Acesso WiFi Protegido (WPA)

Como a vida cotidiana requer o uso da internet, o serviço tem se tornado cada vez mais procurado. Com isso, os assinantes estão inclinados a proteger os serviços que pagam para que nenhuma pessoa não autorizada possa se conectar e usá-los. WPA significa Wi-Fi Protected Access (Acesso Wi-Fi Protegido). É uma tecnologia desenvolvida para proteger o acesso à Internet para redes Wi-Fi. Antes disso, o WEP ou Wired Equivalency Privacy era a única tecnologia de segurança disponível, mas foi posteriormente atualizada, já que seus recursos de autenticação e criptografia eram fracos.[1]

Como as falhas do WEP estavam prejudicando a conexão, a necessidade de uma alternativa foi considerada necessária pela Wi-Fi Alliance. Embora o conflito tenha aumentado desde que uma nova especificação de segurança foi escrita, levaria muito tempo e exigiria um processo cuidadoso. O WPA foi lançado em 2003 como um padrão provisório para responder à necessidade imediata de um protocolo mais seguro. O Instituto de Engenheiros Electrotécnicos e Electrónicos (IEEE) continua a trabalhar neste longo prazo.[2] O uso de criptografia protege a conexão. Com isso, ninguém pode acessar quais páginas são visitadas e outras informações compartilhadas.[3]

Configuração WPA

Ao contrário das chaves de 64 e 128 bits do WEP, as chaves WPA usam chaves de 256 bits. Sua configuração mais comum é chamada de Chave Pré-partilhada de Acesso Protegido WPA-PSK ou WiFi. Enquanto isso, uma das atualizações fornecidas no WPA foi a incorporação de verificações de integridade de mensagens. Isso determina se alguém interceptou pacotes enquanto ele está sendo transmitido de um ponto de acesso para o cliente.

Outra parte do avanço do WPA é o Protocolo de Integridade de Chave Temporal ou TKIP. Isto é mais seguro do que o sistema de chave fixa do WEP, uma vez que utiliza um sistema por pacote.[4] Advanced Encryption Standard ou AES, por outro lado, TKIP desatualizado. Isto foi usado principalmente para proteger dados confidenciais do governo dos EUA.

Tipos de WPA

Existem dois tipos de WPA que atendem a diferentes usuários. Estes são WPA-Pessoal e WPA-Empresa.

WPA-Pessoal

Este tipo é usado principalmente para pequenos escritórios e para uso pessoal em casa. Não requer um servidor de autenticação. Uma chave de autenticação de 256 bits é usada para todos os dispositivos sem fio conectados.

WPA-Empresa

Como o nome sugere, ele é usado principalmente em grandes empresas. Um servidor de autenticação Remote Authentication Dial-in User Service (RADIUS) é aplicado para geração e autenticação automática de chaves.[5]

Questões de segurança

O gerenciamento de senhas é uma parte vital para garantir a máxima segurança. Mesmo WPA com chaves pré-compartilhadas pode ser pirateado com gerenciamento inadequado de TI, embora isso não represente uma fraqueza no WPA em geral.[6]

Prós e contras

Como solução provisória, o WPA não é perfeito e ainda tem muito espaço para melhorias. Abaixo estão as vantagens e desvantagens de usar a segurança WPA.

Vantagens

WPA, ao contrário de seu antecessor, fornece radicalmente uma segurança sem fio mais segura. Tem autenticação adicional em vez de apenas a encriptação básica fornecida no WEP. Ele incorpora os servidores RADIUS e permite a administração, registro e auditoria. Se não conseguir utilizar o WPA através de um dispositivo específico, os computadores WPA irão comunicar utilizando encriptação WEP. Outra característica é o fornecimento de suporte compatível com versões anteriores para dispositivos que não são atualizados. Uma Autenticação de Certificado (CA) é executada para bloquear o acesso de possíveis hackers à rede. Parte das configurações recomendadas é o Certificate Authority Server. Isto é para dar segurança aos computadores WPA em termos de partilha de chaves com pessoas ou grupos desconhecidos.

Desvantagens

Firmware e sistemas operacionais mais antigos não podem ser atualizados para suportar WPA. O software WPA deve estar presente em computadores, pontos de acesso e adaptadores sem fio para que o WPA funcione. O WPA foi lançado em 2003, pouco depois do WEP. Dispositivos como computadores, routers e outros equipamentos, anteriores a 2003, não podem ser actualizados. Em qualquer versão do WPA, para que uma conexão aconteça, os pontos de acesso wireless e clientes de rede devem ter a mesma configuração.[7] Este é o mesmo que o antigo padrão de segurança WEP. Ataques de negação de serviço ainda podem acontecer mesmo com o WPA. Uma configuração complicada é necessária e um incômodo para usuários domésticos típicos.[8] O tempo de transmissão é maior devido ao tamanho do pacote adicional. O uso de um hardware WPA dedicado fará com que a criptografia e a decodificação ajudem.

Requisitos de Hardware

O uso de WPA tem tido um grande impacto no grau de segurança das conexões de rede. Como o WEP, predecessor do WPA, ele precisa de hardware físico para a composição da rede e pode ser usado ao lado de qualquer rede 802.11b e também de qualquer rede 802.11g. Isso inclui as placas de interface de rede sem fio (NIC sem fio) e o ponto de acesso sem fio (AP/WAP ou Roteador Wi-Fi habilitado).

A função da placa de rede sem fio é conectar sistemas individuais a uma rede. O AP/WAP, por outro lado, é usado para criar conexões de infraestrutura. Além disso, a implementação do WPA na placa deve ser suportada na camada de driver do adaptador de rede. Os drivers podem adicionar ou estender o suporte para WPA com um determinado adaptador junto com o firmware.[9]

Requisitos de software WPA

Para que o WPA funcione, ele precisa de vários níveis de suporte de software ao lado do próprio hardware. A comunicação entre o sistema operativo e o condutor é a origem deste apoio.

  • Primeira camada - Na primeira camada, a compatibilidade do driver com a implementação WPA deve ser mantida.
  • Segunda camada - Para a segunda camada, a camada de rede no sistema operacional deve suportar segurança 802.1x. Isto é para comunicar o protocolo de segurança WPA entre o driver do dispositivo e o sistema operacional.
  • Terceira camada - Nesta camada, o sistema operacional deve ser capaz de lidar com uma geração de chave segura de 128 bits, manutenção e armazenamento. O uso de chaves compartilhadas de classe pública, privada e privada de diferentes tipos de criptografia também deve ser suportado pelo sistema operacional.

Qualquer que seja o protocolo de segurança usado na empresa ou empreendimento, o gerenciamento adequado das chaves e senhas compartilhadas da rede é uma maneira fácil de manter acesso não autorizado à rede e ao grupo de escolha.


  1. https://www.lifewire.com/definition-of-wifi-protected-access-816576 ↩︎

  2. https://searchnetworking.techtarget.com/feature/Wireless-encryption-basics-Understanding-WEP-WPA-and-WPA2 ↩︎

  3. https://help.gnome.org/users/gnome-help/stable/net-wireless-wepwpa.html.en ↩︎

  4. https://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/ ↩︎

  5. https://www.techopedia.com/definition/4166/wi-fi-protected-access-wpa ↩︎

  6. https://www.networkworld.com/article/2329740/how-can-wpa-be-more-secure-than-wep-.html ↩︎

  7. https://www.xfinity.com/support/articles/wifi-protected-access ↩︎

  8. http://www.informit.com/articles/article.aspx?p=421706 ↩︎

  9. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎