WPS (Wi-Fi Protected Setup) y por que prefiero las redes cableadas

Cuando se esta metido en el tema de la seguridad informática y a diario observas los nuevos fallos reportados en los sistemas de información, se aprende a vivir con cierto nivel de paranoia, nivel que es directamente proporcional a la cantidad de información relacionada con temas de seguridad que alcanzas a procesar.

Estos niveles de paranoia han vuelto a subir al enterarme que Stefan Viehböck en conjunto con el CERT de estados unidos, publicó su trabajo de investigación titulado “Brute forcing Wi-Fi Protected Setup” en el que deja al descubierto un grave fallo de seguridad en el estándar WPS (Wi-Fi Protected Setup), diseñado para configurar de forma segura los dispositivos inalámbricos, sin que el usuario final tuviera la ardua tarea de memorizar una clave compleja o realizar procedimientos adicionales, el estándar es ampliamente utilizado por empresas como Linksys (Cisco), Belkin, Netgear, D-Link, TP-Link, ZyXEL entre otras y en gran parte de dispositivos viene activa por defecto.

Básicamente el fallo en WPS descubierto por Viehböck es que uno de los 4 métodos de autenticación ofrecidos por el estándar, en el que se utilizan un PIN de 8 dígitos, no limita el numero de intentos erróneos, permitiendo ataques de fuerza bruta, pero además, con solo enviar los primeros 4 dígitos del PIN, si estos son erróneos, el sistema responde con un EAP-NACK evitando así que se tengan que procesar los siguientes 4 dígitos y facilitando la tarea del atacante quien no tendrá que procesar 100 millones de contraseñas sino solo 20.000.

Al conocerse el paper de Stefan la empresa Tactical Network Solutions LLC (TNS) ha decidido hacer publica y opensource su herramienta Reaver, en la que llevan trabajando mas de un año y permite explotar esta vulnerabilidad en una gran cantidad de routers, pero Viehböck no se ha quedado atrás y también ha publicado su prueba de concepto en Python llamada WPSCrack para explotar esta vulnerabilidad , la cual asegura es mas rápida que Reaver, aunque no tenga soporte para tantos dispositivos como este.

Gracias a esta noticia descubrí que el router que utilizo cuenta con WPS activado por defecto y en pruebas de laboratorio he logrado vulnerarlo en poco menos de 2 horas, añadiendo unos cuantos slides mas al taller de seguridad wireless que realizo con el proyecto DragonJAR.Education… y un escalon más a mi nivel de paranoia..

La recomendación para evitar ser victimas de este fallo, es desactivar WPS en los routers, realmente es una característica muy útil sobre el papel, pero que en la practica pocos la utilizan y deja abierta la ventana para que cualquier persona acceda a nuestra red, también es recomendable verificar que se esté utilizando WPA2 con una contraseña fuerte, ya que otros mecanismos de protección de conexiones Wi-Fi como WEP y WPA son considerados inseguros desde hace unos años.

Los dejo en compañía por el paper de Stefan Viehböck “Brute forcing Wi-Fi Protected Setup


Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • Excelente el articulo, note un error ” descubierto un grabe fallo de…” gracias por la información que nos brindas Jaime 😉

    • Gracias ALdrin, lo que pasa al publicar a estas horas, cualquier otra cosa solo deja tu comentario 😉

  • Claro te entiendo, seguirte por el twitter me mantiene bien informado, ya veo DragonJAR con mas frecuencia, y mientras mas lo leo, mas me gusta.

  • David

    Yo siempre pienso que, si hay un ordenador y una conexión, hay una manera de acceder a el. Y lo más complicado, es que siempre será así.

    Soy nuevo por la web, pero ya la tengo en favoritos y la visito cada día por si salen cosas nuevas.

    Gran trabajo y un saludo desde España!

  • comodo45

    … y un escalon más a mi nivel de paranoia.. jajajajaja esta parte me mato porque así estoy yo, gracias por la información amigo, te pregunto cuando harás un evento acá en bucaramanga

  • Vektor

    Hay que usar WPA2 y listo, WPS es para newbies. Saludos!

  • Que significa EAP-NACK? Podrías explicarlo por favor

  • LBM

    La verdad es que no tenía ni idea de este error de Seguridad. Mañana mismo reviso mis routers, porque creo que se tiene activado por defecto.

  • Pingback: Infologic Magazine - WPS (Wi-Fi Protected Setup) y por que prefiero las redes cableadas()

  • Pingback: Brute forcing Wi-Fi Protected Setup | El Blog de adario()

  • Cerif

    En resumidas cuentas si tengo un router con cifrado WPA2 pero tengo WPS activado ¿pueden obtener mi clave “facilmente”

    Gracias! excelente blog!

    • si, pueden no importa el cifrado que tengas… desactiva el WPS

  • Alex

    Por algo el firmware DD-WRT que coloqué al router que adquirí desconfiguraba esta opción por defecto.

  • gitanomiguel41

    hola dragon un saludo desde cadiz ,,, españa aver simepuedes ayudar xf como puedo sacar claves wap y wap2 gracias

  • gitanomiguel41

    otracosita de donde puedo descargarme los diccionarios , mepuedes dar el enlace muxas gracias , esq estoi empezando ahora y se mui poco

  • adolfo

    hola, me puedes ayudar, tengo un nano station loco m2, y no se como configurarlo para que reciba la señal del AP(2WIRE) y luego la envie a mi router (dlink di-614+)para que el router luego la reenvie a los otros dispositivos con wifi.
    Es algo de puente pero no se como configurarlo, cuando me lo entregaron venia configurado asi, y al conectarlo al router me mandaba internet, y luego del router a la pc todo por cable, pero resete el nanostation y perdi la configuracion, me puedes ayudar. gracias!!!

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES