A diferença entre senhas de Wi-Fi WEP, WPA e WPA2
Mesmo se você souber que precisa proteger sua rede Wi-Fi (e já fez isso), provavelmente achará todos os acrônimos de protocolo de segurança um pouco confusos. Continue lendo enquanto destacamos as diferenças entre protocolos como WEP, WPA e WPA2 - e por que é importante qual sigla você coloca em sua rede Wi-Fi doméstica.
O que isso importa?
Você fez o que foi instruído a fazer, se conectou ao roteador depois de comprá-lo, conectou-o pela primeira vez e definiu uma senha. O que importa qual foi a pequena sigla ao lado do protocolo de segurança que você escolheu? Acontece que isso importa muito. Como acontece com todos os padrões de segurança, o aumento da capacidade do computador e as vulnerabilidades expostas colocaram os padrões de Wi-Fi mais antigos em risco. É a sua rede, são os seus dados, e se alguém sequestrar sua rede por causa de suas invasões ilegais, será a sua porta que a polícia baterá. Compreender as diferenças entre os protocolos de segurança e implementar o mais avançado que seu roteador pode suportar (ou atualizá-lo se não puder suportar os padrões de segurança atuais) é a diferença entre oferecer a alguém acesso fácil à sua rede doméstica ou não.
WEP, WPA e WPA2: segurança Wi-Fi através dos tempos
Desde o final da década de 1990, os protocolos de segurança Wi-Fi passaram por várias atualizações, com depreciação total dos protocolos mais antigos e revisão significativa para os protocolos mais recentes. Um passeio pela história da segurança Wi-Fi serve para destacar o que está lá fora agora e por que você deve evitar os padrões mais antigos.
Privacidade equivalente com fio (WEP)
Wired Equivalent Privacy (WEP) é o protocolo de segurança Wi-Fi mais usado no mundo. Esta é uma função da idade, da compatibilidade com as versões anteriores e do fato de que aparece primeiro nos menus de seleção de protocolo em muitos painéis de controle do roteador.
O WEP foi ratificado como um padrão de segurança Wi-Fi em setembro de 1999. As primeiras versões do WEP não eram particularmente fortes, mesmo na época em que foram lançadas, porque as restrições dos EUA à exportação de várias tecnologias criptográficas levaram os fabricantes a restringir seus dispositivos para apenas criptografia de 64 bits. Quando as restrições foram levantadas, ele foi aumentado para 128 bits. Apesar da introdução do WEP de 256 bits, 128 bits continua sendo uma das implementações mais comuns.
Apesar das revisões do protocolo e do aumento do tamanho da chave, com o tempo, várias falhas de segurança foram descobertas no padrão WEP. À medida que o poder da computação aumentava, ficava cada vez mais fácil explorar essas falhas. Já em 2001, explorações de prova de conceito estavam circulando e, em 2005, o FBI deu uma demonstração pública (em um esforço para aumentar a conscientização sobre as fraquezas do WEP), onde violou as senhas do WEP em minutos usando software disponível gratuitamente.
Apesar de várias melhorias, soluções alternativas e outras tentativas de reforçar o sistema WEP, ele permanece altamente vulnerável. Os sistemas que dependem do WEP devem ser atualizados ou, se as atualizações de segurança não forem uma opção, substituídos. A Wi-Fi Alliance retirou oficialmente o WEP em 2004.
Acesso protegido por Wi-Fi (WPA)
O Wi-Fi Protected Access (WPA) foi a resposta direta e substituta da Wi-Fi Alliance às vulnerabilidades cada vez mais aparentes do padrão WEP. O WPA foi formalmente adotado em 2003, um ano antes de o WEP ser oficialmente aposentado. A configuração WPA mais comum é WPA-PSK (chave pré-compartilhada). As chaves usadas pelo WPA são de 256 bits, um aumento significativo em relação às chaves de 64 e 128 bits usadas no sistema WEP.
Algumas das mudanças significativas implementadas com WPA incluíram verificações de integridade de mensagem (para determinar se um invasor havia capturado ou alterado pacotes passados entre o ponto de acesso e o cliente) e o Protocolo de Integridade de Chave Temporal (TKIP). O TKIP emprega um sistema de chave por pacote que era radicalmente mais seguro do que o sistema de chave fixa usado pelo WEP. O padrão de criptografia TKIP foi posteriormente substituído pelo Advanced Encryption Standard (AES).
Apesar da melhoria significativa do WPA em relação ao WEP, o fantasma do WEP assombrava o WPA. O TKIP, um componente central do WPA, foi projetado para ser facilmente implementado por meio de atualizações de firmware em dispositivos habilitados para WEP existentes. Como tal, teve que reciclar certos elementos usados no sistema WEP que, em última análise, também foram explorados.
O WPA, como seu predecessor WEP, foi mostrado por meio de prova de conceito e demonstrações públicas aplicadas como sendo vulnerável a intrusões. Curiosamente, o processo pelo qual o WPA é geralmente violado não é um ataque direto ao protocolo WPA (embora tais ataques tenham sido demonstrados com sucesso), mas por ataques a um sistema suplementar que foi implementado com WPA — Wi-Fi Protected Setup (WPS ) —Que foi projetado para facilitar a vinculação de dispositivos a pontos de acesso modernos.
Acesso protegido Wi-Fi II (WPA2)
O WPA foi, a partir de 2006, oficialmente substituído pelo WPA2. Uma das mudanças mais significativas entre WPA e WPA2 é o uso obrigatório de algoritmos AES e a introdução de CCMP (modo de codificação de contador com protocolo de código de autenticação de mensagem de encadeamento de blocos) como um substituto para o TKIP. No entanto, o TKIP ainda é preservado no WPA2 como um sistema de fallback e para interoperabilidade com o WPA.
Atualmente, a principal vulnerabilidade de segurança do sistema WPA2 real é obscura (e exige que o invasor já tenha acesso à rede Wi-Fi protegida para obter acesso a certas chaves e perpetuar um ataque contra outros dispositivos na rede ) Como tal, as implicações de segurança das vulnerabilidades WPA2 conhecidas são limitadas quase inteiramente às redes de nível corporativo e merecem pouca ou nenhuma consideração prática em relação à segurança da rede doméstica.
Infelizmente, a mesma vulnerabilidade que é o maior buraco na armadura WPA - o vetor de ataque por meio do Wi-Fi Protected Setup (WPS) - permanece nos modernos pontos de acesso com capacidade para WPA2. Embora invadir uma rede protegida por WPA / WPA2 usando esta vulnerabilidade requeira de 2 a 14 horas de esforço contínuo com um computador moderno, ainda é uma preocupação de segurança legítima. O WPS deve ser desabilitado e, se possível, o firmware do ponto de acesso deve ser atualizado para uma distribuição que nem mesmo suporte WPS, para que o vetor de ataque seja totalmente removido.
Histórico de segurança de Wi-Fi adquirido; O que agora?
Neste ponto, você está se sentindo um pouco presunçoso (porque está usando com segurança o melhor protocolo de segurança disponível para o seu ponto de acesso Wi-Fi) ou um pouco nervoso (porque escolheu WEP, pois estava no topo da lista ) Se você está no último campo, não se preocupe; nós temos você coberto.
Antes de apresentarmos uma lista de leitura adicional de nossos principais artigos sobre segurança de Wi-Fi, aqui está o curso intensivo Esta é uma lista básica que classifica os métodos de segurança Wi-Fi atuais disponíveis em qualquer roteador moderno (pós-2006), ordenados do melhor para o pior:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP existe como um método alternativo)
- WPA + TKIP
- WEP
- Rede aberta (sem segurança)
O ideal é que você desative o Wi-Fi Protected Setup (WPS) e configure seu roteador para WPA2 + AES. Todo o resto da lista é um passo abaixo do ideal. Depois de chegar ao WEP, seu nível de segurança é tão baixo, é quase tão eficaz quanto uma cerca de arame - a cerca existe simplesmente para dizer "ei, esta é minha propriedade", mas qualquer um que realmente quisesse poderia simplesmente pular por cima dela.
Se todo esse pensamento sobre segurança e criptografia de Wi-Fi deixou você curioso sobre outros truques e técnicas que você pode implantar facilmente para proteger ainda mais sua rede Wi-Fi, sua próxima parada deve ser navegar nos seguintes artigos de instruções Geek:
- Segurança Wi-Fi: Você deve usar WPA2 + AES, WPA2 + TKIP ou ambos?
- Como proteger sua rede Wi-Fi contra invasões
- Não tenha uma falsa sensação de segurança: 5 maneiras inseguras de proteger seu Wi-Fi
- Como habilitar um ponto de acesso de convidado em sua rede sem fio
- Os melhores artigos sobre Wi-Fi para proteger sua rede e otimizar seu roteador
Armado com uma compreensão básica de como funciona a segurança Wi-Fi e como você pode aprimorar e atualizar ainda mais seu ponto de acesso de rede doméstica, você se sentirá bem com uma rede Wi-Fi agora segura.