Como mencionado no nosso post anterior sobre o que é Wi-Fi, mencionamos que o roteador utiliza de sinais de rádio em seu funcionamento. Porém esses sinais são bastante vulneráveis à invasão, e a suposta vantagem do alcance fornecido pela Wi-Fi cai por água abaixo já que qualquer invasor poderá invadir a rede facilmente. Para isso, vários mecanismos de segurança foram criados para a proteção da rede, o que nos traz a esse post.
Protocolos de Segurança
WEP
Wired Equivalent Privacy ou WEP foi o primeiro protocolo criado para a proteção das redes Wi-Fi. Seu objetivo era conseguir um nível de segurança semelhante à de redes com fio, porém falhou miseravelmente em seu algoritmo de criptografia. Para a proteção da rede, toda informação transmitida era criptografada e para acessá-la o dispositivo deveria fornecer uma determinada chave. Porém, essa chave nunca deveria ser utilizada mais de duas vezes, e o WEP era incapaz de evitar repetições de chave. Resumindo, com esses e outros problemas o WEP foi abandonado desde 2004.
WPA
Com os problemas do WEP, veio o WPA ou Wired Protected Access como sua versão melhorada. Baseado no protocolo TKIP (Temporal Key Integrity Protocol), entre outras melhorias os problemas com as chaves foram resolvidos: agora elas eram trocadas periodicamente. Porém como o WPA foi feito para ser usado em dispositivos habilitados para WEP, ele ainda herdava dos problemas de seu predecessor.
WPA2
O WPA2 (ou protocolo IEEE 802.11i) consiste em uma variação do WPA, que utiliza o padrão Advanced Encryption Standard (AES) oferecendo um alto grau de segurança, reconhecido até mesmo pelo governo dos Estados Unidos. Sua desvantagem é que custa muito do processamento, então não é recomendado para redes domésticas, além de sua incompatibilidade com dispositivos antigos.
Outras Medidas
VPN
VPN ou Virtual Private Network, é uma ferramenta que protege o tráfego de dados pela rede com criptografia. Além disso, ela permite que usuários possam navegar na rede através de redes internas sem estar próximo do hotspot, permitindo ao usuário usar redes de outros países estando em casa, por exemplo. Isso permite proteção de diversos agentes externos, desde criminosos cibernéticos até mesmo da vigilância de governos.
Comentários
Postar um comentário