szukaj

19.11.2012 | 21:08

avatar

Adam Haertle

Masz ruter Belkina? Lepiej zmień domyślne hasło WPA2-PSK

Duża część użytkowników ruterów bezprzewodowych w Polsce korzysta z szyfrowania WPA2-PSK, czasem skonfigurowanego już przez producenta. To z pozoru bezpieczne rozwiązanie – o ile producent nie obliczył hasła na podstawie MAC adresu.

Wiedza o tym, że stosowanie szyfrowania WEP (lub brak szyfrowania) nie są zbyt bezpiecznymi rozwiązaniami, jest już dość powszechna. Także urządzenia dostępne na rynku często są już domyślnie skonfigurowane tak, by korzystać z szyfrowania WPA2-PSK. Czasem producent ustawia w urządzeniu swoje losowe hasło, które drukuje na naklejce umieszczonej z tyłu pudełka, by klient nie musiał się już niczym przejmować. Pomysł bardzo dobry – pod warunkiem, że hasło jest rzeczywiście losowe.

Niemiecki bloger Jakob Lell odkrył, że w niektórych modelach ruterów firmy Belkin domyślne hasło do sieci WiFi obliczane jest na podstawie MAC adresu interfejsu modemu. Dzięki temu każdy użytkownik, znajdujący się w zasięgu sieci, może, podsłuchawszy fragment ruchu sieciowego, uzyskać informację o MAC adresie urządzenia i na tej podstawie obliczyć domyślne hasło do sieci WPA2-PSK.

Okazuje się, że składające się z 8 liter lub cyfr hasło dostępowe obliczane jest wprost z MAC adresu interfejsu WAN na podstawie prostej tablicy podstawień. Co prawda rozgłaszany w sieci WiFi jest adres MAC interfejsu WLAN, ale w jednym urządzeniu te MAC adresy różnią się o 1 lub 2 (np. 08863B61990C vs 08863B61990E).

Etykieta rutera (źródło: Belkin)

Jakby tego było mało, hasło o takim poziomie złożoności można złamać w ciągu ok. 9 godzin korzystając z komputera wyposażonego w dobrą kartę graficzną (przy założeniu, że atakującemu uda się przechwycić sekwencję rejestracji urządzenia w sieci, co nie jest zbyt skomplikowane). Co gorsza, w domyślnej nazwie sieci WiFi znajduje się słowo „belkin”, by potencjalny atakujący nie miał wątpliwości, że dana sieć może być podatna na włamanie.

Podatne na odgadnięcie (a w zasadzie obliczenie) hasła są co najmniej modele Belkin N900 F9K1104v1, Belkin N450 Model F9K1105V2 i prawdopodobnie Belkin N300 F7D2301v1 (wygląda na to, ze korzysta z innej tabeli podstawień). Producent  od stycznia nie zareagował na zgłoszenia odkrywcy błędu. Biorąc pod uwagę, że więcej niż 1 model korzysta z tego fatalnego mechanizmu zabezpieczeń, proponujemy pilną zmianę hasła wszystkim użytkownikom ruterów Belkina, korzystających z ustawień fabrycznych.

Powrót

Komentarze

  • avatar
    2012.11.19 23:58 yy

    to ja przechytrzę wszystkich chakierów i zmienię SSID mojego netgear’a na `belkin.88v`
    ;D

    Odpowiedz
    • avatar
      2012.11.20 16:31 hmm...

      Pamiętaj też o zmianie maca – bo chakiery przechytrzą ciebie !

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Masz ruter Belkina? Lepiej zmień domyślne hasło WPA2-PSK

Komentarze