• Chris Hoffman

    @chrisbhoffman

  • br>>>li>Updated 10 de Julho de 2017, 12:56pm EDT

router-wps-button

WPA2 com uma palavra-passe forte é segura desde que se desactive o WPS. Encontrará este conselho em guias para proteger o seu Wi-Fi em toda a web. Wi-Fi Protected Setup foi uma boa ideia, mas usá-lo é um erro.

O seu router provavelmente suporta WPS e é provável que esteja activado por defeito. Tal como UPnP, esta é uma característica insegura que torna a sua rede sem fios mais vulnerável a ataques.

O que é Wi-Fi Protected Setup?

RELATED: A diferença entre WEP, WPA, e WPA2 Passwords Wi-Fi

A maioria dos utilizadores domésticos deve usar WPA2-Personal, também conhecido como WPA2-PSK. O “PSK” significa “chave pré-partilhada”. Configure uma frase-senha sem fios no seu router e depois forneça essa mesma frase-senha em cada dispositivo que ligar à sua rede WI-Fi. Isto dá-lhe essencialmente uma palavra-passe que protege a sua rede Wi-FI contra o acesso não autorizado. O router deriva uma chave de encriptação da sua frase-chave, que utiliza para encriptar o tráfego da sua rede sem fios para garantir que as pessoas sem a chave não possam escutar.

Publicidade

Isto pode ser um pouco inconveniente, uma vez que tem de introduzir a sua frase-chave em cada novo dispositivo que ligar. Wi-FI Protected Setup (WPS), foi criado para resolver este problema. Quando se liga a um router com WPS activado, verá uma mensagem dizendo que pode usar uma forma mais fácil de se ligar em vez de introduzir a sua frase-chave Wi-Fi.

Por que razão a Configuração Protegida Wi-Fi é insegura

Existem várias formas diferentes de implementar a configuração protegida Wi-Fi:

PIN: O router tem um PIN de oito dígitos que precisa de introduzir nos seus dispositivos para se ligar. Em vez de verificar todo o PIN de oito dígitos de uma só vez, o router verifica os primeiros quatro dígitos separadamente dos últimos quatro dígitos. Isto torna os PIN WPS muito fáceis de “força bruta” ao adivinhar diferentes combinações. Existem apenas 11.000 códigos de quatro dígitos possíveis, e assim que o software de força bruta acerta os primeiros quatro dígitos, o atacante pode passar para o resto dos dígitos. Muitos roteadores de consumo não passam tempo depois de ser fornecido um PIN WPS errado, permitindo que os atacantes adivinhem vezes sem conta. Um PIN WPS pode ser forçado em cerca de um dia. Qualquer pessoa pode usar um software chamado “Reaver” para decifrar um PIN WPS.

Push-Button-Connect: Em vez de introduzir um PIN ou senha, pode simplesmente premir um botão físico no router depois de tentar ligar. (O botão também pode ser um botão de software num ecrã de configuração.) Isto é mais seguro, pois os dispositivos só podem ligar-se com este método durante alguns minutos após o botão ser premido ou depois de um único dispositivo se ligar. Não estará activo e disponível para exploração a todo o momento, como o é um PIN WPS. A ligação por botão parece em grande parte segura, sendo a única vulnerabilidade que qualquer pessoa com acesso físico ao router poderia premir o botão e ligar-se, mesmo que não soubesse a frase-chave Wi-Fi.

conexão por botão no router

PIN é Obrigatório

Embora a ligação por botão seja indiscutivelmente segura, o método de autenticação do PIN é o método de base obrigatório que todos os dispositivos WPS certificados devem suportar. Isso mesmo – a especificação WPS determina que os dispositivos devem implementar o método de autenticação mais inseguro.

Publicidade

Os fabricantes de routers não podem resolver este problema de segurança porque a especificação WPS exige o método inseguro de verificação dos PIN. Qualquer dispositivo que implemente uma Configuração Protegida Wi-FI em conformidade com a especificação será vulnerável. A especificação em si não é boa.

Pode desactivar o WPS?

Existem vários tipos diferentes de routers por aí.

  • alguns routers não permitem desactivar o WPS, não fornecendo qualquer opção nas suas interfaces de configuração para o fazer.
  • alguns routers fornecem uma opção para desactivar o WPS, mas esta opção não faz nada e o WPS continua a ser activado sem o seu conhecimento. Em 2012, esta falha foi encontrada em “todos os pontos de acesso sem fios Linksys e Cisco Valet… testados”.
  • alguns routers irão permitir-lhe desactivar ou activar o WPS, não oferecendo qualquer escolha de métodos de autenticação.alguns routers irão permitir-lhe desactivar a autenticação WPS baseada em PIN enquanto ainda usa autenticação por botão.alguns routers não suportam WPS de todo. Estes são provavelmente os mais seguros.

Como desactivar o WPS

RELATADO: Is UPnP a Security Risk?

Se o seu router lhe permitir desactivar o WPS, provavelmente encontrará esta opção em Wi-FiFI Protected Setup ou WPS na sua interface de configuração baseada na web.

Deverá pelo menos desactivar a opção de autenticação baseada no PIN. Em muitos dispositivos, só poderá escolher se pretende activar ou desactivar o WPS. Escolha desactivar o WPS se essa for a única escolha que pode fazer.

Publicidade

Estaríamos um pouco preocupados em deixar o WPS activado, mesmo que a opção PIN pareça estar desactivada. Dado o terrível registo dos fabricantes de routers quando se trata de WPS e outras características inseguras como UPnP, não será possível que algumas implementações WPS continuem a disponibilizar autenticação baseada em PIN, mesmo quando esta parece estar desactivada?

disable-wi-fi-protected-setup-on-router

Sure, poderia teoricamente estar seguro com o WPS activado enquanto a autenticação baseada em PIN estivesse desactivada, mas porquê correr o risco? Tudo o que o WPS realmente faz é permitir-lhe ligar-se mais facilmente a Wi-Fi. Se criar uma frase-senha que se possa facilmente lembrar, deverá ser capaz de se ligar com a mesma rapidez. E isto é apenas um problema da primeira vez – depois de ligar um dispositivo uma vez, não deverá ter de o fazer novamente. WPS é terrivelmente arriscado para uma funcionalidade que oferece um benefício tão pequeno.

p> Crédito de Imagem: Jeff Keyzer no Flickr

Chris Hoffman
Chris Hoffman é Editor-Chefe de How-To Geek. Ele escreveu sobre tecnologia durante mais de uma década e foi colunista da PCWorld durante dois anos. Chris escreveu para o The New York Times, foi entrevistado como perito em tecnologia em estações de televisão como a NBC 6 de Miami, e teve o seu trabalho coberto por noticiários como a BBC. Desde 2011, Chris já escreveu mais de 2.000 artigos que foram lidos quase um bilião de vezes – e isso é só aqui em How-To Geek.Read Full Bio ”

Categorias: Articles

0 comentários

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *