Tierney - stock.adobe.com

Segurança sem fio: diferenças entre WEP, WPA, WPA2 e WPA3

À medida que as redes sem fio evoluíram, também evoluíram os protocolos para protegê-las. Obtenha uma visão geral dos padrões de segurança WLAN e aprenda as diferenças entre WEP, WPA, WPA2 e WPA3.

Na segurança sem fio, as senhas são apenas metade da batalha. Escolher o nível certo de criptografia é igualmente vital, e a escolha certa determina se a sua LAN sem fio é uma casa de palha ou uma fortaleza robusta.

O que é segurança sem fio?

A complexidade é o novo normal nas redes sem fio. Da internet das coisas (IoT) aos dispositivos pessoais e aos ambientes de nuvem híbrida, os profissionais de TI estão ocupados simplesmente monitorando tudo na rede sem fio —e muito menos protegendo tudo.

A conexão sem fio só fica mais complicada a partir daí. Os profissionais de TI enfrentam outros fatores, incluindo arquitetura LAN sem fio gerenciada em nuvem, dispositivos IoT sem interfaces de exibição e populações de usuários finais irritadas com novas medidas de segurança que potencialmente interferem em suas conexões de Internet.

A tudo isto acrescenta-se a marcha interminável de ataques cada vez mais sofisticados, incluindo alguns que procuram explorar vulnerabilidades em redes sem fios empresariais.

Entre segurança de rede sem fio —um conjunto de práticas e ferramentas usadas para proteger a infraestrutura WLAN e o tráfego que passa por ela. Em termos gerais, a segurança sem fio articula quais terminais são ou não permitidos em uma rede Wi-Fi por meio de políticas de segurança e acesso à rede. A tecnologia impõe essas regras e protege a rede de qualquer pessoa ou coisa que tente violá-la.

Como funciona a segurança sem fio?

A segurança da rede com fio protege o tráfego que trafega entre dispositivos como switches, roteadores e qualquer coisa que use um cabo Ethernet. Por outro lado, a segurança sem fio lida principalmente com o tráfego que viaja pelo ar entre dispositivos sem fio. Isso inclui pontos de acesso sem fio (APs) que se comunicam com um dispositivo controlador (ou, em uma rede mesh, entre si), bem como comunicações entre APs e terminais conectados à rede Wi-Fi.

A criptografia é uma das ferramentas mais importantes usadas para criar uma rede segura, incluindo –e talvez especialmente– uma LAN sem fio. Ele funciona usando fórmulas conhecidas como algoritmos para codificar mensagens à medida que elas viajam entre dispositivos sem fio. Mesmo se interceptadas, essas mensagens são incompreensíveis para usuários não autorizados sem uma chave de descriptografia.

Ao longo dos anos, os padrões de criptografia sem fio evoluíram em resposta às mudanças nos requisitos de rede, aos problemas de segurança emergentes e à descoberta de vulnerabilidades em protocolos de criptografia anteriores.

Como as redes não seguras criam riscos?

Assim como um edifício destrancado representa um convite aberto aos ladrões, uma rede não segura corre alto risco de ser comprometida por agentes de ameaças internos ou externos que procuram roubar dados, espioná-lo ou realizar outras atividades maliciosas. De certa forma, os riscos são ainda maiores numa rede sem fios, uma vez que qualquer pessoa dentro do alcance pode interceptar as ondas de rádio que transportam o tráfego Wi-Fi –sem necessitar de acesso direto ao hardware.

Para ilustrar ainda mais a ameaça, imagine que você está em um restaurante lotado e ouve outro cliente fazer uma ligação para seu banco pelo alto-falante. Eles compartilham em voz alta todos os tipos de informações confidenciais –números de cartão de crédito, número do Seguro Social, nome, data de nascimento, etc.– ao alcance da voz de todos os outros no restaurante. Qualquer um poderia pegar essas informações e cometer todo tipo de fraude e roubo de identidade. Basicamente, é assim que uma rede sem fio insegura, ou mesmo insuficientemente segura, parece para possíveis invasores.

Além do risco de espionagem e violações de dados, os agentes de ameaças podem usar redes sem fio inseguras como um ponto de vulnerabilidade para obter acesso à rede empresarial mais ampla. A criptografia não resolve necessariamente esse problema, mas é razoável esperar que os invasores que virem uma WLAN com protocolos de criptografia desatualizados comecem a procurar outros pontos fracos na rede sem fio.

Tipos de protocolos de segurança sem fio

A maioria dos APs sem fio vem com a capacidade de habilitar um dos quatro padrões de criptografia sem fio:

  • Privacidade equivalente com fio (WEP)
  • Acesso protegido por Wi-Fi (WPA)
  • WPA2
  • WPA3

WEP, WPA, WPA2 e WPA3: Qual é melhor?

Ao escolher entre os protocolos de segurança sem fio WEP, WPA, WPA2 e WPA3, os especialistas concordam que WPA3 é o melhor para segurança Wi-Fi. Sendo o protocolo de criptografia sem fio mais atualizado, o WPA3 é a opção mais segura. No entanto, alguns APs sem fio não suportam WPA3. Nesse caso, a próxima melhor opção é o WPA2, que atualmente está amplamente implantado no espaço empresarial.

Neste ponto, ninguém deveria usar o protocolo de segurança sem fio original, WEP, ou mesmo seu sucessor imediato, WPA, pois ambos estão desatualizados e tornam as redes sem fio extremamente vulneráveis a ameaças externas. Os administradores de rede devem substituir qualquer AP ou roteador sem fio que suporte WEP ou WPA por um dispositivo mais recente que suporte WPA2 ou WPA3.

Como funciona o WEP?

A Wi-Fi Alliance desenvolveu o WEP — o primeiro algoritmo de criptografia para o padrão 802.1 — com um objetivo principal: evitar que hackers espionem dados sem fio à medida que são transmitidos entre clientes e APs. No entanto, desde a sua criação no final da década de 1990, o WEP não tinha força para atingir este objetivo.

WEP usa cifra de fluxo RC4 (Rivest Cipher 4) para autenticação e criptografia. O padrão especificava originalmente uma chave de criptografia pré-compartilhada de 40 bits. Uma chave de 104 bits foi disponibilizada posteriormente, depois que o governo dos EUA suspendeu certas restrições federais.

Um administrador deve inserir e atualizar manualmente a chave, que é combinada com um vetor de inicialização (IV) de 24 bits em um esforço para fortalecer a criptografia. No entanto, o pequeno tamanho do IV aumenta a probabilidade de os usuários reciclarem as chaves, tornando-as mais fáceis de descriptografar. Esse recurso, juntamente com outras falhas e vulnerabilidades de segurança —incluindo mecanismos de autenticação problemáticos— torna o WEP uma escolha arriscada para segurança sem fio.

Especialistas em segurança cibernética identificaram diversas falhas graves no WEP em 2001, o que acabou levando a recomendações em todo o setor para eliminar gradualmente o uso do WEP em dispositivos empresariais e de consumo. Depois que os pesquisadores rastrearam um ataque cibernético em grande escala contra o TJMaxx em 2007 às vulnerabilidades expostas pelo WEP, o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento proibiu varejistas e outras entidades que processam dados de cartão de crédito de usar o WEP.

Como funciona o WPA?

As inúmeras falhas do WEP revelaram a necessidade imediata de uma alternativa. Mas os processos deliberadamente lentos e cuidadosos necessários para escrever uma nova especificação de segurança entravam em conflito com a urgência da situação. Em resposta, a Wi-Fi Alliance lançou o WPA como padrão provisório em 2003, enquanto o IEEE trabalhou para desenvolver um substituto mais avançado e de longo prazo para o WEP.

WPA possui modos discretos para usuários corporativos e uso pessoal. O modo empresarial, WPA-Extensible Authentication Protocol (WPA-EAP), usa autenticação 802.1x mais rigorosa e requer o uso de um servidor de autenticação. O modo pessoal, WPA-Pre-Shared Key (WPA-PSK), utiliza chaves pré-compartilhadas para facilitar a implantação e o gerenciamento entre consumidores e pequenos escritórios.

Embora o WPA também seja baseado no RC4, ele introduziu várias melhorias na criptografia – nomeadamente, o uso do Temporal Key Integrity Protocol (TKIP). O TKIP continha um conjunto dos seguintes recursos para melhorar a segurança da WLAN:

  • uso de chaves de 256 bits;
  • mistura de chaves por pacote, que gera uma chave exclusiva para cada pacote;
  • transmissão automática de chaves atualizadas;
  • verificação de integridade de mensagens;
  • tamanho IV maior usando 48 bits; e
  • mecanismos para reduzir a reutilização de linhas intravenosas.

A Wi-Fi Alliance projetou o WPA para ser compatível com versões anteriores do WEP para incentivar uma adoção rápida e fácil. Os profissionais de segurança de rede conseguiram suportar o novo padrão em muitos dispositivos baseados em WEP com uma simples atualização de firmware. No entanto, esta estrutura também significou que a segurança fornecida pelo WPA não era tão completa quanto poderia ser .

Como funciona o WPA2?

Como sucessor do WPA, o padrão WPA2 foi ratificado pelo IEEE em 2004 como 802.11i. Tal como o seu antecessor, o WPA2 também oferece modos empresariais e pessoais.

WPA2 substitui RC4 e TKIP por dois mecanismos de autenticação e criptografia mais poderosos:

  1. Advanced Encryption Standard (AES), um mecanismo de criptografia; e
  2. Modo contador com Cipher Block Chaining Message Code Protocol (CCMP), um mecanismo de autenticação.

Também destinado a ser compatível com versões anteriores, o WPA2 suporta TKIP como alternativa se um dispositivo não puder suportar CCMP.

Desenvolvido pelo governo dos EUA para proteger dados confidenciais, o AES consiste em três cifras de bloco simétricas. Cada cifra criptografa e descriptografa dados em blocos de 128 bits usando chaves de 128, 192 e 256 bits. Embora o uso do AES exija mais poder de computação por parte dos APs e clientes, melhorias contínuas no hardware do computador e da rede atenuaram os problemas de desempenho.

O CCMP protege a confidencialidade dos dados permitindo que apenas usuários autorizados da rede recebam dados. Ele usa um código de autenticação de mensagem de encadeamento de blocos cifrados para garantir a integridade da mensagem.

O WPA2 também introduziu um roaming mais contínuo, permitindo que os clientes se movam de um AP para outro na mesma rede Wi-Fi sem precisar autenticar novamente, usando cache ou pré-autenticação Pairwise Master Key (PMK).

Vulnerabilidade KRACK expõe falhas WPA2

Em 2017, o pesquisador de segurança belga Mathy Vanhoef descobriu uma grande falha de segurança no WPA2, conhecida como vulnerabilidade de ataque de reinstalação de chave (KRACK), que explora a reinstalação de chaves de criptografia sem fio. Embora o WPA2-Enterprise tenha um esquema de autenticação mais forte devido ao uso de EAP –em comparação com o WPA2-Personal, que usa chaves pré-compartilhadas– a vulnerabilidade KRACK existe no estágio de criptografia. Como resultado, afeta todas as implementações WPA2.

Uma nova conexão de rede Wi-Fi começa com um handshake criptográfico de quatro vias entre um endpoint e um AP no qual ambos os dispositivos, por meio de uma série de mensagens de ida e volta, comprovam que conhecem um código de autenticação pré-estabelecido –PMK no modo empresarial e PSK no modo pessoal– sem que nenhum deles o revele explicitamente. Após a autenticação, a terceira etapa do handshake de quatro vias envolve o AP passar uma chave de criptografia de tráfego para o cliente. Se o endpoint não reconhecer que recebeu a chave, o AP assume um problema de conectividade e a reenvia e instala repetidamente. Os invasores KRACK –que devem estar dentro do alcance físico do cliente e da rede– podem ativar, capturar, analisar, manipular e reproduzir essas retransmissões até que possam determinar a chave, quebrar a criptografia e obter acesso aos dados da rede.

“Os pontos fracos estão no próprio padrão Wi-Fi e não em produtos ou implementações individuais”, escreveu Vanhoef na época. “Portanto, qualquer implementação bem-sucedida do WPA2 provavelmente será afetada”.

O KRACK é amplamente reconhecido pelos analistas do setor como uma grave falha de segurança no WPA2. A descoberta levou os fornecedores de tecnologia a implantar rapidamente patches de software para mitigar os riscos até a chegada da próxima geração de segurança sem fio. Mas muitos especialistas argumentaram que a vulnerabilidade do KRACK seria difícil de explorar no mundo real.

“Corrija quando puder, mas não entre em pânico”, tuitou o pesquisador de segurança cibernética Martijn Grooten.

O método de handshake de quatro vias também torna as redes WPA2 com senhas fracas vulneráveis a ataques de dicionário offline, um tipo de ataque de força bruta que envolve tentar sistematicamente centenas, milhares ou milhões de possíveis senhas pré-compiladas, fora do alcance da voz da rede alvo. Nesse cenário, um invasor poderia capturar um handshake WPA2, colocar essas informações off-line e usar um programa de computador para compará-las com uma lista de códigos prováveis, com o objetivo de encontrar um que se alinhe logicamente com os dados de handshake disponíveis. Os ataques de dicionário têm muito menos probabilidade de serem bem-sucedidos contra senhas longas com combinações de letras maiúsculas e minúsculas, números e caracteres especiais.

Como funciona o WPA3?

Em 2018, a Wi-Fi Alliance iniciou a certificação para WPA3, o mais novo padrão de segurança sem fio e aquele que os especialistas consideram agora o mais seguro. A partir de julho de 2020, a Wi-Fi Alliance exigiu que todos os dispositivos que buscassem certificação Wi-Fi suportassem WPA3.

O WPA3 exige a adoção de estruturas de gerenciamento protegidas, que ajudam a proteger contra espionagem e falsificação. Também padroniza o conjunto criptográfico de 128 bits e não permite protocolos de segurança desatualizados. WPA3-Enterprise possui criptografia de segurança opcional de 192 bits e IV de 48 bits para maior proteção de dados corporativos, financeiros e governamentais confidenciais. WPA3-Personal usa CCMP-128 e AES-128.

O WPA3 aborda a vulnerabilidade KRACK do WPA2 com um handshake criptográfico mais seguro, substituindo o handshake PSK de quatro vias pela Autenticação Simultânea de Iguais (SAE), uma versão do handshake de libélula da Internet Engineering Task Force no qual o Cliente ou AP pode iniciar o contato. Cada dispositivo então transmite suas credenciais de autenticação em uma mensagem única e discreta, em vez de uma conversa de troca mútua entre várias partes. É importante ressaltar que o SAE também elimina a reutilização de chaves de criptografia, exigindo um novo código a cada interação. Sem comunicação aberta entre o AP e o cliente ou a reutilização da chave de criptografia, os cibercriminosos não podem espionar e inserir-se em uma troca com a mesma facilidade.

O SAE limita os usuários a tentativas ativas de autenticação no site, sinalizando qualquer pessoa que tenha excedido um determinado número de tentativas de senha. Esse recurso deve tornar a rede Wi-Fi típica mais resistente a ataques de dicionário off-line. Ao exigir uma nova senha de criptografia para cada conexão, o SAE também habilita um recurso chamado forward secrecy, que visa evitar que invasores que quebraram uma senha a utilizem para descriptografar dados que capturaram e salvaram anteriormente.

Além do WPA3, a Wi-Fi Alliance também introduziu um novo protocolo chamado Wi-Fi Easy Connect, que simplifica o processo de integração para dispositivos IoT que não possuem interfaces de configuração visual por meio de um mecanismo como a leitura de código QR. Por fim, um recurso adicional chamado Wi-Fi Enhanced Open torna a conexão a redes Wi-Fi públicas mais segura, criptografando automaticamente as informações entre cada cliente e AP usando uma nova chave exclusiva.

Na prática, o WPA3 não está imune a ameaças. Vanhoef, o especialista em segurança que descobriu o KRACK, e Eyal Ronen, pesquisador da Universidade de Tel Aviv, publicaram várias novas falhas de segurança no WPA3 em 2019. As chamadas vulnerabilidades Dragonblood incluíam dois ataques de downgrade, nos quais um invasor força a reversão de um dispositivo. para WPA2 e dois ataques de canal lateral, que permitem ataques de dicionário offline. No entanto, a Wi-Fi Alliance minimizou os riscos e disse que os fornecedores poderiam facilmente mitigá-los através de atualizações de software. Independentemente das suas vulnerabilidades potenciais, os especialistas concordam que o WPA3 é o protocolo sem fio mais seguro disponível atualmente.

Saiba mais sobre Gerenciamento de segurança

ComputerWeekly.com.br
ComputerWeekly.es
Close