Saltar para o conteúdo

Wi-Fi Protected Setup

Origem: Wikipédia, a enciclopédia livre.
O botão WPS (centro, azul) em um roteador sem fio

Wi-Fi Protected Setup (WPS; originalmente Wi-Fi Simple Config) é um padrão de segurança de rede que permite que os usuários mantenham facilmente uma rede sem fio doméstica segura. A partir de 2014 algumas redes que usam este padrão poderiam cair nos ataques de força bruta se um ou mais pontos de acesso da rede não se protegessem contra o ataque.[1][2]

Criado pela Wi-Fi Alliance e introduzido em 2006, a meta do protocolo é permitir a usuários domésticos que saibam pouco de segurança em rede sem fio e possam intimidar-se pelas opções de segurança disponíveis, configurar o WPA, bem como tornar mais fácil de adicionar novos dispositivos a uma rede existente sem digitar longas frases secretas. Antes do padrão, várias soluções de computação foram desenvolvidas por vendedores diferentes para endereçar a mesma necessidade.[3]

Uma grande falha de segurança foi revelada em dezembro de 2011, que afeta roteadores sem fio com característica de WPS PIN, que a maioria dos modelos recentes tem habilitado por padrão. A falha permite que um atacante remoto recupere o WPS PIN em algumas horas com um ataque de força bruta e, com o WPS PIN, a chave pré-compartilhada WPA/WPA2 da rede.[4] Usuários têm sido estimulados a desligar a característica WPS PIN,[5] embora isto possa não ser possível em alguns modelos de roteadores.[6]

Em 2018 o WPS foi retirado de alguns Softwares por ser considerado uma proteção quebrável e insegura.[7]

Referências

  1. Dj Walker-Morgan (29 de dezembro de 2011). «Wi-Fi Protected Setup made easier to brute force». The H. Consultado em 2 de julho de 2014 
  2. Slavin, Brad (18 de janeiro de 2013). «Wi-Fi Security – The Rise and Fall of WPS». Consultado em 2 de julho de 2014 
  3. Tim Higgins (13 de março de 2008). «How is WPS supposed to work?». Pudai LLC. Consultado em 2 de julho de 2014 
  4. Viehböck, Stefan (26 de dezembro de 2011). «Brute forcing Wi-Fi Protected Setup» (PDF). Consultado em 2 de julho de 2014 
  5. Allar, Jared (27 de dezembro de 2011). «Vulnerability Note VU#723755 - WiFi Protected Setup PIN brute force vulnerability». Vulnerability Notes Database. US CERT. Consultado em 2 de julho de 2014 
  6. Gallagher, Sean (4 de janeiro de 2012). «Hands-on: hacking WiFi Protected Setup with Reaver». Condé Nast Digital. Consultado em 2 de julho de 2014 
  7. «O Android P não irá suportar WPS, mas é por um bom motivo». Tudocelular.com. Consultado em 14 de janeiro de 2020