ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
Wi-Fi Allianceが策定した無線LAN設定自動化手順。
機器のボタンを押す「プッシュボタン認証モード」と、4〜8桁の暗証番号を利用する「個人暗証番号(PIN)認証モード」が存在する。
WPS対応機器同士では、いずれかの方法で無線方式からネットワークキーまで全ての接続設定が完了する。
独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が2012(平成24)年1月4日、WPS仕様に脆弱性が発見されたと公表した。
二種類のモードのうちPIN認証モードに脆弱性があり、8桁の暗証番号でも実際には1万1000通りの組み合わせを試行するだけで十分で、全組み合わせを試行するブルートフォースアタックが可能としている。
PINコードが8桁あれば108で1億通りあるように思われるが、PIN認証に失敗したときにアクセスポイント側から送信される「EAP-NACK」メッセージを利用すると、送信したPINコードの前半4桁が正しいか否かを判断できる。更に、PINコードの最後の1桁はチェックサムであるため、結果として104+103で計1万1000通りの組み合わせを試行すれば認証に成功する。
番号が違う場合は一定時間入力を受け付けなくする機能を搭載するのが一般的だが、機器によってはこの機能がなく、短時間での攻撃が可能だったとしている。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます