Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 72 reacties

Beveiligingsonderzoekers hebben een methode gevonden om de wps-code van bepaalde routers te kraken. Door een aantal berekeningen zou de code 'geraden' kunnen worden. Eerder bleek al dat wps vatbaar is voor een brute force-aanval.

De kwetsbaarheid werd ontdekt door de Zwitserse beveiligingsfirma 0xcite, zo meldt Ars Technica. Chipsets van Broadcom en van nog een tweede, niet nader genoemd bedrijf zouden door hun eigen implementatie van het wps-protocol vatbaar zijn. De Wi-Fi Alliance liet in een reactie weten dat de kwetsbaarheid niet in het wifi-protocol zelf zit. Omdat echter veel fabrikanten van routers de implementatie gebruiken die is opgesteld door de chipfabrikanten, zijn veel producten kwetsbaar, maar het is niet duidelijk om welke routers het precies gaat.

Volgens de beveiligingsonderzoekers heeft het lek te maken met slechte randomisatie van gegenereerde getallen bij sommige wps-implementaties. Daardoor kan met een serie berekeningen de wps-code 'geraden' worden. Er is slechts één seconde nodig om de wps-code te achterhalen, aldus de ontdekkers.

Eerder bleek al dat het wps-protocol vatbaar is voor brute force-aanvallen omdat er geen maximaal aantal pogingen zijn om de code te raden en een beveiligingsonderzoeker ontdekte dat de benodigde pincode wordt opgedeeld in twee stukken die apart van elkaar kunnen worden aangevallen. Er zijn daardoor slechts 11.000 pogingen nodig om de code te achterhalen, iets dat enkele uren kost. De kwetsbaarheid is al sinds 2011 bekend.

Moderatie-faq Wijzig weergave

Reacties (72)

"Er is slechts één seconde nodig om de wps-code te achterhalen, aldus de ontdekkers."
"het lek heeft te maken met slechte randomisatie van gegenereerde getallen bij sommige wps-implementaties."

Erg triest, dat er zoveel energie word gestoken in het maken van een product, en dat dan uiteindelijk stukje basis informatica zoals random-functies, niet op de juiste manieren gebruikt word.

[Reactie gewijzigd door masternick13 op 31 augustus 2014 10:57]

Het lijkt misschien een basis functionaliteit, maar als je je een beetje ingelezen hebt in RNGs(random number generator) dan weet je dat echt random nog steeds niet mogelijk is voor computers en dit dan ook pseudo-random getallen geeft. Verder worden er steeds weer nieuwe methodes worden ontwikkeld om deze RNGs beter te maken.
Onzin, echt willekeurig is prima mogelijk. Intel implementeert bijvoorbeeld een elektrisch schema in hun processors waarbij gebruik wordt gemaakt van achtergrondruis. Die achtergrondruis forceert op willekeurige wijze een stel transisters respectievelijk naar '0' of '1'. De willekeurig gegenereerde data is vervolgens beschikbaar met de opcode RdRand. Zie:

http://spectrum.ieee.org/...ew-randomnumber-generator

Dat je daarvoor Intel moet vertrouwen is een heel ander verhaal. Maar 'echt' random is zonder enige twijfel mogelijk.
Jammer dat je een +2 krijgt want wat je zegt is onjuist.
Computers zijn nog steeds deterministisch en per definitie onmogelijk in staat om perfect random getallen te genereren. Het enige wat echt random is, is de tijd meten tussen opeenvolgende vervallen van isotopen.
http://fourmilab.ch/hotbits/how3.html

Zoals je zelf zegt, moet je intel vertrouwen in jouw schema en das nu net het laatste wat je zou mogen doen. Trouwens, al dat elektrisch achtergrondgeruis en radiogeruis is helemaal niet nodig. Er bestaan heel deftige pseudo-random generatoren die quasi-random getallen produceren. Het is, zoals hierboven reeds gesteld, de schuld van de programmeur van geen beter algoritme te gebruiken...
> Computers zijn nog steeds deterministisch en per definitie onmogelijk in staat om perfect random getallen te genereren.

Ja, uhu, dat is dus wat de RdRand module doet. Is dat geen onderdeel van een computer? Wat jij wil zeggen is dat *software* geen puur willekeurige getallen kan genereren, en daar ben ik het natuurlijk volledig met je eens. Desalniettemin zijn de pseudowillekeurige getallen genoeg willekeurig voor cryptografische toepassingen.

> Het enige wat echt random is, is de tijd meten tussen opeenvolgende vervallen van isotopen.

Onzin, er zijn veel meer natuurlijke processen willekeurig. http://en.wikipedia.org/wiki/Randomness

> Jammer dat je een +2 krijgt want wat je zegt is onjuist.

Wat jij wil.
Dat vertrouwen is er inderdaad niet. En vertrouw ook niet op de specificaties van een fabrikant, de implementatie kan nu eenmaal afwijken...

http://arstechnica.com/se...o-freebsd-developers-say/
Absoluut. Ik vertrouw Intel voor geen cent, en alleen vertrouwen op RdRand als bron van entropie is waanzin.
Het gaat er juist om dat de PRNG's niet geinitaliseerd moeten met een seed die al een keer eerder is gebruikt. Een router kan bijvoorbeeld dit als seed gebruiken: (aantal reboots), (aantal seeds sinds boot), (serienummer). Dat is wel iedere keer anders, maar waarschijnlijk makkelijk te achterhalen. Het beste lijkt mij om bij het opstarten flink wat ruis uit een paar meetbare signalen te gebruiken als seed en iedere keer dat een PRNG niet meer nodig is stukjes uit de seed overschrijven met wat psuedorandom bytes uit de PRNG.

Het is nooit helemaal willekeurig, maar als je veel data gebruikt als seed in een goede PRNG is het niet te doen om de seed te achterhalen. Het is vrij simpel om met bestaande algoritmes goede psuedorandom data te genereren, maar het hangt av van de implementatie van de fabrikant. Als de fabrikanten beter hadden nagedacht hadden deze bus er dus niet in gezeten. Dat is volgens mij een beetje wat masternick13 bedoeld.
Dat probleem gaat verholpen worden wanneer de eerste implementaties komen van quantum computing.

De state van de qbit is van nature namelijk random (echt random ;) )
Als ik me niet vergis is dit al commercieel aangeboden?
Je kan al hardware kopen die (claimt) true random numbers te genereren.

http://www.idquantique.co...ordering/online-shop.html

En een soort van 'cloud' oplossing waar je ergens lokaal random nummers genereert kan zeker een idee zijn lijkt me?

http://qrng.anu.edu.au/

Wat ik echter vrees is dat het beveiligingsvraagstuk van heden ten dage weinig met randomness te maken heeft, maar met beperkingen van mensen, namelijk vooral luiheid. Zelfs ik als 'tweaker' moet toegeven dat men wachtwoorden vaak heel zwak zijn, en veel te veel herhalingen bevat over verschillende sites etc. Als we echt goede beveiliging willen gaan nastreven moeten pcs echt standaard met een soort 'lezer' uitgerust worden waar je je superveilige paswoorden hardcoded kan ingeven, met dan nog een tweede 'user'paswoord erbij ofzo. Mogelijks is iets als de mooltipass een oplossing voor de nabije toekomst:
http://hackaday.io/project/86-Mooltipass
Alleen zo een module in een router is niet haalbaar.
Goedkoopste op die website is 990 euro.
Dus het lijkt me niet echt een oplossing voor routers met WPS.

Een cloud service lijkt me dan ook geen oplossing. Het bedrijf/community achter zo een service kunnen ook gewoon alle random gegenereerde data bijhouden.
Daar zijn de geleerden het niet over eens.

Sommigen stellen dat de state afhankelijk is van het onderzoek. (Het onderzoek beïnvloed de state, en omdat het onderzoek nooit 100% identiek wordt uitgevoerd, lijkt de uitkomst random ;) )
Volgens mij is echt random wel mogelijk, maar dan zou de router bijvoorbeeld in staat moeten zijn om de netspanning nauwkeurig uit te lezen. Fluctuaties in de netspanning kunnen dan voor de RNG gebruikt worden.

Maar dat kost geld, en dus koopt niemand het omdat iedereen de allergoedkoopste troep wil hebben.
kost niet alleen veel geld, is ook gewoon niet nodig...
Gewoon goede pseudorandom-algoritmes gebruiken met een goede seed...
Netspanning? Dat vereist inderdaad sensoren die de router nog niet heeft. Hij zou prima aanwezige wifi signalen kunnen gebruiken. Een bepaalde berekening loslaten op zichtbare (andere) zenders en fluctuaties van wifi signalen. Hash de uitkomst met een Salt die via de admin interface is in te stellen, en je hebt een unieke willekeurige waarde die volledig random is. En dat met sensoren die al aanwezig zijn.
Voor gebruikers die de admin interface weten te vinden heb je geen WPS-vervanging nodig, want die kunnen net zo goed WPA2 gebruiken.
Random is prima mogelijk voor computers en dat noemt men sampling.
tja. Of een kleine radio chip die alleen maar static oppikt, en dat gebruikt als random.
Die kan je beinvloeden, dus dat is riskant.
Je hebt gelijk dat echt random niet mogelijk is. Maar zo belangrijk is dat niet, zelfs een klein beetje pseudo-random had hier al veel uitgemaakt.

Bij die niet genoemde fabrikant (het gerucht gaat dat het Atheros is) is de random waarde gewoon op 0 gezet. Dat is waarschijnlijk een testwaarde uit het debug-traject maar nietemin slordig om in gepubliceerde reference code te hebben. Er is nu dus geen enkele willekeur, daarom duurt het maar één seconde.
Je kan op z'n minst random noise van je antennes in je RNG gebruiken.
dan weet je dat echt random nog steeds niet mogelijk is voor computers en dit dan ook pseudo-random getallen geeft.

Waar, maar het probleem is hier meer een gebrek aan entropie, dan gebrek aan random.

Bij de tweede nog onbekende fabrikant wordt gewoon de random generator geinitialiseerd met een geheel niet-random getal. Daarom is de uitkomst voorspelbaar.

Bij crypotografie is het enkel zaak om het random genoeg te maken. De huidige random generatoren van computers zijn ruim voldoende. De zwakheid zit meer in het gebrek aan entropie om het algorithme van de random generator te initialiseren. Maar voor dit soort toepassingen is bijvoorbeeld de laatste X bits van de huidige tijd in nanoseconden nemen toch vaak al voldoende. (Als je private SSL keys gaat genereren is wat meer nodig, maar dat doet men gelukkig niet op dit soort routers. :) )
Ik heb het idee dat slechte RNGs toch vooral door de veiligheidsdiensten komen. Met een paar cent aan onderdelen heb je al een lage bitrate RNG, er is eigenlijk nooit reden geweest om pseudoRNGs te gebruiken tenzij erg hoge bitrates nodig waren.

[Reactie gewijzigd door Pinkys Brain op 1 september 2014 06:06]

Dit is juist dé manier...

Word er geen tijd aan besteed door dit soort onderzoekers dan wordt het binnenkort wel te koop aangeboden via een hackersforum o.i.d. terwijl er nu gekeken kan worden naar een oplossing
"Broadcom and a second vendor whom Bongard asked not to be named until they have had a chance to remediate the problem."

Al vind ik de anti-reaver oplossing van bijvoorbeeld ziggo wel leuk bedacht, het blijft toch wel onzinnig dat wps nog steeds door veel fabrikanten opt-out wordt aangeboden na een paar keer lastig doen met een stevige netwerkkaart zijn er waarschijnlijk zat mensen die de router resetten waarna ze wps weer aan hebben staan...

Volgens de beveiligingsonderzoekers heeft het lek te maken met slechte randomisatie van gegenereerde getallen bij sommige wps-implementaties.
Dit lijkt wel heel veel op de aanval uit 2012 alleen nu met andere fabrikanten.

Hier nog een klein voorbeeldje van een aanval op een belkin router.

[Reactie gewijzigd door the-dark-force op 31 augustus 2014 11:44]

de anti-reaver oplossing van bijvoorbeeld ziggo
Welke is dit? Gewoon een lange timeout na een aantal pogingen of hebben ze effectief iets opgelost?
Ziggo heeft een oplopende time-out, de eerste paar pogingen worden toegestaan en daarna word er na elke foutieve poging een time out gegeven.
Bij elke foutive poging vermenigvuldigd de time-out zich met het aantal pogingen o.i.d.
waar de 1e keer de time out 5 minuten is het na 5-6 pogingen al bijna een uur per pin voor de volgende poging toegestaan wordt en het lijkt er zelfs op dat de pogingen die gedaan worden terwijl hij timed-out is er gewoon bij op worden geteld.

Met maximaal 11:000 pogingen kan dat dus een hoop tijd kosten, een zte h220n (kpn) heeft zoiets bijvoorbeeld niet en is dus veel kwetsbaarder naar mijn idee.
Een "geavanceerde" router heeft al de timeout mogelijkheden, maar oplopend zoals jij aangeeft is een leuke draai eraan. Nog beter was gewoon de vulnerability patchen, een buur of iemand die regelmatig in de buurt is zal alsnog de WPA2 passphrase te weten komen, al zal het inderdaad een hele hoop tijd kosten.
Heeft Ziggo modems die allemaal een heel goed vergelijkbaar MAC-adres hebben, en wordt die timeout na een poosje gereset? Als het antwoord op beide "ja" is dan valt het alsnog te omzeilen om zo toch rapper gekraakt te worden dan het geval zou zijn als je gewoon pins zou blijven proberen. Zijn de pogingen per MAC-adres of in het algemeen? Want ook dat valt te omzeilen.
En, belangrijker, hebben de Ziggo modems slechts een paar pins of scheelt dat werkelijk per device? Zo weet ik dat bv Telenet gewoon op een heel aantal van hun modems dezelfde pin gebruikte (maar niet op allemaal) waardoor je in een willekeurige omgeving heel wat modems met dezelfde pin kon vinden, en dus wel HEEL makkelijk aan de passphrases kon.

Niet erg als je die antwoorden niet weet, is gewoon pure nieuwsgierigheid van mijn kant, en misschien leren anderen er ook nog wat van, wat mogelijk is met de kraaksoftware en hoe je jezelf er beter kan tegen beveiligen - indien je een router/modem gebruikt dat je zelf kan instellen.

[Reactie gewijzigd door Nha op 1 september 2014 02:37]

Kan een router dan niet gewoon wachten tot er wat verkeer voorbijkomt. Van die data een hash maken en dat vervolgens gebruiken als random? Een CPU kan niet echt iets willekeurigs doen maar kan wel heel veel input gebruiken die best willekeurig kan zijn.
Kan een router dan niet gewoon wachten tot er wat verkeer voorbijkomt.

Dat kan, maar is niet nodig. Het probleem in deze hack is zoals het nu lijkt niet het gebrek aan mogelijkheden, maar meer gewoon slechte code.

Overigens het probleem van gebrek aan entropie tijdens de eerste periode kort na booten is op Linux en andere plaformen gewoon opgelost door wat hoogwaardige entropie van de vorige boot te bewaren, en deze te gebruiken mocht er onverhoopt tijdens of meteen na de boot opeens randomness nodig is.

Aleen tijdens de allereerste boot zou je dan een proleem kunnen hebben, doch ook daar zijn mouwen aan te passen, zoals de random generator te laten blocken, of semi-unieke data te gebruiken zoals je radio-kalibratie data. Het hoeft immers niet echt random te zijn, enkel random genoeg zodat een hacker het niet kan voorspellen binnen een te klein aantal pogingen uitgedrukt in tijd.

Zeker als je bedenkt dat er meestal toch wel enige tijd gaat zitten na de eerste boot en het moment dat de gebruiker die WPS knop ingedrukt heeft, is dat probleem enkel heel theoretisch. En meestal wordt de MAC, SSID en wachtwoord gewijzigd na de eerste boot. Plus natuurlijk dat na de eerste boot, het doorgaans de legitieme echte eigenaar is die de zaak instelt.

Maar ik draaf door :) want het punt dat ik wil maken is dat hier een programeer blunder de oorzaak lijkt te zijn, niet een theoretische of zelfs inherent praktisch probleem van WPS routers.
Bedankt, ik kreeg ook een reactie van Jeroen de The-dark-force die beiden niet weten waar ze het over hebben. Hier kan ik iets meer mee.
Dan is het dus kinderlijk eenvoudig om die random numbers te beïnvloeden door wat data naar de router te sturen.
Dan zou je computer al gehackt moeten zijn voor je je nieuwe router voor het eerst aansluit. Het gaat natuurlijk om iets eenmaligs wanneer je je router voor het eerst aansluit. Die seed kan daarna dan gebruikt worden.

[Reactie gewijzigd door Kain_niaK op 31 augustus 2014 12:57]

Absoluut waar, maar het opent wel weer een nieuw gat op zich en natuurlijk mogelijkheden om gevaarlijke fouten in de implementatie te maken. Over het algemeen wil je die systemen denk ik scheiden van de inkomende en uitgaande data. Overigens als je PC dan gekraakt was is nu je router inderdaad ook gekraakt, een hele goede manier om andere computers op het netwerk te besmetten of te zorgen dat het niet helpt als je je PC formatteert of een nieuwe koopt.
Welnee man, het gaat alleen om de draadloze beveiliging. Elke pc met kabel heeft al toegang tot het netwerk. En de ontsleutel code weten voor het draadloze netwerk wil nog niet zeggen dat je ook root access hebt op de router. Meeste tweakers zetten deze functie ook uit want hij is inherent onveilig en ook alleen maar iets wat wat confort bied zodat je geen passwoord hoeft in te stellen
Als er iemand op je verbinding zit is het verkrijgen van root alleen een kwestie van tijd, wilskracht en energiedrank.
Oh ja? Over de wan kant of over lan? En hou zou je zoiets doen? Niet elke router heeft exploits die zomaar voor het oprapen ziin
Nou wil ik het niet bagatelliseren, maar internetverkeer aftappen totdat iemand op dat ding inlogt en dan toeslaan kan al volautomatisch. Dat kan natuurlijk toch ook al als je begint met een besmette computer op het netwerk.

Wat realistischer is, is dat het standaard rootwachtwoord ook gebaseerd is op de RNG die gekraakt is, of dat doordat het netwerkverkeer gebruikt wordt in een deel van de configuratieprocedure een buffer overflow vulnerability kan ontstaan.
als je op wifi zit is het automatisch al lan... als je wan wilde hebben was de wps aanval niet nodig geweest
als eerste open je een blikje energiedrank en begint met de keuze tussen bruteforcen (thc hydra) of social engineering (fake login pagina) of via een java driveby een pc infecteren en keylogger starten waarna je de gebruiker langs de login pagina stuurt...
of je infecteerd gedeelde bestanden door malware te binden met legitieme bestanden.

vanaf dat punt kun je elke kant op, tuurlijk is er niet 1 standaard aanvals type maar uiteindelijk is het verkrijgen van root een kwestie van tijd (al is de set-up van eduroam redelijk bulletproof)

0days klinken stoer maar er zijn zat zwakke schakels.

[Reactie gewijzigd door the-dark-force op 1 september 2014 18:21]

Ik had het over root op de router!
edit fout begrepen ;).

[Reactie gewijzigd door Kevinp op 31 augustus 2014 20:39]

WPS wat mij betreft een functie voor de "simpele" gebruiker. Staat hier standaard uit
WPS is altijd het eerste wat ik uitzet als ik een wireless netwerk moet configureren wegens de kwetsbaarheid uit 2011. Daar is zo te lezen nog een kwetsbaarheid bovenop gekomen. Ik heb het eigenlijk ook nog nooit gebruikt om daadwerkelijk een wifi verbinding te maken.
Is het met wps niet zo dat je nog steeds op de knop van de router moet drukken om het Open te zetten om een nieuw device te laten connecten? Want in dat geval maakt het totaal niet uit of hij gekraakt is of niet. Als mensen inbreken in je huis dan doen ze dat niet om op dat knopje te drukken...
Nee, om de WPS van je router te kraken hoeft die functie alleen maar aan te staan. Je WPS-knop komt er niet bij aan te pas.
In dat geval ben ik erg benieuwd wat dat andere niet nader genoemde merk is. Dit soort dingen zijn wel belangrijk om te weten namelijk. Gelukkig staat het bij mij altijd uit
Het gerucht gaat dat het Atheros is. Maar, de bug zit niet in de hardware maar in de referencesoftware die met die hardware meegeleverd is.

Als jouw merk router een Broadcom of (mogelijk) Atheros chipset heeft wil dat nog niet zeggen dat hij kwetsbaar is. Het hangt er vanaf of de fabrikant van jouw router de reference code één-op-één heeft overgenomen of dat ze zelf (per ongeluk of express) dit probleem hebben opgelost.

Wat er ook gebeurt, ik zou de komende tijd de firmware updates van je routerfabrikant in de gaten houden.
WPS heeft een aantal methodes, een ervan is de PIN methode. Deze methode is gekraakt, het artikel gaat over deze methode. De knop op de router is de PBC (push button configuration) methode. Het artikel gaat niet over deze methode. Bron: http://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup.
In mijn Fritzbox kan ik de PIN methode uitzetten en de PBC methode aan laten staan.
Dan hoop ik dat je ook controleert of die router niet in de lijst staat van routers die ook kwetsbaar zijn voor diezelfde hack wanneer WPS uitstaat. Of dat je zelf even checked of het effectief uit staat.
In a phone conversation, Craig Heffner said that the inability to shut this vulnerability down is widespread. He and others have found it to occur with every Linksys and Cisco Valet wireless access point they've tested. "On all of the Linksys routers, you cannot manually disable WPS," he said. While the Web interface has a radio button that allegedly turns off WPS configuration, "it's still on and still vulnerable."
bron (al oud, maar heel wat routers worden niet geupdate)

[Reactie gewijzigd door Nha op 31 augustus 2014 16:14]

Nieuwe modem? Ga dan even naar je webinterface toe en kijk waar WPS staat. Ingeschakeld? (dat was bij mij standaard aangezet!). Zet WPS dan meteen uit en sla de instellingen op. Eenvoudiger kan het niet. ;)

[Reactie gewijzigd door 564101 op 31 augustus 2014 11:01]

Behalve dat uit in de webinterface niet altijd uit betekent. Zie mijn reactie wat hoger. Als je zeker wilt zijn moet je het zelf testen.
Acht het hele WPS systeem is toch achterhaald.

Iedereen heeft of een gast account of mensen krijgen gewoon hun wachtwoord (paranoïde tweakers uitgesloten natuurlijk).
WPS wijst dan nog wel per apparaat een eigen PSK-equivalent toe, wat (bij de pushbutton-methode, welke nog gewoon veilig is) toch net iets veiliger kan zijn.
Moet hiervoor op de knop geduwd zijn of is deze kwetsbaarheid steeds actief? Bij mij wordt die knop bijna nooit gebruikt.
Er zijn twee vormen van WPS. Eentje met knop maar ook een tweede methode die altijd actief is en werkt via een unieke code. Deze staat dan vaak op de onderkant van de router geprint. Veel routers kennen beide. Die tweede methode zonder knop is de problematische.

Erger is dat bij sommige routers indien je WPS uitzet in de webinterface, die tweede methode (dus zonder knop) gewoon toch actief blijft...
Ok, bedankt voor de uitleg! Ik heb nog geen routers met die pincode tegen gekomen. Lijkt me een beetje raar om een bij netwerk dat je met een langer wachtwoord beveiligt toch toelaat dat het met een kortere code benaderbaar is.
O.a. alle recente Linksys routers gebruiken de PIN methode naast 'de knop'. Je kunt dat zien door in de websoftware te kijken. En aangezien de meeste hiervan Broadcom chipsets gebruiken zijn ze waarschijnlijk ook nog eens kwetsbaar. :(

En gezien de continue degradatie van het eens zo sterke Linksys merk, is het onwaarschijnlijk dat dit gepatched gaat worden op de meeste van deze routers.

Zo ondersteunt Linksys nog niet eens Internet Explorer 11 en een bepaalde Android browser variant. 8)7 Resultaat met een nieuw gekochte Windows 8.1 kun je de webinterface niet bedienen en dus het internet niet op. Linksys is niet van plan dit te fixen ... |:(

(Gelukkig heeft IE 11 een nieuwe emulatie modus waarmee men elke IE versie sinds IE7 kan emuleren. Bereikbaar via F12 knop.)

Als ze niet eens basis fucntionaliteit op 1 jaar oude routers willen fixen, laat staan dat ze dit dus gaan patchen.

Mijn punt: dat het niet actief gepromoot wordt is waar, maar helaas ondersteunen de meeste mainstream merken de non-PIN methode simpelweg omdat ze allemaal op de zelfde reference software gebaseerd zijn die het ondersteunt. Resultaat is dat er echt heel veel routers kwetsbaar zijn ...

Beste wat je kunt doen is WPS uitzetten en hopen dat het dan ook echt uit staat.
Leuk dat WPS, zet het ook altijd uit. Sterker nog de keren dat ik geprobeerd heb om zo een apparaat te verbinden werkte het niet. Ik heb liever een stabiele router zonder al die nutteloze extra's die alleen maar voor beveiligingsproblemen zorgen.
Een bepaalde Franse ISP had '01234567' als standaard WPS code, was inderdaad binnen 1 seconde te hacken met Reaver :P

Was de wifi van de buren in een vakantiehuisje zonder wifi

[Reactie gewijzigd door Eloy op 31 augustus 2014 11:54]

WPS was toch sowieso al erg simpel te kraken?
Als het nu 1 seconde duurt of 2 minuten maakt op zich niet veel uit...
Best wel jammer van die lek, heel handig is WPS om effen een printer te installeren als je het kabeltje voor de printer kwijt bent.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True