Wi-Fi Protected Setup

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Translation Latin Alphabet.svg
Este artigo ou seção está a ser traduzido de «Wi-Fi Protected Setup» na Wikipédia em inglês (desde julho de 2014). Ajude e colabore com a tradução.
O botão WPS (centro, azul) em um router sem fios

Wi-Fi Protected Setup (WPS; originalmente Wi-Fi Simple Config) é um padrão de segurança de rede que permite que os utilizadores mantenham facilmente uma rede sem fios doméstica segura. A partir de 2014 algumas redes que usam este padrão poderiam cair nos ataques de força bruta se um ou mais pontos de acesso da rede não se protegessem contra o ataque.[1] [2]

Criado pela Wi-Fi Alliance e introduzido em 2006, a meta do protocolo é permitir a utilizadores domésticos que saibam um pouco de segurança em rede sem fios e possam intimidar-se pelas opções de segurança disponíveis, configurar o WPA, bem como tornar mais fácil de adicionar novos dispositivos a uma rede existente sem digitar longas frases secretas. Antes do padrão, várias soluções de computação foram desenvolvidas por fabricantes diferentes para endereçar a mesma necessidade.[3]

Uma grande falha de segurança foi revelada em dezembro de 2011, que afeta roteadores sem fios com característica de WPS PIN, que a maioria dos modelos recentes tem habilitado por padrão. A falha permite que um atacante remoto recupere o WPS PIN em algumas horas com um ataque de força bruta e, com o WPS PIN, a chave pré-compartilhada WPA/WPA2 da rede.[4] Utilizadores têm sido estimulados a desligar a característica WPS PIN,[5] embora isto possa não ser possível em alguns modelos de routeres.[6]

Referências

  1. Dj Walker-Morgan (29 de dezembro de 2011). «Wi-Fi Protected Setup made easier to brute force». The H. Consultado em 2 de julho de 2014 
  2. Slavin, Brad (18 de janeiro de 2013). «Wi-Fi Security – The Rise and Fall of WPS». Consultado em 2 de julho de 2014 
  3. Tim Higgins (13 de março de 2008). «How is WPS supposed to work?». Pudai LLC. Consultado em 2 de julho de 2014 
  4. Viehböck, Stefan (26 de dezembro de 2011). «Brute forcing Wi-Fi Protected Setup» (PDF). Consultado em 2 de julho de 2014 
  5. Allar, Jared (27 de dezembro de 2011). «Vulnerability Note VU#723755 - WiFi Protected Setup PIN brute force vulnerability». Vulnerability Notes Database. US CERT. Consultado em 2 de julho de 2014 
  6. Gallagher, Sean (4 de janeiro de 2012). «Hands-on: hacking WiFi Protected Setup with Reaver». Condé Nast Digital. Consultado em 2 de julho de 2014