Corrigir erro do Facebook ao executar consulta
Resolva o erro ao executar consulta no Facebook com estas soluções eficazes e aprenda como otimizar sua experiência com a rede social.
Quase toda casa tem uma rede wi-fi. Embora muitas dessas redes possam não ter senha, a maioria das pessoas tem sua rede doméstica protegida por senha. O que você pode não saber é que a senha não é usada apenas para restringir o acesso ao seu wi-fi. Também é usado como uma chave de criptografia para criptografar os dados que estão sendo transmitidos entre seus dispositivos e seu roteador doméstico. Esta criptografia protege você de hackers que podem tentar “ouvir” as transmissões de Wi-Fi e usar isso para invadir sua rede ou monitorar sua atividade na Internet.
Pelo menos, a criptografia deve protegê-lo de hackers. Infelizmente, nem toda criptografia é tão forte quanto deveria ser. WEP, abreviação de Wired Equivalent Privacy é um desses exemplos. A pesquisa foi mostrada e as ferramentas estão disponíveis publicamente que podem invadir qualquer rede Wi-Fi que usa WEP em apenas um minuto.
WEP era a única opção de criptografia com suporte no primeiro lançamento do protocolo Wi-Fi em 1997. O protocolo é relativamente simples quando dividido. Uma chave de criptografia de 40 bits é combinada com um vetor de inicialização (IV) de 24 bits gerado aleatoriamente para criar uma “semente” de 64 bits. A semente é usada para fornecer à cifra de criptografia RC4 um ponto de partida, a partir do qual ela gera um fluxo de chaves binário. O keystream é então XOR com os dados a serem criptografados, conhecido como “texto simples” para criar o “texto cifrado”.
Dica: XOR é um processo de comparação lógica que compara dois valores binários. XOR significa “ou exclusivo”, como tal, é verdadeiro se apenas um dos dois valores for verdadeiro (um binário 1).
Para descriptografar e recuperar o texto simples, você só precisa executar um XOR do texto cifrado com o fluxo de chaves novamente. O fluxo de chaves pode ser recriado porque o receptor conhece a chave de criptografia e é enviado o IV em texto simples. Quando a cifra de criptografia recebe a mesma semente, ela produzirá a mesma saída.
Esse era o algoritmo mais forte que podia ser quando foi escrito em 1997. Na época, a criptografia era legalmente classificada como uma munição e, portanto, estava sujeita a rígidos controles de exportação nos Estados Unidos.
Infelizmente, a fraqueza legislada da chave de criptografia significava que era relativamente fácil quebrar o WEP. Em 2001, três pesquisadores de segurança publicaram detalhes de um ataque passivo ao WEP que pode ser usado para recuperar a chave de criptografia simplesmente espionando o tráfego Wi-Fi.
Ao usar uma cifra de fluxo, como RC4, é importante garantir que o mesmo fluxo de chaves nunca seja usado duas vezes. É por isso que um IV aleatório é usado, ele muda para cada pacote de rede enviado, evitando que o fluxo de chaves seja idêntico a cada vez como seria se apenas a chave de criptografia fosse usada. Infelizmente, um IV de 24 bits simplesmente não é longo o suficiente para garantir combinações possíveis suficientes. Após 5.000 pacotes de rede, há 50% de chance de que o mesmo IV seja usado novamente.
O problema em usar o mesmo IV é que isso significa que o mesmo fluxo de chaves é usado. Neste caso, a criptoanálise (a análise de dados criptográficos) pode ser realizada para determinar a chave de criptografia original.
Em uma rede muito usada, mais de 5.000 pacotes podem ser enviados em um único minuto. Mesmo que a rede não seja muito usada, é possível que o invasor engane os dispositivos para que enviem mais pacotes. O software agora está disponível gratuitamente e pode realizar todo o processo em minutos.
Quando as restrições de exportação de criptografia dos Estados Unidos foram relaxadas, o protocolo WEP foi atualizado para oferecer suporte a chaves de criptografia maiores; no entanto, a aceitação não foi particularmente difundida e o protocolo ainda apresentava vários pontos fracos. Um desses problemas é o uso do algoritmo RC4, agora amplamente considerado como muito fraco para ser considerado seguro.
Em 2003, WPA (abreviação de Wi-Fi Protected Access) foi lançado como uma substituição de emergência para o algoritmo WEP claramente fraco e vulnerável. Um ano depois, em 2004, o protocolo WPA2 completo foi lançado e se tornou o padrão de criptografia Wi-Fi e o WEP foi oficialmente descontinuado.
Dica: descontinuação é o processo de retirada de um padrão. Isso indica que o padrão obsoleto não deve mais ser usado.
Quando disponível, o protocolo WPA3 deve ser usado, com WPA2 sendo a posição de retorno. Dado que o WPA2 foi lançado em 2004, apenas quantidades limitadas de hardware legado não suportam WPA2. Nessas situações, WPA e WEP ainda são melhores do que nenhuma criptografia, no entanto, você deve estar ciente de que qualquer pessoa que deseje acessar sua rede Wi-Fi poderá fazê-lo com relativa facilidade no caso de WEP ou WPA.
Resolva o erro ao executar consulta no Facebook com estas soluções eficazes e aprenda como otimizar sua experiência com a rede social.
Descubra o significado de DTB, uma gíria popular nas mensagens de texto. Aprenda a interpretar esse anagrama e seu uso em contextos diferentes.
Se você não consegue fazer login no YouTube, verifique se o seu navegador é o culpado por esse problema. Para consertar, limpe o cache e desative suas extensões.
Aprenda a excluir tweets antigos em massa de forma eficaz para manter sua imagem no Twitter. Descubra ferramentas úteis e dicas práticas!
Descubra como desativar o modo de baixa latência no Twitch e melhorar a experiência dos seus espectadores.
Aprenda a bloquear e desbloquear pessoas no LinkedIn de forma simples e prática, garantindo uma experiência profissional positiva.
Aprenda a alterar o fuso horário do Gmail de forma eficaz. Siga nosso guia prático para ajustes manuais.
Aprenda a criar um índice automatizado no Google Docs, facilitando a navegação em documentos extensos.
Descubra soluções para o problema do LinkedIn não carregar imagens. Aprenda como corrigir com este guia completo e otimizado.
Aprenda como inspecionar elementos no Mac, Windows e iOS com este guia completo, beneficiando-se de truques práticos para edição rápida.