Entre as redes de computadores, temos as redes sem fio, popularmente conhecidas como redes wireless. Por representarem uma facilidade de acesso muito alta, esse tipo de rede se tornou muito popular entre os usurios, sendo hoje, o tipo de rede mais utilizado para fins pessoais, e tambm utilizada em menor escala no meio corporativo. Porm, por apresentar tal facilidade de acesso, a segurana desse tipo de rede fica comprometida, e por causa disso foram criados alguns mtodos de autenticao para proteger a rede de usurios indesejados. Vamos ver alguns deles a seguir. 2. WEP Em 1999 foi implementado o primeiro padro para regulamentar de redes sem fio de computadores, o padro IEEE 802.11. Nesse padro, estava includo o primeiro protocolo de segurana de rede sem fio, o Wired Equivalency Protocol, mais conhecido pela sigla WEP. Tal protocolo foi um grande avano, pois na poca, garantia a segurana das redes sem fio, que estavam em fase de crescimento. A ideia bsica do WEP utilizar um sistema de autenticao para garantir que s usurios desejados tenham acesso rede, atravs um sistema de criptografia, para que mesmo que um estranho consiga interceptar dados que pertencem a sua rede, tais dados no sejam compreensveis. O algoritmo de criptografia utilizado pelo WEP para garantir esse processo chamado de RC4. No entanto tanto o sistema de autenticao do WEP quanto o algoritmo RC4 apresentam algumas vulnerabilidades que no demoraram muito para serem descobertas por especialistas da rea. Hoje em dia um sistema WEP pode ser quebrado sem muita dificuldade e sem necessidade de um especialista. Por esse motivo, no recomendvel, em circunstncia alguma, que uma rede que necessita da segurana dos dados contidos nela, utilize esse protocolo.
3. WPA Devido a essas vulnerabilidades do protocolo WEP, ele deixou de ser considerado seguro, e foi necessrio elaborar um novo protocolo. Foi a que entrou em desenvolvimento um novo padro, o IEE 802.11I. Todavia, enquanto o padro no estava pronto, as crticas sobre o WEP continuavam intensas e para responder a essas crticas foi apresentado em 2003 o Wi-Fi Protected Acess, conhecido como WPA. Ele ainda era baseado no RC4, mesmo algoritmo utilizado no WEP, porm trazia muitas diferenas em relao ao seu antecessor. O WPA trazia diversas melhorias em relao ao sistema do WEP, entre elas, a mais relevante o Temporal Key Integrity Protocol, o TKIP. Basicamente um sistema que periodicamente muda as chaves da criptografia do RC4, assim, tornando muito mais difcil quebrar a criptografia do sistema. Alm disso, ele tambm trouxe um novo sistema para verificao da integridade das mensagens que circulam na rede. Outra inovao do WPA foi trazer dois tipos de protocolos diferentes, um para ambientes pessoais, e outro para ambientes corporativos. O WPA Pessoal funciona de maneira que o usurio no se preocupe com o processo de autenticao, que efetuado pelo prprio protocolo. J no WPA Coorporativo o processo de autenticao no depende do protocolo e tem que ser efetuado por algum servidor dedicado a esse propsito. O WPA de fato era seguro na poca, e tinha resolvido os problemas contidos no WEP. Contudo, em 2008 Martin Beck e Erik Tews publicaram um artigo que expunha as vulnerabilidades do WPA e mostrava que o seu sistema podia ser quebrado, com um ataque entre 12 e 15 minutos. Esse era o primeiro ataque at ento conhecido contra uma rede WPA, com exceo de ataques de dicionrio e ataques de fora bruta. 4. WPA2 Em 2004, foi apresentado o IEE 802.11i, que inclua o WPA2, um novo protocolo de segurana de rede. O WPA2 possu um sistema parecido com o WPA, j que esse uma verso que foi lanada enquanto o IEE 802.11i j estava em desenvolvimento. A principal mudana do WPA2 est no seu algoritmo de criptografia, ele utiliza o CCMP, que baseado no algoritmo AES (Advanced Encryption Standard), utilizado pelo sistema de defesa do governo americano. Esse algoritmo muito mais confivel que o RC4, pois utiliza uma chave de 256 bits. Ele continua contando com o TKIP utilizado no WPA que torna ainda difcil uma quebra no sistema, e tambm conta com uma verso pessoal e uma coorporativa, semelhantemente ao WPA. Pode-se dizer hoje, se configurado corretamente, o WPA2 um recurso praticamente sem vulnerabilidades e o mais recomendvel para utilizao. Apesar disso, muitas pessoas ainda optam por no utiliz-lo, seja porque contam com equipamentos antigos que no so compatveis com esse sistema ou simplesmente por falta de informao sobre o assunto.
5. WPS O WPS (Wi-fi Protected Service) um padro recente criado pela Wi-fi Alliance, que visa oferecer segurana ao mesmo tempo oferecendo facilidade de conexo as redes que recebem muitos visitantes. O WPS tem 3 mtodos principais de autenticao: 1. PIN: Um nmero de identificao gerado para cada novo dispositivo sem fio que ingressa na rede. O PIN pode ser gerado dinamicamente na tela do dispositivo. Quando o novo dispositivo detectado, voc deve inserir o PIN no ponto de acesso sem fio ou registro da rede. Esse o modelo base obrigatrio que todo produto certificado para WPS deve seguir. 2. PBC: Um boto pressionado no ponto de acesso, ou registro da rede, e outro boto pressionado no novo dispositivo sem fio que habilita a criptografia. Durante o perodo de configurao, dispositivos podem ingressar na rede. O suporte a esse modelo obrigatrio para pontos de acesso certificados para WPS.
3. NFC: Os leitores NFC transferem as configuraes da rede para um novo dispositivo sem necessidade de insero manual do PIN. Quando um novo dispositivo sem fio se movimenta dentro da rea de alcance do ponto de acesso, uma comunicao estabelecida permitindo a transferncia do PIN. O suporte a esse WPS opcional. Contudo, apesar da promessa de segurana, o WPS no totalmente seguro e apesar de ser recente j foram descobertas falhas relacionadas sua segurana. O mtodo PIN pode ser facilmente quebrado por softwares que fazem ataques de fora bruta, pelo fato de sua autenticao s usar 8 dgitos numricos. Existe um software chamado Reaver, que pode fazer isso.
J o mtodo PBC tem sua vulnerabilidade de uma maneira muito mais clara, qualquer um com acesso fsico ao roteados pode obter acesso a rede mesmo sem passar pelo processo de autenticao.