Entenda cada um dos protocolos de segurança de Redes Wi-Fi

As redes Wi-Fi se tornaram uma parte essencial da nossa vida digital. Elas nos permitem acessar a internet de forma rápida, conveniente e sem fios, em diversos lugares e dispositivos. No entanto, as redes Wi-Fi também apresentam riscos à privacidade e segurança dos usuários, pois podem ser invadidas por hackers, bisbilhoteiros ou cibercriminosos que querem roubar dados, senhas ou identidades.

Para evitar esses problemas, as redes Wi-Fi precisam de protocolos de segurança que garantam a proteção das informações que são transmitidas pelo ar. Os protocolos de segurança são conjuntos de regras e algoritmos que criptografam os dados, ou seja, os transformam em códigos que só podem ser lidos por quem tem a chave de acesso.

O que é um protocolo de segurança de redes Wi-Fi?

Um protocolo de segurança de redes Wi-Fi é um padrão que define como os dados são criptografados e autenticados em uma rede sem fio. A criptografia é o processo de transformar os dados em códigos que só podem ser decifrados por quem tem a chave correta. A autenticação é o processo de verificar se os dispositivos ou usuários que se conectam à rede são autorizados e confiáveis.

Os protocolos de segurança de redes Wi-Fi são desenvolvidos e aprovados por organizações internacionais, como o IEEE (Institute of Electrical and Electronics Engineers) e a Wi-Fi Alliance, que são responsáveis por definir os padrões técnicos e de qualidade das redes sem fio.

Os protocolos de segurança de redes Wi-Fi evoluíram ao longo dos anos, acompanhando o avanço da tecnologia e das ameaças cibernéticas. Os primeiros protocolos, como o WEP, eram muito fracos e fáceis de serem quebrados por hackers. Os protocolos mais recentes, como o WPA3, são muito mais robustos e oferecem recursos avançados de proteção.

A seguir, vamos conhecer cada um dos protocolos de segurança de redes Wi-Fi em detalhes, começando pelo mais antigo e terminando pelo mais novo.

WEP

O WEP (Wired Equivalent Privacy) foi o primeiro protocolo de segurança de redes Wi-Fi, lançado em 1999. Ele foi criado para oferecer um nível de segurança equivalente ao das redes cabeadas, usando um sistema de criptografia simétrica, ou seja, que usa a mesma chave para cifrar e decifrar os dados.

O WEP usa um algoritmo chamado RC4, que gera uma sequência de bits aleatórios, chamada de keystream, que é combinada com os dados usando uma operação matemática chamada de XOR, resultando nos dados criptografados. A chave usada pelo WEP pode ter 40 ou 104 bits de comprimento, sendo que a maior é considerada mais segura.

O problema do WEP é que ele tem várias falhas de segurança que permitem que hackers possam quebrar a sua criptografia e acessar os dados da rede. Algumas dessas falhas são:

  • O WEP usa um vetor de inicialização (IV) de apenas 24 bits, que é enviado junto com os dados criptografados. O IV é um número que serve para aumentar a aleatoriedade do keystream, mas como ele é muito pequeno, ele se repete com frequência, permitindo que hackers possam descobrir o padrão do keystream e da chave.
  • O WEP usa um sistema de autenticação fraco, chamado de Shared Key Authentication, que envia uma mensagem desafiadora para o dispositivo que quer se conectar à rede. O dispositivo deve cifrar essa mensagem com a chave do WEP e enviá-la de volta para a rede. No entanto, essa mensagem pode ser interceptada e usada por hackers para descobrir a chave do WEP.
  • O WEP não tem proteção contra ataques de repetição, que ocorrem quando hackers capturam pacotes de dados válidos e os reenviam para a rede, causando interferências ou danos.

Por causa dessas e outras vulnerabilidades, o WEP foi considerado inseguro e obsoleto, sendo substituído por protocolos mais avançados, como o WPA. Atualmente, o WEP não é mais recomendado para uso em redes Wi-Fi, pois ele pode ser quebrado em questão de minutos

WPA

O WPA (Wi-Fi Protected Access) foi o segundo protocolo de segurança de redes Wi-Fi, lançado em 2003. Ele foi criado para substituir o WEP, que era muito vulnerável a ataques, e para ser compatível com os dispositivos que já usavam o WEP, sem precisar de grandes mudanças de hardware.

O WPA usa um sistema de criptografia simétrica, assim como o WEP, mas com algumas melhorias significativas. Ele usa um algoritmo chamado TKIP (Temporal Key Integrity Protocol), que gera uma chave diferente para cada pacote de dados, usando um IV de 48 bits, que é muito maior que o do WEP. Além disso, o TKIP usa um mecanismo de verificação de integridade, chamado de MIC (Message Integrity Code), que detecta e impede ataques de repetição ou alteração dos dados.

O WPA também usa um sistema de autenticação mais forte, chamado de EAP (Extensible Authentication Protocol), que permite o uso de vários métodos de identificação dos usuários ou dispositivos, como senhas, certificados digitais, tokens, biometria, etc. O EAP usa um protocolo chamado de 802.1X, que estabelece uma conexão segura entre o dispositivo e o ponto de acesso, usando um servidor de autenticação externo, chamado de RADIUS (Remote Authentication Dial-In User Service).

O WPA foi uma grande melhoria em relação ao WEP, mas ele ainda tinha algumas limitações e vulnerabilidades. Algumas delas são:

  • O WPA ainda usava o algoritmo RC4, que era o mesmo do WEP, e que já estava sendo considerado inseguro por especialistas em criptografia.
  • O WPA ainda usava uma chave mestra compartilhada entre todos os dispositivos da rede, chamada de PSK (Pre-Shared Key), que podia ser descoberta por hackers usando ataques de força bruta ou de dicionário, se a chave fosse fraca ou óbvia.
  • O WPA não tinha proteção contra ataques de desconexão, que ocorrem quando hackers enviam pacotes falsos para desconectar os dispositivos da rede, causando interrupções ou perda de dados.

Por causa desses e outros problemas, o WPA foi considerado insuficiente e obsoleto, sendo substituído por um protocolo mais avançado, chamado de WPA2.

WPA2

O WPA2 (Wi-Fi Protected Access 2) foi o terceiro protocolo de segurança de redes Wi-Fi, lançado em 2004. Ele foi criado para substituir o WPA, que ainda tinha algumas vulnerabilidades, e para ser compatível com os novos padrões de redes sem fio, como o 802.11n, que ofereciam maior velocidade e alcance.

O WPA2 usa um sistema de criptografia simétrica, assim como o WPA, mas com algumas melhorias significativas. Ele usa um algoritmo chamado AES (Advanced Encryption Standard), que é considerado um dos mais seguros e modernos da atualidade, e que é usado por governos, bancos e empresas para proteger seus dados. O AES usa uma chave de 128, 192 ou 256 bits, que é muito mais difícil de ser quebrada do que a do WPA.

O WPA2 também usa um sistema de autenticação mais forte, chamado de CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), que substitui o TKIP do WPA. O CCMP usa o AES para cifrar e autenticar os dados, usando um IV de 48 bits, que é muito maior que o do WPA. Além disso, o CCMP usa um mecanismo de verificação de integridade, chamado de CBC-MAC (Cipher Block Chaining Message Authentication Code), que detecta e impede ataques de repetição ou alteração dos dados.

O WPA2 também oferece dois modos de operação, que se adaptam às diferentes necessidades e cenários de uso das redes Wi-Fi. São eles:

  • WPA2-PSK (Pre-Shared Key): É o modo mais simples e comum, usado em redes domésticas ou pequenas. Ele usa uma chave mestra compartilhada entre todos os dispositivos da rede, que deve ser digitada manualmente para se conectar à rede. A chave deve ser forte e complexa, para evitar ataques de força bruta ou de dicionário.
  • WPA2-Enterprise: É o modo mais complexo e seguro, usado em redes corporativas ou grandes. Ele usa um sistema de autenticação baseado em certificados, que requer um servidor de autenticação externo, como o RADIUS, para verificar a identidade dos usuários ou dispositivos que querem se conectar à rede. Esse sistema permite o uso de vários métodos de identificação, como senhas, certificados digitais, tokens, biometria, etc.

O WPA2 foi uma grande melhoria em relação ao WPA, mas ele ainda tinha algumas limitações e vulnerabilidades. Algumas delas são:

  • O WPA2 ainda usava uma chave mestra compartilhada no modo PSK, que podia ser descoberta por hackers usando ataques de força bruta ou de dicionário, se a chave fosse fraca ou óbvia.
  • O WPA2 não tinha proteção contra ataques de desconexão, que ocorrem quando hackers enviam pacotes falsos para desconectar os dispositivos da rede, causando interrupções ou perda de dados.
  • O WPA2 não tinha proteção contra ataques de KRACK (Key Reinstallation Attack), que ocorrem quando hackers exploram uma falha no protocolo de troca de chaves, chamado de 4-way handshake, para reinstalar uma chave já usada e capturar ou alterar os dados da rede.

Por causa desses e outros problemas, o WPA2 foi considerado insuficiente e obsoleto, sendo substituído por um protocolo mais avançado, chamado de WPA3. Atualmente, o WPA2 ainda é recomendado para uso em redes Wi-Fi, mas apenas se o WPA3 não estiver disponível ou compatível com os dispositivos da rede.

WPA3

O WPA3 (Wi-Fi Protected Access 3) foi o quarto e mais recente protocolo de segurança de redes Wi-Fi, lançado em 2018. Ele foi criado para substituir o WPA2, que ainda tinha algumas vulnerabilidades, e para ser compatível com os novos padrões de redes sem fio, como o 802.11ax, que oferecem maior eficiência e capacidade.

O WPA3 usa um sistema de criptografia simétrica, assim como o WPA2, mas com algumas melhorias significativas. Ele usa um algoritmo chamado SAE (Simultaneous Authentication of Equals), que substitui o 4-way handshake do WPA2. O SAE usa um método de troca de chaves, chamado de Dragonfly, que é mais resistente a ataques de força bruta, de dicionário e de KRACK. O SAE também usa um mecanismo de verificação de integridade, chamado de HMAC (Hash-based Message Authentication Code), que detecta e impede ataques de repetição ou alteração dos dados.

O WPA3 também oferece dois modos de operação, que se adaptam às diferentes necessidades e cenários de uso das redes Wi-Fi. São eles:

  • WPA3-Personal: É o modo mais simples e comum, usado em redes domésticas ou pequenas. Ele usa um sistema de autenticação baseado em senhas, que requer uma senha compartilhada entre todos os dispositivos da rede, que deve ser digitada manualmente para se conectar à rede. A senha deve ser forte e complexa, para evitar ataques de força bruta ou de dicionário. O WPA3-Personal também usa um recurso chamado de Forward Secrecy, que impede que hackers possam descriptografar os dados antigos, mesmo que eles consigam descobrir a senha atual.
  • WPA3-Enterprise: É o modo mais complexo e seguro, usado em redes corporativas ou grandes. Ele usa um sistema de autenticação baseado em certificados, que requer um servidor de autenticação externo, como o RADIUS, para verificar a identidade dos usuários ou dispositivos que querem se conectar à rede. Esse sistema permite o uso de vários métodos de identificação, como senhas, certificados digitais, tokens, biometria, etc. O WPA3-Enterprise também usa um recurso chamado de 192-bit Security, que usa uma chave de 192 bits, que é muito mais difícil de ser quebrada do que a do WPA2.

O WPA3 também oferece dois recursos adicionais, que aumentam a segurança e a privacidade das redes Wi-Fi. São eles:

  • OWE (Opportunistic Wireless Encryption): É um recurso que permite que as redes Wi-Fi abertas, que não usam senha, possam usar criptografia para proteger os dados. O OWE usa um método de troca de chaves, chamado de Diffie-Hellman, que gera uma chave única para cada conexão, sem a necessidade de autenticação. O OWE impede que hackers possam interceptar ou alterar os dados das redes Wi-Fi abertas, que são muito comuns em locais públicos, como aeroportos, cafés, hotéis, etc.
  • WPA3-Easy Connect: É um recurso que permite que os dispositivos que não têm tela ou teclado, como câmeras, impressoras, lâmpadas, etc., possam se conectar às redes Wi-Fi de forma fácil e segura. O WPA3-Easy Connect usa um método de escaneamento de código QR, que contém as informações da rede e da chave de acesso. O usuário só precisa escanear o código QR com o seu smartphone ou tablet, que já está conectado à rede, para autorizar a conexão do dispositivo sem tela ou teclado.

O WPA3 é uma grande melhoria em relação ao WPA2, mas ele ainda tem algumas limitações e vulnerabilidades. Algumas delas são:

  • O WPA3 ainda não é amplamente adotado pelos fabricantes e usuários de dispositivos Wi-Fi, pois ele requer uma atualização de hardware ou firmware, que pode ser custosa ou inviável.
  • O WPA3 ainda não é totalmente compatível com os dispositivos que usam o WPA2, pois ele usa um protocolo de negociação, chamado de WPA3-Transition, que pode reduzir o nível de segurança da rede.
  • O WPA3 ainda pode ser vulnerável a ataques de desconexão, que ocorrem quando hackers enviam pacotes falsos para desconectar os dispositivos da rede, causando interrupções ou perda de dados.
  • O WPA3 ainda pode ser vulnerável a ataques de Dragonblood, que ocorrem quando hackers exploram uma falha no algoritmo do SAE, para obter informações sobre a senha ou a chave da rede.

Por causa desses e outros problemas, o WPA3 ainda está em desenvolvimento e aprimoramento, sendo atualizado periodicamente por novas versões e correções. Atualmente, o WPA3 é o protocolo mais recomendado para uso em redes Wi-Fi, mas apenas se ele estiver disponível e compatível com os dispositivos da rede.

Se você quer aprender mais a fundo sobre redes wi-fi e como invadir e protege-las na prática, conheça o curso de Wireless Pentester da Solyd Offensive Security, São 20 horas de conteúdo prático em teorico, dividios em dezenas de aulas, com laboratorios práticos e materiais de estudo. Os alunos matriculados têm acesso a fóruns de dúvidas, suporte técnico com os professores e certificado de conclusão. O curso também oferece um voucher para o exame de certificação SYWP (Solyd Certified Wireless Pentester) que é um certificado de wi-fi hacking de peso internacional.