Router tipos de criptografia de senha do Wi-Fi e por que eles são importantes?

3

até agora eu tenho cegamente seguido artigos, etc. para definir o tipo de criptografia de senha do meu roteador para WPA2-PSK / AES, mas o que isso realmente significa para mim? isso apenas dificulta que as pessoas hackem minha senha com os algoritmos que estão usando? Por exemplo, se minha senha for Blink281, o que alterar o tipo de criptografia para dizer WPA-PSK realmente faz?

não é realmente um especialista em tecnologia: (

obrigado

    
por timoseewho 21.04.2016 / 14:31

2 respostas

6

O que isso realmente significa para mim?

for example, if my password is Blink281, what does changing the encryption type to say WPA-PSK really do?

Usar WPA-PSK tornaria sua senha muito fácil de decifrar:

  • WPA-PSK não é seguro (comparado a WPA2 + AES )

  • Sua senha também é muito curta e não é complexa o suficiente. Mais sobre isso mais tarde.

WPA2 + AES é a criptografia mais segura. Isso torna mais difícil (mas não impossível) para hackers violarem sua senha do WiFi.

This is a basic list ranking the current Wi-Fi security methods available on any modern (post-2006) router, ordered from best to worst:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP/AES (TKIP is there as a fallback method)
  • WPA + TKIP
  • WEP
  • Open Network (no security at all)

A diferença entre os diferentes métodos de criptografia é explicada abaixo.

O que mais posso fazer para maximizar a segurança do WiFi?

Para maximizar a segurança, você também deve:

  • Desative o Wi-Fi Protected Setup (WPS) no seu roteador, pois isso fornece um vetor de ataque para WPA e WPA2.

  • Escolha uma senha mais strong:

    • Blink281 é muito curto.

    • Ele usa um conjunto restrito de caracteres (sem caracteres especiais como !@#$%^&*()_+ etc).

    • Veja abaixo informações mais detalhadas.

A diferença entre a criptografia sem fio WEP, WPA e WPA2 (e por que ela é importante)

Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) is the most widely used Wi-Fi security algorithm in the world. This is a function of age, backwards compatibility, and the fact that it appears first in the encryption type selection menus in many router control panels.

WEP was ratified as a Wi-Fi security standard in September of 1999. The first versions of WEP weren’t particularly strong, even for the time they were released, because U.S. restrictions on the export of various cryptographic technology led to manufacturers restricting their devices to only 64-bit encryption. When the restrictions were lifted, it was increased to 128-bit. Despite the introduction of 256-bit WEP encryption, 128-bit remains one of the most common implementations.

Despite revisions to the algorithm and an increased key size, over time numerous security flaws were discovered in the WEP standard and, as computing power increased, it became easier and easier to exploit them. As early as 2001 proof-of-concept exploits were floating around and by 2005 the FBI gave a public demonstration (in an effort to increase awareness of WEP’s weaknesses) where they cracked WEP passwords in minutes using freely available software.

Despite various improvements, work-arounds, and other attempts to shore up the WEP system, it remains highly vulnerable and systems that rely on WEP should be upgraded or, if security upgrades are not an option, replaced. The Wi-Fi Alliance officially retired WEP in 2004.

Wi-Fi Protected Access (WPA)

Wi-Fi Protected Access was the Wi-Fi Alliance’s direct response and replacement to the increasingly apparent vulnerabilities of the WEP standard. It was formally adopted in 2003, a year before WEP was officially retired. The most common WPA configuration is WPA-PSK (Pre-Shared Key). The keys used by WPA are 256-bit, a significant increase over the 64-bit and 128-bit keys used in the WEP system.

Some of the significant changes implemented with WPA included message integrity checks (to determine if an attacker had captured or altered packets passed between the access point and client) and the Temporal Key Integrity Protocol (TKIP). TKIP employs a per-packet key system that was radically more secure than fixed key used in the WEP system. TKIP was later superseded by Advanced Encryption Standard (AES).

Despite what a significant improvement WPA was over WEP, the ghost of WEP haunted WPA. TKIP, a core component of WPA, was designed to be easily rolled out via firmware upgrades onto existing WEP-enabled devices. As such it had to recycle certain elements used in the WEP system which, ultimately, were also exploited.

WPA, like its predecessor WEP, has been shown via both proof-of-concept and applied public demonstrations to be vulnerable to intrusion. Interestingly the process by which WPA is usually breached is not a direct attack on the WPA algorithm (although such attacks have been successfully demonstrated) but by attacks on a supplementary system that was rolled out with WPA, Wi-Fi Protected Setup (WPS), designed to make it easy to link devices to modern access points.

Wi-Fi Protected Access II (WPA2)

WPA has, as of 2006, been officially superseded by WPA2. One of the most significant changes between WPA and WPA2 was the mandatory use of AES algorithms and the introduction of CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) as a replacement for TKIP (still preserved in WPA2 as a fallback system and for interoperability with WPA).

Currently, the primary security vulnerability to the actual WPA2 system is an obscure one (and requires the attacker to already have access to the secured Wi-Fi network in order to gain access to certain keys and then perpetuate an attack against other devices on the network). As such, the security implications of the known WPA2 vulnerabilities are limited almost entirely to enterprise level networks and deserve little to no practical consideration in regard to home network security.

Unfortunately, the same vulnerability that is the biggest hole in the WPA armor, the attack vector through the Wi-Fi Protected Setup (WPS), remains in modern WPA2-capable access points. Although breaking into a WPA/WPA2 secured network using this vulnerability requires anywhere from 2-14 hours of sustained effort with a modern computer, it is still a legitimate security concern and WPS should be disabled (and, if possible, the firmware of the access point should be flashed to a distribution that doesn’t even support WPS so the attack vector is entirely removed).

Source HTG explica: A diferença entre criptografia sem fio WEP, WPA e WPA2 (e por que é importante)

Segurança sem fio - Escolhendo a melhor senha Wi-Fi

Currently, the best security setting for your home or office WiFi is WPA2. WPA2 Enterprise is the best if your organization supports it, but WPA2 Personal is great for home and small offices. Do not use WEP. It has been cracked a long time ago, and an attacker does not even have to crack it, the WEP key can be passed just like NTLM passwords.

The most common technique used for WPA/WPA2 hacking is a dictionary attack. The attacker captures a WPA password handshake and passes this through a program that will try numerous passwords from a word list. Here is the key, if the password is not in the word list, they hacker does not get into your system.

Using a lengthy complex password goes a long way in keeping your WPA2 network secure. A combination of upper/lower case letters, numbers and special characters is the best bet. Some prefer using a short sentence that means something to them, while replacing some of the letters with numbers and adding in a few extra characters.

For example: M0untainD3wI$G00d4u!

The nice thing about passwords like this is that it actually means something to you, so it will be much easier to remember.

I just ran one common word list attack against my WPA2 password. It tried over 1 million word combinations from the list with no dice. My network is still secure!

The more un-dictionary looking your password is, the better!

Fonte Segurança sem fio - Escolhendo o melhor Wi -Fi Password

Leitura Adicional

por 21.04.2016 / 14:46
1

Os padrões de segurança sem fio não têm a ver com criptografar sua senha, mas sim usar uma senha para gerar chaves e usar essas chaves para criptografar seu tráfego e autenticar seus clientes

Uma senha de criptografia é como uma chave para um bloqueio. A fechadura não segura sua chave, a fechadura protege sua casa ou carro ou cofre.

Os esquemas de segurança sem fio, como o WPA2-PSK, não são criptografados para a senha , são criptografia para o tráfego ; eles embaralham o conteúdo de seus pacotes antes que eles sejam transmitidos pelo rádio, de modo que qualquer pessoa que esteja escutando não possa ver o que você está fazendo na rede.

Eles também são métodos de autenticação / autorização: os clientes que podem provar que sabem a senha são considerados os clientes verdadeiros e autorizados dessa rede.

Mas eles afetam a capacidade de uso de sua senha ou chave

Assim como um bom bloqueio não deve revelar detalhes de como sua chave se parece, um bom esquema de criptografia não deve vazar nenhuma informação sobre sua senha ou tornar sua senha fácil para força bruta.

Existem formas em que os esquemas de criptografia sem fio baseados em senha podem afetar a facilidade de alguém usar a força bruta (muitos palpites o mais rápido possível) para encontrar sua senha.

Em suma, o WPA2-PSK pega sua senha e mistura-a com seu nome de rede para gerar uma chave longa e difícil de prever em um espaço de chave muito grande. Ele faz isso usando um algoritmo computacionalmente intensivo projetado para desacelerar quantas estimativas de força bruta um atacante pode calcular por segundo.

Ele também garante que sua senha (ou chave gerada pela sua senha), criptografada ou não, não seja transmitida pelo ar. Nenhuma informação sobre sua chave é vazada pelos processos de autenticação ou criptografia, para que os invasores não recebam nenhuma informação que possam usar para acelerar a adivinhação de senha de força bruta. Então, para os atacantes tentarem forçar sua chave brutalmente, eles têm que realmente tentar se autenticar contra seu AP repetidas vezes, e seu AP pode fazer listas negras ou, pelo menos, diminuir a taxa de tentativas de autenticação, fazendo com que demore muito para tentar adivinhe todas as senhas possíveis.

Nos velhos tempos do WEP, o WEP não tinha nenhuma dessas proteções. Geralmente usava sua senha como chave, as teclas eram curtas e o método de autenticação vazava uma cópia criptografada da chave toda vez que um cliente entrava na rede. Um invasor pode pegar essa chave simplesmente criptografada e carregá-la em um computador rápido (ou sistema de computação em nuvem) e fazer estimativas de força bruta com taxas extremamente altas.

Uma nota no WPA-PSK

Você perguntou o que fazer o downgrade de WPA2-PSK (AES-CCMP) para WPA-PSK (TKIP). Isso apenas tornaria você menos seguro usando protocolos menos bem projetados para autenticação e criptografia.

O WEP foi baseado em um algoritmo de criptografia chamado RC4, mas usou o RC4 extremamente mal. Mas os chipsets 802.11 daqueles dias só tinham hardware para fazer RC4, então qualquer solução para as falhas de WEP necessárias para fazer uso do RC4, basta usá-lo de uma maneira muito melhor. Isso é o que o TKIP e o WPA faziam.

Mas ao mesmo tempo em que o WPA / TKIP estava sendo apressado para consertar o WEP, fraquezas no RC4 estavam sendo descobertas e o novo e mais seguro algoritmo AES estava chegando na cena de criptografia, então ficou claro que o caminho a seguir seria construir o hardware AES nos chipsets 802.11a-era (2002+) e 802.11g-era (2003+). Assim, o WPA2 com a AES surgiu logo após o WPA, tornando obsoleto o WPA original no final de 2003.

Havia poucos dispositivos Wi-Fi capazes de fazer WPA / TKIP, mas não WPA2 / AES, e esses poucos dispositivos eram apenas 802.11b e não podiam nem mesmo se conectar muito bem a uma rede mista 802.11b / g quando WPA O TKIP foi habilitado, e eles provavelmente estavam todos fora do mercado antes de 2004. Também acontece que deixar o modo de compatibilidade WPA / TKIP ativado em uma rede WPA2 / AES aumenta a complexidade e expõe bugs, especialmente bugs que interrompem a descoberta de multicast e serviço. Portanto, a menos que você tenha um Mac 1999-2002 com uma placa AirPort 802.11b ou uma placa semelhante 802.11b da Lucent WaveLAN, Agere ORiNOCO ou Sony VAIO 802.11b, você deve usar o modo somente WPA2 puro.

    
por 21.04.2016 / 18:49