新しいデバイスではWPSブルートフォース攻撃が機能しないという噂を聞いたことがあります。本当?
WPSの3つの主要な問題は、次のとおりです。(1)8桁のピンのみが必要です(10 ^ 8は小さなキースペースです)、(2)そのピンの1桁はチェックサムです(したがって、7つの独立した桁と10 ^ 7ピンはチェック)、および(3)4桁の最初のグループは個別にチェックされます。つまり、4桁の最初のグループを分割するには、最大で10 ^ 4〜10000のピンのみをチェックする必要があります。その後、1000で2番目のグループをチェックします(チェックサムにより1桁がわかっているため)。そして、実際に予想される試行回数はその半分です。したがって、平均で約5500回の試行のみが必要です。
WPSは、3回連続して不正な試行が行われた後、60秒間ロックアウトされることを義務付けることで、これをわずかに軽減します。本来、すべてのWPSルーターがこのタイムアウトを強制したわけではありません(脆弱性2と3がなくても非常に悪いです。毎秒10回の速度でチェックします。つまり、数か月で隣接ルーターを破壊できることを意味します)。一部の製造元は、後続の障害時にこのタイムアウトを増やすことになりますが、これは良いことです。 3つの試行= 60秒のタイムアウトは万能薬ではないことに注意してください。たとえば、近隣のWPS対応ルーターに侵入するには、平均で3.82日(最大で7.64日)かかります。許可された指数タイムアウトにより、ブルートフォースを軽減できます。ただし、これらのタイムアウトの実装方法は重要です。 (たとえば、攻撃者が各試行でwifi MACアドレスを変更した場合、引き続きブロックされますか?それ以外の場合、これを使用してDoS WPS接続を行うことができますか?).
これであなたの質問に答えます: [〜#〜] cert [〜#〜] (2012年5月最終更新)は「現在この問題の実用的な解決策を認識していない」ので、WPSを無効にすることをお勧めします。
また、 新しいWPS 2.0標準のうわさがあります 最終的に、特にこの脆弱性への対応において出てきます。うまくいけば、この修正により、攻撃者がキーの一部を見つけたかどうかを知ることができず、うまくいけば、価値のないチェックサムを持たずに、すべての桁を独立させる必要があります。ただし、 WPSのwifiアライアンスページ はこれについてまったく言及していません(たとえば、WPSの最後のプレスリリースは2008年2月のものです)。購入。クライアントとルーターのソフトウェアとハードウェアの両方に完全な互換性(および下位互換性)が必要であるため、標準はゆっくりと変化する傾向があります。
確かに、最近ではWPS対応のルーターが60秒+指数タイムアウトを実装することを期待していますが、WPSの使用を推奨することは決してありません。
まあ、ジンボブ博士の答えは全く答えではありません。しかし、今はその理由がわかります。目に見えるルーターのほとんどはISPによって提供されており、ピン付きのWPSはファームウェアからキックされているようです。非ISPルーターには通常、WPSロックアウトがあります。はい、はい、WPSハッキングは私の場所でほとんど死んでいます。 TR069は機能します。