O WEP é bom para segurança WI-FI?

Quase toda casa tem uma rede wi-fi. Embora muitas dessas redes possam não ter senha, a maioria das pessoas tem sua rede doméstica protegida por senha. O que você pode não saber é que a senha não é usada apenas para restringir o acesso ao seu wi-fi. Também é usado como uma chave de criptografia para criptografar os dados que estão sendo transmitidos entre seus dispositivos e seu roteador doméstico. Esta criptografia protege você de hackers que podem tentar “ouvir” as transmissões de Wi-Fi e usar isso para invadir sua rede ou monitorar sua atividade na Internet.

Pelo menos, a criptografia deve protegê-lo de hackers. Infelizmente, nem toda criptografia é tão forte quanto deveria ser. WEP, abreviação de Wired Equivalent Privacy é um desses exemplos. A pesquisa foi mostrada e as ferramentas estão disponíveis publicamente que podem invadir qualquer rede Wi-Fi que usa WEP em apenas um minuto.

O que é WEP?

WEP era a única opção de criptografia com suporte no primeiro lançamento do protocolo Wi-Fi em 1997. O protocolo é relativamente simples quando dividido. Uma chave de criptografia de 40 bits é combinada com um vetor de inicialização (IV) de 24 bits gerado aleatoriamente para criar uma “semente” de 64 bits. A semente é usada para fornecer à cifra de criptografia RC4 um ponto de partida, a partir do qual ela gera um fluxo de chaves binário. O keystream é então XOR com os dados a serem criptografados, conhecido como “texto simples” para criar o “texto cifrado”.

Dica: XOR é um processo de comparação lógica que compara dois valores binários. XOR significa “ou exclusivo”, como tal, é verdadeiro se apenas um dos dois valores for verdadeiro (um binário 1).

Para descriptografar e recuperar o texto simples, você só precisa executar um XOR do texto cifrado com o fluxo de chaves novamente. O fluxo de chaves pode ser recriado porque o receptor conhece a chave de criptografia e é enviado o IV em texto simples. Quando a cifra de criptografia recebe a mesma semente, ela produzirá a mesma saída.

Fraqueza do WEP

Esse era o algoritmo mais forte que podia ser quando foi escrito em 1997. Na época, a criptografia era legalmente classificada como uma munição e, portanto, estava sujeita a rígidos controles de exportação nos Estados Unidos.

Infelizmente, a fraqueza legislada da chave de criptografia significava que era relativamente fácil quebrar o WEP. Em 2001, três pesquisadores de segurança publicaram detalhes de um ataque passivo ao WEP que pode ser usado para recuperar a chave de criptografia simplesmente espionando o tráfego Wi-Fi.

Ao usar uma cifra de fluxo, como RC4, é importante garantir que o mesmo fluxo de chaves nunca seja usado duas vezes. É por isso que um IV aleatório é usado, ele muda para cada pacote de rede enviado, evitando que o fluxo de chaves seja idêntico a cada vez como seria se apenas a chave de criptografia fosse usada. Infelizmente, um IV de 24 bits simplesmente não é longo o suficiente para garantir combinações possíveis suficientes. Após 5.000 pacotes de rede, há 50% de chance de que o mesmo IV seja usado novamente.

O problema em usar o mesmo IV é que isso significa que o mesmo fluxo de chaves é usado. Neste caso, a criptoanálise (a análise de dados criptográficos) pode ser realizada para determinar a chave de criptografia original.

Em uma rede muito usada, mais de 5.000 pacotes podem ser enviados em um único minuto. Mesmo que a rede não seja muito usada, é possível que o invasor engane os dispositivos para que enviem mais pacotes. O software agora está disponível gratuitamente e pode realizar todo o processo em minutos.

Quando as restrições de exportação de criptografia dos Estados Unidos foram relaxadas, o protocolo WEP foi atualizado para oferecer suporte a chaves de criptografia maiores; no entanto, a aceitação não foi particularmente difundida e o protocolo ainda apresentava vários pontos fracos. Um desses problemas é o uso do algoritmo RC4, agora amplamente considerado como muito fraco para ser considerado seguro.

Substituição

Em 2003, WPA (abreviação de Wi-Fi Protected Access) foi lançado como uma substituição de emergência para o algoritmo WEP claramente fraco e vulnerável. Um ano depois, em 2004, o protocolo WPA2 completo foi lançado e se tornou o padrão de criptografia Wi-Fi e o WEP foi oficialmente descontinuado.

Dica: descontinuação é o processo de retirada de um padrão. Isso indica que o padrão obsoleto não deve mais ser usado.

Qual criptografia Wi-Fi você deve usar?

Quando disponível, o protocolo WPA3 deve ser usado, com WPA2 sendo a posição de retorno. Dado que o WPA2 foi lançado em 2004, apenas quantidades limitadas de hardware legado não suportam WPA2. Nessas situações, WPA e WEP ainda são melhores do que nenhuma criptografia, no entanto, você deve estar ciente de que qualquer pessoa que deseje acessar sua rede Wi-Fi poderá fazê-lo com relativa facilidade no caso de WEP ou WPA.



Leave a Comment

Corrigir erro do Facebook ao executar consulta

Corrigir erro do Facebook ao executar consulta

Resolva o erro ao executar consulta no Facebook com estas soluções eficazes e aprenda como otimizar sua experiência com a rede social.

Qual é o significado de DTB?

Qual é o significado de DTB?

Descubra o significado de DTB, uma gíria popular nas mensagens de texto. Aprenda a interpretar esse anagrama e seu uso em contextos diferentes.

Não consegue fazer login no YouTube? Use estas dicas para corrigir o problema

Não consegue fazer login no YouTube? Use estas dicas para corrigir o problema

Se você não consegue fazer login no YouTube, verifique se o seu navegador é o culpado por esse problema. Para consertar, limpe o cache e desative suas extensões.

Como Excluir Tweets Antigos em Massa

Como Excluir Tweets Antigos em Massa

Aprenda a excluir tweets antigos em massa de forma eficaz para manter sua imagem no Twitter. Descubra ferramentas úteis e dicas práticas!

Twitch.tv: Como desativar o modo de baixa latência

Twitch.tv: Como desativar o modo de baixa latência

Descubra como desativar o modo de baixa latência no Twitch e melhorar a experiência dos seus espectadores.

LinkedIn: Como bloquear / desbloquear pessoas

LinkedIn: Como bloquear / desbloquear pessoas

Aprenda a bloquear e desbloquear pessoas no LinkedIn de forma simples e prática, garantindo uma experiência profissional positiva.

Como alterar o fuso horário do Gmail

Como alterar o fuso horário do Gmail

Aprenda a alterar o fuso horário do Gmail de forma eficaz. Siga nosso guia prático para ajustes manuais.

Google Docs: Como criar um sumário

Google Docs: Como criar um sumário

Aprenda a criar um índice automatizado no Google Docs, facilitando a navegação em documentos extensos.

Corrigir que o LinkedIn não carrega imagens

Corrigir que o LinkedIn não carrega imagens

Descubra soluções para o problema do LinkedIn não carregar imagens. Aprenda como corrigir com este guia completo e otimizado.

Como inspecionar elementos no Mac, Windows, iPhone e iPad

Como inspecionar elementos no Mac, Windows, iPhone e iPad

Aprenda como inspecionar elementos no Mac, Windows e iOS com este guia completo, beneficiando-se de truques práticos para edição rápida.