
As redes Wi-Fi se tornaram uma parte essencial da nossa vida digital. Elas nos permitem acessar a internet de forma rápida, conveniente e sem fios, em diversos lugares e dispositivos.
No entanto, as redes Wi-Fi também apresentam riscos à privacidade e segurança dos usuários. Hackers, bisbilhoteiros e cibercriminosos podem invadir as redes para roubar dados, senhas ou identidades.
Para evitar esses ataques, as redes Wi-Fi devem usar protocolos de segurança que protejam as informações transmitidas pelo ar.
Os protocolos de segurança são conjuntos de regras e algoritmos que criptografam os dados. Ou seja, eles codificam os dados e permitem que apenas quem possui a chave de acesso consiga lê-los.
O que é um protocolo de segurança de redes Wi-Fi?

Um protocolo de segurança de redes Wi-Fi define como a rede criptografa e autentica os dados transmitidos sem fio.
A criptografia transforma os dados em códigos que apenas quem possui a chave correta consegue decifrar.
A autenticação verifica se os dispositivos ou usuários que tentam se conectar à rede têm autorização e são confiáveis.
Organizações internacionais, como o IEEE (Institute of Electrical and Electronics Engineers) e a Wi-Fi Alliance, desenvolvem e aprovam esses protocolos, definindo os padrões técnicos e de qualidade para redes sem fio.
Os protocolos de segurança de redes Wi-Fi evoluíram ao longo dos anos, acompanhando o avanço da tecnologia e das ameaças cibernéticas. Os primeiros protocolos, como o WEP, eram muito fracos e fáceis de serem quebrados por hackers.
Os protocolos mais recentes, como o WPA3, são muito mais robustos e oferecem recursos avançados de proteção.
A seguir, vamos conhecer cada um dos protocolos de segurança de redes Wi-Fi em detalhes, começando pelo mais antigo e terminando pelo mais novo.
WEP
O WEP (Wired Equivalent Privacy) foi o primeiro protocolo de segurança de redes Wi-Fi, lançado em 1999. Os desenvolvedores criaram o WEP para oferecer um nível de segurança semelhante ao das redes cabeadas, utilizando um sistema de criptografia simétrica — ou seja, a rede usa a mesma chave para cifrar e decifrar os dados.
O WEP utiliza o algoritmo RC4, que gera uma sequência de bits aleatórios chamada de keystream. Em seguida, combina essa sequência com os dados por meio de uma operação matemática chamada XOR, o que resulta nos dados criptografados.
O problema é..
O problema do WEP é que ele tem várias falhas de segurança que permitem que hackers possam quebrar a sua criptografia e acessar os dados da rede. Algumas dessas falhas são:
- O WEP usa um vetor de inicialização (IV) de apenas 24 bits, que é enviado junto com os dados criptografados. O IV é um número que serve para aumentar a aleatoriedade do keystream, mas como ele é muito pequeno, ele se repete com frequência, permitindo que hackers possam descobrir o padrão do keystream e da chave.
- O WEP usa um sistema de autenticação fraco, chamado de Shared Key Authentication, que envia uma mensagem desafiadora para o dispositivo que quer se conectar à rede. O dispositivo deve cifrar essa mensagem com a chave do WEP e enviá-la de volta para a rede. No entanto, essa mensagem pode ser interceptada e usada por hackers para descobrir a chave do WEP.
- O WEP não tem proteção contra ataques de repetição, que ocorrem quando hackers capturam pacotes de dados válidos e os reenviam para a rede, causando interferências ou danos.
Os especialistas identificaram diversas vulnerabilidades no WEP e, por isso, o classificaram como inseguro e obsoleto. Com o tempo, eles o substituíram por protocolos mais avançados, como o WPA.
Hoje em dia, os profissionais de segurança não recomendam mais o uso do WEP em redes Wi-Fi, já que os atacantes conseguem quebrá-lo em questão de minutos.
WPA
O WPA (Wi-Fi Protected Access) foi o segundo protocolo de segurança de redes Wi-Fi, lançado em 2003. Ele foi criado para substituir o WEP, que era muito vulnerável a ataques.
E para ser compatível com os dispositivos que já usavam o WEP, sem precisar de grandes mudanças de hardware.
O WPA usa um sistema de criptografia simétrica, assim como o WEP, mas com algumas melhorias significativas. Ele usa um algoritmo chamado TKIP (Temporal Key Integrity Protocol). Como consequência, gera uma chave diferente para cada pacote de dados, usando um IV de 48 bits, que é muito maior que o do WEP.
Além disso, o TKIP usa um mecanismo de verificação de integridade, chamado de MIC (Message Integrity Code). Isso detecta e impede ataques de repetição ou alteração dos dados.
Veja isso
O WPA também usa um sistema de autenticação mais forte, chamado de EAP (Extensible Authentication Protocol). Isso permite o uso de vários métodos de identificação dos usuários ou dispositivos, como senhas, certificados digitais, tokens, biometria, etc.
O EAP usa um protocolo chamado de 802.1X, que estabelece uma conexão segura entre o dispositivo e o ponto de acesso, usando um servidor de autenticação externo, chamado de RADIUS (Remote Authentication Dial-In User Service).
O WPA foi uma grande melhoria em relação ao WEP, mas ele ainda tinha algumas limitações e vulnerabilidades. Algumas delas são:
- O WPA ainda usava o algoritmo RC4, que era o mesmo do WEP, e que já estava sendo considerado inseguro por especialistas em criptografia.
- O WPA mantinha o uso de uma chave mestra compartilhada entre todos os dispositivos da rede, chamada PSK (Pre-Shared Key). Quando essa chave era fraca ou previsível, os hackers conseguiam descobri-la facilmente por meio de ataques de força bruta ou de dicionário.
- O WPA não tinha proteção contra ataques de desconexão, que ocorrem quando hackers enviam pacotes falsos para desconectar os dispositivos da rede, causando interrupções ou perda de dados.
Os especialistas consideraram o WPA insuficiente e obsoleto por causa desses e de outros problemas, e decidiram substituí-lo por um protocolo mais avançado: o WPA2.
WPA2
O WPA2 (Wi-Fi Protected Access 2) foi o terceiro protocolo de segurança de redes Wi-Fi, lançado em 2004. Ele foi criado para substituir o WPA, que ainda tinha algumas vulnerabilidades. Para ser compatível com os novos padrões de redes sem fio, como o 802.11n, que ofereciam maior velocidade e alcance.
O WPA2 usa um sistema de criptografia simétrica, assim como o WPA, mas com algumas melhorias significativas. O WPA2 utiliza o algoritmo AES (Advanced Encryption Standard), considerado um dos mais seguros e modernos da atualidade. Governos, bancos e empresas adotam esse padrão para proteger seus dados.
O AES emprega uma chave de 128, 192 ou 256 bits, que oferece uma proteção muito mais robusta do que a usada pelo WPA.
E também…
O WPA2 também usa um sistema de autenticação mais forte, chamado de CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), que substitui o TKIP do WPA. O CCMP usa o AES para cifrar e autenticar os dados, usando um IV de 48 bits, que é muito maior que o do WPA. Além disso, o CCMP usa um mecanismo de verificação de integridade, chamado de CBC-MAC (Cipher Block Chaining Message Authentication Code), que detecta e impede ataques de repetição ou alteração dos dados.
O WPA2 também oferece dois modos de operação, que se adaptam às diferentes necessidades e cenários de uso das redes Wi-Fi. São eles:
- WPA2-PSK (Pre-Shared Key): É o modo mais simples e comum, usado em redes domésticas ou pequenas. Ele usa uma chave mestra compartilhada entre todos os dispositivos da rede, que deve ser digitada manualmente para se conectar à rede. A chave deve ser forte e complexa, para evitar ataques de força bruta ou de dicionário.
- WPA2-Enterprise: É o modo mais complexo e seguro, usado em redes corporativas ou grandes. Ele usa um sistema de autenticação baseado em certificados, que requer um servidor de autenticação externo, como o RADIUS, para verificar a identidade dos usuários ou dispositivos que querem se conectar à rede. Esse sistema permite o uso de vários métodos de identificação, como senhas, certificados digitais, tokens, biometria, etc.
A propósito
O WPA2 foi, sobretudo, uma grande melhoria em relação ao WPA, mas ele ainda tinha algumas limitações e vulnerabilidades. Algumas delas são:
- Mesmo no modo PSK, o WPA2 continuava utilizando uma chave mestra compartilhada entre os dispositivos da rede. Se essa chave fosse fraca ou óbvia, os hackers conseguiam descobri-la por meio de ataques de força bruta ou de dicionário.
- O WPA2 não tinha proteção contra ataques de desconexão, que ocorrem quando hackers enviam pacotes falsos para desconectar os dispositivos da rede, causando interrupções ou perda de dados.
- O WPA2 não tinha proteção contra ataques de KRACK (Key Reinstallation Attack), que ocorrem quando hackers exploram uma falha no protocolo de troca de chaves, chamado de 4-way handshake, para reinstalar uma chave já usada e capturar ou alterar os dados da rede.
Ou seja…
Por causa desses e outros problemas, o WPA2 foi, inclusive, considerado insuficiente e obsoleto, sendo substituído por um protocolo mais avançado, chamado de WPA3. Atualmente, o WPA2 ainda é recomendado para uso em redes Wi-Fi. Mas apenas se o WPA3 não estiver disponível ou compatível com os dispositivos da rede.
WPA3
O WPA3 (Wi-Fi Protected Access 3) foi o quarto e mais recente protocolo de segurança de redes Wi-Fi, lançado em 2018. Ele foi criado para substituir o WPA2, que ainda tinha algumas vulnerabilidades, e para ser compatível com os novos padrões de redes sem fio, como o 802.11ax, que oferecem maior eficiência e capacidade.
O WPA3 usa um sistema de criptografia simétrica, assim como o WPA2, mas com algumas melhorias significativas. Ele usa um algoritmo chamado SAE (Simultaneous Authentication of Equals), que substitui o 4-way handshake do WPA2.
Veja isso…
O SAE usa um método de troca de chaves, chamado de Dragonfly, que é mais resistente a ataques de força bruta, de dicionário e de KRACK. O SAE também usa um mecanismo de verificação de integridade, chamado de HMAC (Hash-based Message Authentication Code), que detecta e impede ataques de repetição ou alteração dos dados.
Tem mais…
O WPA3 também oferece dois modos de operação, que se adaptam às diferentes necessidades e cenários de uso das redes Wi-Fi. São eles:
- WPA3-Personal: É o modo mais simples e comum, usado em redes domésticas ou pequenas. Ele usa um sistema de autenticação baseado em senhas, que requer uma senha compartilhada entre todos os dispositivos da rede, que deve ser digitada manualmente para se conectar à rede. A senha deve ser forte e complexa, para evitar ataques de força bruta ou de dicionário. O WPA3-Personal também usa um recurso chamado de Forward Secrecy, que impede que hackers possam descriptografar os dados antigos, mesmo que eles consigam descobrir a senha atual.
- WPA3-Enterprise: É o modo mais complexo e seguro, usado em redes corporativas ou grandes. Ele usa um sistema de autenticação baseado em certificados, que requer um servidor de autenticação externo, como o RADIUS, para verificar a identidade dos usuários ou dispositivos que querem se conectar à rede. Esse sistema permite o uso de vários métodos de identificação, como senhas, certificados digitais, tokens, biometria, etc. O WPA3-Enterprise também usa um recurso chamado de 192-bit Security, que usa uma chave de 192 bits, que é muito mais difícil de ser quebrada do que a do WPA2.
Mais recursos
O WPA3 também oferece dois recursos adicionais, que aumentam a segurança e a privacidade das redes Wi-Fi. São eles:
- OWE (Opportunistic Wireless Encryption): É um recurso que permite que as redes Wi-Fi abertas, que não usam senha, possam usar criptografia para proteger os dados. O OWE usa um método de troca de chaves, chamado de Diffie-Hellman, que gera uma chave única para cada conexão, sem a necessidade de autenticação. O OWE impede que hackers possam interceptar ou alterar os dados das redes Wi-Fi abertas, que são muito comuns em locais públicos, como aeroportos, cafés, hotéis, etc.
- WPA3-Easy Connect: É um recurso que permite que os dispositivos que não têm tela ou teclado, como câmeras, impressoras, lâmpadas, etc., possam se conectar às redes Wi-Fi de forma fácil e segura. O WPA3-Easy Connect usa um método de escaneamento de código QR, que contém as informações da rede e da chave de acesso. O usuário só precisa escanear o código QR com o seu smartphone ou tablet, que já está conectado à rede, para autorizar a conexão do dispositivo sem tela ou teclado.
WPA3 X WPA2
O WPA3 é uma grande melhoria em relação ao WPA2, mas ele ainda tem algumas limitações e vulnerabilidades.
Algumas delas são:
- O WPA3 ainda não é amplamente adotado pelos fabricantes e usuários de dispositivos Wi-Fi, pois ele requer uma atualização de hardware ou firmware, que pode ser custosa ou inviável.
- O WPA3 ainda não é totalmente compatível com os dispositivos que usam o WPA2, pois ele usa um protocolo de negociação, chamado de WPA3-Transition, que pode reduzir o nível de segurança da rede.
- O WPA3 ainda pode ser vulnerável a ataques de desconexão, que ocorrem quando hackers enviam pacotes falsos para desconectar os dispositivos da rede, causando interrupções ou perda de dados.
- O WPA3 ainda pode ser vulnerável a ataques de Dragonblood, que ocorrem quando hackers exploram uma falha no algoritmo do SAE, para obter informações sobre a senha ou a chave da rede.
CONCLUSÃO
Em resumo, por causa desses e outros problemas, o WPA3 ainda está em desenvolvimento e aprimoramento, sendo atualizado periodicamente por novas versões e correções.
Atualmente, o WPA3 é o protocolo mais recomendado para uso em redes Wi-Fi, mas apenas se ele estiver disponível e compatível com os dispositivos da rede.
Com os cursos da Solyd One, você vai dominar as mais variadas ferramentas hacker e todas as habilidades necessárias para se tornar como hacker ético.
São mais de 30 cursos que você pode fazer para se tornar um profissional devidamente certificado e requisitado no mercado.
Você terá acesso a labs que simulam situações reais, grupo de networking pelo WhatsApp, 5 certificações práticas e participar de uma comunidade que lhe dará todo o suporte que precisar.
Vai aprender a realizar testes de invasão, identificar vulnerabilidades e se preparar para atuar no mercado de trabalho, e até ganhar uma grana extra em programas de Bug Bounties, diga-se de passagem.
Aproveite a oportunidade para investir na sua carreira, e torne-se o próximo especialista em segurança cibernética.