Laman » bagaimana untuk » Persediaan Terlindung Wi-FI (WPS) adalah Tidak Aman Berikut adalah Kenapa Anda Perlu Lumpuhkan Ini

    Persediaan Terlindung Wi-FI (WPS) adalah Tidak Aman Berikut adalah Kenapa Anda Perlu Lumpuhkan Ini

    WPA2 dengan kata laluan yang kuat adalah selamat selagi anda mematikan WPS. Anda akan menemui nasihat ini dalam panduan untuk mendapatkan Wi-Fi anda di seluruh web. Persediaan Dilindungi Wi-Fi adalah idea yang bagus, tetapi menggunakannya adalah kesilapan.

    Penghala anda mungkin menyokong WPS dan kemungkinannya didayakan secara lalai. Seperti UPnP, ini merupakan ciri tidak selamat yang menjadikan rangkaian wayarles anda lebih terdedah kepada serangan.

    Apakah Wi-Fi Protected Setup??

    Kebanyakan pengguna di rumah harus menggunakan WPA2-Personal, juga dikenali sebagai WPA2-PSK. "PSK" bermaksud "kunci pra-kongsi." Anda menyediakan frasa laluan wayarles pada penghala anda dan kemudian berikan frasa laluan yang sama pada setiap peranti yang anda sambungkan ke rangkaian Wi-Fi anda. Ini pada dasarnya memberi anda kata laluan yang melindungi rangkaian Wi-FI anda daripada akses tanpa izin. Router ini memperoleh kunci enkripsi dari frasa laluan anda, yang digunakan untuk menyulitkan trafik rangkaian tanpa wayar anda untuk memastikan orang tanpa kunci tidak dapat mendaptkannya.

    Ini mungkin sedikit menyusahkan, kerana anda perlu memasukkan frasa laluan anda pada setiap peranti baru yang anda sambungkan. Persediaan Dilindungi Wi-Fi (WPS), telah dibuat untuk menyelesaikan masalah ini. Apabila anda menyambung ke penghala dengan WPS didayakan, anda akan melihat mesej yang mengatakan anda boleh menggunakan cara yang lebih mudah untuk menyambung dan bukannya memasukkan frasa laluan Wi-Fi anda.

    Mengapa Persediaan Dilindungi Wi-Fi Tidak Aman

    Terdapat beberapa cara untuk melaksanakan persediaan yang dilindungi Wi-Fi:

    PIN: Penghala mempunyai lapan digit PIN yang perlu anda masukkan pada peranti anda untuk disambungkan. Daripada menyemak keseluruhan PIN lapan angka sekaligus, penghala memeriksa empat digit pertama secara berasingan dari empat digit terakhir. Ini menjadikan PIN WPS sangat mudah untuk "kekerasan" dengan meneka kombinasi yang berbeza. Terdapat hanya 11,000 kod empat angka yang mungkin, dan apabila perisian kekerasan mendapat empat angka pertama, penyerang boleh beralih ke angka yang lain. Banyak pengguna router tidak meluangkan masa selepas PIN WPS yang salah disediakan, membolehkan penyerang meneka berulang-ulang. PIN WPS boleh dipaksa secara paksa dalam sehari. [Sumber] Sesiapa sahaja boleh menggunakan perisian bernama "Reaver" untuk memecahkan PIN WPS.

    Push-Button-Connect: Daripada memasukkan PIN atau frasa laluan, anda hanya boleh menekan butang fizikal pada penghala selepas cuba menyambung. (Butang juga boleh menjadi butang perisian pada skrin persediaan.) Ini lebih selamat, kerana peranti hanya boleh menyambung dengan kaedah ini selama beberapa minit selepas butang ditekan atau selepas satu peranti menyambung. Ia tidak akan aktif dan tersedia untuk mengeksploitasi sepanjang masa, seperti PIN WPS. Sambungan butang push-seems seolah-olah selamat, dengan satu-satunya kelemahan iaitu sesiapa sahaja yang mempunyai akses fizikal ke penghala boleh menekan butang dan menyambungkan, walaupun mereka tidak mengetahui frasa laluan Wi-Fi.

    PIN adalah Wajib

    Walaupun penyambung push-button boleh dikatakan selamat, kaedah pengesahan PIN adalah kaedah asas wajib yang harus disokong oleh semua peranti WPS yang disahkan. Betul - spesifikasi WPS mandat bahawa peranti mesti melaksanakan kaedah pengesahan yang paling tidak selamat.

    Pengeluar router tidak dapat membetulkan masalah keselamatan ini kerana spesifikasi WPS memanggil kaedah PIN yang tidak selamat. Mana-mana peranti yang melaksanakan Wi-Fi Protected Setup mematuhi spesifikasi akan terdedah. Spesifikasi itu sendiri tidak baik.

    Bolehkah Anda Lumpuhkan WPS?

    Terdapat beberapa jenis router di luar sana.

    • Sesetengah router tidak membenarkan anda melumpuhkan WPS, tanpa memberikan pilihan dalam antara muka konfigurasi mereka untuk melakukannya.
    • Beberapa router menyediakan pilihan untuk melumpuhkan WPS, tetapi pilihan ini tidak dilakukan dan WPS masih diaktifkan tanpa pengetahuan anda. Pada tahun 2012, kecacatan ini ditemui pada "setiap titik akses tanpa wayar Linksys dan Cisco Valet ... diuji." [Sumber]
    • Sesetengah penghala akan membolehkan anda sama ada melumpuhkan atau membolehkan WPS, tidak menawarkan pilihan kaedah pengesahan.
    • Beberapa router akan membolehkan anda melumpuhkan pengesahan WPS berasaskan PIN semasa masih menggunakan pengesahan push-button.
    • Sesetengah router tidak menyokong WPS sama sekali. Ini mungkin yang paling selamat.

    Bagaimana untuk Lumpuhkan WPS

    Jika penghala anda membolehkan anda menyahdayakan WPS, anda mungkin akan mendapati pilihan ini di bawah Wi-FI Protected Setup atau WPS dalam antara muka konfigurasi berasaskan web.

    Anda sekurang-kurangnya harus mematikan pilihan pengesahan berasaskan PIN. Pada banyak peranti, anda hanya boleh memilih sama ada untuk mendayakan atau melumpuhkan WPS. Pilih untuk mematikan WPS jika itu satu-satunya pilihan yang anda boleh buat.

    Kami agak bimbang untuk meninggalkan WPS yang diaktifkan, walaupun pilihan PIN kelihatan kurang aktif. Memandangkan rekod pengeluar penghala yang dahsyat apabila datang kepada WPS dan ciri tidak selamat lain seperti UPnP, tidak mungkin bahawa beberapa pelaksanaan WPS akan terus membuat pengesahan berasaskan PIN yang tersedia walaupun ia kelihatan kurang upaya?


    Pasti, anda secara teori boleh selamat dengan WPS diaktifkan selagi pengesahan berasaskan PIN telah dilumpuhkan, tetapi mengapa mengambil risiko? Semua WPS benar-benar membolehkan anda menyambung ke Wi-Fi lebih mudah. Jika anda membuat frasa laluan yang anda boleh ingat dengan mudah, anda sepatutnya dapat berhubung secepatnya. Dan ini hanya masalah kali pertama - sekali anda telah menyambungkan peranti sekali, anda tidak perlu melakukannya lagi. WPS sangat berisiko untuk ciri yang menawarkan manfaat sedemikian kecil.

    Kredit Imej: Jeff Keyzer pada Flickr