Descubierta una vulnerabilidad en el sistema WPS de los routers WiFi

Descubierta una vulnerabilidad en el sistema WPS de los routers WiFi
Facebook Twitter Flipboard E-mail

La mayoría de los routers WiFi de nueva generación tienen incorporada una función denominada WPS (WiFi Protected Setup), que sirve para conectar nuestros diferentes dispositivos al router o punto de acceso de forma rápida y en teoría segura, sin tener que meter manualmente las largas claves WPA o WPA2.

WPS permite cuatro métodos para aceptar nuevos clientes: El primero es el sistema PBC (Push Button Configuration), en el que la generación y el intercambio de credenciales comienzan cuando el usuario presiona un botón físico o virtual en el dispositivo con la autoridad suficiente como para generar o revocar las credenciales en la red (por ejemplo un router o un PC).

El siguiente método es el basado en NFC (Near Field Communications), en el que ambos dispositivos deben estar próximos entre sí para lograr el emparejamiento. También existe el sistema basado en USB (Universal Serial Bus), en el que las credenciales se transfieren mediante un dispositivo de memoria extraíble.

Por último tenemos el sistema basado en PIN (Personal Identification Number), en el que es necesaria la existencia de una interfaz (pantalla y/o teclado) para que el usuario pueda introducir su número secreto de identificación o PIN de entre 6 y 8 caracteres, y es aquí donde se ha descubierto la vulnerabilidad.

El problema radica en que, cuando el número introducido no es correcto, el punto de acceso debe enviar un mensaje de negación (EAP-NACK) al dispositivo que intenta conectarse a la red. Sin embargo, en muchos casos no existe ningún mecanismo que limite los intentos máximos, por lo que pueden realizarse ataques por fuerza bruta.

La situación se agrava cuando, según ha descubierto Stefan Viehböck, el punto de acceso da esta respuesta negativa con sólo enviar los 4 primeros dígitos del PIN incorrecto, por lo que no sirve de nada tener una clave de 8 dígitos y el número de intentos para romper la seguridad se reduce considerablemente, con lo que el tiempo total necesario para ello hace viable los ataques.

El problema parece afectar a numerosas marcas y modelos de routers, incluyendo a Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL. Una posible solución consistiría en que los fabricantes actualizasen sus firmwares para que cuando se probasen un número determinado de claves erróneas se impidiese seguir introduciendo más claves. De todas formas, de momento la mojor opción para estar seguros es no usar el WPS basado en autenticación por PIN.

Más información | Blog de Stefan Viehböck
Descarga documento en PDF | Brute forcing Wi-Fi Protected Setup

Comentarios cerrados
Inicio