Anúncio

Collapse
No announcement yet.

Especialistas afirmam que protocolo WEP é pouco seguro

Collapse

Ads nos topicos Mobile

Collapse

Ads Nos topicos Desktop

Collapse
X
Collapse
Primeira Anterior Próxima Última
 
  • Filtrar
  • Tempo
  • Show
Clear All
new posts

    Especialistas afirmam que protocolo WEP é pouco seguro

    Especialistas afirmam que protocolo WEP é pouco seguro
    Bastam três segundos para quebrar a encriptação WEP de uma rede sem Wi-Fi. Pelo menos, é o que garantem três investigadores da Universidade de Tecnologias de Darmstadt, Alemanha.
    Os investigadores pretendem demonstrar a vulnerabilidade da encriptação WEP durante uma conferência sobre segurança electrónica que vai ter lugar em Hamburgo este fim-de-semana.


    Desde 2001, que se sabe que o WEP é um sistema de segurança com algumas fragilidades. Nessa altura, alguns matemáticos demonstraram ser possível descodificar este sistema de encriptação normalmente usado em redes sem fios, desde que fossem interceptados quatro milhões de pacotes de dados.

    Agora, os três investigadores de Darmstadt encontraram uma forma mais fácil de descodificar este sistema de segurança. Em causa está o algoritmo RC4 que serve de base ao WEP. De acordo com os investigadores alemães é possível descodificar as chaves de segurança RC4 em apenas três segundos, quando se utiliza um processador Pentium M de 1,7Ghz.

    Os mesmos investigadores acrescentam que um potencial intruso demora menos de um minuto a interceptar a informação necessária para quebrar a encriptação do WEP. O que significa que este estratagema pode ser utilizado por alguém que cruza momentaneamente um ponto de acesso a uma rede sem fios com um portátil nas mãos, descreve a Computerworld.
    Os responsáveis por este estudo referem mesmo que este processo não exige grandes recursos no que toca a processamento, pelo que até pode ser posto em prática através de PDA ou de um telemóvel com acesso a redes sem fios.
    Tendo em conta os resultados deste último estudo, os investigadores aconselham os utilizadores a não usar o protocolo WEP, sempre que necessitam de enviar dados sensíveis através de redes sem fios. WEP é a sigla de Wired Equivalent Privacy.

    #2
    wpa/tkip ou melhor ainda wpa/aes com 802.1x

    em aletrnativa rede aberta e depois VPN

    Comentário


      #3
      ou permissão caso a caso por MAC.

      Comentário


        #4
        Originalmente Colocado por K2000 Ver Post
        ou permissão caso a caso por MAC.
        É o que eu costumo fazer, não me chateio com nada. É só ter um backup do ficheiro de configuração do router e um PC ligado com cabo

        Comentário


          #5
          Pá, eu só queria dizer que redes sem fios não são de confiança e vocês começam logo a falar chinês?...

          Comentário


            #6
            Eu tenho wpa + mac adress

            Podem ser ainda definidos os ips.

            Até agora não tem dado chatices.

            Comentário


              #7
              Originalmente Colocado por K2000 Ver Post
              ou permissão caso a caso por MAC.
              Também é possível dar a volta ao MAC

              Não há nada seguro, apenas pode dar mais ou menos trabalho

              Temos obrigação de dificultar ao máximo, aplicando regras de segurança, a permissão restrita ao um(s) dado(s) MAC, é uma delas.

              Comentário


                #8
                O meu está protegido com WPA, WEP e MAC

                Comentário


                  #9
                  Originalmente Colocado por Pé Leve Ver Post
                  Pá, eu só queria dizer que redes sem fios não são de confiança e vocês começam de novo a falar chinês?...
                  Ni Hao!

                  Mas a sério, WEP é de facto muito inseguro, por isso mesmo já não se usa há alguns anos... Eu por acaso tenho o router completamente aberto, quem quiser vir usar da minha ligação está à vontade (mas moro no campo, lol)

                  Comentário


                    #10
                    tenho wep 26 hexa + mac... ate agora... n tenho registo de outras áquinas entradas... as x aparece-me 1 ip a + mas é pq no portatil uso cabo e wireless

                    Comentário


                      #11
                      É possível fazer cloning do Mac address por isso vão pelo conselho do pmct

                      Comentário


                        #12
                        É mais que sabido que o WEP é inseguro, tanto que depois disso saíu o WPA e mais recentemente o WPA2, portanto por aí não há grandes novidades.
                        Agora a questão das redes sem fios é que muitas vezes faz-se disto uma paranóia...
                        O essencial é que caso se viva numa zona onde existam vizinhos as pessoas não tenham a rede completamente aberta, porque nesse caso é mesmo a convidar qualquer miúdo de 8 anos que more na casa ao lado a usar e abusar da rede do vizinho...
                        De resto o que interessa é "desmotivar" o possível intruso e muitas vezes basta o velho WEP e a protecção por MAC Address para um potencial atacante nem se dar ao trabalho de crackar a rede, simplesmente procura uma que esteja desprotegida (que é bastante comum)...
                        De resto, quando se ligam ao site do homebanking (por exemplo) o site a que acedem tem ligação segura (AES 256bits, por exemplo), pelo que mesmo que um cromo se desse ao trabalho de crackar a pass do WEP e sniffar os pacotes e mais não sei o quê ia ficar com um conjunto de dados que não lhe servia para nada por estarem encriptados...
                        Mas ninguém se dá ao trabalho disso...
                        Agora se estivermos a falar de uma rede wireless de um banco, aí justifica ter níveis de segurança elevados...

                        Cumprimentos

                        Comentário


                          #13
                          Originalmente Colocado por Nafs Ver Post
                          É possível fazer cloning do Mac address por isso vão pelo conselho do pmct
                          o mais seguro de todos é rede aberta , numa gailoa e depois VPN .
                          mas ninguem me liga nenhuma

                          Comentário


                            #14
                            Mas isso da VPN é muito bonito mas já não está propriamente acessível ao comum dos mortais que já tem dificuldades que chegue em configurar o router caseiro, quanto mais configurar um servidor de VPN e os vpn-clients nas máquinas que a vão utilizar...
                            Agora por exemplo nas Universidades claro que é a solução ideal.

                            Cumprimentos

                            Comentário


                              #15
                              Esconder o SSID continua umas das melhores politicas.

                              O que não vês, não tentas entrar!!!

                              WEP 64bits e 128bits é a mesma coisa, a encriptação vai apenas até 64 bits.

                              WPA continua a ser a melhor.

                              A solução do pmct é boa, mas aqui referiram, não é tão prática. E requer algum conhecimento por parte dos utilizadores.

                              Comentário


                                #16
                                Originalmente Colocado por Nafs Ver Post
                                É possível fazer cloning do Mac address por isso vão pelo conselho do pmct
                                Mas só se consegue replicar a MAC duma placa se a descobrirem. Tinham que vir aqui ao PC fazer um IPCONFIG e depois tinham que conseguir entrar no router, que não está a emitir a SSID e que tem password. Ainda dá algum trabalho

                                Comentário


                                  #17
                                  Originalmente Colocado por fililipe Ver Post
                                  Esconder o SSID continua umas das melhores politicas.

                                  O que não vês, não tentas entrar!!!

                                  WEP 64bits e 128bits é a mesma coisa, a encriptação vai apenas até 64 bits.

                                  WPA continua a ser a melhor.

                                  A solução do pmct é boa, mas aqui referiram, não é tão prática. E requer algum conhecimento por parte dos utilizadores.
                                  Esconder o SSID também não resulta, há programas para detectar isso, e não são assim tão difíceis de encontrar.
                                  Mas claro, é para utilizadores mais experientes.

                                  Comentário


                                    #18
                                    Pois, old news.
                                    Neste momento uso WPA/TKIP; usei WEP durante uns meses porque não estive para ter trabalho a configurar o WPA no Linux, mas agora já é "automático", como no Windows.

                                    O WEP é de facto muito inseguro; alguém que tenha um QI superior a 60 e que saiba escrever "wep crack" no google consegue arranjar maneira de se ligar às redes. Como felizmente não é o caso dos meus vizinhos , isso não me preocupava muito.

                                    Why WPA, and TKIP r0xx0rz yu0r boxx0rz
                                    For several years now, the primary security algorithm used between wireless access points and wireless clients has been WEP encryption. The problem is that although WEP encryption strength has increased a few times since Wi-Fi was introduced, the WEP protocol is still intrinsically inadequate because it uses a static value. As a result, motivated (And patient) attackers can easily crack WEP encryption by using freely available hacking tools and packet sniffers.

                                    Fortunately, some easily-obtainable alternatives to WEP are emerging. IEEE has defined an expansion to the 802.11 protocol that will allow for increased security, but as of yet it is unratified. In the meantime, though, most of the Wi-Fi manufacturers have agreed to use a temporary standard for enhanced security called Wi-Fi Protected Access (WPA). Although WPA is a temporary protocol and isn't recognized by IEEE, it is quite similar to the revised IEEE standard expected by the end of the year. Therefore, administrators that manage wireless LANs should become familiar with WPA.

                                    Control of WPA Keys; Autonomous Rekeying
                                    One of the biggest negative factors attached to WEP, is the fact that the cycling of WEP keys means you have to hit every client machine and also change it. Even if you do switch encryption keys from time to time, there is no option for globally rekeying all access points and all wireless NICs. The instant after you change the key in use by the WAP, all clients from which the WAP was receiving connections can no longer establish those connections. This means you get to hear people whine at you...Annoying.

                                    With WPA, on the other hand, TKIP automatically provides for rekeying. At the beginning of each frame being transmitted, the WAP cycles to a new key and broadcasts. The client machine receives said frame and changes its key accordingly. The WAP keeps a constant log of which clients are communicating on which keys, so there's never an outage, and router overhead is minimal. The keys change for you, at intervals too fast to hack.

                                    The TKIP is really the meat and potatoes of WPA security. TKIP is the successor to WEP, and although WEP is optional in standard Wi-Fi, TKIP is required in WPA (Which means, to make your WPA network function, it's inherently secure). The TKIP encryption algorithm is stronger than the one used by WEP but works by using the same hardware-based calculation mechanisms WEP uses.

                                    The TKIP protocol actually has several functions. First, it determines which encryption keys will be used and then verifies the client's security configuration. Second, it is responsible for changing the unicast encryption key for each frame. Finally, TKIP sets a unique starting key for each authenticated client that is using a preshared key.

                                    Highly secure checksums; anti frame-replay functions
                                    When WEP was initially designed, IEEE took steps to make sure an encrypted packet could not be tampered with. WEP-encrypted packets include a checksum value at the end of the packet. This value is a 32-bit code that is derived from the rest of the packet. The idea is that if something in the packet's payload changes, the checksum value generated will not match the packet any longer and the packet can be assumed to be corrupt, and thusly discarded. This 32-bit code is called the Integrity Check Value (ICV).

                                    Although ICV is a good idea, it just isn't secure. There are hacker tools available that allow individuals to either modify an existing payload (More likely), or create one from scratch (Less likely), and generate the appropriate checksum to reinsert it seamlessly into the data stream, undetected. To counteract this type of hacking, WPA supports a security measure called Michael. Michael works similarly to ICV but calculates a Message Integrity Code (MIC) in addition to the ICV. The wireless devices calculate the MIC using the same mechanisms they would normally use to calculate the ICV.

                                    The first major difference is that the MIC is only eight bits, as opposed to the ICV's 32 bits. WPA still uses an ICV in the same manner that WEP does, but the MIC is inserted between the data portion of the frame and the ICV. The MIC has two primary functions. First, it is encrypted along with the rest of the frame, thus the frame's contents are that much harder to tamper with. Second, the MIC contains a frame counter. This prevents someone from launching a wireless replay attack.

                                    Implementing WPA
                                    To make use of WPA, you must have the appropriate hardware and software. From a hardware standpoint, this means only that your wireless access points and your wireless NICs must recognize the WPA standard (New revisions of cards and WAPs do). Unfortunately, most hardware manufacturers won't support WPA through a firmware upgrade, so you may find yourself forced to buy new wireless hardware (Mostly cards) if you want to use WPA.

                                    From a software standpoint, none of the Windows operating systems will support WPA without an additional client available from Microsoft. Windows machines with WPA-compliant hardware can use WPA, but only after you have installed the WPA client. The WPA client will work only for machines running Windows Server 2003 and Windows XP. You can download the necessary client from Microsoft Here. As you know, I despise Windows XP, but being a wireless security freak, and having WPA-compliant hardware, this might force me to make the switch.

                                    WEP and WPA; Working together for gradual transitions
                                    Obviously, switching wireless hardware and implementing WPA can be a big undertaking. Fortunately for you, this upgrade can occur incrementally. Wireless access points can support WPA and WEP at the same time. This provides a gradual transition path.

                                    The only thing you need to know about mixing WEP and WPA is that in the process of this, WPA no longer allows automatic global rekeying. Remember that WEP clients do not support automatic rekeying. To prevent key recognition problems, automatic rekeying is initiated by the access point only when no clients are running WEP. However, all of the other WPA security measures will work during the transition period.

                                    As you look ahead to future WLAN deployments, keep in mind that you will probably want to change your security methods to encompass WPA and/or the similar set of security standards that is forthcoming from the IEEE.

                                    As the future approaches, and the time comes to establish increasingly higher amounts of WLANs, keep in mind that you will probably want to transition away from WEP/Channel/SSID/MAC Filtering security measures to TKIP/Channel/SSID/MAC Filtering measures. You'll find that the security, and the peace of mind you will have as an administrator, will greatly increase.

                                    In summation
                                    -WEP is easily hacked (Duh)
                                    -WPA, the successor to existing wireless security measures, is virtually hackproof. TKIP's cycling of keys at more than 1000 times a minute makes your network safer.
                                    -Expect to buy new network cards. If you have Linksys equipment, Cisco was nice enough to include TKIP on the 9/9/03 firmware for the WRT54G.
                                    -If you have Belkin network cards, their newest drivers and wireless client supports TKIP.
                                    -Expect IEEE to succumb to WPA/TKIP and produce a compliant standard
                                    -If you need security, this is your place to find it.
                                    De http://www.short-media.com/

                                    Comentário


                                      #19
                                      Originalmente Colocado por Pé Leve Ver Post
                                      Pá, eu só queria dizer que redes sem fios não são de confiança e vocês começam logo a falar chinês?...

                                      Então a colocar topics sobre temas desconhecidos é assim ;)

                                      Por aki só recorro a WiFi qdo necessário, o resto é tudo cablado.

                                      Comentário


                                        #20
                                        Isso já é mais que sabido, há muito que anda para aí o WEPcrack e similares que fazem isso mesmo, crackar a password WEP, descobrindo-a!!!

                                        Mas nem toda a gente usa WEP, aliás, só quem não sabe é que usa WEP!

                                        Comentário


                                          #21
                                          método mais seguro = cabo ethernet

                                          :D

                                          Comentário


                                            #22
                                            Nem é preciso protecção nenhuma.
                                            Na minha casa por volta das 22:00 o meu qtek 9100 apanha 3 (três) redes wifi diferentes sem protecção.

                                            E dá para usar todas!!

                                            Comentário


                                              #23
                                              A minha sugestão: WPA2 com 802.1x - EAP TLS (nada de hashing based authentication) e depois...

                                              IPSec tunnelling por cima disto tudo...

                                              Comentário


                                                #24
                                                Já agora... eu tenho uma ligação wireless com protocolo WEP, pois a placa do portatil não suporta outro protocolo, tenho uma pass definida por mim... há possibilidade de me dizerem que riscos corro?

                                                E já agora que solução tenho para melhorar a segurança, visto que não posso mudar a placa wireless do portatil.

                                                Obrigado

                                                Comentário


                                                  #25
                                                  chines, mas daquele que se percebe!
                                                  Originalmente Colocado por Pé Leve Ver Post
                                                  Pá, eu só queria dizer que redes sem fios não são de confiança e vocês começam logo a falar chinês?...

                                                  Comentário


                                                    #26
                                                    Originalmente Colocado por rCrew Ver Post
                                                    Já agora... eu tenho uma ligação wireless com protocolo WEP, pois a placa do portatil não suporta outro protocolo, tenho uma pass definida por mim... há possibilidade de me dizerem que riscos corro?

                                                    E já agora que solução tenho para melhorar a segurança, visto que não posso mudar a placa wireless do portatil.

                                                    Obrigado
                                                    Querendo, nem é preciso 5 minutos para quebrar essa "segurança". Quanto ao "roubo" do sinal não podes fazer grande coisa... Mas podes proteger o PC, para isso podes usar uma VPN desde que tenhas algures para reencaminhar o tráfego. Também há serviços de VPN gratuitos por aí (não me lembro onde)

                                                    Comentário


                                                      #27
                                                      Eu uso WEP e tou contente...


                                                      Para quê complicar..não há crânios nenhuns no prédio onde eu estou...
                                                      Temos basicamente um acordo de cavalheiros...eu não entro na deles e eles não entram na minha.
                                                      E tem funcionado tudo bem sem soluços...

                                                      Comentário


                                                        #28
                                                        Não é novidade ... o WEP é facilmente penetrável ... só é preciso alguns minutos

                                                        O mais seguro é bloquear aos MAC adress's

                                                        Comentário


                                                          #29
                                                          Originalmente Colocado por Fresh_Fruit Ver Post
                                                          Não é novidade ... o WEP é facilmente penetrável ... só é preciso alguns minutos

                                                          O mais seguro é bloquear aos MAC adress's
                                                          lol continua a pensar que isso é uma opção (mais) segura, o que interessa é ser feliz

                                                          Comentário


                                                            #30
                                                            Como já foi dito, nada é de facto inseguro...mas se dificultarmos a vida (normalmente com mais do que uma medida de segurança) pode tornar-se pouco interessante para o ácaro até porque os nossos pc's de casa não são propriamente tão apeteciveis que haja paciência e carradas de pessoal a querer entrar -> às vezes pelo que leio aqui parece

                                                            O que fiz foi usar uma WPA2/TKIP com chave privada (com autenticação por servidor era ao que parece melhor, mas isso exige outro tipo de hardware...não?), depois por cima o Router autentica por Mac Address o que se liga, e não emite o SSID (é fraco, mas para a maioria do pessoal que só quer "apanhar" uma ligação à net de borla chega e vão à do vizinho) o que em conjunto com a password do router e IPs fixos aos mac addresses já dificulta a coisa

                                                            Penso eu de que...

                                                            Comentário

                                                            AD fim dos posts Desktop

                                                            Collapse

                                                            Ad Fim dos Posts Mobile

                                                            Collapse
                                                            Working...
                                                            X