WiFi Protected Setup 20091211
Sarai in grado di scaricare in 5 secondi.
Circa WiFi Protected Setup
L'obiettivo di Wi-Fi Protected Setup (WPS) è automatizzare la creazione di una rete wireless sicura. Il protocollo elimina la necessità per gli utenti di comprendere cos'è un SSID o la differenza tra WEP, WPA e WPA2 e i relativi cifrari associati. In sostanza, il protocollo crea automaticamente i blocchi di rete specificati dal file wpa_supplicant di configurazione della rete. Pertanto, l'utente in genere deve eseguire il protocollo WPS solo una volta per ogni punto di accesso. Nella topologia più semplice di WPS, ci sono due partecipanti: il registrar e l'iscritto. Il registrar ha l'autorità di rilasciare e revocare le credenziali sulla rete. In genere, ma non sempre, questo è il punto di accesso. L'iscritto, d'altra parte, è il dispositivo che cerca di unirsi alla rete wireless. Lo scopo della patch WPS è quello di aggiungere la funzione di registrazione alla versione 0.5.x del wpa_supplicant. Metodi WPS Prima di poter configurare il richiedente, è utile comprendere i due metodi di configurazione supportati: PBC (Push Button Control) e PIN. Entrambi i metodi raggiungono lo stesso obiettivo, ma forniscono livelli diversi di sicurezza e facilità d'uso. Il metodo PBC è il più semplice dei due. In questo metodo, l'utente spinge un pulsante sul registrar (di solito l'AP) e un pulsante sull'iscritto (un laptop, un telefono cellulare, ecc.). Il protocollo si occupa quindi di connettersi all'AP corretto e recuperare impostazioni di crittografia. Il vantaggio di PBC è un'interfaccia utente molto semplice, ma ci sono alcuni problemi: • L'utente deve premere entrambi i pulsanti entro due minuti l'uno dall'altro. WPS si riferisce a questa volta periodo come "tempo di percorsa". • Solo un iscritto può utilizzare il metodo PBC alla volta. Il secondo iscritto che utilizza PBC ricevere un messaggio di errore e scegliere di attendere il termine o l'utilizzo dell'altro iscritto il metodo PIN senza attendere. Si noti che questa restrizione si trova su tutti gli SSID rilevati e BSSID su tutti i canali. • Il metodo non è autenticato e non protegge dagli attacchi attivi Il metodo PIN richiede all'utente di recuperare un numero PIN dall'iscritto e immetterlo nella tramite una tastiera o, più probabilmente, tramite un'interfaccia basata sul Web. L'utente notifica quindi l'iscritto che il registrar ha accettato il PIN e può procedere con la connessione. Questo metodo è leggermente più coinvolto di PBC, ma non è più complicato che ottenere denaro dal denaro di una banca Macchina.