Eu sou da época em que o maior medo dos especialistas em segurança era que um hacker conseguisse entrar na rede e roubar suas informações, então criaram vários artifícios para dificultar essa aproximação. Essa segurança é tão importante que a Microsoft incluiu um firewall (muro de fogo) no Windows XP, antes mesmo de incluir um anti-virus…
Hoje em dia com as redes sem fio tudo isso vai para o espaço, pois não existe mais um cabo que liga a Internet ao computador, seguro atrás de um firewall, todo tráfego vai pelo ar por onda de rádio. A analogia é semelhante ao rádio da polícia, basta ter um receptor e voilà!
Quem acha que ocultar o SSID (Service Set IDentifier) ou só permitir determinados MAC Address (Endereço Media Access Control) garante segurança, está redondamente enganado. Um cracker pode usar diversos programas localizadores de rede para achar a rede, mesmo sem propagar o SSID, como o Kismet. Ele também pode detectar algum MAC Address na rede (com o Ethereal, Wireshark ou Net Stumbler, por exemplo) e cloná-lo…
Pensando nisso, em 1999 ratificaram a primeira tentativa de tornar redes sem fio segura, com o WEP (Wired Equivalent Privacy), que criptografa os pacotes de dados com o RCA. Depois de algum tempo descobriram que usar apenas 24 bits de IV (vetor de inicialização) para criptografar foi um erro, pois um cracker poderia monitorar a rede, salvar os pacotes e usar um algoritmo para inferir a chave a partir dos IVs repetidos (a grosso modo), ou seja, WEP é inseguro. Não acredita e acha que sua rede está segura com WEP de 128-bits? Use o Kismet, AirSnort ou AiroDump para pegar os pacotes e o próprio AirSnort ou o AirCrack para achar a senha…
Em 2003 com o 802.11i veio um novo protocolo, o WPA (Wi-Fi Protected Access), que é uma evolução do WEP, funcionando no mesmo hardware, precisando apenas de atualização de software (firmware). Ele usa 48-bits de IV e as chaves são modificadas automaticamente (TKIP – Temporal Key Integrity Protocol), tornando extremamente mais difícil descobrir a chave através de monitoramento de pacotes. Outra evolução é o “Michael”, um algoritmo de Message Authentication Code (aqui chamado de MIC – Message Integrity Code) que inclui um contador de frames, evitando ataque de repetição de pacotes (o cracker insere pacotes duplicados para obter IVs repetidos e achar a chave mais rapidamente). O Michael também impede que pacotes sejam alterados, mesmo que o cracker não saiba descriptografá-lo, como ocorre no WEP.
Existem duas formas de WPA, uma “enterprise” e outra “pessoal”. A primeira usa um servidor de autenticação, denominado RADIUS (Remote Authentication Dial In User Service) e é comumente utilizada por provedores de Internet, onde cada usuário informa seu login e senha e é autenticado/autorizado na rede. A segunda, também chamada PSK (Phase-Shift Keying), é para usuários domésticos, onde uma chave é criada e informada nas duas pontas (notebook e roteador, por exemplo), que encripta/decripta usando-a.
WPA é muito melhor que WEP, mas ainda tem algumas deficiências… então em 2004 ratificaram o WPA2 (Wi-Fi Protected Access 2) ou RSN (Robust Security Network), que não é compatível como WEP, precisando de novos hardwares para funcionar. Uma das evoluções é usar AES (Advanced Encryption Standard) no lugar do RC4 (Rivest Cipher 4), permitindo usar o CBC-MAC (Counter Mode Cipher Block Chaining-Message Authentication Code) ou CCMP para garantir IV de 48bits, 64 bits no MIC, criptografado e com contador, rechaveamento e proteção contra reexecução.
Fica para um próximo post como configurar o Windows XP para utilizar WPA2 e por que o DLink DI-524 (que é 802.11g e aceita WPA2) cai o tempo todo quando usa WPA.
Curtir isso:
Curtir Carregando...