¿Cómo configuro mis enrutadores Linksys para resistir la vulnerabilidad de fuerza bruta WPS?


13

US-CERT lanzó recientemente Vulnerability Note VU # 723755.

http://www.kb.cert.org/vuls/id/723755

En resumen, esto describe cómo los enrutadores inalámbricos modernos pueden hacer que se descubran sus PSK en cuestión de horas, incluso si están utilizando WPA2 con un PSK fuerte.

La explotación se realiza al abusar de una falla de diseño en la función de configuración protegida de Wi-Fi (WPS) que es común a la mayoría de los enrutadores. El PIN WPS puede ser (relativamente) fácilmente forzado por la fuerza bruta, y esto puede conducir a la revelación del WPA2 PSK. Esto sigue siendo efectivo incluso si la víctima cambia su PSK. La única solución conocida es deshabilitar la función WPS.

Yo personalmente no uso la función WPS en absoluto. Utilizo PSK de 63 caracteres generados aleatoriamente que ingreso manualmente o corto y pego en los dispositivos del cliente. El hecho de que haya un ataque de canal lateral que pueda eludir fácilmente esta protección me molesta un poco. Entonces, me gustaría deshabilitar la función WPS como se sugiere.

Sin embargo, en mis enrutadores Linksys (WRT400N y E3000), no puedo ver una manera de hacerlo.

Cuando voy a la sección Inalámbrica de los sitios de configuración de mis enrutadores (ambos parecen iguales, en lo que respecta a esta publicación) veo esto:

ingrese la descripción de la imagen aquí

Debajo están mis opciones básicas de configuración de radio inalámbrica (Modo de red, Nombre de red (SSID), Ancho de canal, Canal ancho, Canal estándar, Transmisión de SSID) para cada una de las bandas de 2.4 y 5 GHz. Nada aquí, aparte del botón de opción Configuración protegida de Wi-Fi, aborda nada relacionado con la seguridad.

Si voy a la sección Seguridad inalámbrica, solo veo las opciones para configurar mi frase de contraseña en cada banda. No se menciona la configuración protegida de Wi-Fi allí.

Sin embargo, si selecciono el botón de opción Configuración protegida de Wi-Fi en Configuración inalámbrica básica, veo esto:

ingrese la descripción de la imagen aquí

Obviamente, he oscurecido el PIN aquí. Además, debajo de esta sección hay detalles de configuración de los PSK de WPA2 para cada banda de radio. Sin embargo, el elemento clave que me preocupa es donde dice "Estado de configuración protegida de Wi-Fi: configurado". ¿Significa esto que mi enrutador todavía tiene el servicio WPS activo, a pesar de que no lo estoy usando? Si es así, ¿cómo puedo desactivarlo en este enrutador? ¿Hay una opción que me falta?

NOTA: He comprobado y encontrado una actualización de firmware para el WRT400N, pero el E3000 ya está ejecutando la versión más actual. Además, no veo nada en las Notas de la versión de la actualización del WRT400N que parece estar resolviendo mi problema.


2
Con esto configurado en Manual, el resto no significa nada. Mantienen los valores anteriores para que pueda activarlo / desactivarlo sin tener que volver a configurarlo cada vez.
Brian

@Brian Según Amoork, y tiendo a estar de acuerdo, la radio Manual / WPS no tiene ningún efecto sobre si la función está habilitada o no. Es simplemente el mecanismo dentro de la GUI que le permite acceder a la configuración de WPS.
Iszi

Respuestas:


4

Si bien no es una solución ideal, la instalación de los firmware personalizados DD-WRT o Tomato resolverá esto, ya que no implementan WPS


Creo que hay una subcultura completa que no estaría de acuerdo con que esta "no es una solución ideal". Sin embargo, no soy uno de ellos. Aún así, gracias por publicarlo.
Iszi

Definitivamente, soy parte de la subcultura que recomendaría por completo la ruta del firmware personalizado, aunque no es la taza de té de todos :)
benwh

Renunciando a esperar actualizaciones de firmware, creo que voy a seguir con esta ruta. Gracias por la sugerencia.
Iszi


5

Tengo el enrutador E3000 y también he estado buscando una forma de desactivarlo, y en lo que respecta a mi investigación, actualmente no es posible (con FW 1.0.04).

Ese interruptor "Manual" solo afecta a la GUI, si observa la baliza (con algunos WiFi Analyzer) notará que WPS todavía está habilitado.

ACTUALIZACIÓN: Echa un vistazo aquí. El tipo allí básicamente dice (sobre E3000) que "Vulnerable: SÍ, sin embargo, el WDS se cae rápidamente, por lo que no es muy práctico atacar un enrutador", así que gracias a su vulnerabilidad a la denegación de servicio, soporta el ataque WPS ...

La información sobre otros enrutadores también figura en su hoja de cálculo pública de Google .


Esto es lo que sospechaba. Uno de estos días, voy a obtener una NIC Wi-Fi capaz de inyección de paquetes para poder probar estas cosas de verdad.
Iszi

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.