Vulnerabilidad en el estándar WPS

El sistema WPS, o Wi-Fi Protected Setup ha sido desarrollado para facilitar la tarea de añadir dispositivos inalámbricos en una red inalámbrica doméstica, por ejemplo impresoras wifi o los smart TV que cada vez vemos con mayor frecuencia. Por ello hoy en día todos los routers lo han implementado, pero por desgracia se ha descubierto una vulnerabilidad importante en el sistema WPS gracias a la cual no sería muy difícil hacerse con el PIN.

Según advierte Stefan Viehböck (el desarrollador que ha descubierto esta vulnerabilidad) al parecer en caso de falla de autenticación el sistema WPS alerta y envía un Extensive Authentication Protocol-Negative Acknowledgment (EAP-NACK) que permite a un atacante que se ubique dentro del rango de señal establecer si los cuatro primeros dígitos son correctos.

Dado que en total son 8 los dígitos requeridos, vemos que la cosa se pone fea ya que la mitad del PIN puede llegar fácilmente a manos de alguien con un poco de conocimientos. Pero eso no es todo ya que la última cifra del PIN es un checksum por lo cual no resulta difícil obtenerla y luego de hacerlo sólo restarán 3 cifras por conocer, lo cual no lleva demasiado tiempo con un ataque de fuerza bruta.

La vulnerabilidad podría afectar a millones de dispositivos de todo el mundo ya que WPS se encuentra implementado en routers de Buffalo, Cisco, Linksys, Netgear, TP-Link y Zyxel entre otros, y lo peor del caso es que la implementación que han hecho de este sistema es tan defectuosa que no bloquea la conexión ni da alerta de ningún tipo aún luego de cientos de intentos infructuosos de acceso (que es lo que debiera suceder ante un ataque de fuerza bruta).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>