Wi-Fi Protected Setup
Wi-Fi Protected Setup (WPS) è uno standard per l'instaurazione di connessioni sicure su una rete Wi-Fi domestica, creato dalla Wi-Fi Alliance, e lanciato l'8 gennaio 2007.
Lo standard si focalizza fortemente sulla semplicità d'utilizzo e sulla sicurezza. Esistono 4 metodi di utilizzo previsti:
- PIN. Un codice PIN viene fornito dal dispositivo (o mediante etichette adesive o tramite un display), e deve essere fornito al "representant" della rete wireless (in generale, l'access point).
- PCB. Il dispositivo dispone di un tasto che va premuto per accettare la connessione. Un access point che intenda essere WPS-compliant, deve supportare questa tecnologia.
- NFC. Si pongono vicini i due dispositivi da connettere, e una comunicazione a corto raggio (es. mediante etichette RFID) negozia la connessione
- USB. Il metodo (opzionale e non certificato) consiste nel trasferire le informazioni mediante una chiave USB tra l'elemento client e l'AP.
Tutti i metodi presuppongono che, in un senso o nell'altro, esista un controllo fisico di entrambi i dispositivi interessati. Ciò a differenza delle tecniche di autenticazione classiche (passphrase), in cui ciò che interessa è la raggiungibilità radio dei due elementi. Lo scopo del WPS in questo senso è chiaramente quello di limitare i potenziali effetti negativi derivanti dal mezzo radio che non è "restringibile" ad un ambiente chiuso.
WPS supporta solo le reti cosiddette Infrastruttura (in cui esiste un access point come elemento centrale), mentre trascura del tutto il caso ad-hoc (reti da PC a PC).
Il protocollo WPS si basa sull'aggiunta di informazioni ai frame di Beacon, di Probe Response ed eventualmente anche di Association Request/Response. L'interazione protocollare consiste di 8 messaggi più un ACK conclusivo.
Vulnerabilità[modifica | modifica wikitesto]
Il Computer Emergency Readiness Team degli USA ha diramato un comunicato in cui consiglia di disabilitare il WPS, in quanto è stato scoperto un attacco di tipo bruteforce per scoprire la chiave di sicurezza utilizzata.
L'attacco è stato sviluppato dal ricercatore Stefan Viehböck e sfrutta la risposta agli errori di login nella quale sono presenti informazioni in grado di ridurre il campo di ricerca della chiave corretta.[1]
Note[modifica | modifica wikitesto]
- ^ WiFi, Sicurezza a rischio, su punto-informatico.it. URL consultato il 30 dicembre 2011.
Collegamenti esterni[modifica | modifica wikitesto]
- Wi-Fi Protected Setup Knowledge Center at the Wi-Fi Alliance, su wi-fi.org.
- UPnP Device Architecture (PDF), su upnp.org.
- WiFi Protected Setup (WPS) PIN brute force vulnerability, su kb.cert.org.