WiFi Protected Setup 20091211

Lizenz: kostenlos ‎Dateigröße: N/A
‎Benutzerbewertung: 3.9/5 - ‎98 ‎Stimmen

Das Ziel von Wi-Fi Protected Setup (WPS) ist es, die Erstellung eines sicheren drahtlosen Netzwerks zu automatisieren. Das Protokoll macht es für Benutzer überflüssig, zu verstehen, was eine SSID ist, oder den Unterschied zwischen WEP, WPA und WPA2 und den zugehörigen Verschlüsselungen. Im Wesentlichen erstellt das Protokoll automatisch die Netzwerkblöcke, die durch die Konfigurationsdatei des wpa_supplicant angegeben werden. Daher muss der Benutzer das WPS-Protokoll in der Regel nur einmal für jeden AP ausführen. In der einfachsten Topologie von WPS gibt es zwei Teilnehmer: den Registrar und den Teilnehmer. Der Registrar ist befugt, Anmeldeinformationen im Netzwerk ausstellen und widerrufen zu können. In der Regel, aber nicht immer, ist dies der Zugriffspunkt. Der Teilnehmer hingegen ist das Gerät, das sich dem drahtlosen Netzwerk anschließen möchte. Der Zweck des WPS-Patches besteht darin, die Enrollee-Funktion zur Version 0.5.x des wpa_supplicant hinzuzufügen. WPS-Methoden Bevor Sie den Bittsteller konfigurieren können, ist es hilfreich, die beiden unterstützten Konfigurationsmethoden zu verstehen: Push Button Control (PBC) und PIN. Beide Methoden erreichen das gleiche Ziel, bieten jedoch unterschiedliche Sicherheits- und Benutzerfreundlichkeitsstufen. Die PBC-Methode ist die einfachere der beiden. Bei dieser Methode drückt der Benutzer eine Taste auf dem Registrar (in der Regel den AP) und eine Schaltfläche auf dem Teilnehmer (Laptop, Handy, etc.). Das Protokoll kümmert sich dann um die Verbindung zum richtigen AP und das Abrufen der Verschlüsselungseinstellungen. Der Vorteil von PBC ist eine sehr einfache Benutzeroberfläche, aber es gibt ein paar Probleme: • Der Benutzer muss beide Tasten innerhalb von zwei Minuten nacheinander drücken. WPS bezieht sich auf diese Zeit als "Walk-Zeit". • Es kann jeweils nur ein Teilnehmer die PBC-Methode verwenden. Der zweite Teilnehmer, der PBC verwendet, eine Fehlermeldung erhalten und entweder warten möchten, bis der andere Teilnehmer fertig ist, oder die PIN-Methode, ohne zu warten. Beachten Sie, dass diese Einschränkung für alle erkannten SSID und BSSID auf allen Kanälen. • Die Methode ist nicht authentifiziert und schützt nicht vor aktiven Angriffen Die PIN-Methode erfordert, dass der Benutzer eine PIN-Nummer vom Teilnehmer abruft und in die Entweder über ein Tastenfeld oder, wahrscheinlicher, über eine webbasierte Schnittstelle. Der Benutzer benachrichtigt dann der Anmelder, dass der Registrar die PIN akzeptiert hat und mit der Verbindung fortfahren kann. Diese Methode ist etwas engagierter als PBC, ist aber nicht komplizierter als Geld aus dem Bargeld einer Bank zu bekommen Maschine.

VERSIONSVERLAUF

  • Version wps-20091211_00 veröffentlicht auf 2009-12-12
    Mehrere Korrekturen und Updates
  • Version wps-20091211_00 veröffentlicht auf 2009-12-12

Programmdetails