fbpx
Wikipedia

Wi-Fi Protected Setup

WPS (Wi-Fi Protected Setup) es un estándar de 2007, promovido por la Wi-Fi Alliance[1]​ para facilitar la creación de redes WLAN. En otras palabras, WPS no es un mecanismo de seguridad de por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas.[1]​ Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.

El botón WPS (al centro, azul) en un router wireless

Arquitectura técnica

WPS define una arquitectura con tres elementos con roles diferentes:

  • Registrar (matriculador): dispositivo con la autoridad de generar o revocar las credenciales en la red. Tanto un AP como cualquier otra estación o PC de la red pueden tener este rol. Puede haber más de un Registrar en una red.
  • Enrollee (matriculado): dispositivo que solicita el acceso a la red WLAN.
  • Authenticator (autenticador): AP funcionando de proxy entre el Registrar y el Enrollee.

Métodos

WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales, PIN (Personal Identification Number), PBC (Push Button Configuration), NFC (Near Field Communications) y USB (Universal Serial Bus):

  • PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. Este PIN tiene que ser conocido tanto por el Registrar, como por el usuario (Enrollee). Es necesaria la existencia de una interfaz (e.g. pantalla y teclado) para que el usuario pueda introducir el mencionado PIN.
  • PBC: la generación y el intercambio de credenciales son desencadenados a partir que el usuario presiona un botón (físico o virtual) en el AP (o en otro elemento Registrar) y otro en el dispositivo. Notar que en el corto lapso de tiempo entre que se presiona el botón en el AP y se presiona en el dispositivo, cualquier otra estación próxima puede ganar acceso a la red.
  • NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC, basada en RFID permite la comunicación sin hilos entre dispositivos próximos (0 - 20 cm). Entonces, el dispositivo Enrollee se tiene que situar al lado del Registrar para desencadenar la autenticación. De esta manera, cualquier usuario que tenga acceso físico al Registrar, puede obtener credenciales válidas.
  • USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (e.g. pendrive) desde el Registrar al Enrollee.

Los métodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado (e.g. impresoras, webcams, etc.), pero aunque el estándar contempla NFC y USB, todavía no se certifican estos mecanismos. Actualmente sólo el método PIN es obligatorio en todas las estaciones para obtener la certificación WPS; PBC es obligatorio sólo en APs.

Vulnerabilidades

Existe un fallo de seguridad que Stefan Viehböck descubrió en diciembre del 2011.[2]​ Afecta a routers inalámbricos que tienen la función WPS (también llamada QSS), que en dispositivos actuales se encuentra habilitada en forma preestablecida. El fallo permite a un atacante recuperar el PIN WPS y, con él, la clave pre-compartida de la red WPA/WPA2 usando ataques de fuerza bruta en pocas horas. Los usuarios deben deshabilitar la función WPS como solución temporal. Es posible que en algunos dispositivos no pueda realizarse este procedimiento.[3]

Referencia

  1. Wi-Fi Alliance. (en inglés). Archivado desde el original el 15 de marzo de 2013. Consultado el 18 de pmarzo de 2013. 
  2. Viehböck, Stefan (26 de diciembre de 2011). «Brute forcing Wi-Fi Protected Setup» (pdf) (en inglés). Consultado el 18 de marzo de 2013. 
  3. CERT (10 de mayo de 2012). «Vulnerability Note VU#723755 WiFi Protected Setup (WPS) PIN brute force vulnerability» (en inglés). Consultado el 18 de marzo de 2013. 
  • Página oficial de la Wi-Fi Alliance
  • Brute force attack against Wifi Protected Setup
  • Android Wps


  •   Datos: Q1836466

protected, setup, estándar, 2007, promovido, alliance, para, facilitar, creación, redes, wlan, otras, palabras, mecanismo, seguridad, trata, definición, diversos, mecanismos, para, facilitar, configuración, wlan, segura, wpa2, pensados, para, minimizar, interv. WPS Wi Fi Protected Setup es un estandar de 2007 promovido por la Wi Fi Alliance 1 para facilitar la creacion de redes WLAN En otras palabras WPS no es un mecanismo de seguridad de por si se trata de la definicion de diversos mecanismos para facilitar la configuracion de una red WLAN segura con WPA2 pensados para minimizar la intervencion del usuario en entornos domesticos o pequenas oficinas 1 Concretamente WPS define los mecanismos a traves de los cuales los diferentes dispositivos de la red obtienen las credenciales SSID y PSK necesarias para iniciar el proceso de autenticacion El boton WPS al centro azul en un router wireless Indice 1 Arquitectura tecnica 2 Metodos 3 Vulnerabilidades 4 ReferenciaArquitectura tecnica EditarWPS define una arquitectura con tres elementos con roles diferentes Registrar matriculador dispositivo con la autoridad de generar o revocar las credenciales en la red Tanto un AP como cualquier otra estacion o PC de la red pueden tener este rol Puede haber mas de un Registrar en una red Enrollee matriculado dispositivo que solicita el acceso a la red WLAN Authenticator autenticador AP funcionando de proxy entre el Registrar y el Enrollee Metodos EditarWPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales PIN Personal Identification Number PBC Push Button Configuration NFC Near Field Communications y USB Universal Serial Bus PIN tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red Este PIN tiene que ser conocido tanto por el Registrar como por el usuario Enrollee Es necesaria la existencia de una interfaz e g pantalla y teclado para que el usuario pueda introducir el mencionado PIN PBC la generacion y el intercambio de credenciales son desencadenados a partir que el usuario presiona un boton fisico o virtual en el AP o en otro elemento Registrar y otro en el dispositivo Notar que en el corto lapso de tiempo entre que se presiona el boton en el AP y se presiona en el dispositivo cualquier otra estacion proxima puede ganar acceso a la red NFC intercambio de credenciales a traves de comunicacion NFC La tecnologia NFC basada en RFID permite la comunicacion sin hilos entre dispositivos proximos 0 20 cm Entonces el dispositivo Enrollee se tiene que situar al lado del Registrar para desencadenar la autenticacion De esta manera cualquier usuario que tenga acceso fisico al Registrar puede obtener credenciales validas USB con este metodo las credenciales se transfieren mediante un dispositivo de memoria flash e g pendrive desde el Registrar al Enrollee Los metodos PBC NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado e g impresoras webcams etc pero aunque el estandar contempla NFC y USB todavia no se certifican estos mecanismos Actualmente solo el metodo PIN es obligatorio en todas las estaciones para obtener la certificacion WPS PBC es obligatorio solo en APs Vulnerabilidades EditarExiste un fallo de seguridad que Stefan Viehbock descubrio en diciembre del 2011 2 Afecta a routers inalambricos que tienen la funcion WPS tambien llamada QSS que en dispositivos actuales se encuentra habilitada en forma preestablecida El fallo permite a un atacante recuperar el PIN WPS y con el la clave pre compartida de la red WPA WPA2 usando ataques de fuerza bruta en pocas horas Los usuarios deben deshabilitar la funcion WPS como solucion temporal Es posible que en algunos dispositivos no pueda realizarse este procedimiento 3 Referencia Editar a b Wi Fi Alliance Wi Fi Protected Setup en ingles Archivado desde el original el 15 de marzo de 2013 Consultado el 18 de pmarzo de 2013 Viehbock Stefan 26 de diciembre de 2011 Brute forcing Wi Fi Protected Setup pdf en ingles Consultado el 18 de marzo de 2013 CERT 10 de mayo de 2012 Vulnerability Note VU 723755 WiFi Protected Setup WPS PIN brute force vulnerability en ingles Consultado el 18 de marzo de 2013 Pagina oficial de la Wi Fi Alliance Wi Fi Protected Setup Knowledge Center Brute force attack against Wifi Protected Setup Que es el WPS Android Wps Datos Q1836466Obtenido de https es wikipedia org w index php title Wi Fi Protected Setup amp oldid 136522218, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos