Wi-Fi Protected Setup ( WPS) , originalmente Wi-Fi Simple Config, es un estándar de seguridad de red para crear una red doméstica inalámbrica segura .
Creado por Cisco e introducido en 2006, el propósito del protocolo es permitir a los usuarios domésticos que saben poco de seguridad inalámbrica y pueden sentirse intimidados por las opciones de seguridad disponibles configurar el Acceso Protegido Wi-Fi , así como facilitar la adición de nuevos dispositivos a una red existente sin ingresar frases de contraseña largas. Lo utilizan los dispositivos fabricados por HP, Brother y Canon para sus impresoras. WPS es un método inalámbrico que se utiliza para conectar ciertos dispositivos Wi-Fi como impresoras y cámaras de seguridad a la red Wi-Fi sin usar ninguna contraseña. Además, existe otra forma de conexión llamada PIN WPS que es utilizada por algunos dispositivos para conectarse a la red inalámbrica. [1] La Configuración Protegida Wi-Fi permite al propietario de los privilegios de Wi-Fi bloquear a otros usuarios para que no utilicen su Wi-Fi doméstico. El propietario también puede permitir que las personas utilicen Wi-Fi. Esto se puede cambiar presionando el botón WPS en el enrutador doméstico. [2]
En diciembre de 2011 se reveló una falla de seguridad importante que afecta a los enrutadores inalámbricos con la función PIN WPS, que los modelos más recientes tienen activada por defecto. La falla permite a un atacante remoto recuperar el PIN WPS en pocas horas con un ataque de fuerza bruta y, con el PIN WPS, la clave precompartida WPA/WPA2 (PSK) de la red. [3] Se ha instado a los usuarios a desactivar la función PIN WPS, [4] aunque esto puede no ser posible en algunos modelos de enrutador. [5]
El estándar enfatiza la usabilidad y la seguridad , y permite cuatro modos en una red doméstica para agregar un nuevo dispositivo a la red:
Los dos últimos modos se conocen generalmente como métodos fuera de banda , ya que se produce una transferencia de información por un canal distinto del propio canal Wi-Fi. Actualmente, solo los dos primeros modos están cubiertos por la certificación WPS. El método USB ha quedado obsoleto y no forma parte de las pruebas de certificación de Alliance.
Algunos puntos de acceso inalámbricos tienen un botón WPS de doble función, y mantener presionado este botón durante un período más corto o más largo puede tener otras funciones, como restablecer la configuración de fábrica o alternar WiFi. [8]
Algunos fabricantes, como Netgear , utilizan un logotipo y/o nombre diferente para la configuración protegida Wi-Fi; [9] la Wi-Fi Alliance recomienda el uso de la marca de identificación de configuración protegida Wi-Fi en el botón de hardware para esta función. [10]
El protocolo WPS define tres tipos de dispositivos en una red:
El estándar WPS define tres escenarios básicos que involucran los componentes enumerados anteriormente:
El protocolo WPS consiste en una serie de intercambios de mensajes EAP que se activan con una acción del usuario y que se basan en un intercambio de información descriptiva que debe preceder a la acción del usuario. La información descriptiva se transfiere a través de un nuevo elemento de información (IE) que se agrega a la baliza, a la respuesta de sondeo y, opcionalmente, a los mensajes de solicitud de sondeo y solicitud/respuesta de asociación. Además de los valores de tipo, longitud y datos puramente informativos , esos IE también contendrán los métodos de configuración posibles y los implementados actualmente del dispositivo.
Después de esta comunicación de las capacidades del dispositivo desde ambos extremos, el usuario inicia la sesión de protocolo propiamente dicha. La sesión consta de ocho mensajes que van seguidos, en caso de que la sesión sea exitosa, de un mensaje que indica que el protocolo se ha completado. El flujo exacto de mensajes puede cambiar al configurar diferentes tipos de dispositivos (AP o STA) o al utilizar diferentes medios físicos (cableados o inalámbricos).
Algunos dispositivos con conectividad de red inalámbrica de banda dual no permiten al usuario seleccionar la banda de 2,4 GHz o 5 GHz (o incluso una radio o SSID particular) cuando se utiliza la configuración protegida Wi-Fi, a menos que el punto de acceso inalámbrico tenga un botón WPS separado para cada banda o radio; sin embargo, una serie de enrutadores inalámbricos posteriores con múltiples bandas de frecuencia y/o radios permiten el establecimiento de una sesión WPS para una banda y/o radio específica para la conexión con clientes que no pueden tener el SSID o la banda (por ejemplo, 2,4/5 GHz) seleccionado explícitamente por el usuario en el cliente para la conexión con WPS (por ejemplo, al presionar el botón WPS de 5 GHz, donde sea compatible, en el enrutador inalámbrico, se forzará a un dispositivo cliente a conectarse a través de WPS solo en la banda de 5 GHz después de que el dispositivo cliente haya establecido una sesión WPS que no puede permitir explícitamente la selección de la red inalámbrica y/o banda para el método de conexión WPS). [11] [12]
En diciembre de 2011, el investigador Stefan Viehböck informó sobre una falla de diseño e implementación que hace que sea posible realizar ataques de fuerza bruta contra WPS basado en PIN en redes Wi-Fi habilitadas para WPS. Un ataque exitoso contra WPS permite que terceros no autorizados obtengan acceso a la red, y la única solución efectiva es deshabilitar WPS. [4] La vulnerabilidad se centra en los mensajes de reconocimiento enviados entre el registrador y el inscrito cuando se intenta validar un PIN, que es un número de ocho dígitos que se utiliza para agregar nuevos inscritos de WPA a la red. Dado que el último dígito es una suma de comprobación de los dígitos anteriores, [13] hay siete dígitos desconocidos en cada PIN, lo que da como resultado 10 7 = 10 000 000 de combinaciones posibles.
Cuando un usuario registrado intenta acceder utilizando un PIN, el registrador informa de la validez de la primera y la segunda mitad del PIN por separado. Dado que la primera mitad del PIN consta de cuatro dígitos (10.000 posibilidades) y la segunda mitad tiene solo tres dígitos activos (1.000 posibilidades), se necesitan como máximo 11.000 intentos para recuperar el PIN. Esto supone una reducción de tres órdenes de magnitud con respecto a la cantidad de PIN que se necesitaría probar. Como resultado, un ataque puede completarse en menos de cuatro horas. La facilidad o dificultad de explotar esta falla depende de la implementación, ya que los fabricantes de enrutadores Wi-Fi podrían defenderse de este tipo de ataques ralentizando o desactivando la función WPS después de varios intentos fallidos de validación del PIN. [3]
Un joven desarrollador de una pequeña ciudad en el este de Nuevo México creó una herramienta que explota esta vulnerabilidad para demostrar que el ataque es factible. [14] [15] La herramienta fue adquirida por Tactical Network Solutions en Maryland por 1,5 millones de dólares. Afirman que conocían la vulnerabilidad desde principios de 2011 y que la habían estado utilizando. [16]
En algunos dispositivos, la desactivación de WPS en la interfaz de usuario no hace que la función quede realmente desactivada y el dispositivo sigue siendo vulnerable a este ataque. [5] Se han publicado actualizaciones de firmware para algunos de estos dispositivos que permiten desactivar completamente WPS. Los proveedores también podrían corregir la vulnerabilidad añadiendo un período de bloqueo si el punto de acceso Wi-Fi detecta un ataque de fuerza bruta en curso, lo que desactiva el método PIN durante el tiempo suficiente para que el ataque sea impracticable. [17]
En el verano de 2014, Dominique Bongard descubrió lo que denominó el ataque Pixie Dust . Este ataque funciona únicamente en la implementación predeterminada de WPS de varios fabricantes de chips inalámbricos, incluidos Ralink, MediaTek, Realtek y Broadcom. El ataque se centra en la falta de aleatorización al generar los nonces "secretos" E-S1 y E-S2. Conociendo estos dos nonces, se puede recuperar el PIN en un par de minutos. Se ha desarrollado una herramienta llamada pixiewps [18] y se ha desarrollado una nueva versión de Reaver para automatizar el proceso. [19]
Dado que tanto el cliente como el punto de acceso (el inscrito y el registrador, respectivamente) necesitan demostrar que conocen el PIN para asegurarse de que el cliente no se está conectando a un punto de acceso no autorizado, el atacante ya tiene dos hashes que contienen cada mitad del PIN, y todo lo que necesita es forzar la obtención del PIN real. El punto de acceso envía dos hashes, E-Hash1 y E-Hash2, al cliente, demostrando que también conoce el PIN. E-Hash1 y E-Hash2 son hashes de (E-S1 | PSK1 | PKe | PKr) y (E-S2 | PSK2 | PKe | PKr), respectivamente. La función hash es HMAC-SHA-256 y utiliza la "authkey", que es la clave utilizada para codificar los datos.
Todos los métodos WPS son vulnerables al uso por parte de un usuario no autorizado si el punto de acceso inalámbrico no se mantiene en un área segura. [20] [21] [22] Muchos puntos de acceso inalámbricos tienen información de seguridad (si están protegidos de fábrica) y el PIN WPS impreso en ellos; este PIN también se encuentra a menudo en los menús de configuración del punto de acceso inalámbrico. Si este PIN no se puede cambiar o deshabilitar, la única solución es obtener una actualización de firmware para permitir que se cambie el PIN o reemplazar el punto de acceso inalámbrico.
Es posible extraer una frase de contraseña inalámbrica con los siguientes métodos sin utilizar herramientas especiales: [23]
Esta es una función que en TNS hemos estado probando, perfeccionando y utilizando durante casi un año.