Fiz um resumo sobre as principais maneiras de proteger o acesso à rede wireless.
- MAC filtering:
O problema disto é que qualquer sniffer dá a informação das redes disponíveis e dos clientes que estão ligados a que redes. Ou seja, sempre que vocês estão ligados por wireless a algum lado, qualquer pessoa consegue saber o MAC address do vosso computador. A partir daí basta que o atacante mude o seu MAC address para o da vítima e liga-se à rede sem problemas.
Na minha opinião é uma medida de segurança que, nalguns casos, dá mais problemas do que aqueles que resolve, no entanto não deixa de ser mais uma camada de protecção.
- hidden SSID
Um sniffer detecta que a rede existe. O único parâmetro da vossa rede que aparece escondido é o SSID. Aí basta que o atacante espere que vocês se voltem a ligar à rede (ou forçar-vos a cair) para descobrir o SSID.
Mais uma vez acho que não é uma medida muito útil...
- desligar DHCP/IP's fixos
Mais uma vez basta que um atacante force a vossa re-autenticação com o router para saber o vosso endereço de ip.
Again acho pouco útil...
- WEP
O problema de WEP são os IV's (Initialization Vector). IV's são um conjunto de 3 caracteres encriptados conjuntamente com a vossa password. Estes 3 caracteres vão mudando ao longo do tempo para garantir que cada pacote é encriptado com uma chave diferente. Os IV's são enviados em plaintext o que significa que qualquer pessoa lhes pode fazer sniffing. A partir desta informação é possível recriar o processo de encriptação do pacote com uma boa probabilidade de acertar num dos bytes da chave. Repetindo este processo para uns bons milhares de pacotes é possível descobrir a chave com 100% de probabilidade de estar correcta. Apanhar milhares de pacotes da vossa rede wireless é relativamente rápido através de injection ou se vocês estiverem a gerar tráfego como se não houvesse amanha. Há muito mais a dizer sobre a segurança WEP mas têm muita informação online se quiserem continuar a ler.
Portanto bastam uns programas para ajudar neste processo todo e algum conhecimento sobre o que se está a fazer e é possível crackar WEP. No entanto acho todo este processo relativamente mais complicado do que ultrapassar uma protecção por MAC ou um hidden SSID.
- WPA
WPA foi criado para colmatar as falhas de WEP. E conseguiu resolver a maior parte delas. Entre outras coisas aumentou o tamanho dos IV's para 48 bits (o que torna o ataque estatístico obsoleto) e introduziu o TKIP que gera uma nova chave partilhada a cada 10.000 pacotes.
O 'problema' de WPA é que o 4 way handshake inicial é feito em plaintext. Isto não é realmente um problema do algoritmo em si porque em momento algum a password é enviada pelo ar. A questão é que, apanhando o handshake, o processo de geração da chave pode ser reproduzido. Assim, para crackar WPA é necessário apanhar o handshake, pegar numa potencial password (de um dicionário ou de uma lista de passwords), aplicar-lhe todos os algoritmos de encriptação de WPA (e não são poucos!) e comparar o resultado para ver se a potencial password é a correcta. Ou seja, temos fazer brute force.
Um computador relativamente rápido testa, em média, 100 passwords alfanuméricas por segundo. Se a password não for de dicionário façam as contas para ver quanto tempo demora a crackar a vossa password.
- WPA2
Aqui já não sei muito
Sei que WPA2 introduziu o AES para substituir o 'velhinho' RC4 utilizado para encriptação em WEP e WPA e tenho quase a certeza que o ataque que descrevi para WPA funciona.
Concluindo, ponham uma password jeitosa, com 8 ou mais caracteres alfanuméricos, em WPA e pronto. Na minha opinião, ou disseste a tua password a algum amigo ou alguém teve muita sorte no brute force.
Ou talvez vírus... mas duvido que um vírus altere os logs do router. Já agora, nos logs não mostra a informação da data em que essa pessoa esteve ligada?
Espero ter esclarecido algumas dúvidas relativamente à segurança em wireless e peço desculpa se infrigi alguma regra do fórum. Tentei não o fazer