A configuração protegida de Wi-FI (WPS) é insegura: eis por que você deve desativá-la

O WPA2 com uma senha forte é seguro, desde que você desative o WPS. Você encontrará este conselho em guias para proteger seu Wi-Fi em toda a web. A configuração protegida de Wi-Fi foi uma boa ideia, mas usá-la é um erro.

Seu roteador provavelmente oferece suporte a WPS e provavelmente está habilitado por padrão. Como o UPnP, esse é um recurso inseguro que torna sua rede sem fio mais vulnerável a ataques.

O que é Wi-Fi Protected Setup?

RELACIONADO:A diferença entre senhas de Wi-Fi WEP, WPA e WPA2

A maioria dos usuários domésticos deve usar WPA2-Personal, também conhecido como WPA2-PSK. O “PSK” significa “chave pré-compartilhada”. Você configura uma senha sem fio em seu roteador e, em seguida, fornece essa mesma senha em cada dispositivo conectado à rede WI-Fi. Essencialmente, isso dá a você uma senha que protege sua rede Wi-FI contra acesso não autorizado. O roteador deriva uma chave de criptografia de sua senha, que usa para criptografar o tráfego da rede sem fio para garantir que as pessoas sem a chave não possam espioná-la.

Isso pode ser um pouco inconveniente, pois você precisa inserir sua senha em cada novo dispositivo conectado. Wi-FI Protected Setup (WPS), foi criado para resolver este problema. Ao se conectar a um roteador com WPS habilitado, você verá uma mensagem dizendo que pode usar uma maneira mais fácil de se conectar em vez de inserir sua senha longa do Wi-Fi.

Por que a configuração protegida de Wi-Fi é insegura

Existem várias maneiras diferentes de implementar a configuração protegida de Wi-Fi:

ALFINETE: O roteador tem um PIN de oito dígitos que você precisa inserir em seus dispositivos para se conectar. Em vez de verificar todo o PIN de oito dígitos de uma vez, o roteador verifica os primeiros quatro dígitos separadamente dos quatro últimos. Isso torna os PINs WPS muito fáceis de usar como “força bruta”, adivinhando diferentes combinações. Existem apenas 11.000 códigos de quatro dígitos possíveis e, uma vez que o software de força bruta acerte os primeiros quatro dígitos, o invasor pode passar para o restante dos dígitos. Muitos roteadores de consumidor não expiram depois que um PIN WPS errado é fornecido, permitindo que os invasores adivinhem continuamente. Um PIN WPS pode ser forçado de forma bruta em cerca de um dia. [Fonte] Qualquer pessoa pode usar um software chamado “Reaver” para quebrar um PIN WPS.

Push-Button-Connect: Em vez de inserir um PIN ou senha, você pode simplesmente apertar um botão físico no roteador depois de tentar se conectar. (O botão também pode ser um botão de software em uma tela de configuração.) Isso é mais seguro, pois os dispositivos só podem se conectar com esse método por alguns minutos depois que o botão é pressionado ou depois que um único dispositivo se conecta. Não estará ativo e disponível para ser explorado o tempo todo, como ocorre com um PIN WPS. O botão de conexão parece bastante seguro, com a única vulnerabilidade sendo que qualquer pessoa com acesso físico ao roteador poderia apertar o botão e se conectar, mesmo que não soubesse a senha do Wi-Fi.

PIN é obrigatório

Embora a conexão com o botão seja indiscutivelmente segura, o método de autenticação por PIN é o método básico obrigatório que todos os dispositivos WPS certificados devem oferecer suporte. Isso mesmo - a especificação WPS exige que os dispositivos implementem o método de autenticação mais inseguro.

Os fabricantes de roteadores não podem corrigir esse problema de segurança porque a especificação WPS exige o método inseguro de verificação de PINs. Qualquer dispositivo que implemente o Wi-FI Protected Setup em conformidade com a especificação estará vulnerável. A especificação em si não é boa.

Você pode desativar o WPS?

Existem vários tipos diferentes de roteadores.

  • Alguns roteadores não permitem que você desative o WPS, não oferecendo nenhuma opção em suas interfaces de configuração para fazer isso.
  • Alguns roteadores oferecem uma opção para desabilitar o WPS, mas essa opção não faz nada e o WPS ainda é habilitado sem o seu conhecimento. Em 2012, essa falha foi encontrada em “todos os pontos de acesso sem fio Linksys e Cisco Valet… testados”. [Fonte]
  • Alguns roteadores permitirão que você desabilite ou habilite o WPS, sem escolha de métodos de autenticação.
  • Alguns roteadores permitirão que você desabilite a autenticação WPS baseada em PIN enquanto ainda usa a autenticação de botão.
  • Alguns roteadores não oferecem suporte a WPS. Estes são provavelmente os mais seguros.

Como desativar o WPS

RELACIONADO:UPnP é um risco de segurança?

Se o seu roteador permitir que você desative o WPS, provavelmente você encontrará essa opção em Configuração protegida por Wi-FI ou WPS em sua interface de configuração baseada na web.

Você deve pelo menos desabilitar a opção de autenticação baseada em PIN. Em muitos dispositivos, você só poderá escolher se deseja ativar ou desativar o WPS. Escolha desabilitar o WPS se essa for a única escolha que você puder fazer.

Ficaríamos um pouco preocupados em deixar o WPS ativado, mesmo que a opção PIN pareça estar desativada. Dado o péssimo histórico dos fabricantes de roteadores quando se trata de WPS e outros recursos inseguros como UPnP, não é possível que algumas implementações de WPS continuem a disponibilizar a autenticação baseada em PIN mesmo quando ela parece estar desativada?

Claro, você poderia teoricamente estar seguro com o WPS habilitado, desde que a autenticação baseada em PIN fosse desabilitada, mas por que correr o risco? Tudo o que o WPS realmente faz é permitir que você se conecte ao Wi-Fi com mais facilidade. Se você criar uma senha de fácil memorização, será capaz de se conectar com a mesma rapidez. E isso é um problema apenas na primeira vez - depois de conectar um dispositivo uma vez, não será necessário fazer isso novamente. WPS é terrivelmente arriscado para um recurso que oferece um benefício tão pequeno.

Crédito da imagem: Jeff Keyzer no Flickr


$config[zx-auto] not found$config[zx-overlay] not found