Como Funciona a Segurança Wireless

Se for mal configurada, a rede sem fio pode possuir um enorme ponto fraco no quesito segurança. Ao enviar um sinal de um ponto A para um ponto B por uma rede sem fio, o mesmo percorrerá por toda a área de alcance, em todas as direções, até que chegue ao seu destino, sendo assim, qualquer dispositivo conectado irá receber esse sinal. Com isso, se não tomarmos cuidado a rede poderá ficar exposta para qualquer pessoa acessar ou vulnerável.

Para fortalecer a segurança das redes sem fio, foram criados protocolos de segurança que, não apenas protegem a rede contra a invasão de terceiros, como também criptografam os dados privados transmitidos através de ondas de rádio. Os protocolos que realizam essa segurança wireless são: WEP, WPA e WPA2, que possuem o mesmo propósito, mas seu funcionamento é bastante diferente entre si.

Leia Mais: 5 Características Básicas que Você Deve Conhecer sobre Redes Sem Fio

WEP: Wired Equivalent Privacy

O WEP é o protocolo de segurança wireless mais antigo e também é compatível com qualquer dispositivo, porém, é o mais “fraco” dos três. O WEP foi desenvolvido em 1999, com o intuito de oferecer um nível de segurança idêntico ao da rede cabeada, porém existem diversos problemas que contrapõem com esse objetivo.

Com o aumento do poder de processamento dos dispositivos, o WEP vai se tornando cada vez mais vulnerável, pois ele é um sistema de segurança de 128 bits que, com o poder de processamento atual, podemos descobrir a senha de um Wi-Fi que utiliza esse tipo de protocolo, utilizando-se de um software de ataque.

Por mais que se tenha feito um esforço para se melhorar esse protocolo, em 2004 ele deixou de ser considerado um padrão, sendo abandonado oficialmente pela Wi-Fi Alliance nesse ano. Então, dispositivos que utilizem do WEP para segurança wireless precisam ser rapidamente atualizados ou substituídos, pois estão completamente vulneráveis a ataques de hackers.

WPA: Wi-Fi Protected Access

Servindo como uma melhoria provisória de segurança para o WEP, o WPA começou a ser utilizando conforme o padrão de segurança sem fio 802.11i estava sendo desenvolvido. Em 2003, um ano antes de o WEP ser oficialmente abandonado, o protocolo de segurança wireless WPA foi formalmente adotado.

Leia Mais: Entenda os principais padrões IEEE 802.11

O WPA atual utiliza uma chave pré-compartilhada (PSK), sendo frequentemente chamada de WPA Personal, e tem como algoritmo de criptografia o Temporal Key Integrity Protocol, também conhecido como TKIP. Diferente do WEP que possuía encriptação 128 bits, o WPA possui uma encriptação 256 bits, aumentando bastante a segurança para a s redes.

Como o WPA foi desenvolvido para tornar o protocolo WEP utilizável, ao invés de obsoleto, diversos elementos do protocolo anterior foram reaproveitados, o que fez com que o WPA continuasse se baseando em elementos vulneráveis. Por esse motivo, o WPA acabou se mostrando muito vulnerável a invasões, porém de maneira diferente de como era com o WEP.

O protocolo possui maior vulnerabilidade a ataques feitos através do sistema Wi-Fi Protected Setup (WPS), que é um sistema auxiliar que tinha como função tornar simples a conexão de dispositivos com os pontos de acessos mais modernos. Diferente do WEP, que era vulnerável a ataques diretos.

Temporal Key Integrity Protocol (TKIP)

O TKIP é um protocolo com algoritmo de criptografia que se baseia em chaves que se alteram a cada envio de pacote, logo essa frequência de alteração de chaves traz mais segurança e sua característica é mais marcante. Por padrão, a modificação automática da senha ocorre quando 10.000 pacotes são enviados e recebidos pela placa de rede.

Esse algoritmo foi desenvolvido em 2002 para tentar solucionar os principais problemas do WEP, considerada a primeira medida para tal. Sendo assim, ele ainda possui algumas características presentes no WEP, como o algoritmo RC4, por exemplo, que foi modificado para embaralhar os dados.

O TKIP, como dito anteriormente na seção do WEP, utiliza o tamanho de chaves de 128 bits. Além disso, ele dobrou o tamanho de vetor de inicialização, antes sendo 24 bits no WEP, passando a ser 48 bits, fazendo com que haja um espaço maior de possibilidades de Keystreams.

O TKIP utiliza um recurso chamado Temporal Key, que é a combinação entre a chave compartilhada do Ponto de Acesso (AP) e o endereço MAC do adaptador wireless do cliente, sendo assim, a nova chave é formada de maneira única para cada cliente wireless na rede.

Como foi dito anteriormente, essa chave compartilhada é alterada com o tempo, sendo, por padrão, trocada a cada 10.000 quadros, mas também pode-se informar manualmente o tempo de troca das chaves. Por esta razão, é dito que o TKIP utiliza chaves dinâmicas de criptografia, caso um atacante consiga acesso a rede, esse acesso será temporário, dependendo do tempo em que a chave permanece válida.

WPA2: Wi-Fi Protected Access II

O protocolo de segurança wireless WPA2 é o atualmente considerado sistema-padrão de segurança, sendo implementado pela Wi-Fi Alliance em 2006. A melhoria mais significativa está no algoritmo de criptografia, o WPA2 deixa de utilizar o TKIP e passa a usar o AES (Advanced Encryption Standart), que é o padrão de criptografia utilizado nos Estados Unidos para proteger informações consideradas secretas. Sendo assim, é mais do que suficiente para proteger uma rede doméstica. Por ser tão complexo, ele não é compatível com muitos dispositivos, sendo essa sua maior desvantagem.

A vulnerabilidade mais recorrente do WPA2 se deve ao atacante já ter acesso a rede Wi-Fi, e através desse conseguir determinadas chaves que possibilitam o ataque a outros dispositivos que estão ligados a rede. Portanto, é um problema que envolve, em sua grande maioria, as redes de nível empresarial, logo, as sugestões de segurança para esse tipo de vulnerabilidade se tornam não tão relevantes assim para as redes domésticas.

Além dessa vulnerabilidade, o WPA2 herdou de seu antecessor a possibilidade de ser atacado pelo Wi-Fi Protected Setup (WPS). Uma invasão dessa natureza em um WPA ou WPA2 tem duração de 2 à 14 horas, mesmo sendo algo demorado, pode ser um problema de segurança real, então é realmente recomendado que o WPS seja desativado. Fazendo isso, irá definitivamente acabar com a ameaça de um ataque pelo WPS.

Advanced Encryption Standart (AES)

Em 1998, através de um concurso do governo, foi escolhida uma versão do algoritmo Rijndael, denominado de AES. O AES é um algoritmo criptográfico baseado em blocos, esse tipo de criptografia funciona da seguinte maneira: eles recebem a cada iteração, um número de como entrada e esses são cifrados e armazenados em alguma mídia secundária.

Antes do AES, tiveram alguns outros algoritmos de criptografica baseada em blocos, como por exemplo, o RC5 e o DES, sendo esse o primeiro a ser eleito o padrão através de um concurso do governo.

O Rijndael é um algoritmo de criptografia de blocos que trabalha com blocos de 128 bits e chaves de 128, 192 ou 256 bits. O Rijndael original foi desenvolvido para suportar diferentes tamanhos de blocos de dados e de chaves, entretanto, estes não foram adotados na versão AES.

O AES funciona a base de alguns tipos de dados como a S-Box (tabela de substituição estática), o estado (bloco de dados de entrada que se modifica pelas transformações do algoritmo), a chave de expansão, que é uma versão modificada da chave.

Qual protocolo utilizar?

Primeiramente, é importante frisar que é necessária a utilização de algum desses protocolos, pois com sua rede totalmente desprotegida, será bastante simples para qualquer um, sem necessitar técnicas avançadas de hacking, executar atividades ilegais através de seu nome e conexão, roubar sua largura de banda, monitorar suas atividades na web e instalar aplicativos nocivos a sua rede e dispositivos.

Sendo assim, abaixo será apresentada uma lista que vai do maior para menor, apresentado o nível de segurança que sua rede terá utilizando determinado protocolo e algoritmo de criptografia:

  1. WPA2 + AES;
  2. WPA + AES;
  3. WPA + TKIP/AES;
  4. WPA + TKIP;
  5. WEP;
  6. Rede aberta (não possui qualquer tipo de segurança).

Sendo assim, a melhor opção, e mais recomendada, é utilizar o WPA2, mas não são todos os dispositivos que possuem processamento necessário para que o WPA2 funcione sem que sua rede se torne mais lenta. Em muitos casos, um Hardware mais potente e caro se torna necessário para evitar problemas com mal desempenho na rede, então, caso não haja nenhuma alternativa de se utilizar o WPA2, é que se deve utilizar o WPA.

O WPA pode ser uma opção em casos que seu ponto de acesso (AP) esteja recebendo um grande volume de dados, o que pode causar problemas de velocidade quando se utiliza o WPA2. Porém, se tiver como prioridade a segurança, então, sem dúvidas, deve-se fazer um esforço para utilizar o WPA2 e considerar a utilizar de AP’s melhores. Além disso, a velocidade de criptografia do WPA2 é a mais rápida, enquanto que a do WEP é a mais lenta.

Como o WEP foi abandonado em 2004, ele já está completamente obsoleto, então deve-se evitar a todo custo a utilização desse protocolo.

Formas de deixar a rede wireless mais segura

Para aumentar ainda mais a segurança de seus dispositivos e de sua rede wireless, também para evitar invasões da rede externa para a interna, alguns tópicos de segurança serão abordados.

  • Primeiramente, deve-se modificar imediatamente os nomes de usuário e senha padrões do roteador, pois esses estão disponíveis e são bem conhecidos pelos invasores. Para uma segurança maior, opte por uma senha bem forte, com letras, números e caracteres especiais, de pelo menos 14 caracteres, também é recomendado trocar essa senha de 30 a 90 dias.
  • Também se deve alterar o SSID padrão, que é o nome que identifica uma WLAN. Como todos os dispositivos de uma mesma rede sem fio devem possuir o mesmo SSID, ter um SSID de fábrica ou com nomes que revelam a identidade da empresa ou do usuário, facilitam muito para o invasor.
  • Evitar ficar conectado por muito tempo no roteador como administrador é uma medida para se defender de ataques CSRF (Cross-Site Request Forgery), que nesse contexto transmitiria comandos não autorizados a esse site de administrador do roteador.
  • Como dito anteriormente, configurar o roteador com o protocolo de segurança wireless WPA2 com AES é a melhor opção em relação a segurança.
  • Também dito anteriormente, desativar o WPS evita completamente o risco de uma invasão no WPA2 e no WPA.
  • É sempre importante atualizar o firmware, pois essas atualizações e correções solucionam algumas vulnerabilidades de segurança que podem prejudicar seu roteador e a rede.
  • Desativar o gerenciamento remoto irá impedir que intrusos se conectem com o roteador e com sua configuração através da WAN.
  • Utilize o gerenciamento do roteador para monitorar os dispositivos que se conectam a ele, no caso de um dispositivo desconhecido for identificado, pode-se utilizar um controle de firewall ou regra de filtragem pelo endereço MAC no roteador para evitar esses intrusos.

Leia Mais: Configurações básicas de uma Interface Wireless no Mikrotik RouterOS

Por fim, concluímos que existem diversas maneiras de se manter seguro em uma rede sem fio. Dos três protocolos abordados durante o artigo, sem dúvidas o WPA2 é o mais indicado, com seu algoritmo de criptografia avançada, o AES. O WPA2 protege sua rede contra quase qualquer tipo de ataque, mas deve-se ficar atento ou até mesmo desativar o WPS, para eliminar sua maior vulnerabilidade.

Os outros protocolos, o WPA e o WEP, e seu algoritmo de criptografia, o TKIP, estão cada vez mais se tornando obsoletos, sendo que o WEP já está abandonado desde 2004 e vai ficando cada vez mais perigoso de se utilizar a cada avanço no poder de processamento dos dispositivos. O WPA acaba sendo uma opção quando não é possível, de forma alguma, utilizar o WPA2 ou quando se visa uma maior velocidade ao receber um grande tráfego pela rede.

Além dos protocolos e os algoritmos de criptografia, diversos meios foram citados já no final do artigo para auxiliar na segurança wireless, mas devemos sempre ficar bastante atento para novas ameaças e vulnerabilidades.

Gabriel Costa Couto

Técnico em Eletrotécnica e estudante de Engenharia de Controle e Automação. Colaborador do Web Póvoa nas horas vagas.