Header Ads

Tìm hiểu về cơ chế WPS


Trước đây, công nghệ WPA2 được coi là đủ để bảo vệ wifi khỏi sự truy cập trái phép, và chỉ cần bạn đặt mật khẩu phức tạp một chút thì không ai có thể tìm ra được. Tuy nhiên vào cuối năm 2011, người ta đã phát hiện ra một lỗ hổng bảo mật trong giao thức WPS. Bằng cách khai thác điểm yếu trong giao thức này, kẻ gian có thể đánh cắp pass wifi của bạn, không cần quan tâm mật khẩu của bạn có phức tập đến đâu!


WPS là 1 tính năng được bật mặc định trêu hầu hết router không dây. Tính năng này giúp các thiết bị mới có thể dễ dàng kết nối vào mạng wifi mà không cần phải nhớ mật khẩu thông qua các cách khác như nhập PIN-code, nhấn nút trên router. Tuy nhiên khả năng tiếp cận vật lý tới router là rất khó nên chúng ta chỉ xem xét chế độ nhập PIN-code trên máy người dùng mới.
Về lý thuyết, PIN-code có thể bị tấn công vét cạn. PIN-code có 8 chữ số, vì vậy có đến 100.000.000 khả năng. Tuy nhiên, chữ số thứ 8 đóng vai trò tổng kiểm tra. nên số khả năng còn lại là 10.000.000. Hơn thế nữa, người ta phát hiện ra rằng quá trình kiểm tra PIN-code gồm 2 giai đoạn, PIN-code được chia thành 2 phần bằng nhau, mỗi phần được kiểm tra riêng biệt mô tả bởi bảng sau:

(Click vào hình để phóng to)

Theo sơ đồ thuật toán vét cạn mô tả dưới đây, nếu sau khi gửi thông điệp M4, kẻ tấn công nhận được EAP- NACK thì có nghĩa là phần đầu của PIN- code đã sai. Còn nếu nhận được EAP-NACK sau khi gửi thông điệp M6 thì có nghĩa là phần hai của PIN- code đã sai. Như vậy, có 10.000 trường hợp cho phần đầu và 1.000 trường hợp cho phần thứ hai của PIN- code. Và tổng cộng số trường hợp cần vét cạn là 11.000.

Hiện nay, trên mạng có rất nhiều công cụ hổ trợ quét mã PIN như Dumper, ...
Và điểm này được nhiều người lợi dụng để xài wifi chùa của hàng xóm


Không có nhận xét nào

Được tạo bởi Blogger.