WPS – Wi-Fi Protected Setup


Origem: Wikipédia, a enciclopédia livre.

Saltar para a navegaçãoSaltar para a pesquisa

Translation Latin Alphabet.svg
Este artigo ou seção está a ser traduzido de «Wi-Fi Protected Setup» na Wikipédia em inglês (desde julho de 2014). Ajude e colabore com a tradução.

O botão WPS (centro, azul) em um roteador sem fio

Wi-Fi Protected Setup (WPS; originalmente Wi-Fi Simple Config) é um padrão de segurança de rede que permite que os usuários mantenham facilmente uma rede sem fio doméstica segura. A partir de 2014 algumas redes que usam este padrão poderiam cair nos ataques de força bruta se um ou mais pontos de acesso da rede não se protegessem contra o ataque.[1] [2]

Criado pela Wi-Fi Alliance e introduzido em 2006, a meta do protocolo é permitir a usuários domésticos que saibam pouco de segurança em rede sem fio e possam intimidar-se pelas opções de segurança disponíveis, configurar o WPA, bem como tornar mais fácil de adicionar novos dispositivos a uma rede existente sem digitar longas frases secretas. Antes do padrão, várias soluções de computação foram desenvolvidas por vendedores diferentes para endereçar a mesma necessidade.[3]

Uma grande falha de segurança foi revelada em dezembro de 2011, que afeta roteadores sem fio com característica de WPS PIN, que a maioria dos modelos recentes tem habilitado por padrão. A falha permite que um atacante remoto recupere o WPS PIN em algumas horas com um ataque de força bruta e, com o WPS PIN, a chave pré-compartilhada WPA/WPA2 da rede.[4] Usuários têm sido estimulados a desligar a característica WPS PIN,[5] embora isto possa não ser possível em alguns modelos de roteadores.[6]

Referências

  1.  Dj Walker-Morgan (29 de dezembro de 2011). «Wi-Fi Protected Setup made easier to brute force». The H. Consultado em 2 de julho de 2014
  2.  Slavin, Brad (18 de janeiro de 2013). «Wi-Fi Security – The Rise and Fall of WPS». Consultado em 2 de julho de 2014
  3.  Tim Higgins (13 de março de 2008). «How is WPS supposed to work?». Pudai LLC. Consultado em 2 de julho de 2014
  4.  Viehböck, Stefan (26 de dezembro de 2011). «Brute forcing Wi-Fi Protected Setup» (PDF). Consultado em 2 de julho de 2014
  5.  Allar, Jared (27 de dezembro de 2011). «Vulnerability Note VU#723755 – WiFi Protected Setup PIN brute force vulnerability»Vulnerability Notes Database. US CERT. Consultado em 2 de julho de 2014
  6.  Gallagher, Sean (4 de janeiro de 2012). «Hands-on: hacking WiFi Protected Setup with Reaver». Condé Nast Digital. Consultado em 2 de julho de 2014
Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s