Lees de Engelse wikipagina over WPS maar eens:
http://en.wikipedia.org/wiki/Wi-Fi_Protected_SetupKerncitaat:
"WPS has been shown to easily fall to brute-force attacks.[2] A major security flaw was revealed in December 2011 that affects wireless routers with the WPS feature, which most recent models have enabled by default. The flaw allows a remote attacker to recover the WPS PIN in a few hours and, with it, the network's WPA/WPA2 pre-shared key.[3] Users have been urged to turn off the WPS feature,[4] although this may not be possible on some router models.[5]"
Er wordt verwezen naar dit artikel:
http://www.kb.cert.org/vuls/id/723755En..... het klopt. Ik kreeg gisteren een overtuigende demonstratie te zien. Een draadloos netwerk in de buurt van het gebouw waar we zaten, was binnen een half uur gekraakt. Terwijl het was beveiligd met WPA2 Personal, een door de eigenaar zelf gemaakte SSID ("Familie Jansen" of zoiets), en een eveneens door de eigenaar gemaakte lange netwerksleutel, bestaande uit vier met streepjes aan elkaar gekoppelde voornamen (waarschijnlijk die van pa, ma en de kinders).
Het veiligheidslek is eigenlijk te idioot voor woorden. Je timmert een degelijke beveiliging in elkaar, die onmogelijk te kraken is (goeie WPA2-sleutel). Vervolgens leg je die superveilige sleutel, in een gammel houten hokje dat alleen is afgesloten met een hangslotje van drie kwartjes (WPS).
De inbreker hoeft dus alleen maar het hangslotje door te knippen, met een brede glimlach de WPA2-sleutel te pakken, en hij verschaft zichzelf soepel toegang tot je draadloze netwerk. Met dank aan de halve zolen die WPS hebben bedacht.