Principale Mac Perché non dovresti usare WPS sulla tua rete Wi-Fi

Perché non dovresti usare WPS sulla tua rete Wi-Fi



Probabilmente non c'è bisogno di ripetere che la sicurezza WEP per il Wi-Fi è stata molto tempo fa aperta più di Humpty Dumpty in un terremoto, né che il WPA è sicuro come la maggioranza di un parlamentare Lib Dem. Eppure, un recente sondaggio della società di web hosting UK2 in collaborazione con YouGov rivela che il pubblico britannico, se viene chiesto, la tua connessione Wi-Fi è crittografata? in genere risponderà non soddisfatto.

come faccio a sapere se sono stato bloccato su facebook
Perché non dovresti

Di quelli interpellati, il 56% non controlla mai o raramente se un hotspot è crittografato prima di accedervi. Queste stesse persone hanno molte più probabilità di proteggere il loro Wi-Fi domestico, quindi non è solo un fallimento della consapevolezza, ma più come un eccesso di fiducia. Fidati, cioè, dell'hotel o della caffetteria o del pub che offre il Wi-Fi gratuito e del fornitore di servizi.

Per ottenere l'accesso alla tua rete wireless presumibilmente sicura, non richiede l'accesso fisico al tuo router, computer o altro

Tale fiducia è spesso mal riposta, ed è qui che si trova il potenziale rischio per la sicurezza, e che mi allinea bene alla storia reale che ha attirato la mia attenzione, vale a dire che il protocollo Wi-Fi Protected Setup (WPS) è stato davvero compromesso. WPS è quel pulsante che probabilmente hai premuto per proteggere il tuo router wireless quando lo stavi configurando per la tua rete domestica o di piccole imprese, quello che ha utilmente eliminato tutta la configurazione di sicurezza manuale e ha reso l'impostazione della sicurezza wireless semplice e veloce. O così pensavi.

La verità è meno incoraggiante, perché WPS è vulnerabile agli attacchi, ma non alla parte del grande pulsante rosso. C'è un altro aspetto di WPS che non viene premuto premendo un pulsante ma tramite un PIN a otto cifre da inserire, ed è questa versione PIN del protocollo WPS che si è dimostrata molto meno sicura di quanto tutti presumessero. Si scopre che per decifrare questa crittografia tramite un attacco di forza bruta standard, l'hacker non ha bisogno di scoprire tutte e otto le cifre, il che richiederebbe molto tempo e potenza di calcolo. Invece, devono decifrare solo le prime quattro cifre del PIN.

come eseguire il trasferimento istantaneo su venmo

Sì, hai letto bene: quel PIN dall'aspetto sicuro non è poi così sicuro. Certo, le carte bancarie utilizzano un PIN a quattro cifre e sia le banche che i loro clienti sembrano abbastanza felici da riporre la loro fiducia in questo quando si utilizzano le carte in un bancomat, ma c'è una grande differenza tra questi due casi di autenticazione apparentemente identici.

Per prelevare i tuoi soldi da un bancomat, qualsiasi aspirante malintenzionato deve essere in possesso della tua carta fisica oltre ad essere in grado di indovinare o altrimenti ottenere il suo PIN. Per ottenere l'accesso alla tua rete wireless presumibilmente sicura, d'altra parte, non richiede l'accesso fisico al tuo router, computer o qualsiasi altra cosa: può semplicemente impostare il proprio PC per provare ogni possibile combinazione. (C'è un utile per quanto tempo decifrare il mio calcolatore di password al Sito di sicurezza GRC di Steve Gibson : i fanatici della matematica indicheranno i suoi difetti, ma è abbastanza buono per le stime back-of-a-fag-packet.)

I ricercatori di sicurezza hanno rilasciato uno strumento chiamato Reaver che può sfruttare questo difetto e consente a chiunque di decifrare il PIN WPS più semplice e accedere alla versione in chiaro della chiave pre-condivisa WPA2 (PSK) del router, che viene quindi rivelata come risultato. Il PIN completo avrebbe più di dieci milioni di combinazioni, ma il PIN a cifre ridotte ne ha solo 11.000 o giù di lì. Ricorda, non importa quanto sia complessa la PSK che si trova dietro il tuo PIN: utilizzando il metodo PIN WPS, hai protetto la tua rete Wi-Fi utilizzando quelle che in effetti sono solo quattro cifre.

Una ricerca su Google per i tutorial di hacking PSK dimostrerà che anche senza questa vulnerabilità del PIN WPS è abbastanza fattibile trovare un WPA2-PSK con la forza bruta, ma ci vorrebbe molto più tempo e un potenziale hacker avrebbe bisogno di un ottimo motivo per investire del tempo e risorse necessarie. Riduci sufficientemente il tempo e le risorse necessarie e improvvisamente il tuo router e la rete Wi-Fi diventano obiettivi più attraenti per un attacco casuale.

Non sono tutte cattive notizie: puoi semplicemente disabilitare la funzione WPS sul tuo router per rimuovere il PIN che cercheranno personaggi come Reaver. Credo, ma al momento in cui scrivo non ho dettagli a sostegno di questa convinzione, che un certo numero di produttori di router abbiano rilasciato o stiano lavorando su aggiornamenti del firmware per chiudere la vulnerabilità, si presume disattivando il PIN (che non tutti i router avere un'opzione di configurazione utente per).

Meglio ancora, ricomincia da capo e configura la tua rete Wi-Fi utilizzando un PSK lungo e complesso per rendere impraticabili gli attacchi di forza bruta: pensa in termini di 32 caratteri o più, con il solito mix di lettere, numeri e caratteri speciali. Usando quel calcolatore di Haystack che ho menzionato sopra, vedrai che un semplice PIN di quattro cifre richiede solo pochi secondi per essere decifrato, ma una password complessa di 32 caratteri richiederebbe 6.22 mila trilioni di trilioni di trilioni di secoli, anche nello scenario peggiore di un un enorme array di cracking utilizzato per eseguire cento trilioni di ipotesi al secondo!

come aggiungere la chat a bolle in roblox 2019

WPA2-PSK, l'implementazione della chiave pre-condivisa amata dallo stereotipato e pericoloso uomo d'affari, è stata violata un paio di anni fa, e nemmeno WPA2 con TKIP è un'opzione sicura, rendendo il Wi-Fi, per molte persone, abbastanza semplicemente insicuro. WPA2 con AES va bene, così come WPA2-Enterprise con un server di autenticazione RADIUS o anche WPA2-PSK con una chiave di 32 caratteri. Poiché WPA2-PSK supporta effettivamente chiavi fino a 63 caratteri e la maggior parte dei dispositivi wireless memorizza tale chiave per sempre in modo che debba essere inserita una sola volta, non è così difficile capire cosa dovresti fare, ma le password lunghe sono ancora tutte troppo spesso visto come non necessario e troppo complesso. Sospiro…

Articoli Interessanti

Scelta Del Redattore

Recensione di Lenovo Explorer: a portata di mano con le cuffie MR di Lenovo
Recensione di Lenovo Explorer: a portata di mano con le cuffie MR di Lenovo
Con Lenovo Explorer, Lenovo si unisce a Dell e Acer nella creazione di un headset basato su Windows Mixed Reality per PC. Lenovo essendo Lenovo, tuttavia, è riuscita a chiudere l'impossibile: creare un dispositivo VR meravigliosamente leggero con specifiche che vincono
Come programmare il telecomando DIRECTV
Come programmare il telecomando DIRECTV
Se hai un telecomando DIRECTV che non funziona, probabilmente devi programmarlo. Ciò significa che è necessario configurarlo e associarlo al dispositivo di visualizzazione. Alcuni telecomandi intelligenti possono essere accoppiati con il tuo
Samsung Galaxy S7 vs Samsung Galaxy S6 vs Samsung Galaxy S5: dovresti passare al nuovo smartphone di punta di Samsung?
Samsung Galaxy S7 vs Samsung Galaxy S6 vs Samsung Galaxy S5: dovresti passare al nuovo smartphone di punta di Samsung?
Il Samsung Galaxy S7 è in circolazione e si è assicurato un posto di alto livello nella nostra lista dei migliori smartphone. Potrebbe essere un dispositivo fantastico, ma vale la pena aggiornarlo se hai un Galaxy S6?
Come verificare se qualcun altro sta utilizzando il tuo account WhatsApp
Come verificare se qualcun altro sta utilizzando il tuo account WhatsApp
Come molte altre applicazioni online, WhatsApp fa del suo meglio per mantenere i dati dei suoi utenti privati ​​e sicuri. La piattaforma è relativamente sicura con funzionalità come un accesso alla volta e l'autenticazione a due fattori. Ma, come qualsiasi cosa connessa a
Come utilizzare un tablet o un iPad come secondo monitor
Come utilizzare un tablet o un iPad come secondo monitor
I secondi monitor sono un'ottima soluzione per coloro che desiderano espandere la superficie di visualizzazione del proprio computer. Tablet e iPad possono rappresentare un'alternativa economica alle configurazioni di monitor su vasta scala, soprattutto se destinati a un uso occasionale. Se ti stai chiedendo
Come controllare la cronologia delle posizioni del tuo iPhone
Come controllare la cronologia delle posizioni del tuo iPhone
Ecco come utilizzare le funzionalità di cronologia delle posizioni per monitorare e visualizzare le tue posizioni in Google Maps o nelle impostazioni di posizione del tuo iPhone.
Come trovare una canzone da un video, programma TV o film di YouTube
Come trovare una canzone da un video, programma TV o film di YouTube
Ti sei mai imbattuto in una canzone di cui non vedi l'ora di scoprire il titolo, l'artista e simili? Non vedi l'ora di scaricarlo o trovarlo su YouTube per poterlo ascoltare