WiFi Protected Setup 20091211

Licença: Livre ‎Tamanho do arquivo: N/A
‎Classificação dos usuários: 3.9/5 - ‎98 ‎Votos

O objetivo da Configuração Protegida por Wi-Fi (WPS) é automatizar a criação de uma rede sem fio segura. O protocolo remove a necessidade de os usuários entenderem o que é um SSID ou a diferença entre WEP, WPA e WPA2 e suas cifras associadas. Essencialmente, o protocolo cria automaticamente os blocos de rede especificados pelo arquivo de configuração do wpa_supplicant. Como tal, o usuário normalmente só precisa executar o protocolo WPS uma vez para cada AP. Na topologia mais simples do WPS, há dois participantes: o registrador e o inscrito. O registrador tem autoridade para emitir e revogar credenciais na rede. Normalmente, mas nem sempre, este é o ponto de acesso. O inscrito, por outro lado, é o dispositivo que busca entrar na rede sem fio. O objetivo do patch WPS é adicionar a função de inscrito à versão 0.5.x do wpa_supplicant. Métodos WPS Antes de configurar o suplicante, é útil entender os dois métodos de configuração suportados: Pressione o Controle de Botões (PBC) e o PIN. Ambos os métodos alcançam o mesmo objetivo, mas fornecem níveis diferentes de segurança e facilidade de uso. O método PBC é o mais simples dos dois. Neste método, o usuário aperta um botão no registrador (geralmente o AP) e um botão no inscrito (um laptop, celular, etc). O protocolo, então, cuida de se conectar ao AP correto e recuperar o configurações de criptografia. A vantagem do PBC é uma interface de usuário muito simples, mas há alguns problemas: • O usuário deve apertar os dois botões dentro de dois minutos um do outro. WPS refere-se a este tempo período como o "walk time". • Apenas um inscrito pode usar o método PBC por vez. O segundo inscrito usando PBC irá receber uma mensagem de erro e pode optar por esperar até que o outro inscrito seja feito ou use o método PIN sem esperar. Observe que esta restrição está em todos os SSID detectados e BSSID em todos os canais. • O método não é autenticado e não protege contra ataques ativos O método PIN exige que o usuário recupere um número PIN do inscrito e insira-o no registrador através de um teclado ou, mais provavelmente, através de uma interface baseada na Web. O usuário então notifica o inscrito que o registrador aceitou o PIN e pode prosseguir com a conexão. Este método é um pouco mais envolvido do que PBC, mas não é mais complicado do que obter dinheiro do dinheiro de um banco Máquina.

história da versão

  • Versão wps-20091211_00 postado em 2009-12-12
    Várias correções e atualizações
  • Versão wps-20091211_00 postado em 2009-12-12

Detalhes do programa