Considerações de segurança do WPA versus WPA2?

10

Ao substituir nossa infraestrutura WEP existente em vários escritórios, estamos avaliando o valor da atualização para WPA versus WPA2 (ambos PSK). Temos vários tipos diferentes de dispositivos que não suportam WPA2, portanto, a mudança para esse protocolo implica custos adicionais.

O que eu gostaria de saber é quais são as ameaças às redes sem fio WPA-PSK? Com essas informações, poderemos equilibrar os custos de atualização versus as ameaças à segurança.

Doug Luxem
fonte

Respostas:

9

O WPA é "bastante seguro", enquanto o WPA2 é "muito seguro". Já existem ataques parciais contra o WPA na natureza, e espera-se que ataques mais completos apareçam ao longo do tempo. O WPA2 (usando AES em vez de TKIP) ainda não possui vulnerabilidades conhecidas.

Como você disse, a decisão sobre a sua escolha depende principalmente do valor dos seus dados, mas minha sugestão pessoal é migrar para o WPA2 agora, em vez de precisar fazê-lo quando um ataque prático for descoberto nos próximos anos. . Colocar a sua rede sem fio em uma sub-rede segregada e tratá-la quase como "a Internet" em termos de qual acesso é permitido também é uma boa ideia, dada a facilidade de detectar.

Página de resumo agradável: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2

EDIT: na verdade, a equipe de aircrack-ng não acha que o WPA será quebrado tão cedo .

Alex J
fonte
7

Acho que vou atualizar esta pergunta com algumas informações novas. Um novo ataque pode quebrar o WPA com o TKIP em um minuto. Um artigo sobre isso está agora no Network World .

Parece que a única opção segura é usar o WPA2 (WPA com AES).


Atualização: Há um novo relatório de vulnerabilidade no WPA2 - http://www.airtightnetworks.com/WPA2-Hole196

Para resumir, um computador autenticado na sua rede sem fio WPA2 pode descriptografar outras conexões sem fio autorizadas.

Doug Luxem
fonte
Alterando minha resposta para a nova resposta aceita, pois ela possui informações atualizadas que a anterior.
Doug Luxem
5

Embora não haja ataques criptográficos conhecidos contra o AES, o TKIP (que pode ser usado com o WPA e o WPA2) demonstrou ser vulnerável a algumas classes de ataque. Por FAR, o vetor de ataque primário para WPA e WPA2 é a chave pré-compartilhada. Atacar uma rede protegida WPA ou WPA2 com uma chave pré-compartilhada fraca (também conhecida como senha) é um assunto muito simples com as ferramentas geralmente disponíveis (que possuem uma página da Wikipedia , para que não sejam tão ruins assim;) Use-as apenas para teste sua própria rede ...)

As ferramentas disponíveis ao público podem autenticar remotamente um usuário autorizado e capturar o tráfego de autenticação (somente 4 pacotes são necessários se eu me lembrar corretamente); nesse momento, a chave pré-compartilhada (também conhecida como senha) pode ser forçada com força bruta (novamente com as ferramentas geralmente disponíveis, e enormes tabelas arco-íris estão disponíveis para acelerar significativamente o processo). Assim como na maioria dos sistemas criptográficos, a senha é o ponto fraco. Se você possui equipamentos sem fio da Cisco sofisticados e sofisticados, protegidos por WPA2 e usa uma senha do mypass , está pronto para se comprometer.

Se você deseja investir em algo para proteger sua rede sem fio, escolha AES sobre TKIP e use uma senha longa (chave pré-compartilhada) com alta entropia (Superior, Inferior, Número, Caracteres Especiais, etc). Se você quiser ir além, a configuração do 802.1x / RADIUS fará muito mais do que passar do WPA para o WPA2 (embora isso exija uma quantidade significativa de tempo / conhecimento para configurar e administrar).

Sean Earp
fonte