O conceito de rede sem fio insegura deixou de ser a preocupação das pessoas no ambiente corporativo uma vez que, nos últimos anos, os fabricantes têm buscado trazer a segurança corporativa para o mundo de redes para integrar mundos que eram completamente diferentes.
Dificilmente, em uma apresentação sobre Wi-Fi, você não irá escutar sobre a questão de segurança, que nesse caso vai além de uma senha forte, mas fala também de questões como controles de acessos, aplicações, monitoração de Pontos de Acesso Clandestinos (APs), proteção contra intrusão Wireless entre outros.
De qualquer forma, além dos trabalhos dos fabricantes, no sentido dessa integração com ferramentas de segurança, existe também uma releitura do protocolo para que a implementação seja cada vez mais segura. Mas, antes de abordarmos o assunto, precisamos falar um pouco sobre a história da segurança do Wi-Fi que conhecemos hoje:
Em 2003, devido as vulnerabilidades do WEP no padrão original, um grupo de pesquisadores criou a emenda 802.11i que tinha o intuito de deixar as redes com mais segurança e de maneira que fosse implementada como algo intermediário, o famoso WPA (Wi-FI Protected Access). Além da verificação da integridade de mensagem efetivada nesse momento, algo que trouxe uma maior segurança que o WEP, foi a implementação do TKIP, que eram chaves geradas dinamicamente por pacotes enquanto o WEP possuía a chave fixa.
Em 2004, após a implementação final do 802.11i pelo WPA2, acabou-se substituindo o WEP formalmente, trazendo autenticação e criptografia e propondo a garantia de confidencialidade, autenticidade e integridade nas redes sem-fio.
Como dito anteriormente, no fim de 2007 nos foi apresentado o KRACK, um estudo dos pesquisadores que mostrou a possível vulnerabilidade do WPA2, uma vez que poderia ser utilizado um ataque replay durante uma reconexão utilizando os mesmos valores do terceiro handshack (durante o 4 way handshack se estabelece um nonce, ou um número arbitrário utilizado na criptografia da comunicação, um tipo de shared secret).
Logicamente, utilizar o ataque para manipular e reinicializar a chave de criptografia do WPA2 faria com que eventualmente a chave fosse conhecida e o atacante pudesse ler o tráfego inteiro da conexão daquele alvo.
Em um primeiro momento, patches e workarounds foram criados para evitar tal vulnerabilidade e em janeiro de 2018, a Wi-Fi Alliance anunciou o lançamento do WPA3 com melhorias de segurança sobre o WPA2 e que seria amplamente adotado pelo mercado corporativo.
O WPA3 foi declarado pela Wi-Fi Alliance como a segurança de Wi-Fi da próxima geração e, além da correção na vulnerabilidade apresentada na versão anterior, adicionou novas funcionalidades para simplificar a segurança, habilitar uma autenticação mais robusta, aumentar a força da criptografia e manter a resiliência de redes de missão crítica.
Além disso, torna-se a adoção de redes abertas de shoppings, aeroportos, hotéis e etc mais seguras através da utilização de criptografia transparente para o usuário baseada no Opportunistic Wireless Encryption (OWE).
O WPA3 é muito bem-vindo nesse momento, pois com a transformação digital a adoção de redes sem fio é feita de forma ainda mais massiva pelas empresas. Com a visão dos fabricantes de tecnologia e a comunidade de wireless, vemos que a rede Wi-Fi pode ser cada vez mais segura desde que seja bem configurada e sejam utilizados os componentes e protocolos que levem a essa segurança exigida pelas pessoas e corporações.
Dificilmente, em uma apresentação sobre Wi-Fi, você não irá escutar sobre a questão de segurança, que nesse caso vai além de uma senha forte, mas fala também de questões como controles de acessos, aplicações, monitoração de Pontos de Acesso Clandestinos (APs), proteção contra intrusão Wireless entre outros.
De qualquer forma, além dos trabalhos dos fabricantes, no sentido dessa integração com ferramentas de segurança, existe também uma releitura do protocolo para que a implementação seja cada vez mais segura. Mas, antes de abordarmos o assunto, precisamos falar um pouco sobre a história da segurança do Wi-Fi que conhecemos hoje:
Em 2003, devido as vulnerabilidades do WEP no padrão original, um grupo de pesquisadores criou a emenda 802.11i que tinha o intuito de deixar as redes com mais segurança e de maneira que fosse implementada como algo intermediário, o famoso WPA (Wi-FI Protected Access). Além da verificação da integridade de mensagem efetivada nesse momento, algo que trouxe uma maior segurança que o WEP, foi a implementação do TKIP, que eram chaves geradas dinamicamente por pacotes enquanto o WEP possuía a chave fixa.
Em 2004, após a implementação final do 802.11i pelo WPA2, acabou-se substituindo o WEP formalmente, trazendo autenticação e criptografia e propondo a garantia de confidencialidade, autenticidade e integridade nas redes sem-fio.
Como dito anteriormente, no fim de 2007 nos foi apresentado o KRACK, um estudo dos pesquisadores que mostrou a possível vulnerabilidade do WPA2, uma vez que poderia ser utilizado um ataque replay durante uma reconexão utilizando os mesmos valores do terceiro handshack (durante o 4 way handshack se estabelece um nonce, ou um número arbitrário utilizado na criptografia da comunicação, um tipo de shared secret).
Logicamente, utilizar o ataque para manipular e reinicializar a chave de criptografia do WPA2 faria com que eventualmente a chave fosse conhecida e o atacante pudesse ler o tráfego inteiro da conexão daquele alvo.
Em um primeiro momento, patches e workarounds foram criados para evitar tal vulnerabilidade e em janeiro de 2018, a Wi-Fi Alliance anunciou o lançamento do WPA3 com melhorias de segurança sobre o WPA2 e que seria amplamente adotado pelo mercado corporativo.
O WPA3 foi declarado pela Wi-Fi Alliance como a segurança de Wi-Fi da próxima geração e, além da correção na vulnerabilidade apresentada na versão anterior, adicionou novas funcionalidades para simplificar a segurança, habilitar uma autenticação mais robusta, aumentar a força da criptografia e manter a resiliência de redes de missão crítica.
Além disso, torna-se a adoção de redes abertas de shoppings, aeroportos, hotéis e etc mais seguras através da utilização de criptografia transparente para o usuário baseada no Opportunistic Wireless Encryption (OWE).
O WPA3 é muito bem-vindo nesse momento, pois com a transformação digital a adoção de redes sem fio é feita de forma ainda mais massiva pelas empresas. Com a visão dos fabricantes de tecnologia e a comunidade de wireless, vemos que a rede Wi-Fi pode ser cada vez mais segura desde que seja bem configurada e sejam utilizados os componentes e protocolos que levem a essa segurança exigida pelas pessoas e corporações.