WPA2 con una password complessa è sicuro fintanto che si disabilita WPS. Troverai questo consiglio in guide per proteggere il tuo Wi-Fi in tutto il web. Wi-Fi Protected Setup è stata una bella idea, ma usarlo è un errore.
Il tuo router probabilmente supporta WPS e probabilmente è abilitato per impostazione predefinita. Come UPnP, questa è una funzione non sicura che rende la tua rete wireless più vulnerabile agli attacchi.
Cos'è Wi-Fi Protected Setup?
RELAZIONATO: La differenza tra le password Wi-Fi WEP, WPA e WPA2
La maggior parte degli utenti domestici dovrebbe usare WPA2-Personal , noto anche come WPA2-PSK. "PSK" sta per "pre-shared key". Si imposta una passphrase wireless sul router e quindi si fornisce la stessa passphrase su ogni dispositivo connesso alla rete WI-Fi. Questo essenzialmente ti dà una password che protegge la tua rete Wi-Fi da accessi non autorizzati. Il router ricava una chiave di crittografia dalla passphrase, che utilizza per crittografare il traffico di rete wireless per garantire che le persone senza la chiave non possano intercettarla.
Questo può essere un po 'scomodo, poiché devi inserire la tua passphrase su ogni nuovo dispositivo che colleghi. Wi-FI Protected Setup (WPS), è stato creato per risolvere questo problema. Quando ti connetti a un router con WPS abilitato, vedrai un messaggio che ti informa che puoi utilizzare un modo più semplice per connetterti piuttosto che inserire la tua passphrase Wi-Fi.
Perché Wi-Fi Protected Setup non è sicuro
Esistono diversi modi per implementare la configurazione protetta Wi-Fi:
PIN : Il router ha un PIN di otto cifre che devi inserire sui tuoi dispositivi per connettersi. Invece di controllare l'intero PIN di otto cifre in una volta, il router controlla le prime quattro cifre separatamente dalle ultime quattro cifre. Ciò rende i PIN WPS molto semplici "forza bruta" indovinando diverse combinazioni. Ci sono solo 11.000 possibili codici a quattro cifre e una volta che il software di forza bruta ottiene le prime quattro cifre corrette, l'attaccante può passare al resto delle cifre. Molti router consumer non scadono dopo che viene fornito un PIN WPS errato, consentendo agli aggressori di indovinare più e più volte. Un PIN WPS può essere forzato in circa un giorno. [ fonte ] Chiunque può utilizzare un software denominato "Reaver" per decifrare un PIN WPS.
Push-Button-Connect : Invece di inserire un PIN o una passphrase, puoi semplicemente premere un pulsante fisico sul router dopo aver provato a connetterti. (Il pulsante può anche essere un pulsante software in una schermata di configurazione.) Ciò è più sicuro, poiché i dispositivi possono connettersi con questo metodo solo per pochi minuti dopo aver premuto il pulsante o dopo che un singolo dispositivo si connette. Non sarà attivo e disponibile per l'utilizzo in ogni momento, come lo è un PIN WPS. La connessione tramite pulsante sembra in gran parte sicura, con l'unica vulnerabilità che chiunque abbia accesso fisico al router può premere il pulsante e connettersi, anche se non conosce la passphrase Wi-Fi.
Il PIN è obbligatorio
Sebbene la connessione tramite pulsante sia senza dubbio sicura, il metodo di autenticazione PIN è il metodo di base obbligatorio che tutti i dispositivi WPS certificati devono supportare. Esatto: la specifica WPS impone ai dispositivi di implementare il metodo di autenticazione più insicuro.
I produttori di router non possono risolvere questo problema di sicurezza perché la specifica WPS richiede un metodo non sicuro di controllo dei PIN. Qualsiasi dispositivo che implementa Wi-FI Protected Setup in conformità con le specifiche sarà vulnerabile. La specifica in sé non è buona.
Puoi disabilitare WPS?
Esistono diversi tipi di router.
- Alcuni router non consentono di disabilitare WPS, non fornendo alcuna opzione nelle loro interfacce di configurazione per farlo.
- Alcuni router forniscono un'opzione per disabilitare WPS, ma questa opzione non fa nulla e WPS è ancora abilitato a tua insaputa. Nel 2012, questo difetto è stato riscontrato in "ogni punto di accesso wireless Linksys e Cisco Valet ... testato". [ fonte ]
- Alcuni router ti consentiranno di disabilitare o abilitare WPS, non offrendo alcuna scelta di metodi di autenticazione.
- Alcuni router ti consentiranno di disabilitare l'autenticazione WPS basata su PIN mentre utilizzi ancora l'autenticazione a pulsante.
- Alcuni router non supportano affatto WPS. Questi sono probabilmente i più sicuri.
Come disabilitare WPS
RELAZIONATO: UPnP è un rischio per la sicurezza?
Se il router ti consente di disabilitare WPS, probabilmente troverai questa opzione in Wi-FI Protected Setup o WPS nella sua interfaccia di configurazione basata sul web.
Dovresti almeno disabilitare l'opzione di autenticazione basata su PIN. Su molti dispositivi potrai solo scegliere se abilitare o disabilitare WPS. Scegli di disabilitare WPS se questa è l'unica scelta che puoi fare.
Saremmo un po 'preoccupati di lasciare WPS abilitato, anche se l'opzione PIN sembra essere disabilitata. Dato il terribile record dei produttori di router quando si tratta di WPS e altro funzionalità non sicure come UPnP , non è possibile che alcune implementazioni WPS continuino a rendere disponibile l'autenticazione basata su PIN anche quando sembra essere disabilitata?
Certo, potresti teoricamente essere al sicuro con WPS abilitato fintanto che l'autenticazione basata su PIN è disabilitata, ma perché correre il rischio? Tutto ciò che WPS fa è permetterti di connetterti al Wi-Fi più facilmente. Se crei una passphrase che puoi ricordare facilmente, dovresti essere in grado di connetterti altrettanto velocemente. E questo è solo un problema la prima volta: una volta collegato un dispositivo una volta, non dovresti farlo di nuovo. WPS è terribilmente rischioso per una funzionalità che offre un vantaggio così piccolo.
Credito immagine: Jeff Keyzer su Flickr