As fontes fornecem uma visão detalhada sobre a evolução dos protocolos de segurança em redes sem fio (Wi-Fi), destacando que, por utilizarem o espaço livre como meio de transmissão, essas redes exigem mecanismos robustos para garantir que os dados não sejam interceptados ou recuperados por terceiros.

Abaixo, detalho o que as fontes dizem sobre cada protocolo e sua importância:

1. WEP (Wired Equivalent Privacy)

  • Conceito: Foi o primeiro protocolo utilizado para tentar dar às redes sem fio uma segurança equivalente à das redes cabeadas. Utiliza algoritmos simétricos com chaves de 64 ou 128 bits.
  • Vulnerabilidades: É considerado atualmente obsoleto e inseguro. Diversas ferramentas foram desenvolvidas para descobrir suas chaves com facilidade, tornando as redes que o utilizam imunes a poucos tipos de ataque.

2. WPA (Wi-Fi Protected Access)

  • Conceito: Surgiu como uma solução temporária para substituir o WEP, focando na cifração de dados e na autenticação do usuário.
  • Funcionamento: Introduziu o TKIP (Temporal Key Integrity Protocol), que utiliza chaves dinâmicas que mudam constantemente, corrigindo falhas graves do WEP. Embora utilize o mesmo algoritmo de encriptação que o WEP (RC4), a troca frequente de chaves o torna muito mais seguro.

3. WPA2 (Wi-Fi Protected Access version 2)

  • Conceito: É a versão mais robusta e atual mencionada nas fontes, baseada na norma IEEE 802.11i.
  • Diferencial Tecnológico: A principal diferença é a exigência do AES (Advanced Encryption Standard), um sistema de encriptação muito mais seguro e pesado que o TKIP, adotado inclusive por governos devido à sua alta resistência a invasões.
  • Modos de Operação: Oferece o modo Personal (chave pré-compartilhada) e o modo Enterprise, que utiliza servidores Radius e o padrão 802.1x para autenticação de nível industrial.

4. WPA3

  • Observação: As fontes fornecidas não mencionam o protocolo WPA3. Elas focam na evolução do WEP para o WPA e consolidam o WPA2 como o padrão de alta segurança para organizações e usuários domésticos.

Contexto de Segurança em Redes Wireless

As fontes reforçam que a segurança não deve se basear em apenas um parâmetro. Além dos protocolos de criptografia, recomendam-se práticas complementares:

  • SSID: Alterar o nome padrão da rede e, se possível, ocultá-lo (desativando o broadcast) para dificultar que invasores encontrem o segmento.
  • Filtragem por MAC: Cadastrar os endereços físicos (MAC) das placas de rede autorizadas no roteador para restringir o acesso apenas a dispositivos conhecidos.
  • Escolha de Canais: Para evitar interferências e perda de rendimento, os canais 1, 6 e 11 são apontados como os melhores na frequência de 2.4GHz por não se sobreporem.
  • Uso de VPN: Em ambientes residenciais ou remotos, a construção de uma VPN (Virtual Private Network) sobre o Wi-Fi é essencial para criar um túnel criptografado seguro entre o usuário e a rede interna da empresa.