Quase toda casa tem uma rede wi-fi. Embora muitas dessas redes possam não ter senha, a maioria das pessoas tem sua rede doméstica protegida por senha. O que você pode não saber é que a senha não é usada apenas para restringir o acesso ao seu Wi-Fi. É também usado como uma chave de criptografia para criptografar os dados sendo transmitidos entre seus dispositivos e sua casa roteador. Essa criptografia protege você de hackers que podem tentar “ouvir” as transmissões de Wi-Fi e usar isso para invadir sua rede ou monitorar sua atividade na Internet.
Pelo menos, a criptografia deve protegê-lo de hackers. Infelizmente, nem toda criptografia é tão forte quanto deveria ser. WEP, abreviação de Wired Equivalent Privacy é um desses exemplos. Pesquisas foram mostradas e ferramentas estão disponíveis publicamente para invadir qualquer rede Wi-Fi que use WEP em apenas um minuto.
O que é WEP?
WEP era a única opção de criptografia com suporte no primeiro lançamento do protocolo Wi-Fi em 1997. O protocolo é relativamente simples quando dividido. Uma chave de criptografia de 40 bits é combinada com um vetor de inicialização (IV) de 24 bits gerado aleatoriamente para criar uma “semente” de 64 bits. A semente é usada para fornecer à cifra de criptografia RC4 um ponto de partida, a partir do qual ela gera um fluxo de chaves binário. O keystream é então submetido a um XOR com os dados a serem criptografados, conhecido como "texto simples" para criar o "texto cifrado".
Dica: XOR é um processo de comparação lógica que compara dois valores binários. XOR significa “ou exclusivo”, como tal, é verdadeiro se apenas um dos dois valores for verdadeiro (um binário 1).
Para descriptografar e recuperar o texto simples, você só precisa executar um XOR do texto cifrado com o fluxo de chaves novamente. O fluxo de chaves pode ser recriado porque o receptor conhece a chave de criptografia e recebe o IV em texto simples. Quando a cifra de criptografia recebe a mesma semente, ela produzirá a mesma saída.
Fraqueza do WEP
Este era o mais forte que o algoritmo poderia ser quando foi escrito em 1997. Na época, a criptografia era legalmente classificada como uma munição e, portanto, estava sujeita a rígidos controles de exportação nos Estados Unidos.
Infelizmente, a fraqueza legislada da chave de criptografia significava que era relativamente fácil quebrar o WEP. Em 2001, três pesquisadores de segurança publicaram detalhes de um ataque passivo ao WEP que pode ser usado para recuperar a chave de criptografia simplesmente espionando o tráfego wi-fi.
Ao usar uma cifra de fluxo como RC4, é importante garantir que o mesmo fluxo de chave nunca seja usado duas vezes. É por isso que um IV aleatório é usado, ele muda para cada pacote de rede enviado, evitando que o fluxo de chaves seja idêntico a cada vez como seria se apenas a chave de criptografia fosse usada. Infelizmente, um IV de 24 bits simplesmente não é longo o suficiente para garantir combinações possíveis suficientes. Após 5.000 pacotes de rede, há 50% de chance de que o mesmo IV seja usado novamente.
O problema em usar o mesmo IV é que isso significa que o mesmo fluxo de chaves é usado. Neste caso, a criptoanálise (a análise de dados criptográficos) pode ser realizada para determinar a chave de criptografia original.
Em uma rede muito usada, mais de 5.000 pacotes podem ser enviados em um único minuto. Mesmo que a rede não seja muito usada, é possível que o invasor engane os dispositivos para que enviem mais pacotes. O software agora está disponível gratuitamente e pode realizar todo o processo em minutos.
Quando as restrições de exportação de criptografia dos EUA foram relaxadas, o protocolo WEP foi atualizado para oferecer suporte a criptografia maior chaves, no entanto, a aceitação não foi particularmente difundida e o protocolo ainda sofreu uma série de fraquezas. Um desses problemas é o uso do algoritmo RC4, agora amplamente considerado como muito fraco para ser considerado seguro.
Substituição
Em 2003, o WPA (abreviação de Wi-Fi Protected Access) foi lançado como uma substituição de emergência para o algoritmo WEP claramente fraco e vulnerável. Um ano depois, em 2004, o protocolo WPA2 completo foi lançado e se tornou o padrão de criptografia Wi-Fi e o WEP foi oficialmente descontinuado.
Dica: descontinuação é o processo de retirada de um padrão. Isso indica que o padrão obsoleto não deve mais ser usado.
Qual criptografia de Wi-Fi você deve usar?
Quando disponível, o protocolo WPA3 deve ser usado, com WPA2 sendo a posição de retorno. Dado que o WPA2 foi lançado em 2004, apenas quantidades limitadas de hardware legado não suportam WPA2. Nessas situações, WPA e WEP ainda são melhores do que nenhuma criptografia, no entanto, você deve estar ciente de que qualquer pessoa que quisesse acessar sua rede Wi-Fi seria capaz de fazê-lo com relativa facilidade no caso de WEP ou WPA.