802.11n – Wireless Fidelity

wifi

Hoje venho falar de uma tecnologia que cresceu muito nos últimos tempos, uma das categorias da rede sem fio, ou mais conhecida como rede WiFi (Wireless Fidelily), entretanto falarei dela em um âmbito caseiro.

Com o avanço das tecnologias dos dispositivos móveis (Notebooks, Smartphones,  Video Games, Impressoras, entre outros), temos a necessidade de estarmos conectados, além disto, desfrutar de total mobilidade sem problemas de conexão e uma destas saídas em casa é a instalarmos roteadores wireless que façam a propagação da conexão sem fio.

Abordando temas mais técnicos a nossa rede WiFi n, também conhecida como 802.11 n possui uma característica intitulada Multiple-Input Multiple-Output  (MIMO), esta maneira de propagação de sinais objetiva aumentar a transferência de dados por meio de uma combinação de vias de transmissão, utilizando assim vários emissores e receptores de sinais. O padrão 802.11 n chega teoricamente a uma velocidade mínima de 300 Mbps e no máximo de 600 Mbps, isso dependerá da frequência utilizada.

Depois de sabermos sobre suas peculiaridades vamos saber um pouco sobre vulnerabilidades e seguranças que esta tecnologia nos oferece.

Vulnerabilidades

Comecemos a falar de três protocolos que implementam uma grade falha na segurança em nossa rede, um deles é a rede WEP e o outro é a WPA e por último o WPA2.

WEP (Wired Equivalent Privacy)

A chave de criptografia  do protocolo WEP deve ser a mesma para o cliente e no AP (Access Point), a chave WEP é baseada em um processo criptográfico intitulado RC4, usando uma chave secreta de 40 a 104 bits que são compartilhadas entre os APs da rede, mas não é somente isto, temos também um vetor de inicialização (VI) com mais 24 bits que são somados a criptografia RC4, assim passando a enviar 64 ou 128 bits respectivamente. Logo o VI foi estudado e encontrado vulnerabilidades que geraram números utilizados para a quebra da chave, entretanto quando este VI é gerado aleatoriamente há uma demanda de tempo maior para a quebra.

WPA (WiFi Protected Acess)

A WPA, mas também conhecida como WEP2 foi alterado para mitigar a vulnerabilidade do protocolo anteriormente citado, mas claro que outras novas vulnerabilidades foram encontradas, como por exemplo, ataques de força bruta ou dicionários, redes envolvidos com senhas curtas poderiam ser descobertos. Uma das grandes mudanças encontradas na WPA foi seu VI que aumentou o número de bits, passando de 24 para 48 bits.

WPA2 (WiFi Protected Acess)

Um das vulnerabilidade que não se aplicam a todos os roteadores é o descobrimento da PIN que um determinado router pode ter. Existe um ataque cujo nome é podemos encontrar com uma ligeira pesquisa, onde o sistema faz diversas tentativas e através de um determinado algoritmo consegue encontrar o PIN do aparelho e também sua senha da WiFi, claro que como todo ataque de força bruta demanda tempo e processamento.

Segurança

Como manter a segurança da rede?

Uma das respostas que todos já devem ter ouvido em algum ponto de sua vida é manter uma senha grande no acesso para sua rede, com todos os tipos de caracteres possíveis, caixa alta e baixa, onde complicado, difícil e sem sentido devem ser sinônimos de sua senha (isto é válido para todas as senhas).

Outro ponto que podemos configurar é o filtro de MAC (Media Access Control), onde conseguimos dizer para o roteador quais equipamentos podemos conectar a rede. Este tal de filtro de MAC é o segurança que deixará o host se conectar à rede ou não, onde a identificação de cada um é o MAC Address, teroricamente um identificador único de cada interface de rede, ou pelo menos deveria.

Para finalizar nossa caminhada nas rede WiFi, temos o protocolo de segurança WPA2, este utiliza como o protocolo CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol), este por sua vez utiliza uma criptografia simétrica AES (Advanced Encryption Standard), contendo chaves de 128, 192 e 256 bits, além de alterar a forma com que cada processo de criptografia é feito. Existem ainda o protocolo WPA2-Personal, voltado para redes WPAn e WLAN, pois o fluxo de dados não é tão alto, este mecanismo por padrão a cada 10.000 pacotes permutados altera a senha.

Para se defender do ataque de PIN, temos que entrar nas opção do roteador e desabilita-la, simples assim. (Podemos fazer tutoriais em posts posteriores)

Enfim, este post foi apenas uma overview do que temos em nossas “simples” redes caseiras, há diversas outras informações que vocês podem encontrar neste link para download de um artigo publicado por mim e por meus amigos da faculdade, onde exploramos outros pontos deste tema.

Obrigado e até a próxima.

Thiago Brito

3 Respostas para “802.11n – Wireless Fidelity

  1. ual….que artigo interessante. Me ajudou muito em uma pesquisa que estou fazendo. Muiito obrigado

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s