Anonim

Muitos de nós usam o Wi-Fi literalmente todos os dias, no entanto, mesmo em um momento em que estamos cada vez mais preocupados com nossa privacidade e segurança, muitas pessoas ainda não entendem os diferentes algoritmos de segurança de Wi-Fi e o que eles significam.

É por isso que você lê blogs de tecnologia, certo? Reunimos uma explicação dos algoritmos de segurança Wi-Fi mais usados, WEP, WPA e WPA2, para que você possa se manter informado sobre como garantir a conexão mais segura possível.

Obviamente, você deve estar se perguntando por que deveria se importar com o algoritmo de segurança usado ao usar o Wi-Fi. Ótima pergunta - o problema é que, se alguém invadir sua rede de internet e usá-la para algo ilegal, a polícia baterá na sua porta, não nos hackers.

WEP

O WEP, também conhecido como Privacidade Equivalente com Fio, é o algoritmo de segurança Wi-Fi mais usado e, quando foi lançado por um bom motivo - foi projetado para oferecer tanta segurança quanto o uso de uma LAN com fio, o que é muito importante, considerando o fato de as redes sem fio serem muito mais suscetíveis a espionagem e hackers simplesmente porque são sem fio.

Obviamente, o WEP nem sempre foi muito seguro - embora tenha sido ratificado em 1999, não era muito seguro por causa das restrições dos EUA à exportação de tecnologia criptográfica, que limitava os dispositivos WEP a 64 bits. Essas restrições foram finalmente suspensas e, embora agora existam dispositivos WEP de 256 bits, 128 bits são os mais comuns.

Apesar do comprimento das chaves ter aumentado, houve uma série de falhas de segurança detectadas nos algoritmos WEP - tanto que se tornou bastante fácil invadi-las. A prova de conceitos foi vista pela primeira vez em 2001, e a aliança Wi-Fi retirou o WEP como padrão oficial em 2004.

Uma das principais fraquezas do WEP foi o fato de ele ter usado as chamadas chaves de criptografia estática - em outras palavras, quando (ou se) você configura uma chave de criptografia no seu roteador da Internet, a mesma chave é usada para todos os dispositivos conectados a ele. roteador. Não apenas isso, mas os pacotes de dados (grupos de dados transferidos entre o dispositivo e o roteador) não são criptografados, o que significa que eles podem ser interceptados com muito mais facilidade e, uma vez interceptados, um hacker pode obter acesso ao roteador e aos dispositivos Wi-Fi deduzindo o que é a chave WEP.

Obviamente, esse problema pode ser evitado alterando periodicamente a chave WEP, mas, embora isso ajude os super-cientes da tecnologia, não ajudará o consumidor em geral - parte do motivo pelo qual a WEP foi aposentada há tanto tempo.

WPA

Quando o WEP foi aposentado, o WPA foi implementado, formalmente adotado em 2003. Geralmente, o WPA é usado como WPA-PSK (ou Chave pré-compartilhada). Essas chaves são de 256 bits, o que é uma atualização bastante superior às chaves de 128 bits mais comumente usadas em dispositivos WEP.

Então, o que, além do tamanho da chave, coloca o WPA à frente do WEP? Quando os dados são transferidos, são transferidos em pacotes ou grupos de dados. O WPA como padrão basicamente verifica a integridade desses pacotes de dados. Em outras palavras, o WPA pode verificar se um hacker copiou ou alterou pacotes de dados entre o roteador e o dispositivo conectado.

A WPA também introduziu o Protocolo de Integridade de Chave Temporal (TKIP), que foi introduzido para funcionar como um "invólucro" para o WEP, permitindo que as pessoas usem dispositivos mais antigos enquanto ainda obtinham algum nível de criptografia. Em outras palavras, o TKIP usa a programação WEP mais antiga, mas envolve o código com código adicional no início e no final do código para criptografá-lo. Ele foi introduzido apenas como uma solução rápida para os problemas de segurança WEP, enquanto algo um pouco mais seguro foi descoberto (AES), e foi posteriormente retirado e não deve ser usado.

O AES substituiu o padrão TKIP provisório e foi projetado para oferecer o máximo de criptografia possível. É até usado pelo governo dos EUA. O AES usa chaves de criptografia de 128 bits, 192 ou 256 bits e é muito superior ao TKIP, pois converte as chaves de criptografia de texto sem formatação usadas pelo TKIP em texto cifrado, que basicamente se parece com uma sequência aleatória de caracteres para aqueles que não tem a chave de criptografia.

Teoricamente, até a criptografia AES de 128 bits é inquebrável neste momento - levaria mais de 100 bilhões de anos para os computadores de hoje descobrirem o algoritmo de criptografia.

Apesar disso, o WPA, como o WEP, provou ter suas fraquezas - normalmente, no entanto, o WPA em si não é invadido, mas um sistema suplementar lançado com o WPA chamado WPS, que foi projetado para facilitar a conexão entre o roteador e o dispositivo.

WPA2

O WPA2 foi implementado como padrão em 2006 e torna a criptografia AES obrigatória e não opcional. Ele também substitui o TKIP, que era usado apenas para dispositivos mais antigos que não eram compatíveis com o AES, pelo CCMP, que ainda não é tão seguro quanto o AES, mas é mais seguro que o TKIP.

Não existem muitas vulnerabilidades associadas ao WPA2, no entanto, há uma grande. Felizmente, é um tanto obscuro e exige que o hacker tenha acessado a rede Wi-Fi no passado, criando um ataque a outros dispositivos da rede. Por causa da obscuridade da falha, apenas empresas e empresas devem se preocupar com isso e não há muito problema nas redes domésticas.

Provavelmente haverá um substituto para o WPA2 no futuro, no entanto, atualmente não é necessário.

Conclusões

Aí está - se você não estiver usando o algoritmo WPA2 com criptografia AES, considere-o. Você pode ativá-lo acessando as configurações do seu roteador. Se precisar de ajuda para configurar um roteador ou uma conexão sem fio para usar o WPA2, poste uma pergunta na seção de comentários abaixo ou inicie um novo tópico nos Fóruns da PCMech.

Algoritmos de segurança Wi-fi explicados