Algoritmos de segurança de Wi-Fi explicados
Publicados: 2016-06-21Muitos de nós usamos Wi-Fi literalmente todos os dias, no entanto, mesmo em um momento em que estamos cada vez mais preocupados com nossa privacidade e segurança, muitas pessoas ainda não entendem os diferentes algoritmos de segurança Wi-Fi e o que eles significam.
É por isso que você lê blogs de tecnologia, certo? Reunimos uma explicação dos algoritmos de segurança Wi-Fi mais usados, WEP, WPA e WPA2 para que você possa se manter informado sobre como garantir que sua conexão seja a mais segura possível.
Claro, você pode estar se perguntando por que você deveria se importar com o algoritmo de segurança que você usa quando está usando o Wi-Fi. Ótima pergunta - o problema é que, se alguém seqüestrar sua rede de internet e usá-la para algo ilegal, a polícia baterá na sua porta, não os hackers.
WEP
WEP, também conhecido como Wired Equivalent Privacy, é o algoritmo de segurança Wi-Fi mais usado e, quando foi lançado, foi por um bom motivo - foi projetado para oferecer tanta segurança quanto usar uma LAN com fio, o que é um grande negócio, considerando o fato de que as redes sem fio são muito mais suscetíveis a espionagem e hacking simplesmente porque são sem fio.
É claro que o WEP nem sempre foi muito seguro - embora tenha sido ratificado em 1999, não era muito seguro devido às restrições dos EUA à exportação de tecnologia criptográfica, que limitava os dispositivos WEP a 64 bits. Essas restrições acabaram sendo suspensas e, embora agora existam dispositivos WEP de 256 bits, o de 128 bits é o mais comum.
Nota: O número de 'bits' tem a ver com o comprimento das chaves de criptografia — quanto mais longas elas são, mais difíceis são de quebrar. Pense assim: uma senha de 10 caracteres será muito mais segura do que uma de 5.
Apesar do fato de que os comprimentos das chaves aumentaram, tem havido uma série de falhas de segurança detectadas nos algoritmos WEP – tanto que se tornou muito fácil hackeá-los. A prova de conceitos foi vista pela primeira vez em 2001, e a aliança Wi-Fi retirou o WEP como o padrão oficial em 2004.
Uma das principais fraquezas do WEP era o fato de ele usar as chamadas chaves de criptografia estáticas - em outras palavras, quando (ou se) você configura uma chave de criptografia em seu roteador de internet, a mesma chave é usada para todos os dispositivos que se conectam a ele. roteador. Além disso, os pacotes de dados (grupos de dados transferidos entre o dispositivo e o roteador) não são criptografados, o que significa que podem ser interceptados com muito mais facilidade e, uma vez interceptados, um hacker pode obter acesso ao roteador e dispositivos Wi-Fi nele deduzindo qual é a chave WEP.
É claro que esse problema pode ser evitado alterando periodicamente a chave WEP, mas, embora isso possa ajudar os superconscientes da tecnologia, não ajudará o consumidor em geral - parte do motivo pelo qual o WEP foi aposentado há tanto tempo.
WPA
Quando o WEP foi retirado, o WPA foi implementado, formalmente adotado em 2003. Comumente, o WPA é usado como WPA-PSK (ou chave pré-compartilhada). Essas chaves são de 256 bits, o que é uma grande atualização em relação às chaves de 128 bits mais comumente usadas em dispositivos WEP.
Então, o que, além do tamanho da chave, coloca o WPA à frente do WEP? Quando os dados são transferidos, eles são transferidos em pacotes ou grupos de dados. O WPA como padrão basicamente verifica a integridade desses pacotes de dados. Em outras palavras, o WPA pode verificar se um hacker copiou ou alterou pacotes de dados entre o roteador e o dispositivo conectado.
O WPA também introduziu o Protocolo de Integridade de Chave Temporal, ou TKIP, que foi introduzido para funcionar como um “empacotador” para o WEP, permitindo que as pessoas usem dispositivos mais antigos enquanto ainda obtêm algum nível de criptografia. Em outras palavras, o TKIP usa a programação WEP mais antiga, mas envolve o código com código adicional no início e no final desse código para criptografá-lo. Ele foi introduzido apenas como uma solução rápida para os problemas de segurança WEP enquanto algo um pouco mais seguro foi descoberto (AES), e foi posteriormente retirado e não deve ser usado.
O AES substituiu o padrão TKIP provisório e foi projetado para oferecer o máximo de criptografia possível. É até usado pelo governo dos EUA. O AES usa chaves de criptografia de 128 bits, 192 bits ou 256 bits e é muito superior ao TKIP, pois converte as chaves de criptografia de texto simples usadas pelo TKIP em texto cifrado, que essencialmente se parece com uma sequência aleatória de caracteres para aqueles que não tem a chave de criptografia.
Teoricamente, mesmo a criptografia AES de 128 bits é inquebrável neste momento – levaria mais de 100 bilhões de anos para os computadores atuais descobrirem o algoritmo de criptografia.
Apesar disso, o WPA, como o WEP, provou ter suas fraquezas - normalmente, no entanto, o WPA em si não é hackeado, mas sim um sistema complementar implementado com WPA chamado WPS, projetado para facilitar a conexão entre o roteador e o dispositivo.
WPA2
O WPA2 foi implementado como padrão em 2006 e torna a criptografia AES obrigatória em vez de opcional. Ele também substitui o TKIP, que era usado apenas para dispositivos mais antigos que não suportavam AES, pelo CCMP, que ainda não é tão seguro quanto o AES, mas é mais seguro que o TKIP.
Não há muitas vulnerabilidades associadas ao WPA2, mas há uma grande. Felizmente, é um pouco obscuro e exige que o hacker tenha acessado a rede Wi-Fi no passado, criando um ataque em outros dispositivos da rede. Por causa de quão obscura é a falha, realmente apenas empresas e empresas devem se preocupar com isso e não há muito problema para redes domésticas.
Provavelmente haverá um substituto para o WPA2 no futuro, mas atualmente não é necessário.
Conclusões
Aí está — se você não estiver usando o algoritmo WPA2 com criptografia AES, considere-o. Você pode ativá-lo indo para as configurações do seu roteador. Se você precisar de ajuda para configurar um roteador ou conexão sem fio para usar WPA2, poste uma pergunta na seção de comentários abaixo ou inicie um novo tópico nos fóruns do PCMech.