A rischio le reti wireless che utilizzano lo standard WPS

In tutti i router di nuova generazione è presente il pulsante "WPS". Acronimo di "Wi-Fi Protected Setup", trattasi di una funzionalità che dà modo di configurare automaticamente il collegamento verso un altro dispositivo Wi-Fi.

In tutti i router di nuova generazione è presente il pulsante “WPS“. Acronimo di “Wi-Fi Protected Setup“, trattasi di una funzionalità che dà modo di configurare automaticamente il collegamento verso un altro dispositivo Wi-Fi. Allo scopo viene utilizzato uno standard, lanciato a gennaio 2007 dalla Wi-Fi Alliance, che permette di semplificare le connessioni senza fili “senza tralasciare l’aspetto legato alla sicurezza”. E’ però necessario che entrambi i dispositivi siano compatibili con le specifiche WPS. Diversamente, si dovrà ripiegare sulla classica configurazione manuale dei parametri legati alla rete Wi-Fi.

Il ricercatore Stefan Viehbock ha però rivelato di aver individuato una pericolosa vulnerabilità nello standard WPS, riuscendo – con un attacco “brute force” – ad accedere ad una rete wireless protetta utilizzando il PIN di WPS in appena due ore di tempo. Ogni volta che un device tenta di connettersi al router WPS, quest’ultimo trasmette un messaggio col quale viene informato se le prime quattro cifre del PIN sono corrette o meno. Dal momento che lo standard WPS usa un PIN da otto cifre e che l’ultima viene usata come checksum. Ecco allora il patatrac: anziché avere a che fare con 100 milioni di possibilità (108), l’aggressore – per violare la rete senza fili – dovrebbe condurre al massimo 11.000 tentativi (104 sommato a 103).

Lo US-CERT ha per il momento suggerito a tutti gli utenti di disattivare la funzionalità WPS mentre Viehbock ha aggiunto di aver tentato di sensibilizzare diversi produttori di apparati di rete quali Buffalo, D-Link, Linksys e Netgear. Per l’esperto la problematica da lui portata alla luce del sole non sarebbe stata affatto presa a cuore dalle aziende interessate e – come ultima ratio – intende rilasciare lo strumento software utilizzato per condurre gli attacchi nei confronti di WPS. Secondo Viehbock questo comportamento obbligherebbe le aziende produttrici ad affrettarsi a risolvere la falla.

Per il momento, oltre a caldeggiare la disabilitazione di WPS, suggeriamo agli utenti di attivare la crittografia WPA2 (ved. questo nostro articolo) e, come misura aggiuntiva, di attivare il filtraggio basato sugli indirizzi MAC dei dispositivi collegati. Altre informazioni sono disponibili in queste pagine.

Netgear, azienda con sede principale a Santa Clara (California), è voluta intervenire sull’argomento legato alla vulnerabilità scoperta in WPS confermando che essa “rende l’identificazione tramite PIN estremamente suscettibile a tentativi di accesso non autorizzato“. I responsabili dell’azienda hanno però voluto precisare che “i router Netgear sono in grado di autoproteggersi dopo diversi tentativi di autenticazione fallita in modalità di registrazione esterna, entrando in uno stato di blocco. Il metodo WPS attivato con la sola pressione del pulsante dedicato” – prosegue la società – “può continuare ad essere utilizzato per i collegamenti di rete wireless, anche nei periodi di blocco del router.
Dato che la vulnerabilità riscontrata riguarda soltanto il sistema con identificazione tramite PIN, Netgear consiglia di disabilitare la funzione, per proteggere al meglio la propria rete da possibili attacchi
“. La procedura da seguire è molto semplice e Netgear la ricorda nel dettaglio: “-Accedere al sito di gestione del router www.routerlogin.net (per le credenziali di default consultare la guida del prodotto)
– Cliccare sul menù “Advanced Setup” e selezionare “Wireless Settings”.
– Sotto la voce “WPS settings”, segnare la casella “Disable Router’s PIN”
– Cliccare infine sul pulsante “Apply” per salvare le impostazioni
“.

Ti consigliamo anche

Link copiato negli appunti