Pular para o conteúdo principal

Você já ouviu falar da criptografia WPA3?


Olá galera da TI, em especial de Redes de Computadores e, também, toda a comunidade. Hoje trago um assunto importante que é a criptografia de senhas do seu roteador doméstico.


Falarei de uma forma um pouco mais didática e menos técnica para ajudar a todos que estão aqui lendo. Vamos lá!


Toda vez que você gera uma senha, é comum o roteador exigir que ela tenha pelo menos 8 dígitos, de preferência contendo letras maiúsculas, minúsculas, números e símbolos não é mesmo? Pois bem, isto se deve aos critérios exigidos pela criptografia WPA2. A senha do WPA2-Personal é chamada de passphrase, que é convertida em uma chave de 256 bits usando o algoritmo PBKDF2 (Password-Based Key Derivation Function 2) com SHA-1.


Agora imagine que você está criando esta senha "falando com alguém" e esse "alguém" é o seu roteador. Se tiver um fofoqueiro, orelhudo no meio do caminho "ouvindo" a sua conversa ele terá possibilidades reais de descobrir a sua senha através de um método de tentativas simples num momento oportuno (normalmente offline). Lembre-se que estamos falando de um ser incansável: o robô.


Pois bem, durante quase 20 anos a criptografia WPA2 foi a versão mais segura na hora de gerar uma senha para a sua rede, mas agora temos a "recém-nascida" (nasceu em 2019) WPA3.


Mesmo que a senha não seja tão forte, o roteador não deixará ninguém ficar testando senhas em outro lugar. Só dá para tentar se estiver mesmo conectado à rede. Além disso, este tipo de criptografia protege melhor seus dados, mesmo se alguém estiver espionando o sinal.


Ainda ficou vago?


Imagine que você colocou uma tranca na porta:


WPA2: A tranca é boa, mas se alguém ver como você gira a chave, pode tentar fazer uma cópia e testar em casa, com calma.


WPA3: Mesmo que vejam como você gira a chave, ela funciona diferente a cada vez e só serve naquele momento, na sua porta. Muito mais difícil de copiar!


Tecnicamente falando a criptografia WPA3 usa o protocolo SAE (Simultaneous Authentication of Equals), também conhecido como Dragonfly handshake. Cada tentativa de autenticação exige interação em tempo real com o ponto de acesso além de gerar uma chave de sessão única por dispositivo e por tentativa, dificultando ainda mais a interceptação.


Não precisa sair correndo para comprar um roteador novo, mas se você trabalha com redes sem fio na sua empresa, talvez seja a hora de ler mais sobre.


Um abraço a todos e espero que o assunto tenha sido interessante!


#redesdecomputadores #criptografia #cibersegurança #wpa3 #wpa2

Comentários

Postagens mais visitadas deste blog

10 profissões que desapareceram em 100 anos (1924 - 2024)

Fonte:  O acendedor de lampiões | É Notícia Mossoró Aqui estão algumas profissões que existiam em 1924 e desapareceram ou se tornaram extremamente raras em 2024, devido ao avanço tecnológico, mudanças econômicas e sociais: 1. Acendedor de Lampiões - Responsável por acender manualmente os postes de luz das ruas antes da eletrificação generalizada. 2. Datilógrafo - Operador de máquinas de escrever, uma profissão comum antes da popularização dos computadores e processadores de texto. 3. Telefonista - Pessoas que trabalhavam em centrais telefônicas, conectando chamadas manualmente. Com os avanços da tecnologia, a automação tornou essa função obsoleta. 4. Operador de Telegrafo - Trabalhadores que enviavam e recebiam mensagens codificadas através do telégrafo, substituídos por tecnologias mais rápidas de comunicação, como o telefone e a internet. 5. Distribuidor de Gelo - Antes da invenção de refrigeradores elétricos, o gelo era coletado de lagos ou produzido industrialmente e entre...

Você sabia que o CMD já foi um Sistema Operacional?

Em um mundo dominado por interfaces gráficas, é fácil esquecer os elementos fundamentais que abriram caminho para a computação moderna. Um desses elementos é o prompt de comando ( CMD ), uma ferramenta essencial que tem sido instrumental na execução de mais da metade das operações do Windows. Você sabia que mais da metade das operações do Windows são executadas pelo prompt de comando? Esta ferramenta essencial não é apenas um resquício do passado, mas continua sendo um aspecto fundamental das tarefas diárias dos usuários avançados.  Para quem não sabe, o CMD do Windows está baseado no antigo MS-DOS que até meados da década de 90, era o sistema operacional mais utilizado no mundo. O MS-DOS , sigla para Microsoft Disk Operating System , é um sistema operacional adquirido pela Microsoft para uso na linha de computadores IBM PC. Este sistema utiliza uma interface de linha de comando, onde os usuários inserem comandos em um prompt. Projetado para rodar em PCs primitivos com recursos li...

O Poder do Logaritmo: Aplicações Práticas no Dia-a-Dia

Você já se perguntou como os logaritmos influenciam nossa vida cotidiana? Essa ferramenta matemática parece complexa, mas é surpreendentemente útil em diversas áreas. Vamos explorar como os logaritmos melhoram nosso dia-a-dia. Aplicações Práticas: 1. Finanças : Logaritmos calculam juros compostos, investimentos e taxas de retorno. 2. Ciência : Medem a magnitude de terremotos (escala Richter), pH de substâncias químicas e decibéis de som. 3. Tecnologia : Otimizam algoritmos de busca, criptografia e compressão de dados. 4. Música : Regulam a frequência e intensidade do som. 5. Medicina : Avaliam a eficácia de tratamentos, doses de medicamentos e crescimento celular. 6. Clima : Previsões meteorológicas utilizam logaritmos para calcular pressão atmosférica e temperatura. Benefícios: - Simplificação de cálculos complexos - Análise precisa de dados - Otimização de processos - Melhoria na tomada de decisões Os logaritmos são ferramentas poderosas que melhoram nossa vida diária. S...