Wi-Fi Protected Access
Wi-Fi Protected Access (WPA), Wi-Fi Protected Access 2 (WPA2) e Wi-Fi Protected Access 3 (WPA3) são os três programas de certificação de segurança desenvolvidos após 2000 pela Wi-Fi Alliance para proteger redes de computadores sem fio. A Alliance os definiu em resposta a sérios pontos fracos que os pesquisadores haviam encontrado no sistema anterior, o Wired Equivalent Privacy (WEP).[1]
O WPA (às vezes chamado de padrão TKIP) ficou disponível em 2003. A Wi-Fi Alliance pretendia que ele fosse uma medida intermediária em antecipação à disponibilidade do WPA2, mais seguro e complexo, que ficou disponível em 2004 e é uma abreviação comum para o padrão IEEE 802.11i (ou IEEE 802.11i-2004).
Em janeiro de 2018, a Wi-Fi Alliance anunciou o lançamento do WPA3, que tem várias melhorias de segurança em relação ao WPA2.
A partir de 2023, a maioria dos computadores que se conectam a uma rede sem fio tem suporte para usar WPA, WPA2 ou WPA3. Todas as suas versões, pelo menos conforme implementadas até maio de 2021, são vulneráveis a comprometimentos.[2]
Versions
[editar | editar código]WEP
[editar | editar código]O WEP (Wired Equivalent Privacy) é um protocolo de criptografia antigo para redes sem fio, projetado para proteger conexões WLAN. Ele suporta chaves de 64 e 128 bits, combinando bits configuráveis pelo usuário e definidos de fábrica. O WEP usa o algoritmo RC4 para criptografar dados, criando uma chave exclusiva para cada pacote, combinando um novo vetor de inicialização (IV) com uma chave compartilhada (ele tem 40 bits de chave vetorizada e 24 bits de números aleatórios). A descriptografia envolve a reversão desse processo, usando o IV e a chave compartilhada para gerar um fluxo de chaves e descriptografar a carga útil. Apesar de seu uso inicial, as vulnerabilidades significativas do WEP levaram à adoção de protocolos mais seguros.[3]
WPA
[editar | editar código]A Wi-Fi Alliance pretendia que o WPA fosse uma medida intermediária para substituir o WEP enquanto se aguardava a disponibilidade do padrão IEEE 802.11 completo. O WPA poderia ser implementado por meio de atualizações de firmware em placas de interface de rede sem fio projetadas para WEP, que começaram a ser fornecidas em 1999. No entanto, como as alterações exigidas nos pontos de acesso sem fio (APs) eram mais extensas do que as necessárias nas placas de rede, a maioria dos APs anteriores a 2003 não podia ser atualizada por métodos fornecidos pelo fornecedor para oferecer suporte ao WPA.
O protocolo WPA implementa o protocolo TKIP (Temporal Key Integrity Protocol). O WEP usa uma chave de criptografia de 64 ou 128 bits que deve ser inserida manualmente nos pontos de acesso e dispositivos sem fio e que não muda. O TKIP emprega uma chave por pacote, o que significa que ele gera dinamicamente uma nova chave de 128 bits para cada pacote e, assim, evita os tipos de ataques que comprometem o WEP.[4]
O WPA também inclui uma Verificação de Integridade da Mensagem, projetada para impedir que um invasor altere e reenvie pacotes de dados. Isso substitui a verificação de redundância cíclica (CRC) que era usada pelo padrão WEP. A principal falha do CRC é que ele não oferece uma garantia de integridade de dados suficientemente forte para os pacotes que ele manipula.[5] Já existiam códigos de autenticação de mensagens bem testados para resolver esses problemas, mas eles exigem muita computação para serem usados em placas de rede antigas. Desde então, os pesquisadores descobriram uma falha no WPA que se baseava em pontos fracos mais antigos do WEP e nas limitações da função de hash do código de integridade de mensagens, chamada Michael, para recuperar o fluxo de chaves de pacotes curtos e usá-lo para reinjeção e falsificação ("spoofing").[6][7]
WPA2
[editar | editar código]Ratificado em 2004, o WPA2 substituiu o WPA. O WPA2, que exige testes e certificação pela Wi-Fi Alliance, implementa os elementos obrigatórios do IEEE 802.11i. Em particular, ele inclui suporte para CCMP, um modo de criptografia baseado em AES.[8][9][10] A certificação começou em setembro de 2004. De 13 de março de 2006 a 30 de junho de 2020, a certificação WPA2 era obrigatória para todos os novos dispositivos que ostentassem a marca registrada Wi-Fi.[11]
Nas WLANs protegidas por WPA2, a comunicação segura é estabelecida por meio de um processo de várias etapas. Inicialmente, os dispositivos se associam ao ponto de acesso (AP) por meio de uma solicitação de associação. Em seguida, é realizado um handshake de quatro vias, uma etapa crucial para garantir que o cliente e o AP tenham a chave pré-compartilhada (PSK) correta, sem de fato transmiti-la. Durante esse handshake, uma Pairwise Transient Key (PTK) é gerada para a função de chave de troca segura de dados para a troca RP = 2025.
O WPA2 emprega o Advanced Encryption Standard (AES) com uma chave de 128 bits, aumentando a segurança por meio do CCMP (Counter-Mode/CBC-Mac Protocol). Esse protocolo garante criptografia robusta e integridade de dados, usando diferentes vetores de inicialização (IVs) para fins de criptografia e autenticação.[12]
Após o handshake, a PTK estabelecida é usada para criptografar o tráfego unicast, e a Group Temporal Key (GTK) é usada para o tráfego broadcast. Esse mecanismo abrangente de autenticação e criptografia é o que torna o WPA2 um padrão de segurança robusto para redes sem fio.[13]
WPA3
[editar | editar código]Em janeiro de 2018, a Wi-Fi Alliance anunciou o WPA3 como substituto do WPA2.[14][15] A certificação começou em junho de 2018,[16] e o suporte a WPA3 é obrigatório para dispositivos que ostentam o logotipo "Wi-Fi CERTIFIED™" desde julho de 2020.[17]
O novo padrão usa uma força criptográfica equivalente a 192 bits no modo WPA3-Enterprise[18] (AES-256 no modo GCM com SHA-384 como HMAC) e ainda exige o uso do CCMP-128 (AES-128 no modo CCM) como o algoritmo de criptografia mínimo no modo WPA3-Personal. O TKIP não é permitido no WPA3.
O padrão WPA3 também substitui a troca de chaves pré-compartilhadas (PSK) pela troca de Autenticação Simultânea de Iguais (SAE), um método originalmente introduzido com o IEEE 802.11s, resultando em uma troca de chaves inicial mais segura no modo pessoal[19][20] e sigilo de encaminhamento.[21] A Wi-Fi Alliance também afirma que o WPA3 atenuará os problemas de segurança causados por senhas fracas e simplificará o processo de configuração de dispositivos sem interface de exibição.[22][23] O WPA3 também oferece suporte à Opportunistic Wireless Encryption (OWE) para redes Wi-Fi que não têm senhas.
A proteção de quadros de gerenciamento, conforme especificado na emenda IEEE 802.11w, também é aplicada pelas especificações do WPA3.
Referências
- ↑ «Understanding WEP Weaknesses». Wiley Publishing. Consultado em 10 de janeiro de 2010. Cópia arquivada em 18 de março de 2010
- ↑ Vanhoef, Mathy (2021). «Fragment and Forge: Breaking {Wi-Fi} Through Frame Aggregation and Fragmentation». USENIX (em inglês): 161–178. ISBN 978-1-939133-24-3
- ↑ Lashkari, Arash Habibi; Danesh, Mir Mohammad Seyed; Samadi, Behrang (2009). A survey on wireless security protocols (wep, wpa and wpa2/802.11i). 2009 2nd IEEE International Conference on Computer Science and Information Technology. pp. 48–52
- ↑ Meyers, Mike (2004). Mike Meyers' Network+ Guide to Managing and Troubleshooting Networks. Col: Network+. [S.l.]: McGraw Hill. ISBN 978-0-07-225665-9
- ↑ Ciampa, Mark (2006). CWNA Guide to Wireless LANS. Col: Networking. [S.l.]: Thomson
- ↑ Huang, Jianyong; Seberry, Jennifer; Susilo, Willy; Bunder, Martin (2005). «Security analysis of Michael: the IEEE 802.11i message integrity code». International Conference on Embedded and Ubiquitous Computing: 423–432. Consultado em 26 February 2017 Verifique data em:
|acessodata=(ajuda) - ↑ «Battered, but not broken: understanding the WPA crack». Ars Technica. 6 de novembro de 2008
- ↑ Dragomir, D.; Gheorghe, L.; Costea, S.; Radovici, A. (2016). «A Survey on Secure Communication Protocols for IoT Systems». 2016 International Workshop on Secure Internet of Things (SIoT). [S.l.: s.n.] pp. 47–62. ISBN 978-1-5090-5091-8. doi:10.1109/siot.2016.012
- ↑ Jonsson, Jakob. «On the Security of CTR + CBC-MAC» (PDF). NIST. Consultado em 15 de maio de 2010
- ↑ Jonsson, Jakob (2003). «On the Security of CTR + CBC-MAC» (PDF). Selected Areas in Cryptography. Col: Lecture Notes in Computer Science. 2595. [S.l.: s.n.] pp. 76–93. ISBN 978-3-540-00622-0. doi:10.1007/3-540-36492-7_7. Consultado em 11 de dezembro de 2019
- ↑ «WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products». Wi-Fi Alliance. Consultado em 28 de fevereiro de 2013
- ↑ Radivilova, Tamara; Hassan, Hassan Ali (2017). Test for penetration in Wi-Fi network: Attacks on WPA2-PSK and WPA2-Enterprise. 2017 International Conference on Information and Telecommunication Technologies and Radio Electronics (UkrMiCo). pp. 1–4
- ↑ Abo-Soliman, Mohamed A.; Azer, Marianne A. (2017). A study in WPA2 enterprise recent attacks. 2017 13th International Computer Engineering Conference (ICENCO). pp. 323–330
- ↑ Dawn Kawamoto (8 January 2018). «Wi-Fi Alliance Launches WPA2 Enhancements and Debuts WPA3». DARKReading Verifique data em:
|data=(ajuda) - ↑ «WPA3 protocol will make public Wi-Fi hotspots a lot more secure». Techspot. 9 January 2018 Verifique data em:
|data=(ajuda) - ↑ «Wi-Fi Alliance® introduces Wi-Fi CERTIFIED WPA3™ security | Wi-Fi Alliance». www.wi-fi.org. Consultado em 20 de junho de 2020
- ↑ «File Download | Wi-Fi Alliance» (PDF). www.wi-fi.org. Consultado em 20 de junho de 2020
- ↑ «Wi-Fi Alliance introduces Wi-Fi Certified WPA3 security | Wi-Fi Alliance». www.wi-fi.org (em inglês). Consultado em 26 de junho de 2018
- ↑ «Wi-Fi Certified WPA3 Program». Consultado em 27 de junho de 2018
- ↑ Wi-Fi Gets More Secure: Everything You Need to Know About WPA3
- ↑ «The Next Generation of Wi-Fi Security Will Save You From Yourself». Wired (em inglês). Consultado em 26 de junho de 2018
- ↑ «Wi-Fi Alliance® introduces security enhancements | Wi-Fi Alliance». www.wi-fi.org (em inglês). Consultado em 9 de janeiro de 2018
- ↑ «WPA3 Will Enhance WI-FI Security» (PDF). U.S. National Security Agency, Cybersecurity Report. June 2018 Verifique data em:
|data=(ajuda)