Vulnerabilidad en Wi-Fi Protected Setup compromete el PIN Se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected Setup) que podría comprometer la robustez del PIN. Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido en muchos routers y dispositivos wifi que facilita a los usuarios la creación de redes inalámbricas seguras. Dicho estándar dispone de varios métodos para agregar dispositivos a una red: * a través de un número PIN de 8 dígitos * pulsando un botón de configuración (PBC o Push Button Configuration) * mediante NFC (Near-Field Communication) acercando los dispositivos al punto de acceso o router * utilizando una llave USB que almacena los datos de la configuración El estándar WPS lo implementan productos de fabricantes como Cisco, Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre otros muchos. La vulnerabilidad en WPS, descubierta por Stefan Viehbock, se debe a un exceso de información en la respuesta EAP-NACK (Extensible Authentication Protocol-Negative Acknowledgement) que el sistema envía cuando la autenticación falla. Esto podría permitir a un atacante remoto determinar si la primera mitad del PIN es correcta o no, disminuyendo la robustez del mismo e incrementado las posibilidades de éxito de un ataque por fuerza bruta. Mediante esta vulnerabilidad, el problema de descubrir una clave de 8 dígitos se reduce a descubrir dos claves de 4 y 3 cifras (ya que la octava es un dígito de control o "checksum"). Dicho de otra manera, el número de intentos necesarios para descubrir el PIN se vería reducido de 10^8 (100.000.000) a 10^4 + 10^3 (11.000). Además muchos routers wifi no implementan ninguna política de bloqueo de los intentos de autenticación y, sin embargo, sí disponen de WPS habilitado de forma predeterminada, reduciendo de esta manera el tiempo necesario para lograr que un ataque de este tipo tenga éxito. Investigadores de Tactical Network Solutions han desarrollado una herramienta llamada Reaver que implementa un ataque sobre la vulnerabilidad de WPS, siendo capaz de descubrir el PIN, y recuperar la contraseña WPA/WPA2 en cuestión de horas. La herramienta Reaver se ha liberado como un proyecto de código abierto en Google Code. mas Informacion en: http://threatpost.com/en_us/blogs/attack-tool-released-wps-pin-vulnerability-122911 https://code.google.com/p/reaver-wps/
bueno yo tengo mi ap marca maxnet modelo wa 8200-1n y trae la funcion de wps .... al principio no sabia para que era .. pero despues de investigar ps di con la respuesta ... pero lo deje alli ya que nunca utiliza esa funcion ..
Pero eso fue al principio... ahora ya no se usa, ese WPS se uso en la etapa en la cual se hacia la transicion de WEP hacia el nuevo protocolo de seguridad q termino siendo WPA y d ahi WPA2. Aun hay ekipo q lo tienen?? =/
La idea de WPS no es la de añadir más seguridad a las redes, sino facilitar el uso de los mecanismos existentes, como WPA o WPA2, a los usuarios sin necesidad de utilizar complicadas claves o tediosos procesos de configuración. El primero de ellos es la introducción de un PIN. En este, cuando se detecta un nuevo dispositivo Wi-Fi en la red, el punto de acceso nos pedirá el PIN del dispositivo. Este PIN vendrá, normalmente, impreso en una etiqueta en el propio dispositivo. Una vez introducido ambos se configurarán para permitir el acceso de este dispositivo a la red de forma segura, utilizando alguna de los sistemas de cifrado, como WPA. El segundo de los métodos es el PBC o Push Button Configuration, que facilita todavía más el proceso, pues solo requiere que se pulse un botón en el punto de acceso y otro en el dispositivo que queramos unir a la red. Algo parecido a los mouses inalambricos que hay que presionar un botón para que se sincronice con el emisor: Este método tiene un pequeño problema y es que cualquier dispositivo podría conectarse a la red durante el pequeño intervalo de tiempo en que se configura el acceso, es decir, durante un par de minutos después de que pulsemos el botón en el punto de acceso, por lo que el primero es más recomendable. El método del PIN es obligatorio para cualquier dispositivo que esté certificado como WPS, mientras que el método del PBC es obligatorio para los puntos de acceso pero no para los dispositivos. Como métodos adicionales (y opcionales) se puede implementar también uno basado en NFC, es decir, configurar el acceso a la red simplemente acercando el dispositivo junto al punto de acceso, o mediante USB, usando una llave USB para almacenar los datos de configuración. Así que si queremos montar una red inalámbrica segura de forma sencilla, deberemos asegurarnos de que los próximos dispositivos que compremos estén certificados para WPS. La entidad de certificación nos ofrece una lista con todos los disponibles hasta el momento. como ejemplo tenemos el TL-WR743ND usados como cliente router en muchos Usuarios de nuestra red.
Creo que si mal no recuerdo algunos equipos Dlink tenian esta opcion, alguien me puede confirmar esto?
Así es mi estimado Cesar el D-link DIR 600 cuenta con esta opción y últimamente hay muchas marcas que la implementan. CARACTERÍSTICAS PRINCIPALES • Tecnología de flujo single 802.11n entregando velocidad PHY de hasta 150 Mbps • Provee entre dos a cuatro tiempos de tasa de transferencia de 11g, cuando se conecta a cliente 1x1 11n • Cumple con estándares IEEE 802.11g/b y es compatible con 802.11n • Soporta función WMM para satisfacer los requerimientos de banda ancha de datos multimedia • Configuración Protegida Wi-Fi (WPS) • Cifrado de datos WEP y WPA/WPA2 (TKIP y AES) • Compatible with Windows 7* • Switch de 4 puertos para incorporar a red dispositivos cableados • Asistente de configuración amigable Quick Router Setup