Wi-Fi Protected Setup ( sikker installation ), WPS er en standard (og protokol af samme navn ) til halvautomatisk oprettelse af et trådløst Wi-Fi-netværk skabt af Wi-Fi Alliance . Officielt lanceret den 8. januar 2007 .
Formålet med WPS-protokollen er at forenkle processen med at opsætte et trådløst netværk, hvorfor det oprindeligt blev kaldt Wi-Fi Simple Config. Protokollen er designet til at hjælpe brugere, der ikke har omfattende viden om sikkerhed i trådløse netværk, og som følge heraf har svært ved at foretage indstillinger. WPS tildeler automatisk et netværksnavn og indstiller kryptering for at beskytte dit trådløse Wi-Fi-netværk mod uautoriseret adgang til netværket, og det er ikke nødvendigt at indstille alle parametrene manuelt.
Der er to typer WPS: WPS med en 8-cifret pinkode, du skal indtaste den samme kode på klienten som på adgangspunktet; og WPS-knappen - du skal trykke på knappen på adgangspunktet og på klienten med et interval på mindre end to minutter, så vil de oprette forbindelse til hinanden.
I TP-Link-routere blev denne funktion tidligere kaldt QSS (Quick Security Setup) og udfører lignende funktioner.
I december 2011 talte Stefan Viehböck og Craig Heffner om alvorlige fejl i WPS-protokollen . Det viste sig, at hvis WPS med PIN er aktiveret på adgangspunktet (som er aktiveret som standard i de fleste routere ), så kan du hente en PIN-kode til forbindelse i løbet af få timer.
PIN-koden består af otte cifre - derfor er der 10 8 (100.000.000) PIN-kode muligheder for valg. Antallet af muligheder kan dog reduceres betydeligt. Faktum er, at det sidste ciffer i PIN-koden er en kontrolsum, der kan beregnes ud fra de første syv cifre. Således er antallet af optioner allerede reduceret til 10 7 (10.000.000).
WPS-autorisation involverer, at klienten sender en sekvens af PIN-numre og M4- eller M6-pakker og svarer på dem fra basestationen. Hvis de første 4 cifre i PIN-koden er forkerte, vil adgangspunktet, efter at have modtaget dem, sende en EAP-NACK umiddelbart efter at have modtaget M4, og hvis der var en fejl i de sidste 3 cifre i højre side (den 8. tal tælles ikke, da det nemt genereres af en angriber ved hjælp af formel) - derefter efter opnåelse af M6. Således gør fejlen i protokollen det muligt at opdele PIN-koden i to dele, 4 indledende cifre og 3 efterfølgende, og kontrollere hver del for korrekthed separat.
Hvis PIN-koden er opdelt i to dele: Derfor er der 10 4 (10.000) muligheder for den første halvdel og 10 3 (1000) for den anden. Som følge heraf svarer dette til kun 11.000 muligheder for udtømmende søgning, hvilket er mere end 9000 gange mindre end det oprindelige antal muligheder 10 8 .
I stedet for et stort rum med værdier 10 7 får vi således to: 10 4 og 10 3 hver , og det er klart, at 10 7 > 10 4 +10 3 . Som et resultat er det nok at teste 11.000 kombinationer i stedet for 10.000.000.
Der blev også fundet sårbarheder i RNG'en af routere fra nogle producenter. Sårbarheden blev kaldt nissestøv. For sårbare routere kan du få en pin efter det første forsøg og offline brute force.
Indtil videre er der kun én måde at beskytte dig selv mod et angreb: deaktiver WPS med PIN-kode-autorisation i routerindstillingerne. Sandt nok er det langt fra altid muligt at gøre dette, nogle gange er WPS kun slået helt fra. Det mest, producenterne kan gøre, er at frigive firmware, der giver dig mulighed for at indtaste en timeout for at blokere funktionen, for eksempel efter 5 mislykkede forsøg på at indtaste en PIN-kode, hvilket vil komplicere brute force og øge tiden for en angriber at vælge en identifikator.