Ciência e Tecnologia

WEP x WPA x WPA2 x WPA3: Tipos de segurança de Wi-Fi explicados

.

A segurança sem fio é extremamente importante. A grande maioria de nós conecta um dispositivo móvel a um roteador em algum momento do dia, seja um smartphone, tablet, laptop ou outro. Além disso, os dispositivos da Internet das Coisas se conectam à Internet usando Wi-Fi.


Eles estão sempre ligados, sempre ouvindo e sempre precisando urgentemente de segurança adicional.

É aí que entra a criptografia Wi-Fi. Existem várias maneiras diferentes de proteger sua conexão Wi-Fi. Mas como você sabe qual padrão de segurança Wi-Fi é o melhor? Aqui está como.


Tipos de segurança de Wi-Fi

Os tipos de segurança Wi-Fi mais comuns são WEP, WPA, WPA2 e o padrão mais recente, WPA3.

WEP vs. WPA: O que é WPA?

Wired Equivalent Privacy (WEP) é o método de criptografia Wi-Fi mais antigo e menos seguro. É risível como o WEP é terrível para proteger sua conexão Wi-Fi, e todos os bons conselhos de segurança sugerem que você não deve usar a criptografia WEP Wi-Fi.

Além disso, se você estiver usando um roteador mais antigo que suporta apenas WEP, você deve atualizá-lo também para segurança e melhor conectividade.

Por que é ruim? Os crackers descobriram como quebrar a criptografia WEP, e isso é feito facilmente usando ferramentas disponíveis gratuitamente. Em 2005, o FBI fez uma demonstração pública usando ferramentas gratuitas para aumentar a conscientização. Infelizmente, quase qualquer um pode fazê-lo. Como tal, a Wi-Fi Alliance aposentou oficialmente o padrão de criptografia WEP Wi-Fi em 2004.

Até agora, você deve estar usando uma versão do WPA—idealmente, a versão mais recente! Com facilidade, existem maneiras de descobrir qual tipo de criptografia Wi-Fi sua conexão atual está usando.

WPA e WPA2

O Wi-Fi Protected Access (WPA) é a evolução do padrão inseguro WEP. O WPA foi lançado em 2003, mas foi apenas um trampolim para o WPA2, lançado em 2004.

Quando ficou claro que o WEP era terrivelmente inseguro, a Wi-Fi Alliance desenvolveu o WPA para dar às conexões de rede uma camada adicional de segurança antes do desenvolvimento e introdução do WPA2. Os padrões de segurança do WPA2 sempre foram o objetivo desejado. Você pode ler mais sobre a segurança e a criptografia oferecidas pelo WPA2 na próxima seção.

WPA3

A grande maioria dos roteadores e conexões Wi-Fi usam WPA2. Pelo menos, esse deve ser o nível mínimo de criptografia porque, mesmo com as vulnerabilidades do WPA2, ele ainda é seguro.

No entanto, a atualização mais recente do Wi-Fi Protected Access, WPA3, foi lançada oficialmente em 2018. Infelizmente, apesar do lançamento do padrão atualizado para substituir o WPA2, a maioria dos roteadores Wi-Fi ainda usa o padrão mais antigo. Isso ocorre porque a maioria dos roteadores não é compatível com o novo padrão e a maioria das pessoas não altera seus roteadores com frequência suficiente para atualizar.

No entanto, o WPA3 inclui algumas atualizações importantes para a segurança sem fio moderna, incluindo:

  • Proteção de Força Bruta: O WPA3 protegerá os usuários, mesmo com senhas mais fracas, de ataques de dicionário de força bruta (ataques que tentam adivinhar senhas repetidamente).
  • Privacidade da rede pública: O WPA3 adiciona “criptografia de dados individualizada”, criptografando teoricamente sua conexão a um ponto de acesso sem fio, independentemente da senha.
  • Protegendo a Internet das Coisas: O WPA3 adiciona suporte de segurança para desenvolvedores de dispositivos da Internet das Coisas (IoT) que permanecem sob pressão para melhorar a segurança da IoT.
  • Criptografia mais forte: O WPA3 adiciona criptografia de 192 bits muito mais forte ao padrão, melhorando drasticamente o nível de segurança.

Agora existem muitos roteadores WPA3 no mercado de roteadores para consumidores, embora tenha demorado um período desde o lançamento do WPA3 em 2018 para que eles começassem a aparecer. Tal como acontece com todos os novos padrões, a aceitação é tipicamente lenta, para começar, e o salto de WEP para WPA para WPA2 também levou algum tempo.

A partir de julho de 2020, todos os dispositivos que buscam a certificação Wi-Fi devem ser compatíveis com WPA3. Portanto, se você comprou um roteador Wi-Fi a partir de 2020, ele suportará WPA3 e você poderá começar a usar o padrão de criptografia Wi-Fi mais forte. Você deve observar que, embora seu novo roteador use WPA3, seus dispositivos podem não usar. Os roteadores WPA3 suportam o modo WPA2/WPA3 Transitional, um modo misto especial que usa WPA3-Personal (mais sobre isso abaixo) e WPA2-Personal, permitindo que dispositivos mais antigos sem suporte WPA3 se conectem ao roteador.

Configurar seu roteador Wi-Fi para usar apenas WPA3 provavelmente causará problemas de conexão para dispositivos mais antigos que não suportam o padrão de criptografia Wi-Fi mais recente.

WPA vs. WPA2 vs. WPA3: Qual é a diferença?

Existem três iterações de acesso protegido por Wi-Fi. Mas o que os diferencia um do outro? Por que o WPA3 é melhor que o WPA2?

WPA é inerentemente vulnerável

WPA estava condenado desde o início. Apesar de apresentar criptografia de chave pública mais forte (do que WEP), usando WPA-PSK de 256 bits (chave pré-compartilhada), o WPA ainda continha uma série de vulnerabilidades herdadas do padrão WEP mais antigo (ambos compartilham o padrão de criptografia de fluxo vulnerável, RC4).

As vulnerabilidades centraram-se na introdução do Temporal Key Integrity Protocol (TKIP).

O próprio TKIP foi um grande passo à frente, pois usou um sistema de chave por pacote para proteger cada pacote de dados enviado entre dispositivos. Infelizmente, o lançamento do TKIP WPA teve que levar em conta dispositivos WEP antigos.

O novo sistema TKIP WPA reciclou alguns aspectos do sistema WEP comprometido e, é claro, essas mesmas vulnerabilidades acabaram aparecendo no padrão mais recente.

WPA2 substitui o WPA

O WPA2 substituiu oficialmente o WPA em 2006. O WPA, então, teve um curto período como o auge da criptografia Wi-Fi.

O WPA2 trouxe consigo outra série de atualizações de segurança e criptografia, principalmente a introdução do Advanced Encryption Standard (AES) para redes Wi-Fi de consumidores. O AES é substancialmente mais forte que o RC4 (já que o RC4 foi quebrado várias vezes) e é o padrão de segurança para muitos serviços online.

O WPA2 também introduziu o Counter Cipher Mode com Block Chaining Message Authentication Code Protocol (CCMP, para uma versão muito mais curta!) para substituir o agora vulnerável TKIP.

O TKIP continua a fazer parte do padrão WPA2 como substituto e oferece funcionalidade para dispositivos somente WPA.

Ataque WPA2 KRACK

O ataque KRACK, um tanto divertido, não é motivo de riso; foi a primeira vulnerabilidade séria encontrada no WPA2. O Key Reinstallation Attack (KRACK) é um ataque direto ao protocolo WPA2 e, infelizmente, compromete efetivamente todas as conexões Wi-Fi usando WPA2.

Essencialmente, o KRACK prejudica um aspecto fundamental do handshake de quatro vias WPA2, permitindo que um hacker intercepte e manipule a criação de novas chaves de criptografia dentro do processo de conexão segura.

Mesmo com o potencial de um ataque KRACK, a probabilidade de alguém usá-lo para atacar sua rede doméstica é pequena.

WPA3: A Aliança (Wi-Fi) Contra-Ataca

Lançado em 2018, o WPA3 aproveita a folga e oferece uma segurança muito maior, ao mesmo tempo em que leva ativamente em consideração as práticas de segurança muitas vezes inexistentes das quais todos às vezes são culpados. Por exemplo, o WPA3-Personal fornece criptografia aos usuários, mesmo que os hackers quebrem sua senha após você se conectar a uma rede.

Além disso, o WPA3 exige que todas as conexões usem Protected Management Frames (PMF). Os PMFs basicamente aumentam as proteções de privacidade, com mecanismos de segurança adicionais para proteger os dados.

O AES de 128 bits permanece em vigor para o WPA3 (uma prova de sua segurança duradoura). No entanto, para conexões WPA3-Enterprise, é necessário AES de 192 bits. Os usuários do WPA3-Personal também terão a opção de usar o AES de 192 bits extra-forte. Sobre isso, existem três versões do WPA3:

  • WPA3-Pessoal
  • WPA3-Empresa
  • Aberto com Wi-Fi Aprimorado

Os dois primeiros são bastante autoexplicativos. O terceiro, Wi-Fi Enhanced Open, foi projetado para fornecer criptografia Wi-Fi para usuários em redes “abertas”. Anteriormente, conectar-se a uma rede aberta era (e é!) um problema de segurança. O Wi-Fi Enhanced Open do WPA3 oferece criptografia de dados não autenticada, o que significa que você receberá alguma proteção contra ameaças de segurança, mitigando alguns dos riscos do uso de Wi-Fi público. No entanto, não se conecte a nenhuma rede Wi-Fi antiga, supondo que ela use WPA3. Como mencionado anteriormente, muitos roteadores Wi-Fi ainda usam WPA2.

O que é uma chave pré-compartilhada WPA2?

WPA2-PSK significa chave pré-compartilhada. O WPA2-PSK também é conhecido como modo Pessoal e destina-se a redes domésticas e de pequenos escritórios.

Seu roteador sem fio criptografa o tráfego de rede com uma chave. Com o WPA-Personal, essa chave é calculada a partir da senha do Wi-Fi que você configurou no seu roteador. Antes que um dispositivo possa se conectar à rede e entender a criptografia, você deve inserir sua senha nele.

Os principais pontos fracos do mundo real com a criptografia WPA2-Personal são as senhas fracas. Assim como muitas pessoas usam senhas fracas como “password” e “letmein” para suas contas online, muitas pessoas provavelmente usarão senhas fracas para proteger suas redes sem fio. Você deve usar uma senha forte ou uma senha exclusiva para proteger sua rede, ou o WPA2 não o protegerá muito.

O que é WPA3 SAE?

Ao usar o WPA3, você usará um novo protocolo de troca de chaves chamado Simultaneous Authentication of Equals (SAE). SAE, também conhecido como Dragonfly Key Exchange Protocol, é um método mais seguro de troca de chaves que aborda a vulnerabilidade KRACK. A eliminação da reutilização de chaves de criptografia é uma parte importante desse processo, garantindo que qualquer pessoa que esteja bisbilhotando ou não possa reutilizar as chaves existentes.

Especificamente, é resistente a ataques de descriptografia offline por meio de “segredo de encaminhamento”. O sigilo de encaminhamento impede que um invasor descriptografe uma conexão de Internet gravada anteriormente, mesmo que saiba a senha WPA3.

Além disso, o WPA3 SAE usa uma conexão ponto a ponto para estabelecer a troca e eliminar a possibilidade de um intermediário malicioso interceptar as chaves.

Abaixo está uma explicação sobre o que significa “troca de chaves” no contexto de criptografia, usando a pioneira troca Diffie-Hellman como exemplo.

O que é o Wi-Fi Easy Connect?

O Wi-Fi Easy Connect é um novo padrão de conexão projetado para “simplificar o provisionamento e a configuração de dispositivos Wi-Fi”.

Dentro disso, o Wi-Fi Easy Connect oferece criptografia de chave pública forte para cada dispositivo adicionado a uma rede, mesmo aqueles “com pouca ou nenhuma interface de usuário, como casa inteligente e produtos IoT”.

Por exemplo, em sua rede doméstica, você designaria um dispositivo como ponto de configuração central. O ponto de configuração central deve ser um dispositivo de mídia avançada, como um smartphone ou tablet.

O dispositivo de mídia avançada é usado para digitalizar um código QR que executa o protocolo Wi-Fi Easy Connect, conforme projetado pela Wi-Fi Alliance.

Digitalizar o código QR (ou inserir um código específico para o dispositivo IoT) fornece ao dispositivo conectado a mesma segurança e criptografia que outros dispositivos na rede, mesmo que a configuração direta não seja possível.

O Wi-Fi Easy Connect, em conjunto com o WPA3, aumentará drasticamente a segurança das redes IoT e de dispositivos domésticos inteligentes.

O WPA3 é seguro? O WPA3 foi quebrado?

WPA3 é mais seguro que WPA2 e absolutamente mais seguro que WPA e WEP. No entanto, o WPA3 não está isento de problemas e possui vulnerabilidades.

Em 2019, os pesquisadores Mathy Vanhoef (NYUAD) e Eyal Ronen (Universidade de Tel Aviv e KU Leuven) descobriram uma série de vulnerabilidades do WPA3 que permitem que um invasor faça o downgrade do WPA3 e force um dispositivo a se conectar a uma rede WPA2 não autorizada. Se for bem-sucedida, a vulnerabilidade Dragonblood teoricamente poderia roubar informações confidenciais, especialmente se o dispositivo não estiver usando HTTPS. Felizmente, a maioria dos sites e serviços agora usa HTTPS por padrão, mas ainda é uma vulnerabilidade WPA3.

WPA, WPA2, WPA3: O que você deve usar?

O WPA2 continua sendo um método de criptografia Wi-Fi relativamente seguro, mesmo levando em consideração a vulnerabilidade KRACK. Embora o KRACK seja, sem dúvida, um problema, especialmente para redes corporativas, é improvável que usuários domésticos encontrem um ataque dessa variedade (a menos que você seja um indivíduo de alto valor, é claro).

Sempre que possível, vale a pena atualizar para WPA3. Embora o WPA3 tenha vulnerabilidades, como muitos problemas de criptografia de Wi-Fi, é extremamente improvável que a grande maioria dos usuários domésticos encontre esses problemas, e o WPA3 vem com uma série de outras atualizações de segurança que o fazem valer a pena.

Uma coisa que é certa, porém, é que O WEP é muito fácil de quebrar e você não deve usá-lo para qualquer finalidade. Além disso, se você tiver dispositivos que só podem usar segurança WEP, considere substituí-los para aumentar a segurança de sua rede.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo