Chissà quante volte abbiamo utilizzato la funzione WPS (acronimo di Wi-Fi Protected Setup) del router per connettere rapidamente un nuovo dispositivo alla rete di casa (soprattutto se la password del WiFi è lunga e complessa come dovrebbe sempre essere). Con lo sviluppo di reti ultra broadband e la presenza di molti più device in casa, questa funzione tornerà sempre più utile. Tuttavia, lo standard WPS nasconde delle insidie al suo interno che lo rendono vulnerabile agli attacchi hacker.

Questo perché la funzione WPS si basa su un PIN dotato di 8 caratteri che, matematicamente parlando, equivalgono a 104 + 103 Il numero totale di possibilità, nonostante possa sembrare elevato (e lo è), non è minimamente sufficiente contro i moderni computer di adesso che, con un attacco Brute-Force, possono individuare la combinazione nel giro di qualche ora. Ne è un esempio l’attacco Pixie Dust effettuato mediante Linux o le sue distro (Kali Linux in primis).

C’è da dire che alcuni router più moderni integrano una funzione chiamata WPS lock che disabilita la funzione dopo un numero prestabilito di tentativi errati. Si tratta di una soluzione che mira per l’appunto ad evitare attacchi Brute-Force.

In linea generale, il consiglio che vi diamo è quello di disabilitare la funzione WPS dopo aver accoppiato un nuovo dispositivo wireless, così da mettervi al riparo da qualunque tentativo di attacco.

Per il futuro, il nuovo standard WPA3 (Wi-Fi Protected Access versione 3) dovrebbe portare con se delle novità atte a migliorare drasticamente la sicurezza non solo da questo unto di vista ma anche per quanto riguarda la crittografia durante lo scambio dati fra router e client.

Via