If-Koubou

Wi-Fi Protected Setup (WPS) е несигурно: Ето защо трябва да я изключите

Wi-Fi Protected Setup (WPS) е несигурно: Ето защо трябва да я изключите (Как да)

WPA2 със силна парола е защитена, стига да деактивирате WPS. Този съвет ще намерите в ръководства за осигуряване на Wi-Fi в цялата мрежа. Wi-Fi Protected Setup беше хубава идея, но това е грешка.

Вашият маршрутизатор вероятно поддържа WPS и вероятно е активиран по подразбиране. Подобно на UPnP, това е несигурна функция, която прави вашата безжична мрежа по-уязвима за атака.

Какво представлява Wi-Fi Protected Setup?

Повечето домашни потребители трябва да използват WPA2-Personal, известен също като WPA2-PSK. "PSK" означава "предварително споделен ключ". Настройте безжичен пропуск в маршрутизатора си и след това осигурете същия пропуск за всяко устройство, което свързвате с вашата WI-Fi мрежа. Това по същество ви дава парола, която предпазва вашата Wi-Fi мрежа от неразрешен достъп. Рутерът извлича ключ за шифроване от паролата ви, който използва, за да шифрова трафика ви за безжична мрежа, за да гарантира, че хората, които нямат ключ, не могат да се подслушват.

Това може да е малко неудобно, тъй като трябва да въведете пропуск за всяко ново устройство, което свързвате. Wi-Fi Protected Setup (WPS) бе създадена, за да реши този проблем. Когато се свържете с маршрутизатор с включен WPS, ще видите съобщение, според което можете да използвате по-лесен начин за свързване, отколкото да въвеждате пропуск за Wi-Fi.

Защо Wi-Fi Protected Setup е несигурно

Има няколко различни начина за въвеждане на защитена с Wi-Fi настройка:

PIN: Рутерът има осемцифрен ПИН код, който трябва да въведете на устройствата си, за да се свържете. Вместо да проверява целия осемцифрен ПИН наведнъж, маршрутизаторът проверява първите четири цифри отделно от последните четири цифри. Това прави ПИН-ите WPS много лесен за "груба сила", като познават различни комбинации. Има само 11 000 възможни четирицифрени кода, а след като софтуерът за груба сила получи първите четири цифри, атакуващият може да премине към останалите цифри. Много потребителски маршрутизатори не изчакват, след като е предоставен грешен ПИН код, който позволява на атакуващите да отгатват отново и отново. ПИН кодът на WPS може да бъде грубо принуден за около един ден. [Source] Всеки може да използва софтуер, наречен "Reaver", за да пропусне WPS PIN.

Бутон-Connect: Вместо да въвеждате ПИН или парола, можете просто да натиснете физически бутон на рутера, след като се опитате да се свържете. (Бутонът може да е и софтуерен бутон на екрана за настройка.) Това е по-сигурно, тъй като устройствата могат да се свързват само с този метод само за няколко минути след натискане на бутона или след като се свържат единични устройства. Той няма да бъде активен и достъпен за експлоатация през цялото време, тъй като е WPS PIN. Push-button-connect изглежда до голяма степен сигурен, като единствената уязвимост е, че всеки, който има физически достъп до маршрутизатора, може да натисне бутона и да се свърже, дори и да не знае Wi-Fi пропуск.

ПИН кодът е задължителен

Докато push-connect-connect е сигурно сигурен, методът на идентификация чрез ПИН е задължителният базов метод, който всички сертифицирани WPS устройства трябва да поддържат. Точно така - спецификацията на WPS указва, че устройствата трябва да прилагат най-несигурния метод за удостоверяване.

Производителите на маршрутизатори не могат да решат проблема със сигурността, тъй като WPS спецификацията изисква несигурен метод за проверка на ПИН кодовете. Всяко устройство, което изпълнява Wi-Fi Protected Setup в съответствие със спецификацията, ще бъде уязвимо. Самата спецификация не е добра.

Можете ли да деактивирате WPS?

Има няколко различни вида маршрутизатори там.

  • Някои маршрутизатори не ви позволяват да деактивирате WPS, като не предлагате опция в техните конфигурационни интерфейси, за да направите това.
  • Някои рутери предлагат опция за деактивиране на WPS, но тази опция не прави нищо и WPS все още е активиран без ваше знание. През 2012 г. този недостатък е открит на "всички Linksys и Cisco Valet безжични точки за достъп ... тествани." [Източник]
  • Някои маршрутизатори ще ви позволят да деактивирате или да активирате WPS, като не предлагате избор на методи за удостоверяване.
  • Някои маршрутизатори ще ви позволят да деактивирате идентификацията на WPS, базирана на ПИН, докато все още използвате удостоверяване с бутон.
  • Някои маршрутизатори изобщо не поддържат WPS. Това вероятно са най-сигурните.

Как да деактивирате WPS

Ако маршрутизаторът ви позволява да деактивирате WPS, вероятно ще намерите тази опция под Wi-Fi Protected Setup или WPS в уеб интерфейса за конфигуриране.

Трябва да деактивирате поне опцията за удостоверяване въз основа на ПИН код. На много устройства ще можете да изберете дали да активирате или деактивирате WPS. Изберете дали да изключите WPS, ако това е единственият избор, който можете да направите.

Ще се притесняваме малко, че напускаме WPS, дори ако опцията ПИН се окаже забранена. Предвид ужасното впечатление на производителите на рутер, когато става въпрос за WPS и други несигурни функции като UPnP, не е възможно някои WPS реализации да продължат да правят разпознаване на базата на ПИН, дори и когато изглежда са деактивирани?

Разбира се, бихте могли теоретично да сте сигурни с включен WPS, стига да е забранено удостоверяването на базата на ПИН, но защо да поемате риска? Всички WPS наистина ви позволяват да се свързвате по-лесно с Wi-Fi. Ако създадете пропуск, който лесно можете да запомните, трябва да можете да се свързвате точно толкова бързо. И това е само въпрос за първи път - след като свържете устройство веднъж, не трябва да го правите отново. WPS е ужасно рисковано за функция, която предлага такава малка полза.

Image Credit: Джеф Кейзърър на Flickr