No contexto da segurança da informação, as atuais redes wifi implementam um protocolo, que passou por diversas transformações, sendo que o mais utilizado se tornou mais seguro e eficaz.
Esse protocolo possui, entre suas características:
I. É baseado no padrão sem fio 802.11i, sendo que a melhoria mais importante foi adicionada no que se relaciona à versão anterior, no uso do Advanced Encryption Standard (AES). Infelizmente, a possibilidade de ataques através do WiFi Protected Setup (WPS) ainda é elevada nos pontos de acesso que usam esse protocolo de segurança.
II. É vulnerável a ataques de reinstalação de chave, conhecido por KRACK, que explora uma fraqueza, pois permite que os invasores se façam passar por uma rede clone possibilitando que a vítima se conecte a uma rede mal-intencionada. Essa fraqueza vai permitir ao hacker descriptografar um pequeno pedaço de dados que pode ser agregado para quebrar a chave de criptografia. No entanto, os dispositivos podem ser corrigidos, e esse protocolo ainda é considerado mais seguro do que os que surgiram anteriormente.
Esse protocolo é conhecido pela sigla
- A) WEP.
- B) TKIP.
- C) WPA2.
- D) BLOWFISH.
Resposta:
A alternativa correta é letra C) WPA2.
No contexto da segurança da informação, as atuais redes wifi implementam um protocolo, que passou por diversas transformações, sendo que o mais utilizado se tornou mais seguro e eficaz.
I. É baseado no padrão sem fio 802.11i, sendo que a melhoria mais importante foi adicionada no que se relaciona à versão anterior, no uso do Advanced Encryption Standard (AES). Infelizmente, a possibilidade de ataques através do WiFi Protected Setup (WPS) ainda é elevada nos pontos de acesso que usam esse protocolo de segurança.
II. É vulnerável a ataques de reinstalação de chave, conhecido por KRACK, que explora uma fraqueza, pois permite que os invasores se façam passar por uma rede clone possibilitando que a vítima se conecte a uma rede mal-intencionada. Essa fraqueza vai permitir ao hacker descriptografar um pequeno pedaço de dados que pode ser agregado para quebrar a chave de criptografia. No entanto, os dispositivos podem ser corrigidos, e esse protocolo ainda é considerado mais seguro do que os que surgiram anteriormente.
Esse protocolo é conhecido pela sigla
a) WEP.
b) TKIP.
c) WPA2.
d) BLOWFISH.
Analisando as alternativas, temos que:
A – WEP.
Errada: este protocolo não reúne as características mencionadas, como informa o site NetSpot, como vemos a seguir:
O WEP (Wired Equivalent Privacy) foi desenvolvido para redes sem fio e aprovado como padrão de segurança Wi-Fi em setembro de 1999. O WEP era destinado a oferecer o mesmo nível de segurança das redes cabeadas, no entanto, existem diversos problemas de segurança conhecidos no WEP e, além disso, ele é fácil de ser quebrado e difícil de ser configurado.
Apesar de todo o trabalho que tem sido feito para melhorar o sistema WEP, ele ainda é uma solução altamente vulnerável. Os sistemas que dependem deste protocolo devem ser ou atualizados ou substituídos por dispositivos caso a atualização da segurança não esteja disponível. O WEP foi oficialmente abandonado pela Wi-Fi Alliance em 2004.
B – TKIP.
Errada: este protocolo não reúne as características mencionadas: TKIP (Temporal Key Integrity Protocol) é um protocolo com algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudança de chave que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela placa de rede. É o protocolo usado pelo WPA2 para encriptação da mensagem transmitida. Ele faz uso do algoritmo RC4 e toma algumas precauções para evitar ataques, como não enviar a chave secreta "em claro" e trabalhar com uma política de vetores de inicialização mais inteligente.
C – WPA2.
Certa: de fato, segundo o site NetSpot:
WPA2 (Wi-Fi Protected Access)
O protocolo de segurança baseado no padrão sem-fio 802.11i foi introduzido em 2004. A melhoria mais importante adicionada ao WPA2 em relação ao WPA foi o uso do Advanced Encryption Standard (AES). O AES foi aprovado pelo governo dos EUA para ser usado como padrão para a criptografia de informações classificadas como secretas, portanto, deve ser bom o suficiente para proteger redes domésticas.
Neste momento, a principal vulnerabilidade de um sistema WPA2 é quando o atacante já tem acesso a rede Wi-Fi segura e consegue obter acesso a certas chaves para executar um ataque a outros dispositivos na rede. Dito isto, as sugestões de segurança para as vulnerabilidades conhecidas do WPA2 são, em sua maioria, significativas apenas para as redes de nível empresarial e não são realmente relevantes para as pequenas redes domésticas
Infelizmente, a possibilidade de ataques através do Wi-Fi Protected Setup (WPS), ainda é elevada nos pontos de acesso WPA2, algo que também é um problema com o WPA.
E apesar da invasão de uma rede segura WPA / WPA2 através desta falha levar cerca de 2 a 14 horas, ainda é um problema de segurança real, portanto, o WPS deve ser desativado e ainda melhor, o firmware do ponto de acesso deve ser redefinido para uma distribuição que não tenha suporte ao WPS para excluir assim, totalmente este meio de ataque.
Segundo a Kaspersky:
No entanto, o WPA2 ainda tem desvantagens. Por exemplo, é vulnerável a ataques de reinstalação de chave (KRACK). O KRACK explora uma fraqueza do WPA2, que permite que os invasores se façam passar por uma rede clone e forcem a vítima a se conectar a uma rede mal-intencionada. Isso permite que o hacker descriptografe um pequeno pedaço de dados que pode ser agregado para quebrar a chave de criptografia. No entanto, os dispositivos podem ser corrigidos e o WPA2 ainda é considerado mais seguro do que WEP ou WPA.
D – BLOWFISH.
Errada: este protocolo não reúne as características mencionadas: usado para substituir o DES ou o IDEA, o algoritmo Blowfish tem tamanho de bloco de 64 bits, e usa chave de tamanho variável, de 32 a 448 bits. Além disto, utiliza uma função não inversível e uma rede de Feistel (Horst Feistel liderou um projeto de pesquisa da IBM e desenvolveu a cifra Lucifer, que mais tarde foi usada como base para o algoritmo DES e outros produtos cifrantes, criando uma família conhecida como "cifras Feistel").
Assim sendo, A RESPOSTA É A LETRA C.
Deixe um comentário