Como o WPA fecha a lacuna de segurança do Wi-Fi?

A rede através de Wi-Fi é inerentemente menos segura que a rede via cabo Ethernet. Como o Wi-Fi envolve a transmissão de rádio, e como normalmente é mais fácil explorar as transmissões de rádio do que as transmissões por cabo, uma rede Wi-Fi exige seu próprio tipo de segurança para solucionar a lacuna de segurança. O padrão atual de escolha para proteger o Wi-Fi por meio de criptografia é chamado de Wi-Fi Protected Access (WPA). Embora seja possível (e, em alguns casos, razoável) fornecer acesso Wi-Fi não criptografado como um usuário doméstico, para uso comercial, sua rede sem fio sempre deve ser criptografada com o melhor padrão disponível.

Criptografia WPA

O WPA usa o mais rigoroso Advanced Encryption Standard (Padrão de Criptografia Avançada) do governo dos EUA, o AES 256, como sua base de criptografia. AES 256 usa um par de chaves simétricas de 256 bits. A quebra da criptografia AES 256 pela força bruta (tentando todas as permutações de chaves possíveis) é algo que pode razoavelmente levar mais tempo do que a idade atual do universo. Grande parte da economia eletrônica depende da criptografia AES 256 para proteção de que uma exploração conhecida pode realmente interromper o comércio internacional, portanto esse é, sem dúvida, o padrão mais seguro disponível.

Padrões anteriores de criptografia

Havia dois padrões de criptografia anteriores usados ​​em roteadores: Wired Equivalent Privacy (WEP) e Wi-Fi Protected Access (WPA, posteriormente renomeado como WPS). O WEP provou ser trivialmente fácil de quebrar e foi substituído pelo WPA em 2004. Em 2011, o WPS provou ter uma falha que permitiu que ele fosse quebrado em questão de horas.

Recursos Adicionais de Segurança WPA

O WPA, além de usar um algoritmo de criptografia mais forte do que os padrões anteriores, também usa uma verificação TKIP (Temporal Key Integrity Protocol). O TKIP requer que todos os pacotes de dados cheguem em ordem sequencial, e cada pacote tem um contador indicando seu lugar na seqüência de transmissão. Isso ajuda a detectar e impedir explorações man-in-the-middle e spoofing, onde alguém captura e retransmite dados fluindo pela rede em uma tentativa de extrair a chave de criptografia, ou coleta dados e envia dados falsos na tentativa de autenticar com o roteador .

Autenticação sob o WPA

O terceiro benefício de criptografia do WPA é que cada cliente WPA possui um ID exclusivo que requer um "handshake" bidirecional para autenticação. Esse protocolo, chamado EAP (Extensible Authentication Protocol) em 802.1x, impede que qualquer dispositivo obtenha acesso total à rede até que a autenticação bilateral completa seja concluída.

Segurança física

Se sua empresa depende de uma rede Wi-Fi, não esqueça da segurança física. Qualquer pessoa que tenha acesso a uma porta Ethernet pode ser capaz de percorrer sua rede à vontade, mesmo que não consiga se conectar sem fio. Com acesso ao próprio roteador físico, alguém que deseje fazer mal poderia redefinir o roteador e desativar a segurança do Wi-Fi; ou, se o roteador tiver uma porta USB, alguém poderá conectar um programa “sniffer” usando um disco rígido portátil. Embora estes não sejam exemplos de segurança sem fio em si, lembre-se deles; muitas pessoas obcecadas com a segurança Wi-Fi nem sequer pensam em restringir o acesso ao hardware de rede real.

Publicações Populares