Il sistema WPS dei router è vulnerabile, meglio spegnerlo

Un ricercatore ha scoperto che il sistema WPS, che dovrebbe facilitare la connessione alle reti Wi-Fi, ha una vulnerabilità che rende piuttosto facile una violazione tramite un attacco brute force. In assenza di migliori correzioni, meglio disattivarlo.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

La sicurezza WPS è più debole di quanto si pensi, e un malintenzionato con le giuste capacità potrebbe violarla con relativa facilità. Il problema starebbe nel fatto che il router rimanda al client troppe informazioni in caso s'inserisca un PIN errato, e questi dati possono poi servire per costruire una chiave funzionante.

Il problema riguarda milioni di router e access point in tutto il mondo (il sistema WPS è ormai comune da qualche anno), e sono quindi a rischio altrettante reti domestiche, ma anche quelle private create in negozi e altri luoghi accessibili al pubblico.

La connessione WPS è semplice

Il sistema WPS è nato per facilitare l'uso delle reti Wi-Fi soprattutto da parte dei meno esperti, e serve ad attivare il collegamento tra host e client tramite un semplice PIN numerico invece che con una complessa password. Si ritiene abbastanza sicuro perché solo il legittimo proprietario ha, in teoria, accesso al codice necessario.

Nel passaggio tra teoria e pratica emerge però un problema piuttosto serio. "Quando l'autenticazione via PIN fallisce l'access point spedisce al client un messaggio EAP-NACK. Questi messaggi sono spediti in modo tale che un malintenzionato può determinare se la prima metà del PIN è corretta. Anche l'ultima cifra è nota, grazie al cherckusum del PIN stesso. Questo design riduce molto il numero di tentativi necessari per forzare il PIN".

Se a questo si aggiunge che molti router non hanno nessun meccanismo di blocco contro attacchi brute force si può capire facilmente che una rete può essere piuttosto facile da violare. Produttori come D-Link, Netgear, Linksys o Buffalo non hanno risposto alle mail di chiarificazione inviate dal ricercatore Stefan Viehbock, che ha scoperto e reso pubblica questa vulnerabilità (PDF).  

Un allarme piuttosto serio quindi, ma quanto è reale il pericolo nella nostra vita quotidiana? Se avete una rete Wi-Fi che "si vede" dalla strada, o dall'appartamento del vicino, allora forse sarebbe meglio disattivare il metodo WPS per accedere alla rete, a meno che non abbiate la più totale fiducia nelle persone che potrebbero agganciarsi al segnale. E naturalmente è importante anche creare una password abbastanza solida.

Le foto rubate di S. Johansson hanno avviato un gioco d'imitazioni mondiale 

Detto questo nella maggior parte dei casi le persone che "prendono in prestito" la rete del vicino lo fanno per navigare o controllarsi la posta, o magari per scaricarsi qualche film o della musica - e quest'ultimo caso può anche essere una seccatura, perché il responsabile è l'intestatario del contratto ADSL. Tra l'alto molti di loro sono a loro volta poco attenti alla sicurezza, visto che una rete aperta potrebbe nascondere anche una trappola (è successo diverse volte).   

L'uso della rete Wi-Fi però è stato anche uno strumento per rubare dati più o meno sensibili dai computer messi in rete. A volte qualcuno si è visto sottrarre fotografie "molto private" usate poi come strumento di ricatto, e c'è chi ci ha rimesso cifre anche sostanziose. Se una rete Wi-Fi dà accesso a risorse condivise, che sia l'hard disk di rete o quello del computer, dovreste assicurarvi che sia protetta.

Tutti casi sporadici, adatti agli aneddoti che piacciono ai produttori di antivirus, ma non per questo meno reali. Disattivare il WPS (almeno per ora) e impostare una solida password sono un buon metodo, poco impegnativo, per evitare di diventare un'altra storia esemplare.

Aggiornamento 17 gennaio 2012. Netgear ci ha comunicato la propria risposta ufficiale, qui di seguito: 

La vulnerabilità scoperta nel sistema WPS rende l'identificazione tramite PIN estremamente suscettibile a tentativi di accesso non autorizzato. Precisiamo che i router NETGEAR sono in grado di autoproteggersi dopo diversi tentativi di autenticazione fallita in modalità di registrazione esterna, entrando in uno stato di blocco.

Il metodo WPS attivato con la sola pressione del pulsante dedicato può continuare ad essere utilizzato per i collegamenti di rete wireless, anche nei periodi di blocco del router.

Dato che la vulnerabilità riscontrata riguarda soltanto il sistema con identificazione tramite PIN, NETGEAR consiglia di disabilitare la funzione, per proteggere al meglio la propria rete da possibili attacchi.

Come fare:

    • Accedere al sito di gestione del router www.routerlogin.net. Note: per le credenziali di default consultare la guida del prodotto.
    • Cliccare sul menù Advanced Setup e selezionare Wireless Settings.
    • Sotto la voce WPS settings, segnare la casella Disable Router's PIN
    • Cliccare sul pulsante Apply per salvare le impostazioni.