Il problema non è cosa il PIN è o come è stato impostato, ma quanto velocemente può essere rotto. Spesso è una questione di ore. Il PIN WPS è composto da due parti o 8 byte. L'ultima cifra conta come un checksum, lasciando 10 ^ 7 = 10.000.000 (l'attacco effettivo richiede solo circa 10.000 tentativi poiché c'è un riconoscimento dopo 4 byte). Questo è abbastanza fattibile per la bruteforce online. Se i nonces sono noti, gli attacchi offline potrebbero richiedere alcuni minuti. Poiché i nonces sono così piccoli, è possibile eseguire la scansione dell'intero intervallo in ore.
Aggiorna
Il metodo di autenticazione PIN è vulnerabile, a causa del suo piccolo dominio, questo è un dato. Come la connessione tra le due parti abbia effettivamente avuto luogo è irrilevante (anche se è stato sostenuto che la modalità push è più sicura). Anche se tutto va bene, ci sono stati numerosi rapporti su implementazioni imperfette, nonces riutilizzati, nozioni basate su fonti di entropia debole e la lista continua.
Se una tecnica è interrotta non continui ad usarla, nemmeno se la concetti per fornire una sicurezza . In questo caso i PIN WPS non sono solo guasti (sicurezza semantica) ma in realtà compromessi .
L'unica cosa che puoi fare è disabilitare WPS tutti insieme.