Protocolos de segurança WiFi – Diferença entre WEP e WPA


Protocolos de segurança WiFi – Diferença entre WEP e WPA

Os protocolos de segurança WiFi, como WEP e WPA2, impedem o acesso não autorizado à sua rede por terceiros e criptografam seus dados privados.


O WEP (Wired Equivalent Privacy), como o nome sugere, foi construído para fornecer o mesmo nível de segurança que as redes com fio e foi aprovado como Segurança WiFi no final dos anos 90

O WPA (WiFi Protected Access), por outro lado, foi um aprimoramento temporário do WEP, mas foi amplamente adotado após 2003.

img

Pule para…

O que é um protocolo de segurança WiFi?

Protocolos de segurança WiFi são os padrões de criptografia como WEP, WPA, WPA2 e WPA3, cada um sendo uma atualização do anterior. O primeiro padrão de segurança WiFi (WEP) foi aprovado em 1990 para proteção de rede sem fio. Seu objetivo era atender ao mesmo nível de segurança como redes com fio.

Quais são os diferentes tipos de segurança WiFi?

Desde a invenção do Wi-Fi nos anos 90, as redes sem fio usam vários protocolos de segurança diferentes. Cada novo padrão oferecia maior segurança e cada um prometia ser mais fácil de configurar do que os que vieram antes. Todos eles, no entanto, mantêm algumas vulnerabilidades inerentes.

Além disso, como cada novo protocolo foi lançado, alguns sistemas foram atualizados e outros não. Como resultado, hoje existem vários protocolos de segurança em uso. Alguns deles oferecem um bom nível de proteção, enquanto outros não.

Atualmente, existem três protocolos de segurança principais em uso – WEP, WPA e WPA2 – e um ainda a ser implementado, o WPA3. Vamos dar uma olhada em cada.

WEP: Privacidade de equivalência com fio

Privacidade equivalente com fio (WEP) foi o primeiro mainstream Padrão de segurança WiFi, e foi aprovado para uso em 1999. Embora, como o próprio nome sugere, ele deveria oferecer o mesmo nível de segurança que as redes com fio, mas não. Vários problemas de segurança foram rapidamente encontrados e, apesar de muitas tentativas de corrigi-los, esse padrão foi abandonado pelo Aliança Wi-Fi em 2004.

WPA: acesso protegido por WiFi

O acesso protegido por WiFi (WPA) O protocolo foi desenvolvido em 2003 como substituto direto do WEP. Aumentou a segurança usando um par de chaves de segurança: Chave Pré-Compartilhada (PSK), mais frequentemente referido como WPA Personal, e os Protocolo de integridade de chave temporal (ou TKIP) para criptografia. Embora o WPA tenha representado uma significativa atualizar sobre WEP, também foi projetado para que pudesse ser implementado no hardware antigo (e vulnerável) projetado para WEP. Isso significava que ele herdou algumas das vulnerabilidades de segurança conhecidas do sistema anterior.

WPA2: acesso protegido por Wi-Fi II

O WPA2 foi desenvolvido em 2004 como o primeiro protocolo de segurança verdadeiramente novo desde a invenção do WiFi. O grande avanço feito pelo WPA2 foi o uso do Sistema Avançado de Criptografia (AES), um sistema usado pelo governo dos EUA para criptografar informações extremamente secretas. No momento, o WPA2 combinado com o AES representa o nível mais alto de segurança normalmente usado em redes Wi-Fi domésticas, embora ainda existam várias vulnerabilidades de segurança conhecidas, mesmo neste sistema.

WPA3: Acesso protegido por WiFi III

Em 2018, a WiFi Alliance anunciou o lançamento de um novo padrão, WPA3, que substituirá gradualmente o WPA2. Esse novo protocolo ainda não foi amplamente adotado, mas promete melhorias significativas em relação aos sistemas anteriores. Dispositivos compatíveis com o novo padrão já estão sendo produzidos.

Atualizar: Faz apenas um ano desde o lançamento do WPA3, e várias vulnerabilidades de segurança WiFi já foram reveladas, o que poderia permitir que os invasores roubassem senhas de Wi-Fi. O protocolo de segurança Wi-Fi da próxima geração conta com Libélula, um aperto de mão aprimorado que visa proteger contra ataques de dicionário offline.

No entanto, pesquisadores de segurança Eyal Ronen e Mathy Vanhoef Descobriu pontos fracos no WPA3-Personal que permitem que um invasor recupere e recupere senhas de redes Wi-Fi, abusando de vazamentos de cache ou de canal lateral com base no tempo. O trabalho de pesquisa, intitulado DragonBlood, detalha dois tipos de falhas de projeto no protocolo WPA3.

O primeiro está associado a ataques de downgrade, enquanto o segundo leva a vazamentos nos canais laterais. Como o WPA2 é amplamente usado por bilhões de dispositivos em todo o mundo, espera-se que a adoção universal do WPA3 demore um pouco. Como tal, a maioria das redes suporta conexões WPA3 e WPA2 através do “modo de transição” do WPA3.

O modo de transição pode ser aproveitado para realizar ataques de downgrade configurando um ponto de acesso não autorizado que suporta apenas o protocolo WPA2, forçando os dispositivos WPA3 a se conectarem ao aperto de mão inseguro de quatro vias do WPA2.

Os pesquisadores também descobriram que os dois ataques de canal lateral contra o método de codificação de senha do Dragonfly permitem que os invasores obtenham senhas de Wi-Fi executando um ataque de particionamento de senha.

WEP vs WPA vs WPA2: qual protocolo WiFi é mais seguro?

Quando se trata de segurança, as redes WiFi sempre serão menos seguras que as redes com fio. Em uma rede com fio, os dados são enviados através de um cabo físico, e isso dificulta a escuta do tráfego da rede. As redes WiFi são diferentes. Por padrão, eles transmitem dados por uma área ampla e, portanto, o tráfego de rede pode ser potencialmente captado por qualquer pessoa que esteja ouvindo..

Todos os modernos protocolos de segurança WiFi, portanto, fazem uso de duas técnicas principais: protocolos de autenticação que identificam máquinas que procuram se conectar à rede; e criptografia, o que garante que, se um invasor estiver ouvindo o tráfego da rede, não poderá acessar dados importantes.

A maneira pela qual os três principais protocolos de segurança WiFi implementam essas ferramentas é diferente:

WEPWPAWPA2

ObjetivoTornar as redes WiFi tão seguras quanto as redes com fio (isso não funcionou!)Implementação dos padrões li IEEE802.1 no hardware WEPImplementação completa dos padrões li IEEE802.1 usando novo hardware
Dados privados
(Criptografia)
Rivest Cipher 4 (RC4)Protocolo de integridade de chave temporal (TKIP)CCMP e AES
AutenticaçãoWEP-Open e WEP-SharedWPA-PSK e WPA-EnterpriseWPA-Pessoal e WPA-Empresa
Integridade de dadosCRC-32Código de integridade da mensagemCódigo de autenticação de mensagem de encadeamento de bloco de criptografia (CBC-MAC)
Gerenciamento de chavesNão fornecidoHandshaking de 4 viasHandshaking de 4 vias
Compatibilidade de hardwareTodo o hardwareTodo o hardwarePlacas de interface de rede mais antigas não são suportadas (somente mais recentes que 2006)
VulnerabilidadesAltamente vulnerável: suscetível a ataques Chopchop, fragmentação e DoSMelhor, mas ainda vulnerável: ataques Chopchop, fragmentação, WPA-PSK e DoSOs menos vulneráveis, embora ainda suscetíveis a ataques DoS
ConfiguraçãoFácil de configurarMais difícil de configurarO WPA-Personal é fácil de configurar, o WPA-Enterprise é menos
Proteção contra ataques de repetiçãoSem proteçãoContador de sequência para proteção de repetiçãoO datagrama / número do pacote de 48 bits protege contra ataques de repetição

Sem entrar em detalhes complicados de cada sistema, isso significa que diferentes protocolos de segurança WiFi oferecem diferentes níveis de proteção. Cada novo protocolo aprimora a segurança em relação àquelas anteriores e, portanto, a classificação básica do melhor para o pior dos métodos modernos de segurança WiFi disponíveis nos roteadores modernos (após 2006) é a seguinte:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (o TKIP existe como método de fallback)
  • WPA + TKIP
  • WEP
  • Rede aberta (sem segurança)

8 maneiras de proteger sua rede Wi-Fi

Existem algumas etapas simples que você pode seguir para tornar sua rede sem fio mais segura, esteja trabalhando em um ambiente de negócios ou simplesmente procurando melhorar a segurança da sua rede doméstica.

Mova seu roteador para um local fisicamente seguro

Em meio a toda a conversa sobre esquemas de criptografia e protocolos de chave, é fácil ignorar um aspecto bastante básico da segurança de WiFi: a localização física do seu roteador.

Se você estiver trabalhando com uma rede doméstica, isso significa estar ciente de quanto do seu sinal Wi-Fi está ‘vazando’ da sua casa. Se o seu sinal de WiFi puder ser captado pelo seu vizinho, na rua do lado de fora ou até no bar do térreo, você estará se abrindo para ataques. Idealmente, você deve colocar o roteador em uma posição em que possa obter um bom sinal em todos os lugares que precisar, e ninguém mais pode.

Em um ambiente de negócios, a segurança física do seu roteador é ainda mais importante. Os vetores de ataque podem ser introduzidos pelo simples ato de alguém pressionar o botão de reset no seu roteador. Você deve manter seu roteador sem fio em um gabinete ou escritório bloqueado e até pensar em sistemas de vigilância por vídeo que permitirão monitorar o acesso a ele.

Alterar as informações de login padrão do roteador

Você sabe qual é a senha do administrador do seu roteador? Caso contrário, é provavelmente o que o roteador chegou e provavelmente é “administrador” ou “senha”. Todo mundo deveria alterar essa senha quando configurou o roteador pela primeira vez, mas quase ninguém o faz..

O processo para alterar a senha do seu roteador dependerá da marca e modelo do seu hardware, mas não é difícil. Uma rápida pesquisa no Google pelo modelo do seu roteador fornecerá instruções sobre como fazê-lo.

Ao escolher uma nova senha e nome de usuário, preste atenção às diretrizes gerais sobre a escolha de senhas fortes: sua nova senha deve ter pelo menos 15 caracteres e incluir uma mistura de letras, números e caracteres especiais. Você também deve alterar suas configurações de nome de usuário e senha regularmente. Defina um lembrete para alterar a senha a cada trimestre. Lembre-se de informar a sua família que alterou a senha antes que ela chegue e reclamar que “a Internet está quebrada”!

Alterar o nome da rede

Como suas senhas e nomes de usuário genéricos, a maioria dos roteadores sem fio chega com SSIDs (Service Set Identifiers) genéricos, que é o nome que identifica sua rede WiFi. Normalmente, são algo como ‘Linksys’ ou ‘Netgear3060’, que fornece informações sobre a marca e o modelo do seu roteador. Isso é ótimo durante a configuração inicial, pois permite encontrar seu novo roteador.

O problema é que esses nomes também fornecem a todos que podem captar seu sinal sem fio uma informação muito útil: a marca e o modelo do seu roteador. Acredite ou não, existem listas on-line que detalham as vulnerabilidades de hardware e software de quase todos os roteadores existentes, para que um invasor em potencial possa descobrir rapidamente a melhor maneira de comprometer sua rede.

Esse é um problema específico se você não alterou as informações de login padrão no seu roteador (veja acima), porque um invasor pode simplesmente fazer login no seu roteador como administrador e causar estragos..

Atualize seu firmware e software

Todos sabemos que devemos manter nosso software atualizado para limitar as vulnerabilidades de segurança, mas muitos de nós não. Isso vale duas vezes para o software e o firmware do seu roteador. Se você nunca atualizou o firmware do roteador, não está sozinho. Em uma pesquisa de 2014 com profissionais de TI (!) E funcionários que trabalham remotamente, realizada pela empresa de segurança Tripwire, apenas 32% disseram saber como atualizar seus roteadores com o firmware mais recente.

Parte do motivo disso é que, diferentemente do sistema operacional, muitos roteadores não lembram periodicamente que você verifique e baixe atualizações de segurança. Provavelmente, você mesmo precisará verificar essas informações. Defina um lembrete para fazer isso a cada poucos meses e altere suas senhas enquanto estiver fazendo isso..

As atualizações de firmware são particularmente importantes, porque o firmware é o código mais básico usado pelo seu roteador. Novas vulnerabilidades no firmware do roteador WiFi são identificadas o tempo todo e, com acesso ao nível de firmware do seu roteador, não há fim para as travessuras que um invasor pode causar.

Normalmente, as atualizações de firmware são lançadas para corrigir vulnerabilidades de segurança específicas e são instaladas automaticamente após o download. Isso os torna uma etapa simples para proteger sua rede sem fio.

Use WPA2

Você deve usar o protocolo de rede sem fio mais seguro possível e, para a maioria das pessoas, esse WPA2 será combinado com o AES.

A maioria dos roteadores modernos tem a opção de executar vários tipos diferentes de protocolo de segurança Wi-Fi, a fim de torná-los compatíveis com a maior variedade de hardware possível. Isso significa que seu roteador pode estar configurado para usar um protocolo desatualizado imediatamente.

É fácil verificar com o protocolo que o seu roteador está usando: basta procurar instruções on-line, fazer login no seu roteador e você poderá ver (e alterar) as configurações. Se você achar que seu roteador está usando WEP, altere isso imediatamente. O WPA é melhor, mas para obter o mais alto nível de segurança, você deve usar o WPA2 e o AES.

Se você estiver usando um roteador mais antigo, pode ser que ele não seja compatível com o WPA2 ou com o AES. Se for esse o caso, você tem algumas opções. Primeiro, você deve procurar por uma atualização de firmware que permita que seu roteador use o WPA: como o WPA foi projetado para ser compatível com os roteadores WEP mais antigos, muitos agora têm essa funcionalidade.

Se você não encontrar uma atualização de firmware, é hora de começar a pensar em atualizar seu hardware. Isso não precisa ser uma opção cara – muitos ISPs fornecem um novo roteador a um custo mínimo ou até de graça – e é certamente mais barato do que as conseqüências de sua rede ser hackeada!

Desativar WPS

Embora o WPA2 seja muito mais seguro do que os protocolos anteriores, ele mantém várias vulnerabilidades de segurança específicas das quais você deve estar ciente. Algumas delas são causadas por um recurso do WPA2 projetado para facilitar a configuração da sua rede sem fio: WPS.

A Configuração Protegida de WiFi (WPS) significa que conectar um dispositivo à sua rede WiFi pela primeira vez é tão fácil quanto apertar um botão. Se você acha que isso soa como uma falha de segurança, você está certo. Se você deixar o WPS ativado, qualquer pessoa que possa acessar fisicamente seu roteador poderá ganhar uma posição na sua rede.

Desativar o WPS é fácil: faça login no seu roteador como um usuário administrador e você verá uma opção para desativá-lo. Se você precisar conectar uma máquina adicional à sua rede, é possível ligá-la brevemente, é claro, apenas certifique-se de desligá-la novamente quando terminar!

Limitar ou desabilitar o DHCP

Se você procura ainda mais segurança, considere desabilitar o servidor DHCP (Dynamic Host Configuration Protocol) que seu roteador usa. Este sistema atribui automaticamente endereços IP a todos os dispositivos conectados ao seu roteador, permitindo que dispositivos adicionais se conectem facilmente à sua rede sem fio. O problema é que ele fornecerá a alguém conectado à sua rede um endereço IP, incluindo alguém que procure obter acesso não autorizado.

Existem duas abordagens que você pode adotar para combater essa vulnerabilidade em potencial. A primeira é limitar o intervalo de DHCP usado pelo roteador, o que limita o número de máquinas às quais ele pode se conectar. A segunda abordagem é desativar completamente o DHCP. Isso significa que você terá que atribuir manualmente a cada dispositivo um endereço IP toda vez que ele se conectar à sua rede.

Se essas abordagens são adequadas para sua rede dependerá de como você a usa. Se você costuma conectar e reconectar vários dispositivos ao seu roteador, pode demorar muito tempo para atribuir manualmente um endereço IP a cada um. Por outro lado, se o número de dispositivos que você deseja conectar for limitado e previsível, desabilitar o DHCP oferece muito controle sobre quem está conectado à sua rede.

Qual tipo de protocolo de segurança sem fio é melhor para Wi-Fi?

O ponto principal aqui é o seguinte: a configuração de WiFi mais segura que você pode ter hoje é o WPA2 combinado com o AES. Nem sempre será possível usar esse padrão, embora.

Pode ser, por exemplo, que o seu hardware não suporte WPA2 ou AES. Esse é um problema que pode ser superado com a atualização do seu hardware. Isso pode parecer uma opção cara, mas a maioria dos ISPs fornecerá um roteador atualizado gratuito se o seu estiver obsoleto. Isso é particularmente importante se o seu roteador for antigo e suportar apenas o WEP. Se for esse o caso, junte-o e obtenha um novo.

A única desvantagem do uso do WPA2 e do AES é que a criptografia de nível militar usada às vezes pode diminuir a velocidade da conexão. Esse problema, no entanto, afeta principalmente roteadores mais antigos lançados antes do WPA2 e suporta apenas o WPA2 por meio de uma atualização de firmware. Qualquer roteador moderno não sofrerá com esse problema.

Outro problema maior é que somos obrigados a usar conexões Wi-Fi públicas de tempos em tempos e, em alguns casos, o nível de segurança oferecido a elas é baixo. Portanto, a melhor abordagem é estar ciente do nível de segurança oferecido nas redes às quais você se conecta e evitar o envio de senhas (ou outras informações importantes) através de redes mal protegidas..

Tudo isso pode ser resumido na tabela a seguir:

O padrão de criptografia é um resumo de como funciona.?
WEPPrimeiro padrão de segurança 802.11: fácil de invadir.Usa cifra RC4.Não
WPAPadrão provisório para solucionar as principais falhas de segurança no WEP.Usa a cifra RC4, mas adiciona chaves mais longas (256 bits).Somente se WPA2 não estiver disponível
WPA2Padrão atual. Com o hardware moderno, o aumento da criptografia não afeta o desempenho.Substitui a cifra RC4 por CCMP e AES para autenticação e criptografia mais fortes.sim

Perguntas frequentes

Como descubro que tipo de configurações de segurança Wi-Fi meu roteador sem fio possui?

Conhecimento é poder, portanto, descobrir qual protocolo de segurança Wi-Fi você está usando é o primeiro passo para se proteger..

Existem algumas maneiras de fazer isso. O mais fácil é usar o seu smartphone:

  • Abra o aplicativo Configurações no seu dispositivo móvel.
  • Acesse as configurações de conexão Wi-Fi.
  • Encontre sua rede sem fio na lista de redes disponíveis.
  • Toque no nome da rede ou no botão informações para acessar a configuração de rede.
  • Verifique a configuração de rede para o tipo de segurança.

Se você estiver em um laptop ou computador de mesa, puxar as configurações de rede também permitirá que você veja o protocolo de segurança Wi-Fi que está usando.

Caso contrário, pesquise no Google a marca e o modelo do seu roteador e encontre instruções sobre como acessar as configurações, onde é possível ver (e alterar) o protocolo que você usa.

Saber como fazer isso também é necessário para alterar as configurações padrão do seu roteador, que é uma parte importante para manter sua rede segura, para que você saiba como fazer login no seu roteador em qualquer caso.!

É 4g mais seguro que o Wi-Fi?

Em geral sim.

Uma resposta melhor seria que isso depende da rede Wi-Fi. Seu 4G (ou 3G, ou o que seu smartphone usa para dados móveis) é seguro porque você é a única pessoa que usa essa conexão. Ninguém mais pode acessar as informações enviadas por essa conexão, a menos que estejam usando técnicas muito sofisticadas.

O mesmo princípio se aplica às redes Wi-Fi. Se você é a única pessoa que usa sua rede doméstica, por exemplo, e ela é configurada de maneira segura (consulte o nosso guia acima), sua conexão será bastante segura.

Nunca, nunca envie informações pessoais, incluindo senhas ou detalhes bancários, por uma rede Wi-Fi pública. Muitas dessas redes usam protocolos de segurança ruins, mas mesmo aqueles que afirmam ser seguros são inerentemente vulneráveis ​​devido ao número de pessoas que os usam ao mesmo tempo.

Aqui estão mais alguns guias sobre redes WiFi:

  • Segurança de rede doméstica
  • Segurança de Hotspot
  • Segurança WiFi pública
  • Ameaças WiFi
  • Todas as redes Wi-Fi são vulneráveis
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map