Wi-Fi kaitstud seadistus (WPS) on ebaturvaline: selle peaksite keelama

Tugeva parooliga WPA2 on turvaline seni, kuni keelate WPS-i. Selle nõuande leiate juhenditest oma WiFi turvalisuse tagamiseks kogu veebis. Wi-Fi Protected Setup oli kena idee, kuid selle kasutamine on viga.

Teie ruuter toetab tõenäoliselt WPS-i ja see on tõenäoliselt vaikimisi lubatud. Nagu UPnP, on ka see ebaturvaline funktsioon, mis muudab teie traadita võrgu rünnakute suhtes haavatavamaks.

Mis on WiFi-ga kaitstud seadistus?

SEOTUD:WEP-, WPA- ja WPA2-WiFi-paroolide erinevus

Enamik kodukasutajaid peaks kasutama WPA2-Personal, tuntud ka kui WPA2-PSK. „PSK” tähendab „eeljagatud võti”. Seadistate oma ruuteris traadita parooli ja esitate sama parooli igas seadmes, mille ühendate oma WiFi-võrguga. See annab teile sisuliselt parooli, mis kaitseb teie WiFi-võrku volitamata juurdepääsu eest. Ruuter saab krüpteerimisvõtme teie paroolist, mida ta kasutab teie traadita võrguliikluse krüptimiseks, et tagada, et võtmeta inimesed ei saaks seda pealt kuulata.

See võib olla natuke ebamugav, kuna peate oma parooli sisestama igas uues ühendatud seadmes. Selle probleemi lahendamiseks loodi Wi-Fi kaitstud seadistus (WPS). Kui loote ühenduse ruuteriga, kus WPS on lubatud, näete sõnumit, et saate WiFi-parooli sisestamise asemel kasutada lihtsamat ühenduse loomise viisi.

Miks on WiFi-ga kaitstud seadistamine ebaturvaline?

WiFi-ga kaitstud seadistuse rakendamiseks on mitu erinevat viisi:

PIN-kood: Ruuteril on kaheksakohaline PIN-kood, mille peate ühenduse loomiseks oma seadmetesse sisestama. Selle asemel, et kontrollida kogu kaheksakohalist PIN-koodi korraga, kontrollib ruuter nelja esimest numbrit viimasest neljast numbrist eraldi. See muudab WPS-i PIN-koodid erinevate kombinatsioonide äraarvamise abil väga lihtsaks. Võimalikke neljakohalisi koode on ainult 11 000 ja kui toore jõu tarkvara saab esimesed neli numbrit õigeks, saab ründaja liikuda ülejäänud numbriteni. Paljud tarbijate ruuterid ei aegu pärast vale WPS-i PIN-koodi esitamist aega, mis võimaldab ründajatel ikka ja jälle ära arvata. WPS-i PIN-koodi saab jõhkralt sundida umbes ühe päeva jooksul. [Allikas] WPS-i PIN-koodi murdmiseks võib igaüks kasutada tarkvara nimega „Reaver”.

Push-Button-Connect: PIN-koodi või parooli sisestamise asemel võite pärast ühenduse loomist ruuteril lihtsalt füüsilist nuppu vajutada. (Nupp võib olla ka tarkvaranupp seadistusekraanil.) See on turvalisem, kuna seadmed saavad selle meetodiga ühenduse luua vaid paar minutit pärast nupu vajutamist või pärast üksikute seadmete ühendamist. See ei ole kogu aeg aktiivne ja saadaval, nagu WPS-i PIN-kood on. Nupuga ühendamine näib suures osas turvaline ja ainus haavatavus on see, et kõik, kellel on ruuterile füüsiline juurdepääs, võivad nuppu vajutada ja ühenduse luua, isegi kui nad ei tea WiFi parooli.

PIN-kood on kohustuslik

Kuigi nupuvajutusega ühendamine on vaieldamatult turvaline, on PIN-i autentimismeetod kohustuslik alusmeetod, mida kõik sertifitseeritud WPS-seadmed peavad toetama. See on õige - WPS-i spetsifikatsioon kohustab seadmeid rakendama kõige ebaturvalisemat autentimismeetodit.

Ruuterite tootjad ei saa seda turvaprobleemi lahendada, kuna WPS-i spetsifikatsioon nõuab PIN-ide kontrollimiseks ebaturvalist meetodit. Kõik seadmed, mis rakendavad spetsifikatsioonidele vastavat Wi-Fi kaitstud seadistust, on haavatavad. Spetsifikatsioon ise pole hea.

Kas saate WPS-i keelata?

Seal on mitu erinevat tüüpi ruuterit.

  • Mõni ruuter ei luba teil WPS-i keelata, pakkudes nende konfiguratsiooniliidestes võimalust seda teha.
  • Mõni ruuter pakub WPS-i keelamise võimaluse, kuid see valik ei tee midagi ja WPS on endiselt teie teadmata lubatud. 2012. aastal leiti see viga kõigist Linksyssi ja Cisco Valeti traadita pöörduspunktidest…. [Allikas]
  • Mõni ruuter lubab teil WPS-i kas keelata või lubada, pakkumata autentimismeetodite valikut.
  • Mõni ruuter võimaldab keelata PIN-põhise WPS-i autentimise, kui kasutate endiselt nupuvajutusega autentimist.
  • Mõni ruuter ei toeta WPS-i üldse. Need on ilmselt kõige turvalisemad.

Kuidas keelata WPS

SEOTUD:Kas UPnP on turvarisk?

Kui teie ruuter lubab teil WPS-i keelata, leiate selle võimaluse tõenäoliselt oma veebipõhises konfiguratsiooniliideses jaotisest Wi-Fi Protected Setup või WPS.

Peaksite vähemalt keelama PIN-põhise autentimisvaliku. Paljudes seadmetes saate valida ainult WPS-i lubamise või keelamise. Valige see keelata WPS, kui see on ainus valik, mille saate teha.

Oleksime veidi mures WPS-i lubamise pärast, isegi kui PIN-valik näib olevat keelatud. Arvestades ruuteri tootjate kohutavat rekordit WPS-i ja muude ebaturvaliste funktsioonide, näiteks UPnP osas, kas pole võimalik, et mõned WPS-i rakendused muudaksid PIN-põhise autentimise kättesaadavaks ka siis, kui see näib olevat keelatud?

Muidugi, teoreetiliselt võite olla turvaline, kui WPS on sisse lülitatud, kuni PIN-põhine autentimine on keelatud, kuid miks peaksite riskima? Kõik, mida WPS teeb, on see, et saate WiFi-ga hõlpsamini ühenduse luua. Kui loote parooli, mida saate hõlpsasti meelde jätta, peaksite saama ühenduse luua sama kiiresti. Ja see on probleem ainult esimest korda - kui olete seadme ühe korra ühendanud, ei peaks te seda enam tegema. WPS on nii väikese eelise pakkuva funktsiooni jaoks kohutavalt riskantne.

Pildikrediit: Jeff Keyzer Flickris


$config[zx-auto] not found$config[zx-overlay] not found