Ver Feed RSS

Tecnologia de Redes, Mobilidade e Inovação

Campanha: Vamos Parar de Usar WEP em Wireless

Avaliação: 2 votos, 4,50 média.
O WEP é um protocolo de criptografia para wireless muito antigo, que possui falhas de segurança muito conhecidas e hoje é muito fácil de quebrar. O WPA e WPA2 são muito mais seguros, até agora ninguém encontrou uma maneira de quebra-lo (exceto pela força bruta) e já é suportado por todos os APs e placas de rede desde 2005.
Então porque tem gente que ainda usa WEP !!!???

Não consigo entender. Imagino que seja por preguiça de configurar...

O nosso amigo Abednego colocou um post, referente a um outro assunto, mas o interessante é que lá ele mostra o sniff de wireless da região aonde ele está:

Na prática, o que é um canal? - Página 2

É impressionante que temos 1 AP sem criptografia (esse deve estar provendo acesso para meio condomínio) e vários com WEP.

Antes que alguém comece com comentários do tipo "WPA também é fácil de quebrar" ou "o primo do avô do meu amigo conhece um vizinho que quebra qualquer WPA em 5 minutos", aqui vai uma nota: aqui não vale folclore, a unica forma documentada de quebrar WPA ou WPA2 é via força bruta, quem discordar por favor se baseie em fatos documentados.

Para os que não sabem o que é ataque de força bruta, ele consiste em tentar todas as combinações de senha possíveis com todas as combinações de caracteres. Algo que, se for feito com um supercomputador de bilhões de dólares, leva alguns milhões de anos.

Uma variação do ataque de força bruta é o ataque via dicionário, aonde se tenta as palavras e combinações de palavras mais comum, para quebrar chaves que tenham sido mal escolhidas pelo administrador.

Voltando ao assunto: não vejo porque alguém se arriscaria com WEP, que é fácil de se quebrar, ao invés de WPA que dá praticamente o mesmo trabalho de configuração.

Então, lanço aqui uma campanha: vamos abolir o WEP das redes. Se você tem uma rede usando WEP, toma vergonha e gasta meia hora para muda-la para WPA e reconfigurar os usuários.

Bonus: o IEEE 802.1i recomenda que as senhas WPA tenham pelo menos 20 caracteres. Isso porque a grande maioria dos administradores prefere senhas previsíveis (e que podem estar nos ataques de dicionário) como "senhaabc123" ao invés de algo mais seguro como "js6$lc@sdhd883", então com 20 caracteres, por mais preguiçoso que seja o administrador, ele deve gerar algo significamente difícil de quebrar. O WPA aceita até 64 caracteres de chave.

NOTA POSTERIOR: Após escrever este artigo, surgiram vários comentários sobre performance e, principalmente, sobre uso de criptografia em provedores (WISP) então resolvi estender um pouco este post.

Em primeiro lugar, não existe diferença de performance entre WEP e WPA. O WPA é o mesmo protocolo que o WEP, apenas sem a falha no vetor de inicialização. O WEP não é mais fraco que o WPA, são o mesmo protocolo. No entanto o WEP tem um erro de implementação que abriu uma brecha de segurança. Se o WEP não tivesse esse problema, nunca existiria o WPA.

Vale lembrar que o WPA2 sim é um protocolo melhor em vários aspectos.

Segundo ponto importante a se notar: provedor WISP usar criptografia, tem apenas um apelo psicológico. Ajuda a convencer o dono da padaria e o açougueiro da cidade a contratar o serviço, mas não tem nenhum efeito real. Vale sim o resto da segurança da rede dele (autenticação por exemplo). Isso porque todos os clientes tem que ser configurados com a senha, distribuindo para toda a cidade a chave de acesso. Mesmo que a senha WEP/WPA seja configurada pelo instalador, uma vez que o PC do usuário, com placa WiFi, foi configurado, o usuário poderá fazer duas coisas:
  • Fazer sniff de todos os pacotes que a AP central transmita.
  • Usar um dos vários programas na Internet que mostram qual a chave de segurança da rede sem fio que ele está utilizando.


Assim, é realmente verdade que usar WPA2, WPA2 ou WEP no provedor WISP vai dar na mesma. É apenas para dar uma falsa sensação de segurança aos clientes. Não nego que isso tenha seu valor psicológico, mas do ponto de vista de segurança, é igual deixar sem criptografia nenhuma, então não faz diferença.

Alguém pode comentar: mas eu não uso placa de rede, eu coloco um AP client no cliente, e a senha fica quardada dentro dele e só eu tenho o usuário e senha do AP. Neste caso o WPA2 com AES, que seguramente é feita em hardware no seu AP client e tem uma performance muito melhor que WEP ou WPA.

Atualizado 23-07-2009 em 09:33 por mlrodrig

Categorias
Não Categorizado

Comentários

  1. Avatar de sergio
    Aos que mencionam perda de desempenho com WPA ou WPA2... Lenda. Todos (ou quase todos) dispositivos atuais gerenciam as chaves via hardware, no próprio chipset do rádio. Então não existe mais isso, nem para WEP nem para WPA/WPA2.
  2. Avatar de rubensk
    Quebrar WEP quando você tem comunicação bidirecional com o AP é muito, muito fácil mesmo. O aircrack-ng faz isso mais rápido do que ir na padaria.

    Agora, quebrar WEP quando só sem tem recepção dos pacotes ainda é bem chatinho, tem que deixar capturar um montão de pacotes, tipo alguns dias, depois outros tantos dias processando o resultado... é algo que um concorrente certamente faria ao outro, mas que não sei se alguém só para filar acesso Internet faria isso (exceto se não houvesse outra opção).

    Clonar MAC também é trivial, tem programa para Windows que se coloca nos atalhos e se faz um grupo de atalhos "clona MAC da vítima 1", "clona MAC da vítima 2" e assim por diante.
  3. Avatar de rubensk
    Citação Postado originalmente por sergio
    Aos que mencionam perda de desempenho com WPA ou WPA2... Lenda. Todos (ou quase todos) dispositivos atuais gerenciam as chaves via hardware, no próprio chipset do rádio. Então não existe mais isso, nem para WEP nem para WPA/WPA2.
    O que eu já vi de restrição foi de WDS com WPA2 em alguns equipamentos. Nunca parei para pensar se era restrições desses equipamentos ou intrínseca ao WPA2... a solução recomenda por esses fabricantes era WPA.
  4. Avatar de mlrodrig
    Citação Postado originalmente por Frusciante
    Entretanto, ao meu ver, faltaram muitas pesquisas de campo para melhor completar a composição de idéias aqui apresentadas.
    Na verdade creio que você não leu o texto que você mesmo citou. Veja abaixo meu comentário.

    Citação Postado originalmente por Frusciante
    Se fosse fácil assim, já teria sido abolido de alguns roteadores, APs e afins há tempos.
    Infelizmente não é bem assim. Para os fabricantes, raramente é boa idéia tirar "features" de um equipamento. Por exemplo, não existe nada mais perigoso em termos de segurança e privacidade do que um AP aberto (sem criptografia) e isso não impede os fabricantes de manter essa possibilidade (inclusive como default).

    Acho que os fabricantes estão certos: não cabe a eles definirem o nível de segurança que um usuário terá. Cabe aos usuários escolher.

    Citação Postado originalmente por Frusciante
    Cracking WEP and WPA Wireless Networks - Docupedia

    Neste link há algumas explicações sobre métodos de ataque à WEP e WPA.

    *Cara de um, focinho de outro.
    Desculpa, mas claramente você não leu o artigo, que você mesmo cita, na integra. Se o tivesse feito, seguramente teria reparado que o artigo comenta que o WEP tem uma vulnerabilidade nos vetores de inicialização muito grave que o torna facilmente quebrável.
    O artigo também comenta (da mesma forma como comentei) que o único método conhecido de quebra do WPA é a força bruta ou dicionário (caso a chave escolhida seja fraca).
    Para resumir, tirei esta frase do seu referenciado texto:

    "A WPA key can be made good enough to make cracking it unfeasible"

    Que em português significa algo como:

    "Uma chave WPA pode ser feita boa o suficiente para tornar a quebra impráticavel".

    Por favor, volte a ler o artigo que você referenciou e irá perceber.

    Citação Postado originalmente por Frusciante
    Não só de força bruta vive a tecnologia. Não seria uma ciência se não pudesse ser manipulada.
    Back door e back track devem ser levados em consideração com muito mais importância do que um mero "brute force attack" em RSA key de 64 bits, por exemplo.
    Desculpa, mas não consegui compreender o sentido desta frase...


    Citação Postado originalmente por Frusciante
    Não precisa achar que você está falando com o governo pra mandar alguém tomar vegonha.
    Nada disso me faz mudar de conceito que a única razão para ainda existirem redes WEP (exceto excessões raríssimas como uso de equipamentos muito antigos que só suporte WEP), é a preguiça pura e simples do administrador.

    No meu conceito, o administrador ao qual a carapuça servir, deveria estar envergonhado.
  5. Avatar de Edgard Castro
    Vamos usar WPA2 com EAP-TLS!
  6. Avatar de Não Registrado
    Já fiz o teste em minha rede que hoje tem aproximadamente 80 clientes e o desempenho em WPA caiu muito deixei por 2 semanas e fui forçado a voltar para WEP, porém como já citado a tecnologia em si é responsavel pela segurança, apenas em 10% e os outros 90% é o administrador da rede, existem algumas configurações possiveis de fazer com os principais firmwares fornecido junto com ao AP, que os programas mais comuns como o "pacote do aircrack" não acham de maneira nenhuma os mac´s dos clientes, entre outras configurações de DHCP, etc...
    Eu tento invadir minha rede pelo menos 1 vez por mes, usando tudo que acho na net, e por mais que eu quebro minha WEP não consegui ainda navegar.
  7. Avatar de Frusciante
    Bom dia a todos.

    Perdoe-me a indelicadeza, mlrodrig.

    Mas foi você quem nem se deu ao luxo de tentar compreender meu comentário, tanto na parte técnica documentada, quanto na parte prática de auxílio e contribuição com materiais institucionais.

    Todavia, a idéia não foi, nem de longe, criticar seu artigo.
    Apenas realizar adendos no que eu julguei necessário e, como você mesmo pré-solicitou, com base em documentos.

    Passar bem.
  8. Avatar de kristianguerra
    viva a democracia
  9. Avatar de beirsdorf
    vai começar a briga, mesma coisa quando ocorre a briga entre pc-ap x rb.
  10. Avatar de Não Registrado
    Deixem de se tolos e parem de reclamar. é muito fácil invadir WEP sim..Eu mesmo sem quase conhecimento algum de rede Wireless já conseguir invadir apenas seguindo tutorias da Net..Se usarem equipamentes de qualidade e bem configurados o WAP não fica lento.

    Abraços,

+ Enviar Comentário