Quantcast
PplWare Mobile

As redes Wi-Fi vão ser mais seguras! Chegou o protocolo de segurança WPA3

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. Belmiro says:

    Suporte a aparelhos antigos? Desde já os tp link e afins chineses não devem receber mais nada, quem quiser que abra os cordões à bolsa

  2. Bruno says:

    Quem usa mac não precisa disto pois anda sempre protegido, mas para windows users dá jeito proteccao pois já se sabe

  3. Rodrigo says:

    Se for tão bom fom o WPA2 que demorou menos de semanas a ser “pirateado” bem podem já saltar para a versao 4.

  4. Hefesto,o Grande says:

    Espero que a minha operadora venha a implementar este novo protocolo,o WPA3,em todos os seus equipamentos,tal como todas as outras operadoras,para bem da segurança nas redes Wi-Fi.Já agora,excelente artigo,Pedro Pinto,como é habitual. 🙂

  5. Joao Ptt says:

    Com certificados WiFi Passpoint a custar desde $138/ ano não me parece que os hotspots vão ficar mais seguros assim sem mais nem menos…

  6. Joao Ptt says:

    E é sempre bom ver que estes palermas da Wi-Fi Alliance nunca desenvolvem os padrões em público com o apoio dos especialistas em criptografia e outros especializados em segurança para ver se resolvem de vez os problemas.

  7. Nuno says:

    Muita coisa se fala, mas atenção WPA2 não é, ao dia de hoje, ainda quebrável. Quem achar que é quebrável, comprove o que diz!!! A vinda do WPA3 é por interesses financeiros, certamente.

  8. Joao Ptt says:

    Ideia para criar um novo protocolo de rede sem fios e criar um novo programa de certificação… chama-se ao mesmo de “Segurança Sem Fios Avançada” ou com outro nome.

    Melhoramentos simples:
    – Todos os aparelhos devem ter a sua própria chave pública/ privada de curva elíptica como a “M-511” (ou outra, talvez até uma que consiga resistir a ataques de computadores quânticos);
    – O administrador/ proprietário tem de ser capaz de mudar a chave pública/ privada (em todos os seus equipamentos);
    – Depois pode pedir, opcionalmente, se definido pelo administrador/ proprietário, uma palavra-chave para também proporcionar segurança simétrica;
    – A chave pública tem de ser difundida para o ar;
    – A chave pública tem de ser utilizada para criar o primeiro túnel de comunicações encriptado e autenticado, e se alguma chave simétrica (“palavra-chave”) estiver também configurada então têm de criar um novo túnel dentro do anterior. Em ambos os casos tem de criar chaves temporárias de sessão que mudam a cada nova ligação e também quando passa um determinado período de tempo pré-determinado (de origem 60 minutos, mas configurável).

    Desta forma os dispositivos recusam-se ligar a aparelhos que não tenham a chave privada correcta para a chave publicam, simplesmente não funcionara e mesmo que a chave pública seja derrotada ainda utiliza a encriptação simétrica se estiver definida. As chaves de sessão temporária servem para impedir que se alguém tiver a gravar os dados consiga aceder aos mesmos após quebrar quer a chave pública quer a chave simétrica, pelo menos os dados gravados até então não devem ser facilmente convertidos em informação legível.

    Para adicionar dispositivos que necessitam de ser configurados: poderá ser tirando uma foto ao código QR; ou adicionando um código de um algoritmo de integridade (derivado da chave pública); ou aceitando o certificado transmitido pelo “ar” depois de confirmar que o código de um algoritmo de integridade é o mesmo indicado por quem providencia a infra-estrutura e depois colocando a senha se necessário; ou utilizando um ficheiro de configuração com as informações necessárias; ou, opcionalmente, carregando um botão (se o administrador activar essa opção, para prevenir pessoas não autorizadas de adicionarem novos dispositivos) ou utilizando o painel principal de configuração do dispositivo para activar a troca de informação utilizando ondas de luz (infra-vermelhos, laser ou outra tecnologia) de forma a que não seja tão facilmente interceptado e interferido quando não se encontrem em linha de vista directa… se o dispositivo não pode utilizar nenhuma destas opções, não pode ser utilizado.

    O dispositivo que fornece a ligação à rede tem de ter a opção de permitir o administrador/ proprietário só permitir que se liguem os dispositivos que ele quer, adicionando o código gerado pelo algoritmo de integridade a partir da chave pública.

    • Nuno says:

      Pode estar tudo certo o que diz, mas quebrar WPA2 ainda é para esquecer! Pode aparecer a WPA3 e afins, como um reforço de segurança etc, mas não é por necessidade mas sim com interesses financeiros.

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.