¿Qué hace que PINless Wi-Fi Direct con WPS en Android sea seguro?

8

He leído de Wikipedia que Wi-Fi Direct utiliza WPS (configuración protegida de Wifi) , y sé que en Android (al menos lo que tengo que es 4.0.1 en Galaxy S3) utiliza el método WPS del "botón de comando" para autenticar a un cliente. Sabemos que en 2011 un investigador reveló una falla de seguridad en WPS.

  1. ¿El dispositivo WiFi Direct que usa el método de "pulsador" de WPS también es vulnerable a la falla de seguridad? (Debido a que en el botón pulsador no hay un código PIN para tratar de lograrlo mediante la fuerza bruta).

  2. También escribió que

      

    El estándar también incluye seguridad WPA2 y características para controlar   Acceso dentro de las redes corporativas.

    ¿Qué significa exactamente? Si la autenticación realizada por WPS, ¿qué tiene que hacer WPA2?

  3. ¿Se cifran los datos transmitidos entre los dos dispositivos WiFi Direct?

  4. Si está cifrado, ¿con qué clave? ¿Puede el usuario configurar esta clave de alguna manera? (No encontré el camino en mi dispositivo).

pregunta Bush 25.12.2012 - 13:17
fuente

1 respuesta

3
  1. Sí y no. El botón pulsador WPS es "solo reza para que nadie te ataque durante la fase de establecimiento de la conexión", por lo que es vulnerable por su diseño. Mientras que el botón no está presionado, sin embargo, no puede ser atacado.

  2. Según la fuente vinculada en el artículo de Wikipedia

  

La Alianza dice que han considerado eso y que existen mecanismos para que, por ejemplo, una computadora portátil con Wi-Fi Direct no se convierta repentinamente en un puente no deseado.

  1. Sí, usando WPA2

  2. Una clave aleatoria establecida usando WPS. En Anrdoid, el propietario del grupo puede obtener la contraseña usando WifiP2pGroup.getPassphrase ()

respondido por el Jan Schejbal 02.01.2013 - 17:24
fuente

Lea otras preguntas en las etiquetas