13Jul

A diferença entre WEP, WPA e WPA2 Senhas Wi-Fi

Mesmo se você souber que precisa proteger sua rede Wi-Fi( e já fez isso), você provavelmente encontrará todas as siglas do protocolo de segurança um pouco intrigante. Leia mais como destacamos as diferenças entre protocolos como WEP, WPA e WPA2 - e por que importa qual acrônimo você tapa em sua rede Wi-Fi doméstica.

O que isso importa?

Você fez o que foi dito para fazer, você fez logon no seu roteador depois de comprá-lo e ligou-o pela primeira vez e estabeleceu uma senha. O que importa o que o pequeno acrônimo ao lado do protocolo de segurança que você escolheu é?Na verdade, importa muito. Como é o caso de todos os padrões de segurança, o aumento da potência do computador e vulnerabilidades expostas tornaram os padrões Wi-Fi mais antigos em risco.É sua rede, são seus dados, e se alguém seqüestra sua rede para seus hijinks ilegais, será sua porta a polícia vir a bater. Compreender as diferenças entre os protocolos de segurança e implementar o mais avançado que o seu roteador pode suportar( ou atualizá-lo se não puder suportar padrões de segurança genéricos atuais) é a diferença entre oferecer a alguém acesso fácil à sua rede doméstica e não.

WEP, WPA e WPA2: Segurança Wi-Fi através da idade

Desde o final da década de 1990, os protocolos de segurança Wi-Fi sofreram várias atualizações, com desaprovação definitiva de protocolos mais antigos e revisão significativa para protocolos mais recentes. Um passeio pela história da segurança Wi-Fi serve para destacar o que está acontecendo agora e por que você deve evitar padrões mais antigos.

Wired Equivalent Privacy( WEP)

A Wired Equivalent Privacy( WEP) é o protocolo de segurança Wi-Fi mais utilizado no mundo. Esta é uma função de idade, compatibilidade com versões anteriores e o fato de aparecer primeiro nos menus de seleção de protocolo em vários painéis de controle do roteador. O

WEP foi ratificado como um padrão de segurança Wi-Fi em setembro de 1999. As primeiras versões do WEP não foram particularmente fortes, mesmo no momento em que foram lançadas, porque as restrições dos EUA sobre a exportação de várias tecnologias criptográficas levaram os fabricantes a restringir suasdispositivos para apenas criptografia de 64 bits. Quando as restrições foram levantadas, aumentou para 128 bits. Apesar da introdução do WEP de 256 bits, 128 bits permanecem uma das implementações mais comuns.

Apesar das revisões do protocolo e do aumento do tamanho da chave, ao longo do tempo, inúmeras falhas de segurança foram descobertas no padrão WEP.À medida que o poder de computação aumentava, tornou-se mais fácil e fácil explorar essas falhas. Já em 2001, as explorações de prova de conceito estavam flutuando e, até 2005, o FBI deu uma demonstração pública( em um esforço para aumentar a conscientização sobre as fraquezas do WEP), onde criaram senhas WEP em minutos usando o software livremente disponível.

Apesar de várias melhorias, trabalhos e outras tentativas de reforçar o sistema WEP, continua a ser altamente vulnerável. Os sistemas que dependem do WEP devem ser atualizados ou, se as atualizações de segurança não forem uma opção, substituídas. A Aliança Wi-Fi se aposentou oficialmente em WEP em 2004.

Wi-Fi Protected Access( WPA)

Wi-Fi Protected Access( WPA) foi a resposta direta e a substituição do Wi-Fi para as vulnerabilidades cada vez mais visíveis do padrão WEP.O WPA foi formalmente adotado em 2003, um ano antes de a WEP ter sido oficialmente aposentada. A configuração WPA mais comum é WPA-PSK( Pre-Shared Key).As chaves usadas pelo WPA são 256 bits, um aumento significativo em relação às chaves de 64 bits e 128 bits usadas no sistema WEP.

Algumas das mudanças significativas implementadas com WPA incluíam verificações de integridade de mensagem( para determinar se um invasor havia capturado ou alterado pacotes passados ​​entre o ponto de acesso e o cliente) e o Protocolo de Integridade de Chave Temporal( TKIP).O TKIP emprega um sistema de chave por pacote que era radicalmente mais seguro que o sistema de chave fixa usado pelo WEP.O padrão de criptografia TKIP foi posteriormente substituído pelo Advanced Encryption Standard( AES).

Apesar da melhoria significante da WPA sobre o WEP, o fantasma do WEP assombrava o WPA.O TKIP, um componente central do WPA, foi projetado para ser facilmente implantado através de atualizações de firmware em dispositivos habilitados para WEP existentes. Como tal, teve que reciclar certos elementos utilizados no sistema WEP que, em última instância, também foram explorados.

WPA, como o antecessor WEP, foi mostrado através de demonstrações públicas de prova de conceito e aplicadas para serem vulneráveis ​​à intrusão. Curiosamente, o processo pelo qual o WPA geralmente é violado não é um ataque direto no protocolo WPA( embora tais ataques tenham sido demonstrados com sucesso), mas por ataques a um sistema suplementar que foi implementado com WPA-Wi-Fi Protected Setup( WPS), Concebido para facilitar a ligação de dispositivos a pontos de acesso modernos.

Wi-Fi Protected Access II( WPA2)

A WPA, desde 2006, foi oficialmente substituída pelo WPA2.Uma das mudanças mais importantes entre WPA e WPA2 é o uso obrigatório de algoritmos AES e a introdução de CCMP( Modo de cifra de contador com protocolo de código de autenticação de mensagem de encadeamento de bloco) como um substituto para TKIP.No entanto, o TKIP ainda é preservado no WPA2 como um sistema de retorno e para interoperabilidade com o WPA.

Atualmente, a vulnerabilidade de segurança primária ao sistema WPA2 real é obscura( e exige que o invasor já tenha acesso à rede Wi-Fi protegida para obter acesso a certas chaves e perpetuar um ataque contra outros dispositivos norede).Como tal, as implicações de segurança das vulnerabilidades WPA2 conhecidas são limitadas quase que inteiramente a redes de nível empresarial e merecem pouca ou nenhuma consideração prática em relação à segurança da rede doméstica.

Infelizmente, a mesma vulnerabilidade que é o maior obstáculo da armadura WPA - o vetor de ataque através dos padrões Wi-Fi Protected Setup( WPS) em modernos pontos de acesso compatíveis com WPA2.Apesar de entrar em uma rede segura WPA / WPA2 usando essa vulnerabilidade, requer de 2 a 14 horas de esforço sustentado com um computador moderno, ainda é uma preocupação de segurança legítima. O WPS deve ser desativado e, se possível, o firmware do ponto de acesso deve ser exibido para uma distribuição que nem suporte suporte WPS para que o vetor de ataque seja totalmente removido.

Histórico de segurança Wi-Fi adquirido;O que agora?

Neste ponto, você está se sentindo um pouco presunçoso( porque está usando com segurança o melhor protocolo de segurança disponível para seu ponto de acesso Wi-Fi) ou um pouco nervoso( porque você escolheu o WEP desde que estava no topo doLista).Se você estiver no último campo, não se preocupe;nós temos você coberto.

Antes de atingi-lo com uma lista de leitura dos nossos principais artigos de segurança Wi-Fi, aqui está o curso intenso. Esta é uma lista básica que classifica os atuais métodos de segurança Wi-Fi disponíveis em qualquer roteador moderno( pós-2006), ordenado do melhor para o pior:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES( TKIP está lá como ummétodo de retorno)
  4. WPA + TKIP
  5. WEP
  6. Abrir rede( sem segurança)

Idealmente, você desabilitará a Configuração protegida Wi-Fi( WPS) e configurará seu roteador para WPA2 + AES.Tudo o resto da lista é um passo menos do que ideal para isso. Uma vez que você chega ao WEP, seu nível de segurança é tão baixo, é tão eficaz como uma vedação de ligação de cadeia - a cerca existe simplesmente para dizer "ei, essa é minha propriedade", mas qualquer um que realmente queria entrar poderia simplesmente subir diretamente sobre ela.

Se tudo isso pensando em segurança e criptografia Wi-Fi tem curiosidade sobre outros truques e técnicas que você pode implementar facilmente para proteger sua rede Wi-Fi, sua próxima parada deve estar navegando nos seguintes artigos How-To Geek:

  • Wi-Segurança Fi: você deve usar WPA2 + AES, WPA2 + TKIP ou ambos?
  • Como proteger sua rede Wi-Fi contra a intrusão
  • Não tenha um falso senso de segurança: 5 maneiras inseguras de proteger seu Wi-Fi
  • Como habilitar um ponto de acesso para convidados na sua rede sem fio
  • Os melhores artigos Wi-Fipara proteger sua rede e otimizar seu roteador

Com uma compreensão básica de como a segurança do Wi-Fi funciona e como você pode melhorar e atualizar o seu ponto de acesso à rede doméstica, você ficará bonito com uma rede Wi-Fi segura.