Więcej

    WPS – pożytek czy niebezpieczeństwo?

    Funkcjonalność i prostota użycia technologii nie zawsze idą w parze z zachowaniem odpowiedniego poziomu bezpieczeństwa. Idealnym przykładem jest WPS, czyli Wi-Fi Protected Setup. Odważna teza? Zapraszam Cię do zapoznania się ze szczegółami tej technologii i wypracowania własnego poglądu.

    WPS – by żyło się lepiej

    Jednym z głównych celów organizacji Wi-Fi Alliance jest promowanie technologii Wi-Fi i ciągłe powiększanie grona jej użytkowników. Dokładnie tym kierowali się członkowie Wi-Fi Alliance w roku 2006, gdy światu ukazała się nowa certyfikacja o nazwie Wi-Fi CERTIFIED Wi-Fi Protected Setup, czyli po prostu WPS. Miał to być krok milowy w stronę Wi-Fi łatwego w użyciu i przystępnego dla użytkowników końcowych, a wdrożenia przeznaczone były dla rozwiązań typu Small Office Home Office (SOHO). Za oficjalne logo WPS przyjęto poniższą grafikę:

    Oficjalne logo certyfikacji WPS, źródło: wi-fi.org
    Oficjalne logo certyfikacji WPS, źródło: wi-fi.org

    Wi-Fi Alliance postanowiło zająć się ułatwieniem pierwszego kroku, który może odrzucać potencjalnych nowych użytkowników, czyli podłączania urządzeń do sieci bezprzewodowej zabezpieczonej hasłem. Można powiedzieć, że celem było upieczenie dwóch pieczeni na jednym ogniu – ułatwić dostęp do sieci przy jednoczesnym nacisku na szyfrowanie połączenia i odejściu od sieci otwartych. Przypominam, że certyfikacje WPA i WPA2 powstały niewiele wcześniej bo odpowiednio w latach 2003 i 2004, a korzystanie z sieci otwartych było wtedy bardzo popularne. Doskonale obrazują to poniższe wykresy:

    Rodzaje sieci Wi-Fi na przestrzeni lat, źródło: wigle.net
    Rodzaje sieci Wi-Fi na przestrzeni lat, źródło: wigle.net

    Według raportu WiGLE niecałe 43% z ponad 8 milionów znanych im sieci Wi-Fi nie posiadało jakichkolwiek zabezpieczeń. Był to status na grudzień 2006 roku, czyli czas wypuszczenia certyfikacji WPS.

    Cóż za ironia losu, że chęć poprawy bezpieczeństwa nie tylko nie podniosła poziomu zabezpieczeń, lecz wręcz naraziła sieci Wi-Fi na nowe, dotąd niedostępne źródła ataków. Jest do dobry przykład na potwierdzenie poniższej grafiki, z którą na pewno już się spotkałeś:

    Problem tworzenia produktu, wersja pierwsza
    Problem tworzenia produktu, wersja pierwsza

    Powyższa grafika w spojrzeniu z innej perspektywy może prezentować się następująco:

    Problem tworzenia produktu, wersja druga
    Problem tworzenia produktu, wersja druga

    Certyfikacja WPS jest stale rozwijana przez Wi-Fi Alliance. Od 2010 roku mamy do czynienia z wersją 2.0, a ostatnia aktualizacja na dzień publikacji tego artykułu to wersja 2.0.6 z 26. kwietnia 2018 roku. Pod tym linkiem znajdziesz wszystkie urządzenia, które pomyślnie przeszły proces certyfikacji Wi-Fi CERTIFIED Wi-Fi Protected Setup.

    Architektura WPS

    WPS korzysta z protokołu o nazwie Wi-Fi Simple Configuration (WSC) i często można spotkać te dwie nazwy używane zamiennie. WSC definiuje architekturę technologii poprzez wyróżnienie trzech składowych elementów oraz trzech interfejsów pomiędzy nimi, zgodnie z poniższą grafiką:

    Elementy architektury WPS, źródło: wi-fi.org
    Elementy architektury WPS, źródło: wi-fi.org

    Trzy elementy to kolejno:

    • AP – Access Point działający zgodnie ze standardem IEEE 802.11,
    • Enrollee – urządzenie końcowe chcące połączyć się z siecią bezprzewodową, zwane dalej klientem,
    • Registrar – rejestrator, który zarządza dostępem klientów do sieci.

    Zwyczajowo wdrożenie typu SOHO zakłada, że role AP i rejestratora połączone są w ramach jednego urządzenia, czyli domowego routera Wi-Fi. Certyfikacja WPS daje jednak możliwość rozdzielenia tych funkcji pomiędzy osobne urządzenia.

    Natomiast trzy interfejsy to:

    • A – to interfejs pomiędzy AP i klientem. Rolą AP jest wysyłanie ramek Beacon i Probe Response informujących o wspieraniu technologii WPS, natomiast rolą klienta jest aktywne poszukiwanie sieci przy użyciu ramek Probe Request, również informując o wsparciu dla WPS.
    • E – czyli interfejs pomiędzy klientem a rejestratorem. Wynikiem akcji wykonanej w ramach tego interfejsu jest przesłanie danych uwierzytelniania i ustanowienie szyfrowanego połączenia pomiędzy AP i klientem.
    • M – współpraca pomiędzy AP i rejestratorem, której celem jest wspieranie procesu uwierzytelniania.

    Ramki zarządzające typu Beacon, Probe Request, Probe Response, Re(association) Request i Response powinny zawierać informację o wsparciu dla technologii WPS. Realizuje się to poprzez dodanie pola dedykowanego dla Wi-Fi Simple Configuration w sekcji Vendor Specific. Poniższa grafika przedstawia zawartość tego pola w przykładowej ramce Beacon:

    Informacja o wsparciu WPS w ramce Beacon
    Informacja o wsparciu WPS w ramce Beacon

    Metody uwierzytelniania

    WPS wyróżnia dwa główne obszary, w których mogą działać metody uwierzytelniania:

    • w paśmie (ang. In-band) – wymiana informacji podczas procesu uwierzytelniania odbywa się w ramach połączenia bezprzewodowego zgodnego ze standardem IEEE 802.11,
    • poza pasmem (ang. Out-of-band) – proces uwierzytelniania utylizuje metody komunikacji inne niż IEEE 802.11.

    WPS w wersji 2.0.6 definiuje trzy metody uwierzytelniania, które dokładniej przedstawiam w kolejnych sekcjach.

    PIN

    Jest to metoda należąca do grupy In-band, a jej wsparcie jest wymagane na każdym certyfikowanym urządzeniu WPS. Autoryzacja polega na podaniu poprawnego PIN-u, czyli pewnego kodu składającego się z samych cyfr. Dostępne są dwie możliwości:

    • na urządzeniu chcącym podłączyć się do sieci należy wpisać PIN skonfigurowany na AP (można go znaleźć w konfiguracji AP, a czasem także na naklejce na obudowie),
    PIN widoczny w konfiguracji AP
    PIN widoczny w konfiguracji AP
    PIN widoczny na obudowie AP, źródło: linksys.com
    PIN widoczny na obudowie AP, źródło: linksys.com
    • na AP należy wpisać PIN, który pojawi się na urządzeniu chcącym podłączyć się do sieci.
    PIN wygenerowany na urządzeniu klienckim
    PIN wygenerowany na urządzeniu klienckim
    Pole dodania PIN-u do konfiguracji AP
    Pole dodania PIN-u do konfiguracji AP

    Najważniejszym elementem tej metody jest oczywiście PIN. Dlatego też organizacja Wi-Fi Alliance wskazała specjalne reguły mające na celu zapewnienie dobrego poziomu bezpieczeństwa. Dotyczy to zasady wedle której urządzenia klienckie można podzielić na dwie grupy:

    • bez wyświetlacza lub szeroko rozumianego interfejsu konfiguracyjnego – takie urządzenia muszą używać PIN-u składającego się z 8 cyfr, który zwyczajowo powinien być umieszczony na naklejce na obudowie. Pierwsze 7 cyfr w kodzie stanowi faktyczne hasło używane do uwierzytelniania, natomiast ostatnia cyfra jest sumą kontrolną poprzednich siedmiu.
    • z wyświetlaczem lub szeroko rozumianym interfejsem konfiguracyjnym i jednocześnie potrafiące dynamicznie generować nowe kody PIN – tego typu urządzenia mogą używać PIN-u o długości 4 lub 8 cyfr. W przypadku 8 cyfr pierwsze 7 cyfr w kodzie stanowi faktyczne hasło używane do uwierzytelniania, natomiast ostatnia cyfra jest sumą kontrolną poprzednich siedmiu. PIN składający się z 4 cyfr nie posiada sumy kontrolnej.

    PBC

    Push Button Configuration (PBC) to opcjonalna metoda, która również należy do grupy In-band. W tym przypadku obie strony połączenia, czyli klient i AP, muszą nacisnąć przycisk w celu dołączenia do procesu WSC. Dostępne są dwie możliwości:

    • proces zostaje zainicjowany po stronie urządzenia chcącego podłączyć się do sieci – wyzwalaczem jest naciśnięcie przycisku WPS na urządzeniu, po tym zdarzeniu w ciągu 120 sekund należy wcisnąć przycisk na AP,
    Użycie metody PBC na urządzeniu klienckim
    Użycie metody PBC na urządzeniu klienckim
    • podobna sekwencja rozpoczęta tym razem po stronie AP – wyzwalaczem jest naciśnięcie przycisku WPS na AP, po tym zdarzeniu w ciągu 120 sekund należy wcisnąć przycisk na urządzeniu chcącym podłączyć się do sieci.

    W obu przypadkach, jeśli druga strona nie odpowie w ciągu 120 sekund, proces zostaje przerwany i uznany za zakończony błędem. Co ciekawe przycisk może być zarówno sprzętowy, jak i dostarczony w ramach oprogramowania:

    Przycisk PBC sprzętowy na AP
    Przycisk PBC sprzętowy na AP
    Przycisk PBC w oprogramowaniu AP
    Przycisk PBC w oprogramowaniu AP

    Specyfikacja WPS jasno stwierdza, że metoda PBC powinna być używana tylko w ostateczności, gdy nie ma możliwości użycia PIN-u lub mamy pewność co do urządzeń znajdujących się w zasięgu AP.

    NFC

    Ostatnia dostępna metoda jest przedstawicielem grupy Out-of-band i podobnie do PBC jest możliwością opcjonalną. W tym przypadku wykorzystuje się technologię Near Field Communication (NFC), która z pewnością może być Ci znana z płatności zbliżeniowych dokonywanych telefonem.

    Przypadek użycia jest bardzo prosty i intuicyjny. Urządzenie, które chcemy podłączyć do sieci należy przyłożyć tagiem NFC do AP, tak samo jak dokonujemy płatności zbliżeniowych. Zainicjuje to proces WSC i po chwili urządzenie będzie podłączone do sieci.

    Problemy z bezpieczeństwem

    Założenia certyfikacji WPS są naprawdę ciekawe i ułatwiają dostęp do sieci przy jednoczesnym zachowaniu odpowiedniego poziomu bezpieczeństwa. Czy aby na pewno? Tak twierdzili twórcy tej technologii…

    No więc sielanka trwała dość długo, bo aż do roku 2011 (aczkolwiek nie zdziwiłbym się, gdyby NSA poznało tę dziurę o wiele wcześniej 😉 ). Wtedy to bowiem ujawniony został sposób na znalezienie kodu PIN poprzez aktywny atak siłowy, a wszystko przez tragiczny w skutkach pomysł na sprawdzanie jego poprawności. Ale po kolei.

    PIN składający się z 8 cyfr to nie lada wyzwanie dla ataków siłowych. Każda cyfra to dziesięć możliwości, co w konsekwencji daje 10^8 (100 000 000) możliwych kombinacji. Jak już wspomniałem ostatnia cyfra PIN-u to suma kontrolna, a algorytm używany do jej obliczenia jest powszechnie znany. To zmniejsza nam ilość możliwych kombinacji do 10^7 (10 000 000), czyli wciąż sporo.

    Specyfikacja WPS podaje jeszcze więcej szczegółów dotyczących sprawdzania poprawności PIN-u. Mianowicie zgodnie z procesem najpierw sprawdzane są pierwsze 4 cyfry, a dopiero gdy ten etap jest zakończony sukcesem następuje sprawdzenie kolejnych 3 cyfr. W konsekwencji otrzymujemy złożoność wielkości 10^4 + 10^3, czyli jedyne 11 000 możliwości! Poniższa tabela przedstawia podsumowanie czasowe dla różnych rodzajów wdrożeń:

    Porównanie czasów ataków dla różnych rodzajów wdrożeń WPS
    Porównanie czasów ataków dla różnych rodzajów wdrożeń WPS

    Jak widzisz poziom bezpieczeństwa można podnieść poprzez blokowanie procesu WPS na x sekund po y nieudanych próbach autoryzacji (funkcja lock-down). Co ciekawe specyfikacja WPS nakazuje wejście w tryb lock-down na okres 60 sekund po 3 nieudanych próbach autoryzacji w ciągu ostatnich 60 sekund. Niestety niektórzy producenci sprzętu nie stosując się w pełni do założeń WPS ominęli tę zasadę, jak i wiele innych. Poddaje to jednak w wątpliwość jakość certyfikacji.

    Znalezienie PIN-u oznacza poznanie hasła dostępu do sieci PSK, a w konsekwencji przy spełnieniu dodatkowych założeń możliwość odszyfrowania wszelkiego ruchu odbywającego się w ramach danego SSID. Zagrożenie jest zatem ogromne.

    W 2014 roku ujawniona została metoda o nazwie Pixie Dust. Wykorzystuje ona lukę w generowaniu losowych kodów PIN w chipsetach kart sieciowych Wi-Fi od kilku producentów, a w zasadzie brak tej losowości. Oba przytoczone ataki możliwe są do wykonania korzystając z gotowego narzędzia o nazwie Reaver.

    Kolejne poważne zagrożenie związane jest z fizycznym dostępem nieuprawnionych osób do AP, które często zawierają statyczny kod PIN wydrukowany na etykiecie naklejonej na obudowę.

    WPS to poważna rysa na obliczu organizacji Wi-Fi Alliance, która jest autorem tej technologii. Jestem bardzo zdziwiony tym niepowodzeniem i jednocześnie nie widzę drugiej tak poważnej pomyłki w sferze bezpieczeństwa Wi-Fi na przestrzeni ostatnich 20 lat. Jedynym słusznym wyjściem z tej sytuacji jest całkowite wyłączenie technologii WPS. Ciekawe jednak czy Twój sprzęt na to pozwoli, ponieważ niektórym producentom sprzętu nie udało się dobrze zaimplementować nawet tak banalnej funkcjonalności… 🙂

    Co sądzisz o jakości technologii WPS i w czym upatrujesz przyczyny tak dużych błędów na etapie jej projektowania?

    🗳 Jak przydatna była ta publikacja?

    Średnia ocena 5 / 5. Ilość głosów: 7

    Brak ocen. Bądź pierwszy!

    Dziękujemy za ocenę! Zapraszamy Cię do obserwowania NSS w mediach społecznościowych!

    Przykro nam, że ta publikacja okazała się być dla Ciebie nieprzydatna!

    Uwaga: Twój głos będzie liczony tylko jeśli udzielisz feedbacku używając formularza poniżej.

    Jak możemy poprawić tę publikację?

    Łukasz Kowalski
    Network Architect, Współtwórca Na Styku Sieci

    2 KOMENTARZE

    guest
    2 - Ilość komentarzy
    Sortuj wg najstarszych
    Sortuj wg najnowszych Sortuj wg najlepszych
    Inline Feedbacks
    View all comments
    Caledonian78

    Dobry artykuł! Ja ze swojej strony dodam, że zawsze mnie intrygował ten przycisk WPS na obudowie rutera i nie za bardzo wiedziałem co z nim zrobić… efekt był taki że go nigdy nie używałem. Teraz jest wszystko jasne! Bardzo mi to przypomina to co zrobiło Apple – czyli możliwość udostępniania hasła do WiFi w bardzo prosty sposób. Jest to dziecinnie proste („Apple reinvents the WPS”? :p): https://support.apple.com/en-us/HT209368
    comment image

    Irq21h

    Caledonian78: Tylko o ile się nie mylę podatność na ataki nie jest tylko w momencie naciśnięcia przycisku WPS, ale cały czas, dopóki nie jest wyłączona obsługa WPS w ustawieniach routera

    Przygotowujesz się do certyfikacji CCNA?

    Zapisz się na nasz NSSletter, a co tydzień we wtorek rano otrzymasz porcję sieciowej wiedzy oraz porady dotyczące certyfikacji.

    Uzupełniając powyższe pole wyrażasz zgodę na otrzymywanie od GetGoodNet Damian Michalak z siedzibą we Wrocławiu newslettera zawierającego treści edukacyjne. Zgodę możesz wycofać w każdym czasie.

    NSS na Social Media

    1,611FaniLubię
    72ObserwującyObserwuj
    133ObserwującyObserwuj
    1,220SubskrybującySubskrybuj

    Najnowsze artykuły

    spot_img

    Może Cię też zainteresować...

    2
    0
    Co sądzisz na temat tej publikacji? Zostaw proszę komentarzx
    ()
    x