O WEP é bom para segurança WI-FI?

Quase toda casa tem uma rede wi-fi. Embora muitas dessas redes possam não ter senha, a maioria das pessoas tem sua rede doméstica protegida por senha. O que você pode não saber é que a senha não é usada apenas para restringir o acesso ao seu wi-fi. Também é usado como uma chave de criptografia para criptografar os dados que estão sendo transmitidos entre seus dispositivos e seu roteador doméstico. Esta criptografia protege você de hackers que podem tentar “ouvir” as transmissões de Wi-Fi e usar isso para invadir sua rede ou monitorar sua atividade na Internet.

Pelo menos, a criptografia deve protegê-lo de hackers. Infelizmente, nem toda criptografia é tão forte quanto deveria ser. WEP, abreviação de Wired Equivalent Privacy é um desses exemplos. A pesquisa foi mostrada e as ferramentas estão disponíveis publicamente que podem invadir qualquer rede Wi-Fi que usa WEP em apenas um minuto.

O que é WEP?

WEP era a única opção de criptografia com suporte no primeiro lançamento do protocolo Wi-Fi em 1997. O protocolo é relativamente simples quando dividido. Uma chave de criptografia de 40 bits é combinada com um vetor de inicialização (IV) de 24 bits gerado aleatoriamente para criar uma “semente” de 64 bits. A semente é usada para fornecer à cifra de criptografia RC4 um ponto de partida, a partir do qual ela gera um fluxo de chaves binário. O keystream é então XOR com os dados a serem criptografados, conhecido como “texto simples” para criar o “texto cifrado”.

Dica: XOR é um processo de comparação lógica que compara dois valores binários. XOR significa “ou exclusivo”, como tal, é verdadeiro se apenas um dos dois valores for verdadeiro (um binário 1).

Para descriptografar e recuperar o texto simples, você só precisa executar um XOR do texto cifrado com o fluxo de chaves novamente. O fluxo de chaves pode ser recriado porque o receptor conhece a chave de criptografia e é enviado o IV em texto simples. Quando a cifra de criptografia recebe a mesma semente, ela produzirá a mesma saída.

Fraqueza do WEP

Esse era o algoritmo mais forte que podia ser quando foi escrito em 1997. Na época, a criptografia era legalmente classificada como uma munição e, portanto, estava sujeita a rígidos controles de exportação nos Estados Unidos.

Infelizmente, a fraqueza legislada da chave de criptografia significava que era relativamente fácil quebrar o WEP. Em 2001, três pesquisadores de segurança publicaram detalhes de um ataque passivo ao WEP que pode ser usado para recuperar a chave de criptografia simplesmente espionando o tráfego Wi-Fi.

Ao usar uma cifra de fluxo, como RC4, é importante garantir que o mesmo fluxo de chaves nunca seja usado duas vezes. É por isso que um IV aleatório é usado, ele muda para cada pacote de rede enviado, evitando que o fluxo de chaves seja idêntico a cada vez como seria se apenas a chave de criptografia fosse usada. Infelizmente, um IV de 24 bits simplesmente não é longo o suficiente para garantir combinações possíveis suficientes. Após 5.000 pacotes de rede, há 50% de chance de que o mesmo IV seja usado novamente.

O problema em usar o mesmo IV é que isso significa que o mesmo fluxo de chaves é usado. Neste caso, a criptoanálise (a análise de dados criptográficos) pode ser realizada para determinar a chave de criptografia original.

Em uma rede muito usada, mais de 5.000 pacotes podem ser enviados em um único minuto. Mesmo que a rede não seja muito usada, é possível que o invasor engane os dispositivos para que enviem mais pacotes. O software agora está disponível gratuitamente e pode realizar todo o processo em minutos.

Quando as restrições de exportação de criptografia dos Estados Unidos foram relaxadas, o protocolo WEP foi atualizado para oferecer suporte a chaves de criptografia maiores; no entanto, a aceitação não foi particularmente difundida e o protocolo ainda apresentava vários pontos fracos. Um desses problemas é o uso do algoritmo RC4, agora amplamente considerado como muito fraco para ser considerado seguro.

Substituição

Em 2003, WPA (abreviação de Wi-Fi Protected Access) foi lançado como uma substituição de emergência para o algoritmo WEP claramente fraco e vulnerável. Um ano depois, em 2004, o protocolo WPA2 completo foi lançado e se tornou o padrão de criptografia Wi-Fi e o WEP foi oficialmente descontinuado.

Dica: descontinuação é o processo de retirada de um padrão. Isso indica que o padrão obsoleto não deve mais ser usado.

Qual criptografia Wi-Fi você deve usar?

Quando disponível, o protocolo WPA3 deve ser usado, com WPA2 sendo a posição de retorno. Dado que o WPA2 foi lançado em 2004, apenas quantidades limitadas de hardware legado não suportam WPA2. Nessas situações, WPA e WEP ainda são melhores do que nenhuma criptografia, no entanto, você deve estar ciente de que qualquer pessoa que deseje acessar sua rede Wi-Fi poderá fazê-lo com relativa facilidade no caso de WEP ou WPA.



Leave a Comment

Como Remover Informações Salvas do Autofill do Firefox

Como Remover Informações Salvas do Autofill do Firefox

Remova informações salvas do Autofill do Firefox seguindo estes passos rápidos e simples para dispositivos Windows e Android.

Como Fazer Soft e Hard Reset no iPod Shuffle

Como Fazer Soft e Hard Reset no iPod Shuffle

Neste tutorial, mostramos como executar um soft reset ou hard reset no Apple iPod Shuffle.

Como Gerenciar suas Assinaturas do Google Play no Android

Como Gerenciar suas Assinaturas do Google Play no Android

Existem muitos aplicativos incríveis no Google Play que você não pode deixar de assinar. Após um tempo, essa lista cresce e você precisará gerenciar suas assinaturas do Google Play.

Como Usar o Samsung Pay Com o Galaxy Z Fold 5

Como Usar o Samsung Pay Com o Galaxy Z Fold 5

Procurar aquele cartão na carteira pode ser um verdadeiro incômodo. Nos últimos anos, várias empresas têm desenvolvido e lançado soluções de pagamento sem contato.

Como Excluir o Histórico de Downloads do Android

Como Excluir o Histórico de Downloads do Android

Ao excluir o histórico de downloads do Android, você ajuda a liberar espaço de armazenamento e outros benefícios. Aqui estão os passos a seguir.

Como Excluir Fotos e Vídeos do Facebook

Como Excluir Fotos e Vídeos do Facebook

Este guia mostrará como excluir fotos e vídeos do Facebook usando um PC, Android ou dispositivo iOS.

Como Reiniciar o Galaxy Tab S9

Como Reiniciar o Galaxy Tab S9

Nós passamos um pouco de tempo com o Galaxy Tab S9 Ultra, que é o tablet perfeito para emparelhar com seu PC Windows ou o Galaxy S23.

Como Silenciar Mensagens de Texto em Grupo no Android 11

Como Silenciar Mensagens de Texto em Grupo no Android 11

Silencie mensagens de texto em grupo no Android 11 para manter as notificações sob controle no aplicativo de Mensagens, WhatsApp e Telegram.

Firefox: Limpar o Histórico de URLs da Barra de Endereços

Firefox: Limpar o Histórico de URLs da Barra de Endereços

Aprenda a limpar o histórico de URLs da barra de endereços no Firefox e mantenha suas sessões privadas seguindo estes passos simples e rápidos.

Como Identificar e Denunciar Golpistas no Facebook

Como Identificar e Denunciar Golpistas no Facebook

Para denunciar um golpista no Facebook, clique em Mais opções e selecione Encontrar suporte ou denunciar perfil. Em seguida, preencha o formulário de denúncia.