Il sistema WPS dei router è vulnerabile, meglio spegnerlo

di Valerio Porcu, 29 dicembre, 2011 09:06

Un ricercatore ha scoperto che il sistema WPS, che dovrebbe facilitare la connessione alle reti Wi-Fi, ha una vulnerabilità che rende piuttosto facile una violazione tramite un attacco brute force. In assenza di migliori correzioni, meglio disattivarlo.

La sicurezza WPS è più debole di quanto si pensi, e un malintenzionato con le giuste capacità potrebbe violarla con relativa facilità. Il problema starebbe nel fatto che il router rimanda al client troppe informazioni in caso s'inserisca un PIN errato, e questi dati possono poi servire per costruire una chiave funzionante.

Il problema riguarda milioni di router e access point in tutto il mondo (il sistema WPS è ormai comune da qualche anno), e sono quindi a rischio altrettante reti domestiche, ma anche quelle private create in negozi e altri luoghi accessibili al pubblico.

La connessione WPS è semplice

Il sistema WPS è nato per facilitare l'uso delle reti Wi-Fi soprattutto da parte dei meno esperti, e serve ad attivare il collegamento tra host e client tramite un semplice PIN numerico invece che con una complessa password. Si ritiene abbastanza sicuro perché solo il legittimo proprietario ha, in teoria, accesso al codice necessario.

Nel passaggio tra teoria e pratica emerge però un problema piuttosto serio. "Quando l'autenticazione via PIN fallisce l'access point spedisce al client un messaggio EAP-NACK. Questi messaggi sono spediti in modo tale che un malintenzionato può determinare se la prima metà del PIN è corretta. Anche l'ultima cifra è nota, grazie al cherckusum del PIN stesso. Questo design riduce molto il numero di tentativi necessari per forzare il PIN".

Se a questo si aggiunge che molti router non hanno nessun meccanismo di blocco contro attacchi brute force si può capire facilmente che una rete può essere piuttosto facile da violare. Produttori come D-Link, Netgear, Linksys o Buffalo non hanno risposto alle mail di chiarificazione inviate dal ricercatore Stefan Viehbock, che ha scoperto e reso pubblica questa vulnerabilità (PDF).  

Un allarme piuttosto serio quindi, ma quanto è reale il pericolo nella nostra vita quotidiana? Se avete una rete Wi-Fi che "si vede" dalla strada, o dall'appartamento del vicino, allora forse sarebbe meglio disattivare il metodo WPS per accedere alla rete, a meno che non abbiate la più totale fiducia nelle persone che potrebbero agganciarsi al segnale. E naturalmente è importante anche creare una password abbastanza solida.

Le foto rubate di S. Johansson hanno avviato un gioco d'imitazioni mondiale 

Detto questo nella maggior parte dei casi le persone che "prendono in prestito" la rete del vicino lo fanno per navigare o controllarsi la posta, o magari per scaricarsi qualche film o della musica - e quest'ultimo caso può anche essere una seccatura, perché il responsabile è l'intestatario del contratto ADSL. Tra l'alto molti di loro sono a loro volta poco attenti alla sicurezza, visto che una rete aperta potrebbe nascondere anche una trappola (è successo diverse volte).   

L'uso della rete Wi-Fi però è stato anche uno strumento per rubare dati più o meno sensibili dai computer messi in rete. A volte qualcuno si è visto sottrarre fotografie "molto private" usate poi come strumento di ricatto, e c'è chi ci ha rimesso cifre anche sostanziose. Se una rete Wi-Fi dà accesso a risorse condivise, che sia l'hard disk di rete o quello del computer, dovreste assicurarvi che sia protetta.

Tutti casi sporadici, adatti agli aneddoti che piacciono ai produttori di antivirus, ma non per questo meno reali. Disattivare il WPS (almeno per ora) e impostare una solida password sono un buon metodo, poco impegnativo, per evitare di diventare un'altra storia esemplare.


Aggiornamento 17 gennaio 2012. Netgear ci ha comunicato la propria risposta ufficiale, qui di seguito: 

La vulnerabilità scoperta nel sistema WPS rende l’identificazione tramite PIN estremamente suscettibile a tentativi di accesso non autorizzato. Precisiamo che i router NETGEAR sono in grado di autoproteggersi dopo diversi tentativi di autenticazione fallita in modalità di registrazione esterna, entrando in uno stato di blocco.

Il metodo WPS attivato con la sola pressione del pulsante dedicato può continuare ad essere utilizzato per i collegamenti di rete wireless, anche nei periodi di blocco del router.

Dato che la vulnerabilità riscontrata riguarda soltanto il sistema con identificazione tramite PIN, NETGEAR consiglia di disabilitare la funzione, per proteggere al meglio la propria rete da possibili attacchi.

Come fare:

    • Accedere al sito di gestione del router www.routerlogin.net. Note: per le credenziali di default consultare la guida del prodotto.
    • Cliccare sul menù Advanced Setup e selezionare Wireless Settings.
    • Sotto la voce WPS settings, segnare la casella Disable Router's PIN
    • Cliccare sul pulsante Apply per salvare le impostazioni.

Ti potrebbe interessare anche:

 

Notizie dal web

 

Commenti dei lettori (14)

1/2 avanti   
pep1iko 29/12/2011 09:33
+1
AHAHAHA le foto rubate ebbasta dai XD

A quanto pare la NETGEAR è quella che sta messa leggermente meglio( TP-link come al solito fuori standard), avendo l'implementazione lockdown ma non basta!

Spero in fix veloce
Mortimer86 29/12/2011 09:45
0
Non m'è mai capitato di avere a che fare con router che disponessero di WPS (o non l'ho notata io).
In compnso abbiamo la Telecom che distribuisce router il cui SSID è legato alla chiave WEP-WPA tramite un algritmo ormai noto. Il bello è che in alcuni di questi router non è possibile cambiare l'ssid.
Filippo90 29/12/2011 10:00
0
epica l'immagine!
Yrrah 29/12/2011 10:00
+1

 Originariamente inviata da Mortimer86

Non m'è mai capitato di avere a che fare con router che disponessero di WPS (o non l'ho notata io).
In compnso abbiamo la Telecom che distribuisce router il cui SSID è legato alla chiave WEP-WPA tramite un algritmo ormai noto. Il bello è che in alcuni di questi router non è possibile cambiare l'ssid.

Magari continuasse a distribuirli... sono anni che hanno risolto il problema, e tutti quelli nella mia zona per esempio non hanno mai avuto il router wifi con quel "difetto", hanno da subito avuto quello sano.
Deadnight 29/12/2011 10:54
+1
Chi era che diceva che "l'unico computer sicuro è un computer spento"?
Io aggiungerei "spento E staccato da qualunque rete".
Mi sa che vale a maggior ragione per i router...
Mr Resetti 29/12/2011 11:15
+1
Purtroppo ogni semplificazione porta a corredo una vulnerabilità, di un qualsiasi sistema si parli.
Con sistemi di crittografia potenti, come il WPA2, basta anche una password semplice alfanumerica per tenere lontani i malintenzionati.

Per evitare spiacevoli furti di materiale, specie nelle aziende (piccole e medie, quelle grandi di solito hanno personale IT che deve provvedere a queste problematiche) sarebbe consigliabile attivare nel proprio router l'AP isolation, ovvero permettere ai client wireless collegati il solo accesso ad internet, precludendo l'accesso ai vari PC e risorse condivise. Se il router non permettesse tale opzione... cambiate il router. Meglio spendere un pò di più ma essere sicuri.

Chi avesse bisogno di trasferire dati sensibili all'interno dell'azienda dovrebbe affidarsi alle sole connessioni cablate, escludendo connessioni wireless, che sono anche lente oltre che inaffidabili.

Per i privati, invece, condividete in rete solo materiale che vi può servire per l'intrattenimento, evitando di mettere cose strettamente private. Decidete voi le singole cartelle invece di mettere tutto nel calderone che vi propone il sistema operativo.
GranTurismo 29/12/2011 11:42
+1
ma per essere attivato, il sistema WDS necessita di qualcuno che fisicamente clicchi sul bottone del router al quale ci si vuole connettere,no? se faccio un attacco force brute da una stazione wireless a un router WDS che non sta cercando altre periferiche connesse, non succede nulla, vero? e poi ancora: ammettiamo il fatto che uno clicchi sul bottone WDS per aggiungere una nuova periferica, che probabilita' ci sono che un malintenzionato esegua un attacco force brute in prossimita' di quella rete proprio in quel minuto che il WDS e' attivo? voglio dire lo sanno tutti che il WDS e' una vulnerabilita' di sicurezza e infatti viene usato il bottone fisico per potersi connettere e il WDS rimane attivo per un peridodo di tempo limitato(1 minnuto)o mi sfugge qualcosa?
w0rm 29/12/2011 11:48
+1
Ho sempre avuto questo presentimento e non l'ho mai usato, ora mi sento figo.
gibbao 29/12/2011 12:36
0
Anche a me nella mia ignoranza risulta quello che dice GranTurismo, a meno che un hacker non passi nella mia zona nel momento in cui premo il bottone WPS, e nel minuto di verifica riesca a portare a termine un attacco brute force, non è possibile entrare. Mi sembra di più un problema teorico che pratico.
Sbaglio?
Grazie
marromarco 29/12/2011 13:40
0

 Originariamente inviata da GranTurismo

ma per essere attivato, il sistema WDS necessita ...il WDS rimane attivo ... o mi sfugge qualcosa?



SI !!!
Volevi dire: "WPS"
Il WDS è invece la possibilità che hanno alcuni router di estendere una connessione WiFi esistente, senza essere collegati con un cavo di rete al router primario. http://it.wikipedia.org/wiki/Wireless_Distribution_System
1/2 avanti   
Devi essere collegato scrivere un commento!

Accesso utenti

Nome utente:
Password:
Guarda anche: Archivio, ricerca, Kaspersky
Domande e Risposte

Le Guide di Tom's Hardware

In esclusiva per i nostri lettori


RN10400-100EUS
Netgear RN10400-100EUS RN104 ReadyNAS serie 100 4B
NAS con 4 slot (senza dischi inclusi), 2 porte USB 3.0 e 1 porta USB 2.0, 2 porte Gigabit Ethernet , protezione Real-time e Antivirus
€ 220,00 € 339,00 compra

Apple iMac 2012

 
Segui Tom's Hardware!
Informazioni su Tom's Hardware
powered by
Powerd by Aruba Cloud Powerd by Intel Powerd by Dell

Copyright © 2014 A Purch Company. Tutti i diritti riservati.
P.Iva 04146420965 - Testata registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013
Clicca per i dettagli