teste
A vulnerabilidade no WPS que torna o WPA/WPA2 vulnerável a ataques
Introdução
Tradicionalmente, ganhar acesso não autorizado a uma rede com o WPA, especialmente no caso do WPA2 é difícil e demorado, já que é necessário descobrir a chave usando um ataque de força bruta. Chaves curtas podem ser descobertas em alguns dias usando um processador rápido, ou uma boa GPU, mas chaves longas e complexas, especialmente as com 12 dígitos ou mais são quase impossíveis de serem descobertas. Tudo mudou com o descobrimento de uma falha grosseira de segurança no protocolo WPS, que é suportado pela maioria dos roteadores atuais.
O WPS oferece uma forma simples de configuração para redes Wireless. O roteador inclui um PIN de 8 dígitos, geralmente informado em uma etiqueta na parte inferior, permitindo a conexão de qualquer cliente onde este PIN seja informado. Outros vão além oferecendo também um botão de conexão, que deve ser pressionado no roteador para autorizar a conexão de um novo cliente. A ideia do WPS é que este é um padrão de segurança aceitável para uma rede doméstica, já que se alguém tem acesso físico ao roteador, para ver o PIN ou pressionar o botão, ele provavelmente está autorizado a acessar a rede de qualquer forma.
Desde o início, WPS parecia ser uma brecha esperando para ser explorada, mas a facilidade de configuração foi suficiente para reduzir bastante as chamadas de suporte e devoluções de produtos, o que foi suficiente para convencer quase todos os principais fabricantes a incluírem a tecnologia em seus roteadores domésticos. Eventualmente, a bomba explodiu, dando origem à maior brecha de segurança em redes Wi-Fi desde o WEP.
O WPS foi sempre vulnerável a ataques de força bruta, já que um PIN de apenas 8 caracteres, contendo apenas números não oferece uma complexidade muito grande. Em teoria, o protocolo deveria oferecer um sistema se segurança para bloquear clientes depois de algumas tentativas incorretas, mas