O que isso importa?
Você fez o que lhe foi solicitado, fez login no roteador depois de comprá-lo e conectou-o pela primeira vez e definiu uma senha. O que importa qual é o pequeno acrônimo ao lado do protocolo de segurança que você escolheu? Acontece que isso importa muito. Como é o caso com todos os padrões de segurança, o aumento do poder do computador e as vulnerabilidades expostas tornaram os padrões Wi-Fi mais antigos em risco. É a sua rede, são os seus dados e, se alguém roubar sua rede por causa de ligações ilegais, a porta será sua porta. Entender as diferenças entre os protocolos de segurança e implementar o mais avançado que o seu roteador pode suportar (ou atualizá-lo, se ele não puder suportar os padrões atuais de segurança) é a diferença entre oferecer a alguém acesso fácil à sua rede doméstica.
WEP, WPA e WPA2: segurança Wi-Fi através das idades
Desde o final da década de 1990, os protocolos de segurança Wi-Fi passaram por várias atualizações, com total desaprovação de protocolos mais antigos e revisão significativa de protocolos mais recentes. Um passeio pela história da segurança Wi-Fi serve para destacar o que está por aí agora e por que você deve evitar padrões mais antigos.
Privacidade equivalente com fio (WEP)
Wired Equivalent Privacy (WEP) é o protocolo de segurança Wi-Fi mais utilizado no mundo. Essa é uma função da idade, da compatibilidade com versões anteriores e do fato de aparecer primeiro nos menus de seleção de protocolo em muitos painéis de controle do roteador.
O WEP foi ratificado como um padrão de segurança Wi-Fi em setembro de 1999. As primeiras versões do WEP não eram particularmente fortes, mesmo quando foram lançadas, porque as restrições dos EUA à exportação de várias tecnologias criptográficas levaram os fabricantes a restringir seus dispositivos. para apenas criptografia de 64 bits. Quando as restrições foram levantadas, aumentou para 128 bits. Apesar da introdução do WEP de 256 bits, o 128-bit continua sendo uma das implementações mais comuns.
Apesar das revisões do protocolo e do aumento do tamanho das chaves, ao longo do tempo inúmeras falhas de segurança foram descobertas no padrão WEP. Com o aumento do poder de computação, ficou mais fácil e mais fácil explorar essas falhas. Já em 2001, explorações de prova de conceito estavam circulando e, em 2005, o FBI fez uma demonstração pública (em um esforço para aumentar a conscientização sobre os pontos fracos do WEP) onde eles quebraram as senhas WEP em minutos usando softwares disponíveis gratuitamente.
Apesar de várias melhorias, contornos e outras tentativas de fortalecer o sistema WEP, ele permanece altamente vulnerável. Os sistemas que dependem do WEP devem ser atualizados ou, se as atualizações de segurança não forem uma opção, substituídos. A Wi-Fi Alliance oficialmente aposentou o WEP em 2004.
Acesso Protegido Wi-Fi (WPA)
O Wi-Fi Protected Access (WPA) foi a resposta direta e a substituição da Wi-Fi Alliance às vulnerabilidades cada vez mais aparentes do padrão WEP. O WPA foi formalmente adotado em 2003, um ano antes de a WEP ser oficialmente aposentada. A configuração mais comum do WPA é WPA-PSK (chave pré-compartilhada). As chaves usadas pelo WPA são de 256 bits, um aumento significativo em relação às chaves de 64 e 128 bits usadas no sistema WEP.
Algumas das alterações significativas implementadas com o WPA incluíram verificações de integridade de mensagens (para determinar se um invasor havia capturado ou alterado pacotes passados entre o ponto de acesso e o cliente) e o TKIP (Temporal Key Integrity Protocol). O TKIP emprega um sistema de chaves por pacote que era radicalmente mais seguro do que o sistema de chaves fixas usado pelo WEP. O padrão de criptografia TKIP foi posteriormente substituído pelo Advanced Encryption Standard (AES).
Apesar de uma melhoria significativa do WPA em relação ao WEP, o fantasma do WEP assombrou o WPA. O TKIP, um componente principal do WPA, foi projetado para ser facilmente implementado por meio de atualizações de firmware em dispositivos habilitados para WEP existentes. Como tal, teve que reciclar certos elementos usados no sistema WEP que, em última análise, também foram explorados.
O WPA, como seu predecessor WEP, tem sido mostrado, através de demonstrações públicas e demonstrações públicas, vulneráveis a intrusões. Curiosamente, o processo pelo qual o WPA é geralmente violado não é um ataque direto ao protocolo WPA (embora tais ataques tenham sido demonstrados com sucesso), mas por ataques a um sistema suplementar que foi implementado com o WPA - Wi-Fi Protected Setup (WPS ) - foi concebido para facilitar a ligação de dispositivos a pontos de acesso modernos.
Acesso Protegido Wi-Fi II (WPA2)
O WPA foi, a partir de 2006, oficialmente substituído pelo WPA2. Uma das mudanças mais significativas entre o WPA e o WPA2 é o uso obrigatório de algoritmos AES e a introdução do CCMP (Modo Counter Cipher com Protocolo de Código de Autenticação de Mensagem de Encadeamento de Blocos) como um substituto para o TKIP. No entanto, o TKIP ainda é preservado no WPA2 como um sistema de fallback e para interoperabilidade com o WPA.
Atualmente, a principal vulnerabilidade de segurança para o sistema WPA2 atual é obscura (e exige que o invasor já tenha acesso à rede Wi-Fi segura para obter acesso a certas chaves e perpetuar um ataque contra outros dispositivos na rede ). Como tal, as implicações de segurança das vulnerabilidades conhecidas do WPA2 são limitadas quase inteiramente a redes de nível empresarial e merecem pouca ou nenhuma consideração prática em relação à segurança da rede doméstica.
Infelizmente, a mesma vulnerabilidade que é o maior buraco na armadura WPA - o vetor de ataque através da Configuração Protegida de Wi-Fi (WPS) - permanece nos modernos pontos de acesso com capacidade para WPA2. Embora a invasão de uma rede protegida WPA / WPA2 usando essa vulnerabilidade exija de 2 a 14 horas de esforço sustentado com um computador moderno, ainda é uma preocupação de segurança legítima. O WPS deve ser desativado e, se possível, o firmware do ponto de acesso deve ser enviado para uma distribuição que nem suporta o WPS, portanto, o vetor de ataque é totalmente removido.
Histórico de segurança de Wi-Fi adquirido; O que agora?
Antes de recebermos uma lista de leitura dos nossos principais artigos de segurança Wi-Fi, aqui está o curso intensivo. Esta é uma lista básica que classifica os atuais métodos de segurança Wi-Fi disponíveis em qualquer roteador moderno (pós-2006), ordenado do melhor para o pior:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP está lá como um método de fallback)
- WPA + TKIP
- WEP
- Rede Aberta (sem segurança)
Idealmente, você desativará o Wi-Fi Protected Setup (WPS) e definirá seu roteador como WPA2 + AES. Tudo o mais na lista é um passo menos que ideal. Uma vez que você chega ao WEP, seu nível de segurança é tão baixo, é tão eficaz quanto uma cerca de arame - a cerca existe simplesmente para dizer "ei, essa é minha propriedade", mas qualquer um que realmente quisesse poderia simplesmente passar por cima.
Se tudo isso pensando em segurança e criptografia Wi-Fi você tem curiosidade sobre outros truques e técnicas que você pode facilmente implantar para proteger ainda mais sua rede Wi-Fi, sua próxima parada deve ser consultando os seguintes artigos How-To Geek:
- Segurança Wi-Fi: você deve usar WPA2 + AES, WPA2 + TKIP ou Both?
- Como proteger sua rede Wi-Fi contra invasão
- Não tenha um falso senso de segurança: 5 maneiras inseguras de proteger seu Wi-Fi
- Como habilitar um ponto de acesso de convidado na sua rede sem fio
- Os melhores artigos de Wi-Fi para proteger sua rede e otimizar seu roteador
Com um entendimento básico de como a segurança Wi-Fi funciona e como você pode melhorar e atualizar ainda mais o seu ponto de acesso à rede doméstica, você ficará bem com uma rede Wi-Fi agora segura.