Quais são as duas razões que descrevem porque é que o WEP é um protocolo fraco escolha duas opções?

Por que a segurança nas redes sem fio é importante?

A segurança das redes sem fio é importante porque as vulnerabilidades nelas podem expor dados desprotegidos que podem ser roubados e usados contra você. Mesmo que seu computador tenha uma boa proteção, outros dispositivos conectados à sua rede sem fio ainda podem ser comprometidos se a própria rede não for segura.

Seu roteador de internet não serve apenas para melhorar o sinal de Wi-Fi da sua residência. Ele também é uma central de segurança importante. Se houver vulnerabilidades no roteador, as configurações de DNS podem ser sequestradas, entre outros problemas, e você pode acabar visitando sites falsos ou perigosos sem saber.

Redes Wi-Fi públicas (como as de restaurantes e cafés) também podem expor o usuário. Sem protocolos de segurança fortes, você pode acidentalmente fornecer senhas e até mesmo dados de pagamento online para alguém na mesma rede que esteja bisbilhotando informações pessoais.

A menos que você tenha a melhor segurança sem fio, qualquer dispositivo online pode ser invadido. Felizmente, os padrões de criptografia melhoraram ao longo dos anos, minimizando vulnerabilidades e neutralizando ameaças. O melhor protocolo de segurança Wi-Fi impedirá a invasão de roteadores e ajudará você a navegar com segurança na Wi-Fi pública.

Vamos dar uma olhada nos diferentes tipos de segurança Wi-Fi implementados ao longo dos anos.

Tipos de protocolos de segurança de Wi-Fi.

Os tipos de protocolo de segurança sem fio mais comuns atualmente são WEP, WPA e WPA2. Cada protocolo usa um tipo diferente de criptografia para fortalecer a segurança da rede. Os protocolos mais recentes, incluindo o mais novo protocolo WPA3, provaram ser muito robustos, muito mais difíceis de serem contornados pelos hackers.

Wired Equivalent Privacy (WEP)

O Wired Equivalent Privacy (WEP) costumava ser a forma padrão de criptografia, mas não é mais seguro, porque o poder de computação melhorou e os hackers agora podem decifrá-lo facilmente. A segurança WEP criptografa com uma chave estática, um dos principais motivos pelos quais não é mais considerado seguro.

Introduzido em 1997, o WEP usa uma única chave para garantir a segurança de uma rede inteira. Se um usuário for comprometido, todos na rede também serão. Quando a segurança WEP foi introduzida, a string de 64 ou 128 bits era difícil de decifrar, criando uma barreira formidável entre uma rede de usuários e os hackers que tentam interceptar sinais da rede sem fio.

Agora, até mesmo um computador de nível de consumidor pode executar os cálculos necessários para descriptografar uma chave WEP. O protocolo de segurança WEP foi aposentado em 2004, portanto, os sistemas que ainda o utilizam devem ser atualizados.

Prós


  • A maioria dos dispositivos reconhece WEP, o que significa que era simples de configurar e usar.

  • O objetivo era igualar os benefícios de segurança das conexões de internet com fio.

  • Quando foi introduzido, o algoritmo de criptografia era complexo o suficiente para manter usuários desconhecidos afastados.

  • O WEP protegia contra ataques de interceptação (man-in-the-middle).

Quais são as duas razões que descrevem porque é que o WEP é um protocolo fraco escolha duas opções?
Contras


  • Usava uma chave de criptografia estática, que precisava ser alterada manualmente e atualizada em cada máquina individual para garantir os benefícios de segurança de protocolos posteriores.

  • Parte da chave era transmitida como texto simples, que é facilmente decifrável.

  • Muitas falhas de segurança foram descobertas ao longo dos anos.

Wi-Fi Protected Access (WPA)

A segurança WPA (Wi-Fi Protected Access) foi projetada para resolver muitos dos problemas que surgiram com o WEP. O WPA tornou-se o padrão em 2003 e criptografa a chave de acesso à rede dinamicamente, alterando-a regularmente com TKIP (Temporal Key Integrity Protocol). Dessa forma, os hackers não podem mais quebrar a chave coletando dados transmitidos por um longo intervalo de tempo.

O TKIP criou um ambiente de segurança dinâmico, mas ainda não foi suficiente. Especialistas em segurança descobriram rapidamente que o TKIP poderia ser quebrado mesmo com pequenas quantidades de dados.

Como resultado, uma cifra de substituição (ou algoritmo de criptografia) para a cifra RC4 do WEP e do WPA foi enviada para criptografadores de todo o mundo, sendo que a cifra AES fabricada na Bélgica se provou ser a mais segura durante o processo de seleção competitivo. O AES foi amplamente adotado com o sucessor do WPA, o WPA2, que discutiremos na próxima seção.

Prós


  • Introduziu o TKIP, ou criptografia de chave dinâmica, que altera regularmente a chave de acesso à rede.

  • Todos os dispositivos na rede reconhecem a nova chave quando ela é gerada.

  • Aumentou a complexidade das chaves de segurança e sua autenticação.

Contras


  • TKIP se mostrou vulnerável e pode ser hackeado facilmente.

  • A complexidade do algoritmo agora pode ser superada pelo poder de processamento moderno.

  • A menos que usuários e administradores de rede criem senhas fortes, os dados ficam vulneráveis.

  • Ao comprar WPA e WEP, os benefícios de segurança do WPA eram significativos, mas as falhas desse protocolo logo se tornaram aparentes.

Wi-Fi Protected Access II (WPA2)

O protocolo de segurança WPA2 aumentou a complexidade do predecessor (WPA) e tem sido o padrão para segurança de rede há mais de uma década. Ele usa a cifra AES, um processo de criptografia que até mesmo um computador avançado levaria bilhões de anos para quebrar.

Mas o WPA2 também tem suas falhas de segurança. Um ataque KRACK pode ocorrer durante o “handshake” (o momento em que uma rede autentica uma conexão de dispositivo) deixando as senhas da vítima e outros dados vulneráveis à interceptação. Para realizar esse ataque, o hacker precisa estar próximo à rede, o que não é ideal nem para os melhores hackers.

As diferenças significativas de segurança entre o WPA e o WPA2 fizeram com que o protocolo WPA2 durasse mais do que qualquer protocolo de segurança anterior.

Prós


  • Traz as mesmas vantagens introduzidas com o WPA.

  • Geralmente usa criptografia AES, que é extremamente robusta.

  • Requer que as senhas sejam mais longas, adicionando segurança extra.

Contras


  • Requer uma quantidade maior de poder de processamento (insignificante com a tecnologia atual).

  • Pode ser vulnerável a ataques de interceptação (man-in-the-middle).

  • Mais de uma década após a introdução, uma falha foi finalmente descoberta.

E o protocolo WPA3?

O WPA3 foi introduzido em 2018 e se tornou um protocolo de segurança padrão em 2020, mas pode demorar um pouco até que seja adotado amplamente. A maioria das residências e empresas ainda usa WPA2, e hardware compatível com WPA3 pode ser caro. Com o WPA3, a criptografia entre o dispositivo de um usuário e a rede é específica e individualizada, e os usuários não precisam usar senhas.

No WPA2, um dispositivo e os dados nele podem ser comprometidos quando um hacker rompe a criptografia da rede. Isso não será mais possível com o WPA3, devido à camada adicional de criptografia individualizada.

O WPA3 também trata da falha de segurança no WPA2 que permite ataques KRACK. E o algoritmo de criptografia é muito mais complexo, tão complexo que os computadores modernos precisariam de bilhões de anos de cálculos para entrar em apenas uma rede protegida por WPA3.

WPA x WPA2

Vamos resumir as diferenças entre o WPA e o WPA2.

 

WPA

WPA2

Data de introdução

2003

2004

Melhor método
de criptografia disponível

TKIP, um sistema imperfeito
que pode ser quebrado

AES, a criptografia mais
segura disponível
amplamente

Tamanho da senha

O tamanho mínimo é muito curto,
comprometendo a segurança

O tamanho mínimo é longo,
reforçando a segurança

Opções residenciais x
empresariais

Residencial apenas

Empresarial apenas

Exige potência
de processamento

Muito baixa

Mais que o WPA,
mas irrelevante nos padrões
atuais

Data de falha de
segurança descoberta

2008

2018

Hoje, o WPA2 continua a ser o protocolo padrão para segurança Wi-Fi, especialmente devido ao forte método de criptografia AES.

WEP x WPA x WPA2

WPA2 é a melhor opção de protocolo de segurança disponível amplamente hoje, e todos continuaremos a usar senhas WPA2 em residências e cafeterias por alguns anos. O WPA2 usa uma chave de acesso à rede dinâmica e várias camadas de proteção para qualquer rede que esteja protegendo. Enquanto isso, o padrão WEP mais antigo tem uma chave estática que pode ser facilmente quebrada.

De todos os tipos de segurança Wi-Fi, o WPA2 levaria mais tempo para quebrar. E esse exploit ainda é apenas teórico e não foi visto no mundo real. Os protocolos WEP e WPA demonstraram ser violáveis em minutos, e residências e empresas não devem usá-los.

WEP, WPA ou WPA2: qual é o melhor protocolo de segurança de Wi-Fi para meu roteador?

A melhor opção de segurança Wi-Fi para o seu roteador é o WPA2-AES. O WPA2-TKIP pode aparecer como opção, mas não é tão seguro. O WPA2-TKIP é, no entanto, o segundo mais seguro, seguido pelo WPA e, por último, o WEP.

O WPA3 logo se tornará a opção mais segura, uma vez que seja amplamente adotado, e você deverá mudar para esse protocolo quando estiver disponível.

Veja aqui os padrões de segurança classificados do melhor ao pior. Siga as recomendações certas de segurança e a Wi-Fi em sua casa ou empresa permanecerá a mais segura possível.

  • WPA2 + AES

  • WPA2 + TKIP

  • WPA + AES

  • WPA + AES/TKIP (TKIP usado como método de fallback)

  • WPA + TKIP

  • WEP

  • Rede aberta

Mesmo alguma segurança é melhor do que nenhuma, portanto, implemente uma dessas opções, mesmo que a melhor não esteja disponível a você. Use uma senha longa e complexa e altere-a regularmente para manter uma conexão WEP ou WPA um pouco mais segura.

Se quiser comprar um novo roteador ou se conectar à internet com um novo provedor, veja se pode obter um roteador pronto para WPA3 com certificação para Wi-Fi. Não há período de transição ou problemas de incompatibilidade para se preocupar, estará tudo pronto para usar a opção mais capaz e segura assim que o WPA3 estiver disponível para sua rede.

Esperamos que essa caixinha inestimável faça o que deve e a remoção de vírus de roteador ficará no passado. E talvez nenhum de nós precise mais se preocupar em como consertar uma Wi-Fi que não esteja funcionando.

Como posso encontrar meu protocolo de segurança Wi-Fi atual?

Veja aqui como descobrir qual protocolo de segurança Wi-Fi você está usando:

  1. Clique no menu Iniciar do Windows e selecione Configurações (o ícone de engrenagem).

  2. Selecione Rede e Internet.

  3. Escolha Wi-Fi no painel esquerdo.

  4. Clique no nome da rede sem fio à qual você se conectou.

  5. Ao lado de Tipo de segurança, você verá o protocolo de rede sem fio usado.

    Quais são as duas razões que descrevem porque é que o WEP é um protocolo fraco escolha duas opções?

Se estiver usando WPA2 vs WPA3, mas quiser mudar para WPA3, primeiro você precisa garantir que o campo Protocolo as configurações de rede Wi-Fi seja Wi-Fi 6.

Proteja sua rede Wi-Fi com o AVG AntiVirus FREE

A segurança sem fio melhorou muito ao longo dos anos. Mas um software antivírus dedicado oferecerá uma linha extra de defesa em situações em que a segurança da sua rede ainda seja insuficiente.

A segurança da rede doméstica é essencial, e o AVG AntiVirus FREE ajudará a resolver falhas de segurança. O AVG bloqueia vírus, ransomwares e outros malwares com seis potentes camadas de proteção E ele é atualizado 24 horas por dia, 7 dias por semana, o que significa que seu dispositivo terá proteção em tempo real contra a vasta gama de ameaças de segurança cibernética. Mesmo que você tenha mudado para WPA3, adicione o AVG ao seu arsenal de segurança doméstica.

Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco?

2 / 2 ptsPergunta 4 Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco? (Escolher dois.) As configurações padrão não podem ser modificadas. Todos na rede usam uma chave diferente. O WEP utiliza as mesmas funcionalidades de criptografia que o Bluetooth.

Quais são os dois indicadores comuns de e

Observe alguns dos indicadores mais comuns de Spam: Um e-mail sem assunto. Um e-mail solicitando uma atualização de uma conta. O texto do e-mail tem erros de ortografia ou uma pontuação estranha.

Qual opção é uma vulnerabilidade que permite que criminosos injetar scripts em páginas da web vistas por usuários?

Cross-site scripting (XSS) é uma vulnerabilidade encontrada em aplicativos da web. O XSS permite que os criminosos injetem scripts nas páginas da web que os usuários veem. Este script pode conter código malicioso.

Quais são dois indicadores comuns de correio electrónico não solicitado spam )?

Quais são os dois indicadores comuns de e-mail de spam? (Escolher dois.) Escolha uma ou mais: O e-mail é de um amigo. O e-mail não tem assunto. O e-mail tem um anexo que é um recibo de uma compra recente.