Een Zwitserse onderzoeker heeft de aanval op WiFi Protected Setup (WPS) verder verfijnd, waardoor het nu mogelijk is om de WPS-pincode binnen 1 seconde te kraken. WPS is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA of WPA2 als encryptie kunnen instellen.
Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of het access point bevindt. Een ontwerpfout in de WPS-specificatie voor de PIN-authenticatie zorgt ervoor dat de tijd om de pincode via een brute force-aanval te achterhalen drastisch wordt verminderd en in enkele uren is uit te voeren. Deze aanval werd eind 2011 door Stefan Viehbock ontdekt.
De Zwitser Dominique Bongard heeft de aanval verder verfijnd, zodat de pincode niet meer via brute force wordt gekraakt, maar berekend wordt. Daardoor kan de code in een seconde worden achterhaald en is het niet meer nodig om een aantal uren te wachten voor het uitvoeren van een brute force-aanval, Het probleem is aanwezig in de implementaties van twee chipsetfabrikanten.
Het gaat om Broadcom en nog een andere fabrikant die Bongard pas zal noemen als het probleem is opgelost, laat de onderzoeker tegenover Ars Technica weten. Hij adviseert consumenten en organisaties in de tussentijd om WPS meteen uit te schakelen. Bongard demonstreerde de nieuwe aanval tijdens PasswordsCon in Las Vegas. Een video-opname is via YouTube te bekijken.
Deze posting is gelocked. Reageren is niet meer mogelijk.