21Jul

Wi-Fi Protected Setup( WPS) é inseguro: aqui está o motivo pelo qual você deve desativá-lo

WPA2 com uma senha forte é seguro, desde que você desabilite o WPS.Você encontrará este conselho em guias para garantir seu Wi-Fi em toda a web. Wi-Fi Protected Setup foi uma ótima idéia, mas usar isso é um erro.

Seu roteador provavelmente suporta WPS e provavelmente é habilitado por padrão. Como UPnP, esta é uma característica insegura que torna sua rede sem fio mais vulnerável a ataques.

O que é Wi-Fi Protected Setup?

A maioria dos usuários domésticos deve usar o WPA2-Personal, também conhecido como WPA2-PSK.O "PSK" significa "chave pré-compartilhada". Você configurou uma senha secreta sem fio no seu roteador e, em seguida, forneça a mesma senha em cada dispositivo que você se conecta à sua rede WI-Fi. Isso essencialmente lhe dá uma senha que protege sua rede Wi-Fi de acesso não autorizado. O roteador deriva uma chave de criptografia da sua frase secreta, que ela usa para criptografar seu tráfego de rede sem fio para garantir que as pessoas sem a chave não possam espioná-la.

Isso pode ser um pouco inconveniente, pois você deve inserir sua senha em cada novo dispositivo que você se conecta. Wi-Fi Protected Setup( WPS), foi criado para resolver este problema. Quando você se conecta a um roteador com o WPS habilitado, você verá uma mensagem dizendo que você pode usar uma maneira mais fácil de se conectar ao invés de inserir sua senha secreta Wi-Fi.

Por que a configuração protegida Wi-Fi é insegura

Existem várias maneiras de implementar a configuração protegida Wi-Fi:

PIN : O roteador possui um PIN de oito dígitos que você precisa inserir nos dispositivos para se conectar. Em vez de verificar todo o PIN de oito dígitos ao mesmo tempo, o roteador verifica os quatro primeiros dígitos separadamente dos últimos quatro dígitos. Isso torna os PINs WPS muito fáceis de "força bruta" ao adivinhar diferentes combinações. Existem apenas 11.000 códigos possíveis de quatro dígitos e, uma vez que o software da força bruta obtém os quatro primeiros dígitos, o atacante pode passar para o resto dos dígitos. Muitos roteadores de consumidores não expiram depois que um PIN WPS errado é fornecido, permitindo que os atacantes adivinhem uma e outra vez. Um PIN WPS pode ser bruta-forçado em cerca de um dia.[Fonte] Qualquer pessoa pode usar o software chamado "Reaver" para quebrar um PIN WPS.

Push-Button-Connect : Em vez de inserir um PIN ou uma frase secreta, você pode simplesmente pressionar um botão físico no roteador depois de tentar se conectar.(O botão também pode ser um botão de software em uma tela de configuração.) Isso é mais seguro, pois os dispositivos só podem se conectar a este método por alguns minutos depois que o botão é pressionado ou depois que um único dispositivo se conecta. Não será ativo e disponível para explorar todo o tempo, como um PIN WPS é.A conexão do botão de pressão parece em grande parte segura, com a única vulnerabilidade que qualquer pessoa com acesso físico ao roteador poderia pressionar o botão e conectar-se, mesmo que não conhecessem a senha do Wi-Fi. O PIN

é obrigatório

Enquanto o botão de ligação de botão é indiscutivelmente seguro, o método de autenticação do PIN é o método de linha de base obrigatório que todos os dispositivos WPS certificados devem suportar. Isso é certo - a especificação WPS exige que os dispositivos implementem o método de autenticação mais inseguro.

Os fabricantes de roteadores não conseguem solucionar esse problema de segurança porque a especificação WPS exige o método inseguro de verificação de PINs. Qualquer dispositivo que implemente a Configuração Protegida Wi-Fi de acordo com a especificação será vulnerável. A especificação em si não é bom.

Você pode desativar o WPS?

Existem vários tipos diferentes de roteadores por aí.

  • Alguns roteadores não permitem que você desative o WPS, não fornecendo nenhuma opção nas suas interfaces de configuração para fazê-lo.
  • Alguns roteadores fornecem uma opção para desativar o WPS, mas esta opção não faz nada e o WPS ainda está habilitado sem o seu conhecimento. Em 2012, esta falha foi encontrada em "todos os pontos de acesso sem fio Linksys e Cisco Valet. .. testados". [Origem]
  • Alguns roteadores permitirão desativar ou habilitar o WPS, sem oferecer métodos de autenticação.
  • Alguns roteadores permitem que você desabilite a autenticação WPS baseada em PIN enquanto ainda estiver usando a autenticação de botão.
  • Alguns roteadores não suportam o WPS.Estes são provavelmente os mais seguros.

Como desativar o WPS

Se o seu roteador permitir que você desabilite o WPS, provavelmente encontrará essa opção no Wi-Fi Protected Setup ou WPS na sua interface de configuração baseada na web.

Você deve, pelo menos, desativar a opção de autenticação baseada em PIN.Em muitos dispositivos, você só poderá escolher se deseja ou desabilitar o WPS.Escolha desativar WPS se essa for a única escolha que você pode fazer.

Ficamos um pouco preocupados em deixar o WPS ativado, mesmo que a opção PIN pareça desativada. Dado o registro terrível dos fabricantes de roteadores quando se trata de WPS e outros recursos inseguros como o UPnP, não é possível que algumas implementações WPS continuem a tornar a autenticação baseada em PIN disponível mesmo quando pareceu estar desativada?

Claro, você poderia teoricamente estar seguro com o WPS ativado, desde que a autenticação baseada em PIN fosse desativada, mas por que correr o risco? Tudo o que o WPS realmente faz é permitir que você se conecte ao Wi-Fi com mais facilidade. Se você criar uma frase-senha, você pode se lembrar facilmente, você deve se conectar tão rápido. E este é apenas um problema pela primeira vez - uma vez que você conectou um dispositivo uma vez, você não deveria ter que fazê-lo novamente. WPS é extremamente arriscado por uma característica que oferece um benefício tão pequeno. Crédito da imagem

: Jeff Keyzer no Flickr