Il trasferimento di dati tra due dispositivi è spesso un caos che richiede tempo. I cavi, le connessioni Bluetooth inaffidabili e la pazienza significativa fanno tutti parte della nostra sofferenza collettiva.
Fortunatamente esiste un'alternativa sotto forma di Wi-Fi Direct . Sviluppato da Wi-Fi Alliance, Wi-Fi Direct promette di offrire la velocità di una rete Wi-Fi tradizionale. Due dispositivi sono in grado di comunicare direttamente, senza la necessità di una connessione Internet.
Certo, nessuna nuova tecnologia è senza svantaggi. Secondo una ricerca presentata a Black Hat Europe 2017, Wi-Fi Direct potrebbe compromettere la nostra sicurezza. In tal modo, inconsapevolmente concede agli hacker un modo semplice per le nostre vite digitali, il tutto nel perseguimento della convenienza.
In che modo esattamente il Wi-Fi Direct ci rende vulnerabili e cosa possiamo fare al riguardo?
Che cos'è Wi-Fi Direct?
Il Bluetooth esiste dal 1994 e una volta era considerato la soluzione più semplice e veloce per il trasferimento di file wireless. Tuttavia, non era il massimo: le velocità erano lente e l'affidabilità era scarsa.
Nell'arco di quasi un quarto di secolo da allora, siamo stati spinti nell'era digitale, creando, consumando e trasferendo file molto più grandi di quelli esistenti nel 1994. La Wi-Fi Alliance pensava che potessero aiutare e creato Wi-Fi Direct- Wi-Fi Wi-Fi Direct: trasferimento file wireless Windows Più veloce del Bluetooth WiFi Direct: trasferimento file wireless Windows Più veloce del Bluetooth La condivisione dei dati wireless da un computer Windows 8 a un altro dispositivo presenta le sue sfide. Con Bluetooth e WiFi Direct abbiamo testato due soluzioni diffuse e ampiamente disponibili. Questo è quello che abbiamo trovato ... Leggi di più.
Sebbene associamo il Wi-Fi a Internet, è in realtà un modo per creare una rete wireless locale. Accade solo che la maggior parte delle volte il punto di accesso Wi-Fi (AP) sia connesso a Internet. Wi-Fi Direct non è vincolato da una connessione Internet. Invece consente a due dispositivi di configurare una rete Wi-Fi peer-to-peer (P2P), senza la necessità di un router wireless.
Anche se utilizza una tecnologia diversa, la realtà è che Wi-Fi Direct è molto simile a Bluetooth Differenze tra Bluetooth 4.0 e Wi-Fi Direct È necessario conoscere le differenze tra Bluetooth 4.0 e Wi-Fi Direct che è necessario sapere Se si prende una sbirciatina nel futuro, è difficile non immaginare una società sempre attiva che presenta una moltitudine di dispositivi connessi che lavorano all'unisono per rendere la vita più comoda. Maggiori informazioni, ad eccezione di velocità fino a 250 Mbps (dieci volte la velocità offerta da Bluetooth 4.0) e crittografia AES a 256 bit.
Come funziona Wi-Fi Direct?
Wi-Fi Direct è un nome abbastanza confuso. In effetti, suona stranamente come un servizio utilizzato per connettersi facilmente a una rete Wi-Fi. Anche se questo esiste già come Wi-Fi Protected Setup (WPS).
Durante lo sviluppo, Wi-Fi Direct aveva un nome alternativo (Wi-Fi P2P) che riassume meglio il protocollo. Invece di connettersi a un punto di accesso centrale (AP), due dispositivi sono in grado di connettersi direttamente tra loro.
La procedura Discovery, che consente la creazione della connessione Wi-Fi Direct, è composta da due stati del dispositivo: ascolto e ricerca. Quando si trova in uno stato di ascolto, il dispositivo attende di ricevere una richiesta di analisi a cui può rispondere, nota come scansione passiva.
Lo stato della ricerca, o scansione attiva, invia richieste, in attesa di risposte da dispositivi in stato di ascolto. Per creare la rete P2P, entrambi i dispositivi devono passare attivamente da uno stato all'altro.
Una volta che due dispositivi si sono localizzati, entrano in trattativa sul dispositivo che fungerà da proprietario del gruppo P2P (P2P GO). Il P2P GO ricorda da vicino l'AP in una rete tradizionale, consentendo all'altra periferica di connettersi ad esso.
Stampanti, Smart TV e dispositivi simili di Internet of Things (IoT) sono spesso progettati per agire in base ai GO P2P predefiniti. Emettono fotogrammi beacon, in modo che altri dispositivi possano trovarli e determinare se sono adatti a connettersi. Ciò significa che non è necessario negoziare GO, con il risultato finale che le connessioni Wi-Fi Direct e Wi-Fi sembrano funzionalmente simili.
Un problema con l'implementazione di Wi-Fi Direct
In pratica nessuna di queste tecnologie funziona isolatamente. Molti dispositivi che supportano Wi-Fi Direct sono anche collegati a una rete Wi-Fi standard allo stesso tempo. La tua stampante di casa, ad esempio, potrebbe essere in grado di accettare foto direttamente dal tuo smartphone tramite Wi-Fi Direct, ma probabilmente è anche connessa alla tua rete domestica.
La capacità di un dispositivo di connettersi a più reti contemporaneamente è generalmente positiva. È anche una delle maggiori vulnerabilità di Wi-Fi Direct.
Tuttavia, Wi-Fi Direct come una specifica non è la colpa. Invece, è l'implementazione e le pratiche di scarsa sicurezza dei numerosi produttori di dispositivi che ti mettono a rischio.
Questo problema non è unico per Wi-Fi Direct. In effetti, è una debolezza comune nei dispositivi IoT La tua casa intelligente è a rischio di vulnerabilità di Internet of Things? La tua casa intelligente è a rischio da vulnerabilità di Internet of Things? Internet of Things è sicuro? Lo speri, ma uno studio recente ha evidenziato che i problemi di sicurezza sollevati diversi anni fa devono ancora essere affrontati. La tua casa intelligente potrebbe essere a rischio. Leggi di più . Tra i molti esempi presentati da Andrés Blanco a Black Hat Europe, c'erano stampanti di HP e Samsung e un dispositivo di streaming multimediale di Western Digital.
Il punto di entrata
Blanco ha utilizzato OfficeJet Pro 8710 di HP come caso di studio. La stampante supporta Wi-Fi Direct ed è anche in grado di accettare connessioni simultanee alle reti Wi-Fi standard. La gestione della sicurezza della stampante include; Tra l'altro HTTPS, WPA2, 802.1x autenticazione wireless, PSK e un firewall.
Dopo aver letto il foglio delle specifiche, potresti non pensare di aver investito in un dispositivo antiproiettile. La stampante è configurata come P2P GO, in modo che trasmetta la sua esistenza e consente ad altri dispositivi di connettersi ad essa.
Lo standard Wi-Fi Direct impone che, una volta richiesta una connessione, i dispositivi utilizzino il protocollo di connessione WPS per stabilire la connessione. Il pin WPS è un codice numerico a otto cifre, che è facilmente soggetto all'attacco a forza bruta. L'implementazione di HP del protocollo WPS consiste nel consentire automaticamente le connessioni Wi-Fi Direct, utilizzando la password WPS predefinita di "12345678".
In effetti, questo consente a chiunque di stabilire una connessione Wi-Fi alla stampante, senza alcuna autenticazione o notifica. L'utente malintenzionato ha quindi accesso completo alla stampante, inclusi potenzialmente la memoria di stampa e la cronologia, nonché un punto di accesso alla più ampia rete Wi-Fi alla quale è connessa la stampante.
Un altro esempio di scarsa implementazione può essere trovato in Western Digital TV Live Media Player. Il dispositivo supportava Wi-Fi Direct come standard ed era abilitato automaticamente, consentendo a chiunque si trovasse nel raggio d'azione di connettersi.
Il dispositivo connesso ha quindi avuto pieno accesso alle funzioni di controllo remoto, nonché al server Web e all'accesso in lettura / scrittura al server multimediale e a tutti i dispositivi collegati. Tutte queste autorizzazioni sono state concesse senza autenticazione o notifica. Forse non sorprende che il WD TV Live sia stato interrotto nel 2016.
Wi-Fi Direct è davvero un problema?
Molti produttori affermano che le vulnerabilità di Wi-Fi Direct non sono una preoccupazione per i limiti di distanza del protocollo di circa 100 m. Anche le reti Wi-Fi standard hanno una portata di circa 100 metri e questo fa ben poco per prevenire gli attacchi. Come le persone stanno hackerando le reti wireless e come proteggersi Come le persone stanno hackerando le reti wireless e come proteggersi Leggi di più.
Il protocollo Wi-Fi Direct presenta dei difetti. Tuttavia, come nel caso del settore tecnologico, i principali difetti provengono dai produttori di hardware che fanno poco per proteggere i loro dispositivi.
Desideroso di separarti dai tuoi sudati guadagni, gli sviluppi tecnologici vengono rimarchiati come caratteristiche, ma senza il tempo investito nel proteggerli. Poiché le vulnerabilità differiscono per dispositivo, la cosa migliore che puoi fare è essere a conoscenza dei dispositivi sulla tua rete Come controllare la tua rete Wi-Fi per i dispositivi sospetti Come controllare la tua rete Wi-Fi per i dispositivi sospetti Sei preoccupato che sconosciuti o hacker potrebbe essere sulla tua rete Wi-Fi? Ecco come puoi controllare e come fare qualcosa al riguardo. Leggi di più .
Quando si configura un dispositivo, modificare le impostazioni predefinite, disabilitare le funzioni non protette e rendere sicura la rete 10 modi il router non è sicuro come si pensa 10 modi il router non è sicuro come si pensa Ecco 10 modi in cui il router potrebbe essere sfruttato dagli hacker e dai dirottatori wireless drive-by. Leggi di più . Fino a quando le aziende non saranno costrette ad affrontare il costo dei loro scarsi standard di sicurezza, è lasciato a noi come utenti per prevenire il danno che causano.