A diferença entre as senhas Wi-Fi WEP, WPA e WPA2
Mesmo que você saiba que precisa proteger sua rede Wi-Fi (e já o fez), provavelmente achará um pouco intrigante todas as siglas do protocolo de segurança. Leia como nós destacamos as diferenças entre os protocolos como WEP, WPA e WPA2 e por que é importante saber qual acrônimo você usa em sua rede Wi-Fi doméstica.
O que isso importa?
Você fez o que lhe mandaram, conectou-se ao seu roteador depois de comprá-lo e ligou-o pela primeira vez e definiu uma senha. O que importa qual é o pequeno acrônimo ao lado do protocolo de segurança que você escolheu? Acontece que isso importa muito. Como é o caso com todos os padrões de segurança, o aumento do poder do computador e as vulnerabilidades expostas tornaram os padrões Wi-Fi mais antigos em risco. É a sua rede, são os seus dados, e se alguém roubar sua rede por causa de suas ligações ilegais, será a sua porta que a polícia vai atropelar. Entender as diferenças entre os protocolos de segurança e implementar o mais avançado que o seu roteador pode suportar (ou atualizá-lo se ele não puder suportar os padrões atuais de segurança gen) é a diferença entre oferecer a alguém acesso fácil à sua rede doméstica e não.
WEP, WPA e WPA2: segurança Wi-Fi através das idades
Desde o final da década de 1990, os protocolos de segurança Wi-Fi passaram por várias atualizações, com total desaprovação de protocolos mais antigos e revisão significativa de protocolos mais recentes. Um passeio pela história da segurança Wi-Fi serve para destacar o que está por aí agora e por que você deve evitar padrões mais antigos.
Privacidade equivalente com fio (WEP)
Wired Equivalent Privacy (WEP) é o protocolo de segurança Wi-Fi mais utilizado no mundo. Essa é uma função da idade, da compatibilidade com versões anteriores e do fato de aparecer primeiro nos menus de seleção de protocolo em muitos painéis de controle do roteador..
O WEP foi ratificado como um padrão de segurança Wi-Fi em setembro de 1999. As primeiras versões do WEP não eram particularmente fortes, mesmo quando foram lançadas, porque as restrições dos EUA à exportação de várias tecnologias criptográficas levaram os fabricantes a restringir seus dispositivos para apenas criptografia de 64 bits. Quando as restrições foram levantadas, aumentou para 128 bits. Apesar da introdução do WEP de 256 bits, o 128-bit continua a ser uma das implementações mais comuns.
Apesar das revisões do protocolo e do aumento do tamanho das chaves, ao longo do tempo inúmeras falhas de segurança foram descobertas no padrão WEP. Com o aumento do poder de computação, ficou mais fácil e mais fácil explorar essas falhas. Já em 2001, explorações de prova de conceito estavam circulando e, em 2005, o FBI deu uma demonstração pública (em um esforço para aumentar a conscientização sobre os pontos fracos do WEP) onde eles quebraram as senhas WEP em minutos usando softwares disponíveis gratuitamente..
Apesar de várias melhorias, contornos e outras tentativas de fortalecer o sistema WEP, ele permanece altamente vulnerável. Os sistemas que dependem do WEP devem ser atualizados ou, se as atualizações de segurança não forem uma opção, substituídos. A Wi-Fi Alliance oficialmente aposentado WEP em 2004.
Acesso Protegido Wi-Fi (WPA)
O Wi-Fi Protected Access (WPA) foi a resposta direta e a substituição da Wi-Fi Alliance às vulnerabilidades cada vez mais aparentes do padrão WEP. O WPA foi formalmente adotado em 2003, um ano antes do WEP ser oficialmente aposentado. A configuração mais comum do WPA é WPA-PSK (chave pré-compartilhada). As chaves usadas pelo WPA são de 256 bits, um aumento significativo em relação às chaves de 64 bits e 128 bits usadas no sistema WEP.
Algumas das alterações significativas implementadas com o WPA incluíam verificações de integridade de mensagens (para determinar se um invasor havia capturado ou alterado pacotes passados entre o ponto de acesso e o cliente) e o TKIP (Temporal Key Integrity Protocol). O TKIP emprega um sistema de chaves por pacote que era radicalmente mais seguro do que o sistema de chaves fixas usado pelo WEP. O padrão de criptografia TKIP foi posteriormente substituído pelo Advanced Encryption Standard (AES).
Apesar de uma melhoria significativa do WPA sobre o WEP, o fantasma do WEP assombrou o WPA. O TKIP, um componente principal do WPA, foi projetado para ser facilmente implementado por meio de atualizações de firmware em dispositivos existentes com o protocolo WEP. Como tal, teve que reciclar certos elementos usados no sistema WEP que, em última análise, também foram explorados.
O WPA, como seu predecessor WEP, foi mostrado através de demonstrações de conceito e demonstrações públicas aplicadas como vulneráveis a intrusões. Curiosamente, o processo pelo qual o WPA é geralmente violado não é um ataque direto ao protocolo WPA (embora tais ataques tenham sido demonstrados com sucesso), mas por ataques a um sistema suplementar que foi implementado com o WPA-Wi-Fi Protected Setup (WPS ) -que foi concebido para facilitar a ligação de dispositivos a pontos de acesso modernos.
Acesso Protegido Wi-Fi II (WPA2)
O WPA foi, a partir de 2006, oficialmente substituído pelo WPA2. Uma das mudanças mais significativas entre o WPA e o WPA2 é o uso obrigatório de algoritmos AES e a introdução do CCMP (Modo de Codificação Contínua com Protocolo de Código de Autenticação de Mensagem de Encadeamento de Blocos) como um substituto para o TKIP. No entanto, o TKIP ainda é preservado no WPA2 como um sistema de fallback e para interoperabilidade com o WPA.
Atualmente, a principal vulnerabilidade de segurança ao sistema WPA2 atual é obscura (e exige que o invasor já tenha acesso à rede Wi-Fi segura para obter acesso a determinadas chaves e perpetuar um ataque contra outros dispositivos na rede ). Como tal, as implicações de segurança das vulnerabilidades conhecidas do WPA2 são limitadas quase inteiramente a redes de nível corporativo e merecem pouca ou nenhuma consideração prática em relação à segurança da rede doméstica..
Infelizmente, a mesma vulnerabilidade que é o maior buraco na armadura WPA - o vetor de ataque através do Wi-Fi Protected Setup (WPS) - permanece em pontos de acesso modernos com capacidade para WPA2. Embora invadir uma rede protegida com WPA / WPA2 usando essa vulnerabilidade requer de 2 a 14 horas de esforço sustentado com um computador moderno, ainda é uma preocupação de segurança legítima. O WPS deve ser desativado e, se possível, o firmware do ponto de acesso deve ser enviado para uma distribuição que nem sequer suporta WPS, portanto, o vetor de ataque é totalmente removido.
Histórico de segurança de Wi-Fi adquirido; O que agora?
Neste ponto, você está se sentindo um pouco convencido (porque está usando o melhor protocolo de segurança disponível para o seu ponto de acesso Wi-Fi) ou um pouco nervoso (porque escolheu o WEP, já que ele estava no topo da lista ). Se você está no último acampamento, não se preocupe; nós temos coberto.
Antes de chegarmos a uma lista de leitura dos nossos principais artigos sobre segurança Wi-Fi, aqui está o curso intensivo. Esta é uma lista básica que classifica os atuais métodos de segurança Wi-Fi disponíveis em qualquer roteador moderno (pós-2006), ordenado do melhor para o pior:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP está lá como um método de fallback)
- WPA + TKIP
- WEP
- Rede Aberta (sem segurança)
Idealmente, você desativará o Wi-Fi Protected Setup (WPS) e configurará o roteador como WPA2 + AES. Tudo o mais na lista é um passo menos que ideal. Uma vez que você chega ao WEP, seu nível de segurança é tão baixo, é tão eficaz quanto um alambrado - a cerca existe simplesmente para dizer “ei, essa é minha propriedade”, mas qualquer um que realmente quisesse poderia simplesmente subir.
Se tudo isso pensando em segurança e criptografia Wi-Fi você tem curiosidade sobre outros truques e técnicas que você pode facilmente implantar para proteger ainda mais sua rede Wi-Fi, sua próxima parada deve ser consultando os seguintes artigos How-To Geek:
- Segurança Wi-Fi: você deve usar WPA2 + AES, WPA2 + TKIP ou Both?
- Como proteger sua rede Wi-Fi contra invasão
- Não tenha um falso senso de segurança: 5 maneiras inseguras de proteger seu Wi-Fi
- Como ativar um ponto de acesso de convidado na sua rede sem fio
- Os melhores artigos de Wi-Fi para proteger sua rede e otimizar seu roteador
Com um entendimento básico de como a segurança Wi-Fi funciona e como você pode melhorar e atualizar ainda mais o seu ponto de acesso à rede doméstica, você ficará bem com uma rede Wi-Fi agora segura.