Especialistas afirmam que protocolo WEP é pouco seguro
Bastam três segundos para quebrar a encriptação WEP de uma rede sem Wi-Fi. Pelo menos, é o que garantem três investigadores da Universidade de Tecnologias de Darmstadt, Alemanha. Os investigadores pretendem demonstrar a vulnerabilidade da encriptação WEP durante uma conferência sobre segurança electrónica que vai ter lugar em Hamburgo este fim-de-semana.
Desde 2001, que se sabe que o WEP é um sistema de segurança com algumas fragilidades. Nessa altura, alguns matemáticos demonstraram ser possível descodificar este sistema de encriptação normalmente usado em redes sem fios, desde que fossem interceptados quatro milhões de pacotes de dados.
Agora, os três investigadores de Darmstadt encontraram uma forma mais fácil de descodificar este sistema de segurança. Em causa está o algoritmo RC4 que serve de base ao WEP. De acordo com os investigadores alemães é possível descodificar as chaves de segurança RC4 em apenas três segundos, quando se utiliza um processador Pentium M de 1,7Ghz.
Os mesmos investigadores acrescentam que um potencial intruso demora menos de um minuto a interceptar a informação necessária para quebrar a encriptação do WEP. O que significa que este estratagema pode ser utilizado por alguém que cruza momentaneamente um ponto de acesso a uma rede sem fios com um portátil nas mãos, descreve a Computerworld.
Os responsáveis por este estudo referem mesmo que este processo não exige grandes recursos no que toca a processamento, pelo que até pode ser posto em prática através de PDA ou de um telemóvel com acesso a redes sem fios.
Tendo em conta os resultados deste último estudo, os investigadores aconselham os utilizadores a não usar o protocolo WEP, sempre que necessitam de enviar dados sensíveis através de redes sem fios. WEP é a sigla de Wired Equivalent Privacy.
Bastam três segundos para quebrar a encriptação WEP de uma rede sem Wi-Fi. Pelo menos, é o que garantem três investigadores da Universidade de Tecnologias de Darmstadt, Alemanha. Os investigadores pretendem demonstrar a vulnerabilidade da encriptação WEP durante uma conferência sobre segurança electrónica que vai ter lugar em Hamburgo este fim-de-semana.
Desde 2001, que se sabe que o WEP é um sistema de segurança com algumas fragilidades. Nessa altura, alguns matemáticos demonstraram ser possível descodificar este sistema de encriptação normalmente usado em redes sem fios, desde que fossem interceptados quatro milhões de pacotes de dados.
Agora, os três investigadores de Darmstadt encontraram uma forma mais fácil de descodificar este sistema de segurança. Em causa está o algoritmo RC4 que serve de base ao WEP. De acordo com os investigadores alemães é possível descodificar as chaves de segurança RC4 em apenas três segundos, quando se utiliza um processador Pentium M de 1,7Ghz.
Os mesmos investigadores acrescentam que um potencial intruso demora menos de um minuto a interceptar a informação necessária para quebrar a encriptação do WEP. O que significa que este estratagema pode ser utilizado por alguém que cruza momentaneamente um ponto de acesso a uma rede sem fios com um portátil nas mãos, descreve a Computerworld.
Os responsáveis por este estudo referem mesmo que este processo não exige grandes recursos no que toca a processamento, pelo que até pode ser posto em prática através de PDA ou de um telemóvel com acesso a redes sem fios.
Tendo em conta os resultados deste último estudo, os investigadores aconselham os utilizadores a não usar o protocolo WEP, sempre que necessitam de enviar dados sensíveis através de redes sem fios. WEP é a sigla de Wired Equivalent Privacy.
Comentário