Pular para o conteúdo principal

Você já ouviu falar da criptografia WPA3?


Olá galera da TI, em especial de Redes de Computadores e, também, toda a comunidade. Hoje trago um assunto importante que é a criptografia de senhas do seu roteador doméstico.


Falarei de uma forma um pouco mais didática e menos técnica para ajudar a todos que estão aqui lendo. Vamos lá!


Toda vez que você gera uma senha, é comum o roteador exigir que ela tenha pelo menos 8 dígitos, de preferência contendo letras maiúsculas, minúsculas, números e símbolos não é mesmo? Pois bem, isto se deve aos critérios exigidos pela criptografia WPA2. A senha do WPA2-Personal é chamada de passphrase, que é convertida em uma chave de 256 bits usando o algoritmo PBKDF2 (Password-Based Key Derivation Function 2) com SHA-1.


Agora imagine que você está criando esta senha "falando com alguém" e esse "alguém" é o seu roteador. Se tiver um fofoqueiro, orelhudo no meio do caminho "ouvindo" a sua conversa ele terá possibilidades reais de descobrir a sua senha através de um método de tentativas simples num momento oportuno (normalmente offline). Lembre-se que estamos falando de um ser incansável: o robô.


Pois bem, durante quase 20 anos a criptografia WPA2 foi a versão mais segura na hora de gerar uma senha para a sua rede, mas agora temos a "recém-nascida" (nasceu em 2019) WPA3.


Mesmo que a senha não seja tão forte, o roteador não deixará ninguém ficar testando senhas em outro lugar. Só dá para tentar se estiver mesmo conectado à rede. Além disso, este tipo de criptografia protege melhor seus dados, mesmo se alguém estiver espionando o sinal.


Ainda ficou vago?


Imagine que você colocou uma tranca na porta:


WPA2: A tranca é boa, mas se alguém ver como você gira a chave, pode tentar fazer uma cópia e testar em casa, com calma.


WPA3: Mesmo que vejam como você gira a chave, ela funciona diferente a cada vez e só serve naquele momento, na sua porta. Muito mais difícil de copiar!


Tecnicamente falando a criptografia WPA3 usa o protocolo SAE (Simultaneous Authentication of Equals), também conhecido como Dragonfly handshake. Cada tentativa de autenticação exige interação em tempo real com o ponto de acesso além de gerar uma chave de sessão única por dispositivo e por tentativa, dificultando ainda mais a interceptação.


Não precisa sair correndo para comprar um roteador novo, mas se você trabalha com redes sem fio na sua empresa, talvez seja a hora de ler mais sobre.


Um abraço a todos e espero que o assunto tenha sido interessante!


#redesdecomputadores #criptografia #cibersegurança #wpa3 #wpa2

Comentários

Postagens mais visitadas deste blog

10 profissões que desapareceram em 100 anos (1924 - 2024)

Fonte:  O acendedor de lampiões | É Notícia Mossoró Aqui estão algumas profissões que existiam em 1924 e desapareceram ou se tornaram extremamente raras em 2024, devido ao avanço tecnológico, mudanças econômicas e sociais: 1. Acendedor de Lampiões - Responsável por acender manualmente os postes de luz das ruas antes da eletrificação generalizada. 2. Datilógrafo - Operador de máquinas de escrever, uma profissão comum antes da popularização dos computadores e processadores de texto. 3. Telefonista - Pessoas que trabalhavam em centrais telefônicas, conectando chamadas manualmente. Com os avanços da tecnologia, a automação tornou essa função obsoleta. 4. Operador de Telegrafo - Trabalhadores que enviavam e recebiam mensagens codificadas através do telégrafo, substituídos por tecnologias mais rápidas de comunicação, como o telefone e a internet. 5. Distribuidor de Gelo - Antes da invenção de refrigeradores elétricos, o gelo era coletado de lagos ou produzido industrialmente e entre...

Você sabia que o CMD já foi um Sistema Operacional?

Em um mundo dominado por interfaces gráficas, é fácil esquecer os elementos fundamentais que abriram caminho para a computação moderna. Um desses elementos é o prompt de comando ( CMD ), uma ferramenta essencial que tem sido instrumental na execução de mais da metade das operações do Windows. Você sabia que mais da metade das operações do Windows são executadas pelo prompt de comando? Esta ferramenta essencial não é apenas um resquício do passado, mas continua sendo um aspecto fundamental das tarefas diárias dos usuários avançados.  Para quem não sabe, o CMD do Windows está baseado no antigo MS-DOS que até meados da década de 90, era o sistema operacional mais utilizado no mundo. O MS-DOS , sigla para Microsoft Disk Operating System , é um sistema operacional adquirido pela Microsoft para uso na linha de computadores IBM PC. Este sistema utiliza uma interface de linha de comando, onde os usuários inserem comandos em um prompt. Projetado para rodar em PCs primitivos com recursos li...

Tendências de Crescimento de Linguagens de Programação para 2025

O mercado de tecnologia está em constante evolução, e as linguagens de programação não são exceção. Com base em relatórios e estudos recentes, podemos identificar as linguagens que devem liderar o crescimento até 2025. Vamos explorar as principais tendências: 1. Python: O Reinante Python continua em alta, impulsionado pelo crescimento da Inteligência Artificial, Machine Learning e Data Science. Sua simplicidade e flexibilidade atraem desenvolvedores. 2. JavaScript: O Ubíquo JavaScript mantém sua posição como líder em desenvolvimento web, graças ao crescimento do mercado de aplicações móveis e web. 3. Java: O Clássico Java permanece relevante, especialmente em desenvolvimento de aplicativos empresariais, Android e jogos. 4. Kotlin: O Novato Kotlin ganha espaço, substituindo Java em alguns casos, graças à sua concisão e interoperabilidade. 5. Swift: O Futuro do iOS Swift consolida sua posição como linguagem oficial do iOS, impulsionando o desenvolvimento de aplicações móveis. 6. Rust: A ...