Ver Feed RSS

Tecnologia de Redes, Mobilidade e Inovação

Campanha: Vamos Parar de Usar WEP em Wireless

Avaliação: 2 votos, 4,50 média.
O WEP é um protocolo de criptografia para wireless muito antigo, que possui falhas de segurança muito conhecidas e hoje é muito fácil de quebrar. O WPA e WPA2 são muito mais seguros, até agora ninguém encontrou uma maneira de quebra-lo (exceto pela força bruta) e já é suportado por todos os APs e placas de rede desde 2005.
Então porque tem gente que ainda usa WEP !!!???

Não consigo entender. Imagino que seja por preguiça de configurar...

O nosso amigo Abednego colocou um post, referente a um outro assunto, mas o interessante é que lá ele mostra o sniff de wireless da região aonde ele está:

Na prática, o que é um canal? - Página 2

É impressionante que temos 1 AP sem criptografia (esse deve estar provendo acesso para meio condomínio) e vários com WEP.

Antes que alguém comece com comentários do tipo "WPA também é fácil de quebrar" ou "o primo do avô do meu amigo conhece um vizinho que quebra qualquer WPA em 5 minutos", aqui vai uma nota: aqui não vale folclore, a unica forma documentada de quebrar WPA ou WPA2 é via força bruta, quem discordar por favor se baseie em fatos documentados.

Para os que não sabem o que é ataque de força bruta, ele consiste em tentar todas as combinações de senha possíveis com todas as combinações de caracteres. Algo que, se for feito com um supercomputador de bilhões de dólares, leva alguns milhões de anos.

Uma variação do ataque de força bruta é o ataque via dicionário, aonde se tenta as palavras e combinações de palavras mais comum, para quebrar chaves que tenham sido mal escolhidas pelo administrador.

Voltando ao assunto: não vejo porque alguém se arriscaria com WEP, que é fácil de se quebrar, ao invés de WPA que dá praticamente o mesmo trabalho de configuração.

Então, lanço aqui uma campanha: vamos abolir o WEP das redes. Se você tem uma rede usando WEP, toma vergonha e gasta meia hora para muda-la para WPA e reconfigurar os usuários.

Bonus: o IEEE 802.1i recomenda que as senhas WPA tenham pelo menos 20 caracteres. Isso porque a grande maioria dos administradores prefere senhas previsíveis (e que podem estar nos ataques de dicionário) como "senhaabc123" ao invés de algo mais seguro como "js6$lc@sdhd883", então com 20 caracteres, por mais preguiçoso que seja o administrador, ele deve gerar algo significamente difícil de quebrar. O WPA aceita até 64 caracteres de chave.

NOTA POSTERIOR: Após escrever este artigo, surgiram vários comentários sobre performance e, principalmente, sobre uso de criptografia em provedores (WISP) então resolvi estender um pouco este post.

Em primeiro lugar, não existe diferença de performance entre WEP e WPA. O WPA é o mesmo protocolo que o WEP, apenas sem a falha no vetor de inicialização. O WEP não é mais fraco que o WPA, são o mesmo protocolo. No entanto o WEP tem um erro de implementação que abriu uma brecha de segurança. Se o WEP não tivesse esse problema, nunca existiria o WPA.

Vale lembrar que o WPA2 sim é um protocolo melhor em vários aspectos.

Segundo ponto importante a se notar: provedor WISP usar criptografia, tem apenas um apelo psicológico. Ajuda a convencer o dono da padaria e o açougueiro da cidade a contratar o serviço, mas não tem nenhum efeito real. Vale sim o resto da segurança da rede dele (autenticação por exemplo). Isso porque todos os clientes tem que ser configurados com a senha, distribuindo para toda a cidade a chave de acesso. Mesmo que a senha WEP/WPA seja configurada pelo instalador, uma vez que o PC do usuário, com placa WiFi, foi configurado, o usuário poderá fazer duas coisas:
  • Fazer sniff de todos os pacotes que a AP central transmita.
  • Usar um dos vários programas na Internet que mostram qual a chave de segurança da rede sem fio que ele está utilizando.


Assim, é realmente verdade que usar WPA2, WPA2 ou WEP no provedor WISP vai dar na mesma. É apenas para dar uma falsa sensação de segurança aos clientes. Não nego que isso tenha seu valor psicológico, mas do ponto de vista de segurança, é igual deixar sem criptografia nenhuma, então não faz diferença.

Alguém pode comentar: mas eu não uso placa de rede, eu coloco um AP client no cliente, e a senha fica quardada dentro dele e só eu tenho o usuário e senha do AP. Neste caso o WPA2 com AES, que seguramente é feita em hardware no seu AP client e tem uma performance muito melhor que WEP ou WPA.

Atualizado 23-07-2009 em 09:33 por mlrodrig

Categorias
Não Categorizado

Comentários

Página 1 de 5 12345 ÚltimoÚltimo
  1. Avatar de lipeiori
    Eu nem vou parar.
  2. Avatar de Não Registrado
    Sempre tem um mané que vem com aquele papo de:
    "Ahh... mas o WPA também pode ser quebrado! Eu mesmo já fiz isso várias vezes!"
    Mas se você pedir pra te mostrar, ele pula fora.

    Ou pior:
    "Ah!! Eu conheço um cara que é amigo-do-primo-do-cunhado-do-irmão-do-filho-da-minha-vizinha que me disse que quebra WPA facim, facim".

    Papo !!!
  3. Avatar de hodesanionetx
    Olha não Sei se você conhece ,mas faça uma pesquisa do programa WIRESHARK ele é ultilizado pelo FBI e alguns técnicos peritos em Wireless, acho melhor você pensar em outra tese pois 100% de segurança na rede Wireless nao existe, não seria necessário apenas "adivinhar" a senha , quebrar é mandar pacotes com alguma vulnerabilidade do sistema, no qual você consiga manipular o sistema e cadastrar um MAC a mais , a menos ou desconfigurar totalmente o aparelho , forçando o dono do Provedor dar um reset no aparelho para voltar o serviço e ter o trabalho de re-cadastrar os clientes no aparelho , de fato algumas pessoas fazem ataques ao sistema , através de como você diz tentativas de combinações, mas os mais avançados não usam isso e isso vale ser lembrado!!
  4. Avatar de mlrodrig
    Citação Postado originalmente por hodesanionetx
    Olha não Sei se você conhece ,mas faça uma pesquisa do programa WIRESHARK ele é ultilizado pelo FBI e alguns técnicos peritos em Wireless, acho melhor você pensar em outra tese pois 100% de segurança na rede Wireless nao existe, não seria necessário apenas "adivinhar" a senha , quebrar é mandar pacotes com alguma vulnerabilidade do sistema, no qual você consiga manipular o sistema e cadastrar um MAC a mais , a menos ou desconfigurar totalmente o aparelho , forçando o dono do Provedor dar um reset no aparelho para voltar o serviço e ter o trabalho de re-cadastrar os clientes no aparelho , de fato algumas pessoas fazem ataques ao sistema , através de como você diz tentativas de combinações, mas os mais avançados não usam isso e isso vale ser lembrado!!
    Desculpa hodesanionetx, mas de duas uma: ou eu não entendi o seu post, ou você fez uma mistura de várias lendas urbanas.
    O Wireshark é um sniffer muito conhecido (eu mesmo uso) mas sem nenhum poder para quebrar uma criptografia WPA.
    Além disso, eu não disse em nenhum momento que o WPA é 100% seguro, até porque nada é 100% seguro. Eu apenas disse que não existe procedimento documentado para a quebra do WPA que não seja a força bruta.
  5. Avatar de lipeiori
    E sempre tem aquele mané que fala que quebrar WEP é facil, facil na teoria né, não é qualquer zé roela com antena e placa que vai quebrar sua rede....
  6. Avatar de marlondomenech
    Pois é... e tem também a questão do processamento de pacotes e tals, que aumenta e muito quando muda-se de WEP pra WPA2. Muitas vezes nem vale a pena, e um provedor com estrutura bem montada não confia SOMENTE em chave de criptografia. Tem muita coisa por trás disso, e quem realmente vive isso dia a dia sabe.
  7. Avatar de osmano807
    Usava WEP, com uma placa em Ad-Hoc. Esta semana comprei um AP (Netgear WGR614v9 -- dd-wrt a caminho ainda...), e fui colocar WPA2... Não funcionou! Conectava mas não navegava, foi só colocar WPA que funciona que é uma beleza!
  8. Avatar de ThyagoComputer
    WPA2 ja vi redes muinto lentas, quando liga o pc as veses nem conecta, precisa da um scan pra conectar. e as veses fica desconectando. wep ainda quebra um galho quando usado indvidual para cada cliente. ficaria com wep individual.
  9. Avatar de Frusciante
    Boa noite a todos que compoem este desktop de tecnologia.

    Interessante o artigo no que tange a segurança dos protocolos.

    Entretanto, ao meu ver, faltaram muitas pesquisas de campo para melhor completar a composição de idéias aqui apresentadas.

    É extremamente importante ressaltar que nada, absolutamente nada, que provém de mãos humanas atinge 100% de desempenho. Mas ainda é ousadia achar que redes sem fio são extremamente seguras.

    Caro autor, se vossa senhoria assim permitir-me, quero realizar adendos em seu artigo. Adendos estes de múltipla importância no que diz respeito as ameaças pouco proferidas e, em alguns casos, quicá conhecidas.

    Citação Postado originalmente por mlrodrig
    O WEP é um protocolo de criptografia para wireless muito antigo, que possui falhas de segurança muito conhecidas e hoje é muito fácil de quebrar.
    Se fosse fácil assim, já teria sido abolido de alguns roteadores, APs e afins há tempos.


    Citação Postado originalmente por mlrodrig
    Antes que alguém comece com comentários do tipo "WPA também é fácil de quebrar" ou "o primo do avô do meu amigo conhece um vizinho que quebra qualquer WPA em 5 minutos", aqui vai uma nota: aqui não vale folclore, a unica forma documentada de quebrar WPA ou WPA2 é via força bruta, quem discordar por favor se baseie em fatos documentados.
    Cracking WEP and WPA Wireless Networks - Docupedia

    Neste link há algumas explicações sobre métodos de ataque à WEP e WPA.

    *Cara de um, focinho de outro.


    Citação Postado originalmente por mlrodrig
    Para os que não sabem o que é ataque de força bruta, ele consiste em tentar todas as combinações de senha possíveis com todas as combinações de caracteres. Algo que, se for feito com um supercomputador de bilhões de dólares, leva alguns milhões de anos.

    Uma variação do ataque de força bruta é o ataque via dicionário, aonde se tenta as palavras e combinações de palavras mais comum, para quebrar chaves que tenham sido mal escolhidas pelo administrador.
    Não só de força bruta vive a tecnologia. Não seria uma ciência se não pudesse ser manipulada.
    Back door e back track devem ser levados em consideração com muito mais importância do que um mero "brute force attack" em RSA key de 64 bits, por exemplo.


    Citação Postado originalmente por mlrodrig
    Então, lanço aqui uma campanha: vamos abolir o WEP das redes. Se você tem uma rede usando WEP, toma vergonha e gasta meia hora para muda-la para WPA e reconfigurar os usuários.
    Não precisa achar que você está falando com o governo pra mandar alguém tomar vegonha.


    O intuito-mor de meu comentário é para que não nos esqueçamos de que, independente da tecnologia empregada, o mais importante é o equipamento quem programa e administra a mesma.

    De nada vale o conhecimento das tecnologias sem um discernimento ímpar para tal.

    Afinal, não foi a toa que Salomão pediu Inteligência e Sabedoria.

    abracos
    Atualizado 22-07-2009 em 22:24 por Frusciante
  10. Avatar de alamdias
    O profissional que está no background, define em 90% se a rede é segura ou nao.

    Os outros 10%, se resumem em equipamentos, tecnologia e infra.

    Abraços
Página 1 de 5 12345 ÚltimoÚltimo

+ Enviar Comentário