrator vidpovidno povinni dovesti znannya PIN dlya vpevnenosti sho kliyent ne z yednuyetsya z shahrajskoyu tochkoyu dostupu to napadnik uzhe maye dva geshi sho mistyat kozhnu polovinu PIN i vse sho lishayetsya ce pidibrati dijsnij PIN Tochka dostupu nadsilaye dva geshi E Hash1 i E Hash2 kliyentovi dovodyachi sho vona takozh znaye PIN E Hash1 i E Hash2 ye geshami E S1 PSK1 PKe PKr i E S2 PSK2 PKe PKr vidpovidno Gesh funkciyeyu ye HMAC SHA 256 i vikoristovuye authkey yakij ye klyuchem sho vikoristovuvavsya dlya geshuvannya danih Fizichni problemi bezpeki Vsi sposobi WPS urazlivi do vikoristannya neavtorizovanim koristuvachem yaksho bezdrotova tochka dostupu ne zberigayetsya v zahishenij zoni Bagato bezdrotovih tochok dostupu mayut informaciyu bezpeki yaksho vona zabezpechena zavodom i WPS PIN nadrukovanij na nih cej PIN takozh chasto znahoditsya u konfiguracijnih menyu bezdrotovoyi tochki dostupu Yaksho cej PIN ne mozhe buti zminenij abo vimknenij yedinim zaradzhuvannyam ye otrimannya onovlennya vbudovanoyi programi dlya zmini PIN chi zamini bezdrotovoyi tochki dostupu Mozhlivo vidobuti bezdrotovu parolnu frazu nastupnimi sposobami ne vikoristovuyuchi osoblivih instrumentiv Bezdrotova parolna fraza mozhe buti vidobuta z vikoristannyam WPS pid Windows Vista ta novishimi versiyami Windows i administrativnimi privileyami shlyahom z yednannya cim sposobom a potim otrimavshi vlastivosti danoyi bezdrotovoyi merezhi j obravshi pokazati simvoli Prosta ekspluataciya v bezdrotovij kliyentskij utiliti Intel PROset mozhe rozkriti bezdrotovu parolnu frazu pri vikoristanni WPS pislya prostogo peremishennya dialogovogo vikna yake zapituye chi hochete vi perenalashtuvati cyu tochku dostupu Zagalnij sluzhbovij byuleten stosovno fizichnoyi bezpeki bezdrotovih tochok dostupu Bezdrotovij marshrutizator iz rozdrukovanoyu poperednoyu vstanovlenoyu informaciyeyu z bezpeki vklyuchno z PIN kodom Wi Fi Protected Setup PrimitkiHiggins Tim 13 bereznya 2008 Yak WPS povinen pracyuvati anglijskoyu Pudai LLC Arhiv originalu za 4 sichnya 2012 Procitovano 2 sichnya 2012 Vihbok Stefan 26 grudnya 2011 PDF anglijskoyu Arhiv originalu PDF za 18 sichnya 2012 Procitovano 30 grudnya 2011 Allar Dzhared 27 grudnya 2011 Vulnerability Notes Database anglijskoyu US CERT Arhiv originalu za 3 sichnya 2012 Procitovano 31 grudnya 2011 Gallager Shon 4 sichnya 2012 anglijskoyu Conde Nast Digital Arhiv originalu za 23 sichnya 2012 Procitovano 20 sichnya 2012 P2P Spec 1 2 clause 3 1 4 3 P2P Spec 1 2 anglijskoyu Arhiv originalu za 3 lyutogo 2016 Procitovano 18 sichnya 2016 PDF Netgear anglijskoyu Arhiv originalu PDF za 4 kvitnya 2015 Procitovano 16 sichnya 2016 PDF wi fi org anglijskoyu Wi Fi Alliance kviten 2014 Arhiv originalu PDF za 17 sichnya 2016 Procitovano 16 sichnya 2016 PDF s 11 Arhiv originalu PDF za 12 lipnya 2014 Procitovano 26 sichnya 2016 PDF s 11 Arhiv originalu PDF za 28 veresnya 2016 Procitovano 16 zhovtnya 2016 anglijskoyu Microsoft 8 grudnya 2006 Arhiv originalu za 13 sichnya 2012 Procitovano 30 grudnya 2011 Arhiv originalu za 2 sichnya 2012 Procitovano 30 grudnya 2011 Demonstraciya Reaver na WPS dokaz koncepciyi anglijskoyu Arhiv originalu za 15 kvitnya 2018 Procitovano 15 kvitnya 2018 Dennis Fisher 29 grudnya 2011 anglijskoyu Arhiv originalu za 10 bereznya 2013 Procitovano 31 grudnya 2011 This is a capability that we at TNS have been testing perfecting and using for nearly a year Slevin Bred 18 sichnya 2013 Bezpeka Wi Fi Zlit i padinnya WPS Netstumbler com anglijskoyu Arhiv originalu za 19 grudnya 2013 Procitovano 17 grudnya 2013 GitHub Arhiv originalu za 4 serpnya 2015 Procitovano 5 travnya 2015 GitHub Arhiv originalu za 3 serpnya 2015 Procitovano 5 travnya 2015 WPS Perevagi ta nedoliki ComputerHowToGuide com anglijskoyu 4 veresnya 2014 Arhiv originalu za 18 zhovtnya 2016 Procitovano 16 zhovtnya 2016 anglijskoyu How To Geek 24 listopada 2013 Arhiv originalu za 13 listopada 2016 Procitovano 16 listopada 2016 Rosa Tomash 23 travnya 2013 Wi Fi Protected Setup Drug chi vorog PDF anglijskoyu Praga Smart Cards amp Devices Forum Arhiv originalu PDF za 25 grudnya 2016 Procitovano 16 zhovtnya 2016 Cherri Bryus YouTube Arhiv originalu za 11 veresnya 2016 Procitovano 14 lipnya 2014 Posilannyana Wi Fi Alliance Arhitektura pristroyu UPnP 27 sichnya 2018 u Wayback Machine US CERT VU 723755 3 sichnya 2012 u Wayback Machine Ochikuvannya vipravlennya WPS 16 kvitnya 2018 u Wayback Machine Ataka WPS Pixie Dust offlajn ataka WPS 16 kvitnya 2018 u Wayback Machine Offlajn ataka gruboyu siloyu Hacklu2014 na WPS 16 kvitnya 2015 u Wayback Machine