As fontes fornecem uma visão detalhada sobre a evolução dos protocolos de segurança em redes sem fio (Wi-Fi), destacando que, por utilizarem o espaço livre como meio de transmissão, essas redes exigem mecanismos robustos para garantir que os dados não sejam interceptados ou recuperados por terceiros.
Abaixo, detalho o que as fontes dizem sobre cada protocolo e sua importância:
1. WEP (Wired Equivalent Privacy)
- Conceito: Foi o primeiro protocolo utilizado para tentar dar às redes sem fio uma segurança equivalente à das redes cabeadas. Utiliza algoritmos simétricos com chaves de 64 ou 128 bits.
- Vulnerabilidades: É considerado atualmente obsoleto e inseguro. Diversas ferramentas foram desenvolvidas para descobrir suas chaves com facilidade, tornando as redes que o utilizam imunes a poucos tipos de ataque.
2. WPA (Wi-Fi Protected Access)
- Conceito: Surgiu como uma solução temporária para substituir o WEP, focando na cifração de dados e na autenticação do usuário.
- Funcionamento: Introduziu o TKIP (Temporal Key Integrity Protocol), que utiliza chaves dinâmicas que mudam constantemente, corrigindo falhas graves do WEP. Embora utilize o mesmo algoritmo de encriptação que o WEP (RC4), a troca frequente de chaves o torna muito mais seguro.
3. WPA2 (Wi-Fi Protected Access version 2)
- Conceito: É a versão mais robusta e atual mencionada nas fontes, baseada na norma IEEE 802.11i.
- Diferencial Tecnológico: A principal diferença é a exigência do AES (Advanced Encryption Standard), um sistema de encriptação muito mais seguro e pesado que o TKIP, adotado inclusive por governos devido à sua alta resistência a invasões.
- Modos de Operação: Oferece o modo Personal (chave pré-compartilhada) e o modo Enterprise, que utiliza servidores Radius e o padrão 802.1x para autenticação de nível industrial.
4. WPA3
- Observação: As fontes fornecidas não mencionam o protocolo WPA3. Elas focam na evolução do WEP para o WPA e consolidam o WPA2 como o padrão de alta segurança para organizações e usuários domésticos.
Contexto de Segurança em Redes Wireless
As fontes reforçam que a segurança não deve se basear em apenas um parâmetro. Além dos protocolos de criptografia, recomendam-se práticas complementares:
- SSID: Alterar o nome padrão da rede e, se possível, ocultá-lo (desativando o broadcast) para dificultar que invasores encontrem o segmento.
- Filtragem por MAC: Cadastrar os endereços físicos (MAC) das placas de rede autorizadas no roteador para restringir o acesso apenas a dispositivos conhecidos.
- Escolha de Canais: Para evitar interferências e perda de rendimento, os canais 1, 6 e 11 são apontados como os melhores na frequência de 2.4GHz por não se sobreporem.
- Uso de VPN: Em ambientes residenciais ou remotos, a construção de uma VPN (Virtual Private Network) sobre o Wi-Fi é essencial para criar um túnel criptografado seguro entre o usuário e a rede interna da empresa.