Onderzoeker kan WPS-code in 1 seconde achterhalen

hacker

Dat WiFi Protected Setup (WPS) onveilig is is al langer bekend. Een Zwitserse onderzoeker heeft echter een methode ontdekt waarmee een WPS-sleutel aanzienlijk sneller kan worden gekraakt. De onderzoeker heeft slechts één seconde nodig om de pincode te achterhalen.

WPS is een beveiligingstechniek die het eenvoudig maakt een WiFi-netwerk met WPA of WPA2 te beveiligen. Gebruikers kunnen apparaten met het netwerk verbinden door simpelweg een pincode in te voeren die op de router of het access point is te vinden. Ingewikkelde wachtwoorden hoeven dus niet te worden onthouden.

Brute force

Eind 2011 maakte de beveiligingsonderzoeker Stefan Viehbock echter bekend dat een ontwerpfout in WPS het mogelijk maakt via een brute force-aanval de pincode te kraken. Hier zijn kwaadwillenden slechts enkele uren mee bezig. WPS wordt sindsdien niet langer als veilig gezien.

De beveiligingsonderzoeker Dominique Bongard heeft de techniek van Viehbock verder uitgewerkt en heeft de tijd die nodig is om een WPS-code te kraken aanzienlijk verminderd. Bongard maakt niet gebruik van een brute force-aanval om de pincode te raden, maar berekent deze code. Hierdoor kan de WPS-code in slechts één seconde worden achterhaald.

Broadcom en ??

Het probleem is aanwezig in routers en access points waar gebruik wordt gemaakt van chipsets van twee verschillende fabrikanten. Het gaat hierbij in ieder geval om Broadcom. De andere fabrikant wordt voorlopig door Bongard geheim gehouden, waarmee de onderzoeker het bedrijf de mogelijkheid wil geven het probleem te verhelpen.

 
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1