WiFi Protected Setup 20091211
Vous pourrez télécharger en 5 secondes.
Sur WiFi Protected Setup
L’objectif de Wi-Fi Protected Setup (WPS) est d’automatiser la création d’un réseau sans fil sécurisé. Le protocole supprime la nécessité pour les utilisateurs de comprendre ce qu’est un SSID ou la différence entre WEP, WPA et WPA2 et leurs chiffrements associés. Essentiellement, le protocole crée automatiquement les blocs réseau spécifiés par le fichier de configuration de wpa_supplicant de l’entreprise. En tant que tel, l’utilisateur n’a généralement besoin d’exécuter le protocole WPS qu’une seule fois pour chaque AP. Dans la topologie la plus simple de WPS, il y a deux participants : le registraire et l’inscrit. Le registraire a le pouvoir d’émettre et de révoquer les informations d’identification sur le réseau. En règle générale, mais pas toujours, c’est le point d’accès. L’inscrit, d’autre part, est l’appareil qui cherche à rejoindre le réseau sans fil. Le but du patch WPS est d’ajouter la fonction inscription à la version 0.5.x du wpa_supplicant. Méthodes WPS Avant de configurer le supplicateur, il est utile de comprendre les deux méthodes de configuration prises en charge : le contrôle des boutons poussoirs (PBC) et le NIP. Les deux méthodes permettent d’atteindre le même objectif, mais offrent des niveaux de sécurité et de facilité d’utilisation différents. La méthode PBC est la plus simple des deux. Dans cette méthode, l’utilisateur appuie sur un bouton sur le registraire (généralement l’AP) et un bouton sur l’inscrit (un ordinateur portable, téléphone cellulaire, etc.). Le protocole s’occupe ensuite de se connecter à l’AP correcte et de récupérer le paramètres de cryptage. L’avantage de PBC est une interface utilisateur très simple, mais il ya quelques problèmes: • L’utilisateur doit appuyer sur les deux boutons à moins de deux minutes l’un de l’autre. WPS se réfère à cette époque période comme le "walk time". • Un seul participant peut utiliser la méthode PBC à la fois. Le deuxième inscrit utilisant PBC recevoir un message d’erreur et peut soit choisir d’attendre que l’autre inscrit soit fait, soit utiliser la méthode PIN sans attendre. Notez que cette restriction s’étend à tous les BSSID sur tous les canaux. • La méthode n’est pas authentifié et ne protège pas contre les attaques actives La méthode PIN exige de l’utilisateur qu’il récupère un code PIN de l’inscrit et qu’il registraire soit via un bloc-clé, soit, plus probablement, via une interface web. L’utilisateur informe alors l’inscrit que le registraire a accepté le NIP et peut procéder à la connexion. Cette méthode est un peu plus impliqué que PBC, mais n’est pas plus compliqué que d’obtenir de l’argent de l’argent d’une banque Machine.