As redes Wi-Fi vão ser mais seguras! Chegou o protocolo de segurança WPA3
Em 2017 descobriu-se que o “poderoso” protocolo WPA2, que já era usado há mais de 14 anos, tinha uma falha de segurança grave e nesse sentido foi preciso desenvolver um substituto. Esta falha permite a um atacante “escutar e snifar” as comunicações numa rede Wi-Fi e assim obter dados confidenciais.
Agora, passado mais de um ano, foi anunciado oficialmente o protocolo de segurança WPA3.
Batizada de KRACK (Key Reinstallation Attacks), foi no ano passado que se descobriu esta falha que afetou todos os equipamentos que usam a stack de protocolos Wireless e de segurança para acesso à Internet. Algumas empresas desenvolveram alguns patchs, mas a WiFi Alliance anunciou de imediato que iria começar a trabalhar no seu sucessor, o WPA3.
O novo standard, anunciado oficialmente ontem, adiciona novas funcionalidades, é mais robusto em termos de segurança, pois incrementa o tamanho das chaves criptográficas. Tal como o WPA2, o WPA3 chega também em duas versões: personal e enterprise.
Principais novidades do WPA3
- Informação nas redes públicas será sempre encriptada
- Criptografia por sessão
- Proteção ataques de força bruta ao nível da autenticação (tentativas limitadas para autenticação com sucesso)
- Suporte para usar um smartphone ou um tablet para configurar segurança em dispositivos ioT
- Suite de segurança de 192 bits para proteger redes com requisitos de segurança mais elevados (governo, industrial, etc.)
Agora que foi anunciado oficialmente o WPA3 pela Wi-Fi Alliance, será a vez das empresas adotarem o novo protocolo em novos produtos, assim como dar suporte a equipamentos mais antigos.
Este artigo tem mais de um ano
Suporte a aparelhos antigos? Desde já os tp link e afins chineses não devem receber mais nada, quem quiser que abra os cordões à bolsa
tp-link de certeza..Já os chineses talvez tenham 😛
Quem usa mac não precisa disto pois anda sempre protegido, mas para windows users dá jeito proteccao pois já se sabe
Bruno… de Carvalho…. 😛
Sim, nem disso nem de antivírus, nem Firewall nem de cérebro.
Essa treta já n é bem assim, já há muito virus e ataques direccionados a iPhone…
rir
Nota-se mesmo que não percebes para que serve o WPA2/3.
Espanta-me como certos indivíduos conseguem ganhar competências suficientes para chegar até aqui e fazer um comentário!!!!
Quem usa Mac ( e não ” mac”…) não precisa de segurança?…
Ainda há quem acredite na Mãe Natal!
Essa afirmação é muito perigosa, pois vai alimentando o mito e enchendo o ego dos fanboys appleanos!
Os vírus penetram todas as defesas! Como as doenças e as vacinas…
Deves estar a referir-te ao MacDonals de certeza…
Por acaso não gosto do nome João…
Depois, MacDonalds é lixo que eu jamais comi nem comerei na vida! Nem que morra de fome! Só o fedor ao passar em frente aos estaminés da marca dá-me vontade de vomitar!
Porque sou um Nortenha de gema, sou mais de Tripas à Moda do Porto, Cozido à Portuguesa ou à Barrosão, Feijoada à Transmontana, Arroz de Sarrabulho com Rojões, Cabrito Assado em Forno a Lenha, Bacalhau em todas as suas receitas e mais 20 pratos substanciais…
Se for tão bom fom o WPA2 que demorou menos de semanas a ser “pirateado” bem podem já saltar para a versao 4.
Foge,nem me diga isso. 🙁
inda demorou ubns bons anos, mas tá tudo…
Nada é infalivel mas se não me engano WPA3 é um conjunto de normas que levam a uma certificação, ou seja quebrar um dispositivo pode não representar quebra de todos, cabe a cada fabricante como implementar.
“WPA2 que demorou menos de semanas a ser “pirateado””
Presumo que tenhas lido essa informação em algum lado, mas é muito importante entenderes aquilo que lês, para depois opinares sobre algo com factos.
Nunca, o WPA2 foi pirateado em menos de 2 semanas.
Vai lá reler a informação que tens… se quiseres eu explico…
o WPA 2 o tal que como dizes “demorou menos de semanas a ser “pirateado” é tão mau que a Wi-Fi Alliance na apresentação do WPA 3 diz o seguinte:
“WPA2 continues to be mandatory for all Wi-Fi CERTIFIED devices.”
https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security
Espero que a minha operadora venha a implementar este novo protocolo,o WPA3,em todos os seus equipamentos,tal como todas as outras operadoras,para bem da segurança nas redes Wi-Fi.Já agora,excelente artigo,Pedro Pinto,como é habitual. 🙂
Com certificados WiFi Passpoint a custar desde $138/ ano não me parece que os hotspots vão ficar mais seguros assim sem mais nem menos…
E é sempre bom ver que estes palermas da Wi-Fi Alliance nunca desenvolvem os padrões em público com o apoio dos especialistas em criptografia e outros especializados em segurança para ver se resolvem de vez os problemas.
Muita coisa se fala, mas atenção WPA2 não é, ao dia de hoje, ainda quebrável. Quem achar que é quebrável, comprove o que diz!!! A vinda do WPA3 é por interesses financeiros, certamente.
Ideia para criar um novo protocolo de rede sem fios e criar um novo programa de certificação… chama-se ao mesmo de “Segurança Sem Fios Avançada” ou com outro nome.
Melhoramentos simples:
– Todos os aparelhos devem ter a sua própria chave pública/ privada de curva elíptica como a “M-511” (ou outra, talvez até uma que consiga resistir a ataques de computadores quânticos);
– O administrador/ proprietário tem de ser capaz de mudar a chave pública/ privada (em todos os seus equipamentos);
– Depois pode pedir, opcionalmente, se definido pelo administrador/ proprietário, uma palavra-chave para também proporcionar segurança simétrica;
– A chave pública tem de ser difundida para o ar;
– A chave pública tem de ser utilizada para criar o primeiro túnel de comunicações encriptado e autenticado, e se alguma chave simétrica (“palavra-chave”) estiver também configurada então têm de criar um novo túnel dentro do anterior. Em ambos os casos tem de criar chaves temporárias de sessão que mudam a cada nova ligação e também quando passa um determinado período de tempo pré-determinado (de origem 60 minutos, mas configurável).
Desta forma os dispositivos recusam-se ligar a aparelhos que não tenham a chave privada correcta para a chave publicam, simplesmente não funcionara e mesmo que a chave pública seja derrotada ainda utiliza a encriptação simétrica se estiver definida. As chaves de sessão temporária servem para impedir que se alguém tiver a gravar os dados consiga aceder aos mesmos após quebrar quer a chave pública quer a chave simétrica, pelo menos os dados gravados até então não devem ser facilmente convertidos em informação legível.
Para adicionar dispositivos que necessitam de ser configurados: poderá ser tirando uma foto ao código QR; ou adicionando um código de um algoritmo de integridade (derivado da chave pública); ou aceitando o certificado transmitido pelo “ar” depois de confirmar que o código de um algoritmo de integridade é o mesmo indicado por quem providencia a infra-estrutura e depois colocando a senha se necessário; ou utilizando um ficheiro de configuração com as informações necessárias; ou, opcionalmente, carregando um botão (se o administrador activar essa opção, para prevenir pessoas não autorizadas de adicionarem novos dispositivos) ou utilizando o painel principal de configuração do dispositivo para activar a troca de informação utilizando ondas de luz (infra-vermelhos, laser ou outra tecnologia) de forma a que não seja tão facilmente interceptado e interferido quando não se encontrem em linha de vista directa… se o dispositivo não pode utilizar nenhuma destas opções, não pode ser utilizado.
O dispositivo que fornece a ligação à rede tem de ter a opção de permitir o administrador/ proprietário só permitir que se liguem os dispositivos que ele quer, adicionando o código gerado pelo algoritmo de integridade a partir da chave pública.
Pode estar tudo certo o que diz, mas quebrar WPA2 ainda é para esquecer! Pode aparecer a WPA3 e afins, como um reforço de segurança etc, mas não é por necessidade mas sim com interesses financeiros.