Categories: Tecnologia

A diferença entre as senhas de Wi-Fi WEP, WPA e WPA2

Mesmo se você souber que precisa proteger sua rede Wi-Fi (e já fez isso), provavelmente achará todos os acrônimos de protocolo de segurança um pouco confusos. Continue lendo enquanto destacamos as diferenças entre protocolos como WEP, WPA e WPA2 – e por que é importante qual sigla você coloca em sua rede Wi-Fi doméstica.

O que isso importa?

Você fez o que foi instruído a fazer, se conectou ao roteador depois de comprá-lo, conectou-o pela primeira vez e definiu uma senha. O que importa qual era a pequena sigla ao lado do protocolo de segurança que você escolheu? Acontece que isso importa muito. Como acontece com todos os padrões de segurança, o aumento da capacidade do computador e as vulnerabilidades expostas colocaram os padrões de Wi-Fi mais antigos em risco. É a sua rede, são os seus dados, e se alguém sequestrar sua rede para seus sequestros ilegais, será a sua porta que a polícia baterá. Entender as diferenças entre os protocolos de segurança e implementar o mais avançado que seu roteador pode suportar (ou atualizá-lo se não for compatível com os padrões de segurança atuais) é a diferença entre oferecer a alguém acesso fácil à sua rede doméstica ou não.

WEP, WPA e WPA2: Segurança Wi-Fi através dos tempos

Desde o final da década de 1990, os protocolos de segurança Wi-Fi passaram por várias atualizações, com depreciação total dos protocolos mais antigos e revisão significativa para os protocolos mais recentes. Um passeio pela história da segurança Wi-Fi serve para destacar o que está lá fora agora e por que você deve evitar padrões mais antigos.

Privacidade equivalente com fio (WEP)

Wired Equivalent Privacy (WEP) é o protocolo de segurança Wi-Fi mais usado no mundo. Esta é uma função da idade, da compatibilidade com as versões anteriores e do fato de que aparece primeiro nos menus de seleção de protocolo em muitos painéis de controle do roteador.

O WEP foi ratificado como um padrão de segurança Wi-Fi em setembro de 1999. As primeiras versões do WEP não eram particularmente fortes, mesmo na época em que foram lançadas, porque as restrições dos EUA à exportação de várias tecnologias criptográficas levaram os fabricantes a restringir seus dispositivos para apenas criptografia de 64 bits. Quando as restrições foram levantadas, ele foi aumentado para 128 bits. Apesar da introdução do WEP de 256 bits, 128 bits continua sendo uma das implementações mais comuns.

Apesar das revisões do protocolo e do aumento do tamanho da chave, com o tempo, várias falhas de segurança foram descobertas no padrão WEP. Conforme o poder da computação aumentava, ficava cada vez mais fácil explorar essas falhas. Já em 2001, explorações de prova de conceito estavam circulando e, em 2005, o FBI fez uma demonstração pública (em um esforço para aumentar a conscientização sobre os pontos fracos do WEP) em que decifrou senhas WEP em minutos usando software disponível gratuitamente.

Apesar de várias melhorias, soluções alternativas e outras tentativas de reforçar o sistema WEP, ele permanece altamente vulnerável. Os sistemas que dependem do WEP devem ser atualizados ou, se as atualizações de segurança não forem uma opção, substituídos. A Wi-Fi Alliance retirou oficialmente o WEP em 2004.

Acesso protegido por Wi-Fi (WPA)

O Wi-Fi Protected Access (WPA) foi a resposta direta e substituta da Wi-Fi Alliance às vulnerabilidades cada vez mais aparentes do padrão WEP. O WPA foi formalmente adotado em 2003, um ano antes do WEP ser oficialmente aposentado. A configuração WPA mais comum é WPA-PSK (chave pré-compartilhada). As chaves usadas pelo WPA são de 256 bits, um aumento significativo em relação às chaves de 64 e 128 bits usadas no sistema WEP.

Algumas das mudanças significativas implementadas com WPA incluíram verificações de integridade de mensagem (para determinar se um invasor havia capturado ou alterado pacotes passados ​​entre o ponto de acesso e o cliente) e o Protocolo de Integridade de Chave Temporal (TKIP). O TKIP emprega um sistema de chave por pacote que era radicalmente mais seguro do que o sistema de chave fixa usado pelo WEP. O padrão de criptografia TKIP foi posteriormente substituído pelo Advanced Encryption Standard (AES).

Apesar da melhoria significativa do WPA em relação ao WEP, o fantasma do WEP assombrava o WPA. O TKIP, um componente central do WPA, foi projetado para ser facilmente implementado por meio de atualizações de firmware em dispositivos habilitados para WEP existentes. Como tal, teve que reciclar certos elementos usados ​​no sistema WEP que, em última análise, também foram explorados.

O WPA, assim como seu predecessor WEP, demonstrou ser vulnerável à intrusão por meio de provas de conceito e demonstrações públicas aplicadas. Curiosamente, o processo pelo qual o WPA é geralmente violado não é um ataque direto ao protocolo WPA (embora tais ataques tenham sido demonstrados com sucesso), mas por ataques a um sistema suplementar que foi implementado com WPA — Wi-Fi Protected Setup (WPS ) —Que foi projetado para facilitar a vinculação de dispositivos a pontos de acesso modernos.

Acesso protegido Wi-Fi II (WPA2)

O WPA foi, a partir de 2006, oficialmente substituído pelo WPA2. Uma das mudanças mais significativas entre WPA e WPA2 é o uso obrigatório de algoritmos AES e a introdução de CCMP (modo de codificação de contador com protocolo de código de autenticação de mensagem de encadeamento de blocos) como um substituto para o TKIP. No entanto, o TKIP ainda é preservado no WPA2 como um sistema de fallback e para interoperabilidade com o WPA.

Atualmente, a principal vulnerabilidade de segurança do sistema WPA2 real é obscura (e exige que o invasor já tenha acesso à rede Wi-Fi protegida para obter acesso a determinadas chaves e perpetuar um ataque contra outros dispositivos na rede ) Como tal, as implicações de segurança das vulnerabilidades WPA2 conhecidas são limitadas quase inteiramente às redes de nível corporativo e merecem pouca ou nenhuma consideração prática em relação à segurança da rede doméstica.

Infelizmente, a mesma vulnerabilidade que é o maior buraco na armadura WPA – o vetor de ataque por meio do Wi-Fi Protected Setup (WPS) – permanece nos modernos pontos de acesso com capacidade para WPA2. Embora invadir uma rede protegida por WPA / WPA2 usando esta vulnerabilidade requeira de 2 a 14 horas de esforço contínuo com um computador moderno, ainda é uma preocupação de segurança legítima. O WPS deve ser desabilitado e, se possível, o firmware do ponto de acesso deve ser atualizado para uma distribuição que nem mesmo suporte WPS para que o vetor de ataque seja totalmente removido.

Histórico de segurança de Wi-Fi adquirido; O que agora?

Neste ponto, você está se sentindo um pouco presunçoso (porque está usando com confiança o melhor protocolo de segurança disponível para o seu ponto de acesso Wi-Fi) ou um pouco nervoso (porque escolheu WEP, pois estava no topo da lista ) Se você está no último campo, não se preocupe; nós temos você coberto.

Antes de apresentarmos uma lista de leitura adicional de nossos principais artigos sobre segurança de Wi-Fi, aqui está o curso intensivo. Esta é uma lista básica que classifica os métodos de segurança Wi-Fi atuais disponíveis em qualquer roteador moderno (pós-2006), ordenados do melhor para o pior:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP existe como um método alternativo)
  4. WPA + TKIP
  5. WEP
  6. Rede aberta (sem segurança)

O ideal é que você desative o Wi-Fi Protected Setup (WPS) e configure seu roteador para WPA2 + AES. Todo o resto da lista está abaixo do ideal. Depois de chegar ao WEP, seu nível de segurança é tão baixo, é quase tão eficaz quanto uma cerca de arame – a cerca existe simplesmente para dizer “ei, esta é minha propriedade”, mas qualquer um que realmente quisesse poderia simplesmente pular por cima.

Se todo esse pensamento sobre segurança e criptografia de Wi-Fi deixou você curioso sobre outros truques e técnicas que você pode implantar facilmente para proteger ainda mais sua rede Wi-Fi, sua próxima parada deve ser navegar nos seguintes artigos How-To Geek:

  • Segurança de Wi-Fi: Você deve usar WPA2 + AES, WPA2 + TKIP ou ambos?
  • Como proteger sua rede Wi-Fi contra intrusões
  • Não tenha uma falsa sensação de segurança: 5 maneiras inseguras de proteger seu Wi-Fi
  • Como habilitar um ponto de acesso de convidado em sua rede sem fio
  • Os melhores artigos sobre Wi-Fi para proteger sua rede e otimizar seu roteador

Armado com uma compreensão básica de como funciona a segurança Wi-Fi e como você pode aprimorar e atualizar ainda mais seu ponto de acesso de rede doméstica, você se sentirá bem com uma rede Wi-Fi agora segura.

maisroot

Recent Posts

O novo aplicativo “PC Manager” da Microsoft se parece muito com o CCleaner

Muitos aplicativos de limpeza estão disponíveis para Windows ao longo dos anos, mas hoje em…

1 ano ago

Como reiniciar um PS4

Seu PlayStation 4 está congelado? Seus jogos favoritos continuam travando? Reiniciar seu PS4 pode resolver…

1 ano ago

Veja por que as reticências são tão assustadoras ao enviar mensagens de texto…

A popularidade das mensagens de texto significou aprender uma forma totalmente nova de comunicação. Você…

1 ano ago

O telescópio James Webb acaba de capturar os “Pilares da Criação”

A foto dos "Pilares da Criação" tirada pelo Telescópio Espacial Hubble é uma das fotos…

1 ano ago

Você poderá baixar o Proton Drive mais cedo do que pensa

O Proton Drive saiu de seu estágio beta há algumas semanas, mas o aplicativo real…

1 ano ago

Como aumentar o zoom no Photoshop

Para ver suas fotos mais de perto ou para uma edição precisa , você pode…

1 ano ago