terça-feira, 17 de novembro de 2015

Redes Wireless (Parte 2)

Continuando a nossa conversa sobre redes wireless (se ainda não viu a primeira parte clique aqui) vamos falar sobre a segurança das redes WiFi. Sem essa proteção, qualquer pessoa teria acesso a nossa rede, o que permitiria  fácil acesso ao dados que nela trafegam. 


WEP: Wired Equivalent Privacy

Em tradução livre WEP significa privacidade equivalente a cabeada, este protocolo de segurança foi criado nas primeiras versões do 802.11 e é utilizado até hoje por equipamentos mais antigos. Por ter sido o primeiro e o mais popular logo foram descobertas inúmeras vulnerabilidades e falhas que permitiam o acesso não autorizado a rede.

O WEP utiliza RC4 para criptografar os pacotes que trafegam na rede, além disso, é utilizado o CRC-32 para detectar erros gerando um ICV (Integrity Check Value) que é conferido por quem recebe a mensagem verificando se o que foi recebido foi corrompido e/ou alterado no meio do caminho.

É altamente recomendado não utilizar o WEP já que seu suporte foi encerrado em 2004 pela WiFi Allicance e suas brechas são conhecidadas.

WPA: WiFi Protected Access

Também conhecido como WEP2, esta versão do WPA foi uma tentativa de solucionar os problemas que existiam no WEP e trazer algumas novidades como chaves de 256bits e análise de pacotes. Por ter um foco em ser compatível com dispositivos WEP muitos elementos da antiga arquitetura foram reaproveitados e junto com eles vieram alguns problemas permitindo alguns tipos de invasões.

WPA2: WiFi Protected Access II

Considerado a versão final do WPA, este protocolo é mais seguro e robusto do que os modelos anteriores, utilizando algoritmo de criptografia AES (Advanced Encryption System), utilizado até pelo governo dos Estados Unidos, por ser um algoritmo mais pesado equipamentos antigos não conseguem ser atualizados para este novo padrão. Se disponível, este deve ser o método de segurnaça utilizado pois é o mais seguro.


Fontes: TecmundoTechTudo(1)TechTudo(2)

Nenhum comentário:

Postar um comentário