Ви-ФИ заштићено подешавање (ВПС) је несигурно: ево зашто бисте га требали онемогућити

ВПА2 са јаком лозинком је сигуран све док онемогућавате ВПС. Овај савет ћете пронаћи у водичима за обезбеђивање Ви-Фи мреже широм веба. Ви-Фи Протецтед Сетуп је била лепа идеја, али његово коришћење је грешка.

Ваш рутер вероватно подржава ВПС и вероватно је подразумевано омогућен. Као и УПнП, ово је несигурна функција која вашу бежичну мрежу чини рањивијом на нападе.

Шта је Ви-Фи Протецтед Сетуп?

ПОВЕЗАН:Разлика између ВЕП, ВПА и ВПА2 Ви-Фи лозинки

Већина кућних корисника треба да користи ВПА2-Персонал, познат и као ВПА2-ПСК. „ПСК“ значи „унапред дељени кључ“. На рутеру подесите бежичну приступну фразу, а затим исту исту приступну фразу доставите на сваки уређај који повежете са ВИ-Фи мрежом. Ово вам у основи даје лозинку која штити вашу Ви-Фи мрежу од неовлашћеног приступа. Усмеривач из ваше приступне фразе изводи кључ за шифровање који користи за шифровање вашег бежичног мрежног промета како би осигурао да га људи без кључа не могу прислушкивати.

Ово може бити помало незгодно јер морате да унесете приступну фразу на сваки нови уређај који повежете. За решавање овог проблема створена је Ви-ФИ заштићена поставка (ВПС). Када се повежете са рутером са омогућеним ВПС-ом, видећете поруку у којој се каже да можете да користите лакши начин повезивања уместо да уносите приступну фразу за Ви-Фи.

Зашто Ви-Фи заштићено подешавање није сигурно

Постоји неколико различитих начина за примену Ви-Фи заштићеног подешавања:

ПИН: Рутер има осмоцифрени ПИН који морате да унесете на уређаје да бисте се повезали. Уместо да одједном провери цео осмоцифрени ПИН, рутер проверава прве четири цифре одвојено од последње четири цифре. Ово чини ВПС ПИН-ове врло једноставним за „грубу силу“ погађањем различитих комбинација. Постоји само 11.000 могућих четвороцифрених кодова, а када софтвер за грубу силу поправи прве четири цифре, нападач може прећи на остале цифре. Многи рутери за потрошаче не истекну након што добију погрешан ВПС ПИН, омогућавајући нападачима да погађају изнова и изнова. ВПС ПИН се може форсирати за око један дан. [Извор] Свако може да користи софтвер под називом „Реавер“ да би разбио ВПС ПИН.

Притисните тастер за повезивање: Уместо да унесете ПИН или приступну фразу, можете једноставно притиснути физичко дугме на рутеру након покушаја повезивања. (Дугме може бити и софтверско дугме на екрану за подешавање.) Ово је сигурније, јер се уређаји могу повезати овом методом само неколико минута након притиска на дугме или након повезивања једног уређаја. Неће бити активан и доступан за стално коришћење, као што је ВПС ПИН. Повезивање дугметом делује у великој мери сигурно, с тим што је једина рањивост то што је свако са физичким приступом рутеру могао да притисне дугме и повеже се, чак и ако није знао приступну фразу за Ви-Фи.

ПИН је обавезан

Иако је повезивање преко тастера несумњиво сигурно, метода потврде идентитета ПИН-ом је обавезна, основна метода коју сви сертификовани ВПС уређаји морају подржати. Тачно - ВПС спецификација налаже да уређаји морају да примене најсигурнији метод потврде идентитета.

Произвођачи рутера не могу да реше овај безбедносни проблем јер ВПС спецификација захтева несигурни метод провере ПИН-ова. Било који уређај који имплементира Ви-ФИ Протецтед Сетуп у складу са спецификацијама биће рањив. Сама спецификација није добра.

Можете ли онемогућити ВПС?

Постоји неколико различитих врста рутера.

  • Неки рутери не дозвољавају да онемогућите ВПС, не пружајући могућност у њиховим конфигурационим интерфејсима да то учине.
  • Неки рутери нуде опцију за онемогућавање ВПС-а, али ова опција не чини ништа и ВПС је и даље омогућен без вашег знања. У 2012. години овај недостатак је пронађен на „свакој тестираној бежичној приступној тачки Линксис и Цисцо Валет…“. [Извор]
  • Неки рутери ће вам омогућити да онемогућите или омогућите ВПС, не нудећи избор метода потврде идентитета.
  • Неки рутери ће вам омогућити да онемогућите ВПС потврду засновану на ПИН-у, а да и даље користите потврду идентитета помоћу тастера.
  • Неки рутери уопште не подржавају ВПС. Ово су вероватно најсигурније.

Како онемогућити ВПС

ПОВЕЗАН:Да ли је УПнП безбедносни ризик?

Ако вам рутер дозвољава да онемогућите ВПС, ову опцију ћете вероватно пронаћи под Ви-ФИ Протецтед Сетуп или ВПС у свом веб-конфигурационом интерфејсу.

Требали бисте бар онемогућити опцију потврде идентитета засновану на ПИН-у. На многим уређајима ћете моћи само да одаберете да ли ћете омогућити или онемогућити ВПС. Одлучите да онемогућите ВПС ако је то једини избор који можете да направите.

Били бисмо помало забринути да оставимо омогућен ВПС, чак и ако се чини да је опција ПИН онемогућена. С обзиром на страшну евиденцију произвођача рутера када је реч о ВПС-у и другим несигурним функцијама попут УПнП-а, није ли могуће да би неке имплементације ВПС-а и даље омогућавале аутентификацију засновану на ПИН-у чак и када се чинило да је онемогућена?

Свакако, теоретски бисте могли бити сигурни са омогућеним ВПС-ом све док је аутентификација заснована на ПИН-у онемогућена, али зашто ризиковати? Све што ВПС заиста омогућава вам је да се лакше повежете на Ви-Фи. Ако креирате приступну фразу које се лако можете сетити, требали бисте бити у могућности да се повежете једнако брзо. А ово је проблем само први пут - када једном повежете уређај, не би требало да то поновите. ВПС је страшно ризичан за функцију која нуди тако малу погодност.

Кредит за слику: Јефф Кеизер на Флицкр-у


$config[zx-auto] not found$config[zx-overlay] not found