Pagina inicial » como » A diferença entre as senhas Wi-Fi WEP, WPA e WPA2

    A diferença entre as senhas Wi-Fi WEP, WPA e WPA2

    Mesmo que você saiba que precisa proteger sua rede Wi-Fi (e já o fez), provavelmente achará um pouco intrigante todas as siglas do protocolo de segurança. Leia como nós destacamos as diferenças entre os protocolos como WEP, WPA e WPA2 e por que é importante saber qual acrônimo você usa em sua rede Wi-Fi doméstica.

    O que isso importa?

    Você fez o que lhe mandaram, conectou-se ao seu roteador depois de comprá-lo e ligou-o pela primeira vez e definiu uma senha. O que importa qual é o pequeno acrônimo ao lado do protocolo de segurança que você escolheu? Acontece que isso importa muito. Como é o caso com todos os padrões de segurança, o aumento do poder do computador e as vulnerabilidades expostas tornaram os padrões Wi-Fi mais antigos em risco. É a sua rede, são os seus dados, e se alguém roubar sua rede por causa de suas ligações ilegais, será a sua porta que a polícia vai atropelar. Entender as diferenças entre os protocolos de segurança e implementar o mais avançado que o seu roteador pode suportar (ou atualizá-lo se ele não puder suportar os padrões atuais de segurança gen) é a diferença entre oferecer a alguém acesso fácil à sua rede doméstica e não.

    WEP, WPA e WPA2: segurança Wi-Fi através das idades

    Desde o final da década de 1990, os protocolos de segurança Wi-Fi passaram por várias atualizações, com total desaprovação de protocolos mais antigos e revisão significativa de protocolos mais recentes. Um passeio pela história da segurança Wi-Fi serve para destacar o que está por aí agora e por que você deve evitar padrões mais antigos.

    Privacidade equivalente com fio (WEP)

    Wired Equivalent Privacy (WEP) é o protocolo de segurança Wi-Fi mais utilizado no mundo. Essa é uma função da idade, da compatibilidade com versões anteriores e do fato de aparecer primeiro nos menus de seleção de protocolo em muitos painéis de controle do roteador..

    O WEP foi ratificado como um padrão de segurança Wi-Fi em setembro de 1999. As primeiras versões do WEP não eram particularmente fortes, mesmo quando foram lançadas, porque as restrições dos EUA à exportação de várias tecnologias criptográficas levaram os fabricantes a restringir seus dispositivos para apenas criptografia de 64 bits. Quando as restrições foram levantadas, aumentou para 128 bits. Apesar da introdução do WEP de 256 bits, o 128-bit continua a ser uma das implementações mais comuns.

    Apesar das revisões do protocolo e do aumento do tamanho das chaves, ao longo do tempo inúmeras falhas de segurança foram descobertas no padrão WEP. Com o aumento do poder de computação, ficou mais fácil e mais fácil explorar essas falhas. Já em 2001, explorações de prova de conceito estavam circulando e, em 2005, o FBI deu uma demonstração pública (em um esforço para aumentar a conscientização sobre os pontos fracos do WEP) onde eles quebraram as senhas WEP em minutos usando softwares disponíveis gratuitamente..

    Apesar de várias melhorias, contornos e outras tentativas de fortalecer o sistema WEP, ele permanece altamente vulnerável. Os sistemas que dependem do WEP devem ser atualizados ou, se as atualizações de segurança não forem uma opção, substituídos. A Wi-Fi Alliance oficialmente aposentado WEP em 2004.

    Acesso Protegido Wi-Fi (WPA)

    O Wi-Fi Protected Access (WPA) foi a resposta direta e a substituição da Wi-Fi Alliance às vulnerabilidades cada vez mais aparentes do padrão WEP. O WPA foi formalmente adotado em 2003, um ano antes do WEP ser oficialmente aposentado. A configuração mais comum do WPA é WPA-PSK (chave pré-compartilhada). As chaves usadas pelo WPA são de 256 bits, um aumento significativo em relação às chaves de 64 bits e 128 bits usadas no sistema WEP.

    Algumas das alterações significativas implementadas com o WPA incluíam verificações de integridade de mensagens (para determinar se um invasor havia capturado ou alterado pacotes passados ​​entre o ponto de acesso e o cliente) e o TKIP (Temporal Key Integrity Protocol). O TKIP emprega um sistema de chaves por pacote que era radicalmente mais seguro do que o sistema de chaves fixas usado pelo WEP. O padrão de criptografia TKIP foi posteriormente substituído pelo Advanced Encryption Standard (AES).

    Apesar de uma melhoria significativa do WPA sobre o WEP, o fantasma do WEP assombrou o WPA. O TKIP, um componente principal do WPA, foi projetado para ser facilmente implementado por meio de atualizações de firmware em dispositivos existentes com o protocolo WEP. Como tal, teve que reciclar certos elementos usados ​​no sistema WEP que, em última análise, também foram explorados.

    O WPA, como seu predecessor WEP, foi mostrado através de demonstrações de conceito e demonstrações públicas aplicadas como vulneráveis ​​a intrusões. Curiosamente, o processo pelo qual o WPA é geralmente violado não é um ataque direto ao protocolo WPA (embora tais ataques tenham sido demonstrados com sucesso), mas por ataques a um sistema suplementar que foi implementado com o WPA-Wi-Fi Protected Setup (WPS ) -que foi concebido para facilitar a ligação de dispositivos a pontos de acesso modernos.

    Acesso Protegido Wi-Fi II (WPA2)

    O WPA foi, a partir de 2006, oficialmente substituído pelo WPA2. Uma das mudanças mais significativas entre o WPA e o WPA2 é o uso obrigatório de algoritmos AES e a introdução do CCMP (Modo de Codificação Contínua com Protocolo de Código de Autenticação de Mensagem de Encadeamento de Blocos) como um substituto para o TKIP. No entanto, o TKIP ainda é preservado no WPA2 como um sistema de fallback e para interoperabilidade com o WPA.

    Atualmente, a principal vulnerabilidade de segurança ao sistema WPA2 atual é obscura (e exige que o invasor já tenha acesso à rede Wi-Fi segura para obter acesso a determinadas chaves e perpetuar um ataque contra outros dispositivos na rede ). Como tal, as implicações de segurança das vulnerabilidades conhecidas do WPA2 são limitadas quase inteiramente a redes de nível corporativo e merecem pouca ou nenhuma consideração prática em relação à segurança da rede doméstica..

    Infelizmente, a mesma vulnerabilidade que é o maior buraco na armadura WPA - o vetor de ataque através do Wi-Fi Protected Setup (WPS) - permanece em pontos de acesso modernos com capacidade para WPA2. Embora invadir uma rede protegida com WPA / WPA2 usando essa vulnerabilidade requer de 2 a 14 horas de esforço sustentado com um computador moderno, ainda é uma preocupação de segurança legítima. O WPS deve ser desativado e, se possível, o firmware do ponto de acesso deve ser enviado para uma distribuição que nem sequer suporta WPS, portanto, o vetor de ataque é totalmente removido.

     Histórico de segurança de Wi-Fi adquirido; O que agora?

    Neste ponto, você está se sentindo um pouco convencido (porque está usando o melhor protocolo de segurança disponível para o seu ponto de acesso Wi-Fi) ou um pouco nervoso (porque escolheu o WEP, já que ele estava no topo da lista ). Se você está no último acampamento, não se preocupe; nós temos coberto.

    Antes de chegarmos a uma lista de leitura dos nossos principais artigos sobre segurança Wi-Fi, aqui está o curso intensivo. Esta é uma lista básica que classifica os atuais métodos de segurança Wi-Fi disponíveis em qualquer roteador moderno (pós-2006), ordenado do melhor para o pior:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP está lá como um método de fallback)
    4. WPA + TKIP
    5. WEP
    6. Rede Aberta (sem segurança)

    Idealmente, você desativará o Wi-Fi Protected Setup (WPS) e configurará o roteador como WPA2 + AES. Tudo o mais na lista é um passo menos que ideal. Uma vez que você chega ao WEP, seu nível de segurança é tão baixo, é tão eficaz quanto um alambrado - a cerca existe simplesmente para dizer “ei, essa é minha propriedade”, mas qualquer um que realmente quisesse poderia simplesmente subir.

    Se tudo isso pensando em segurança e criptografia Wi-Fi você tem curiosidade sobre outros truques e técnicas que você pode facilmente implantar para proteger ainda mais sua rede Wi-Fi, sua próxima parada deve ser consultando os seguintes artigos How-To Geek:

    • Segurança Wi-Fi: você deve usar WPA2 + AES, WPA2 + TKIP ou Both?
    • Como proteger sua rede Wi-Fi contra invasão
    • Não tenha um falso senso de segurança: 5 maneiras inseguras de proteger seu Wi-Fi
    • Como ativar um ponto de acesso de convidado na sua rede sem fio
    • Os melhores artigos de Wi-Fi para proteger sua rede e otimizar seu roteador

    Com um entendimento básico de como a segurança Wi-Fi funciona e como você pode melhorar e atualizar ainda mais o seu ponto de acesso à rede doméstica, você ficará bem com uma rede Wi-Fi agora segura.