M6 · Segurança

Segurança em Redes Wireless

O que é

Segurança wireless é o conjunto de mecanismos que protege o tráfego em redes sem fio contra escuta, interceptação e acesso não autorizado. Diferente das redes cabeadas — onde o sinal fica fisicamente confinado ao cabo —, em redes wireless qualquer dispositivo dentro do alcance do sinal pode receber os quadros transmitidos. Por isso, autenticação forte e criptografia não são opcionais: são requisitos fundamentais.

Três pilares sustentam a segurança wireless:

  • Autenticação — verificar a identidade do cliente antes de permitir o acesso à rede.
  • Criptografia — embaralhar os dados para que apenas o destinatário legítimo possa lê-los.
  • Integridade — garantir que os dados não foram modificados em trânsito, por meio de um MIC (Message Integrity Check).

Como funciona

Evolução dos protocolos: WEP → WPA → WPA2 → WPA3

WEP — Wired Equivalent Privacy (obsoleto)

Introduzido com o padrão 802.11 original. Usa o algoritmo RC4 com chaves de 40 ou 104 bits combinadas a um vetor de inicialização (IV) de 24 bits. O WEP é completamente inseguro: pode ser quebrado em minutos independentemente do tamanho da chave. Nunca use WEP em redes de produção.

WPA — Wi-Fi Protected Access (legado)

Surgiu como solução emergencial enquanto hardware novo era desenvolvido. Usa TKIP (Temporal Key Integrity Protocol), que é baseado no WEP, mas adiciona:

  • MIC para verificar integridade
  • IV expandido para 48 bits
  • Chave única por quadro (key mixing)
  • Controle de sequência contra ataques de replay

WPA foi um paliativo; não deve ser usado em produção atualmente.

WPA2 — padrão dominante

Substituiu o WPA com o protocolo CCMP (Counter-CBC MAC Protocol), que usa:

  • AES no modo Counter para criptografia — o algoritmo simétrico mais seguro disponível
  • CBC-MAC como MIC para integridade

WPA2 com CCMP/AES é o mínimo aceitável em 2026, especialmente com PMF (Protected Management Frames) habilitado.

WPA3 — padrão atual recomendado

Lançado em 2018 e obrigatório em novas implantações corporativas a partir de 2022. Usa GCMP (Galois Counter Mode Protocol):

  • AES Counter Mode para criptografia
  • GMAC (Galois MAC) como MIC — mais eficiente que CBC-MAC

Diferenciais do WPA3:

  • PMF obrigatório — protege quadros de gerenciamento contra escuta e falsificação
  • SAE (Simultaneous Authentication of Equals) — substitui o handshake de 4 vias no modo Personal, tornando ataques de dicionário offline inviáveis
  • Forward Secrecy — dados capturados no passado não podem ser descriptografados mesmo que a chave futura seja comprometida
  • Enhanced Open (OWE) — criptografia em redes abertas sem senha, eliminando o risco de escuta em redes públicas

TKIP vs CCMP/AES

Característica TKIP CCMP/AES
Base WEP (RC4) AES
Criptografia RC4 por quadro AES Counter Mode
Integridade (MIC) Michael MIC CBC-MAC
Segurança Fraca (legado) Forte (atual)
Certificação WPA WPA (v1) WPA2
Suporte em hardware Hardware antigo Hardware moderno

PSK (Personal) vs Enterprise (802.1X + EAP + RADIUS)

Modo Personal — PSK

Uma senha compartilhada (Pre-Shared Key) é configurada no AP e distribuída para todos os usuários. Ao se conectar, o dispositivo executa o 4-way handshake:

  1. AP envia um nonce (ANonce) ao cliente
  2. Cliente gera seu nonce (SNonce), calcula a PTK (Pairwise Transient Key) a partir da PSK + ambos os nonces, e envia ao AP
  3. AP calcula a mesma PTK e envia a GTK (Group Temporal Key) criptografada
  4. Cliente confirma o recebimento

A PSK nunca trafega pelo ar; ela é usada apenas para derivar as chaves de sessão. Ainda assim, se a PSK for fraca, ataques de dicionário offline contra o handshake capturado são viáveis (mitigado pelo SAE no WPA3).

Uso: redes domésticas, SOHO, ambientes com menos de ~10 dispositivos.

Modo Enterprise — 802.1X + EAP + RADIUS

Usa autenticação individual por usuário/dispositivo via servidor de autenticação (geralmente RADIUS). Três entidades:

  • Supplicant — o cliente que quer se conectar (laptop, smartphone)
  • Authenticator — o AP ou WLC (Wireless LAN Controller), que atua como intermediário
  • Authentication Server — servidor RADIUS, que valida as credenciais

O processo:

  1. Cliente se associa ao AP com Open Authentication (sem credenciais)
  2. AP bloqueia todo tráfego exceto EAP
  3. Cliente envia credenciais via EAP ao AP, que as encaminha ao RADIUS
  4. RADIUS valida e responde com permissão ou negação
  5. AP abre o acesso à rede

Métodos EAP comuns:

Método Certificado Segurança Observação
LEAP Nenhum Fraca Cisco, obsoleto
EAP-FAST PAC (servidor) Boa Cisco; PAC substitui certificado
PEAP Servidor Boa Mais comum; MSCHAPv2 no túnel TLS
EAP-TLS Ambos os lados Máxima Mais seguro; requer PKI completa

Uso: redes corporativas, educacionais, qualquer ambiente com múltiplos usuários independentes.


Ataques wireless comuns

Evil Twin (AP falso) O atacante cria um AP com o mesmo SSID da rede legítima. Clientes se conectam sem perceber e todo o tráfego passa pelo atacante (man-in-the-middle). O modo Enterprise mitiga isso porque o servidor RADIUS autentica o AP através de certificados.

Deauthentication Attack O atacante envia quadros de desautenticação forjados para forçar a reconexão dos clientes. O objetivo é capturar o 4-way handshake para ataques de dicionário offline. PMF (WPA3/WPA2 opcional) bloqueia esse ataque cifrando os quadros de gerenciamento.

KRACK (Key Reinstallation Attack) Vulnerabilidade no protocolo do 4-way handshake do WPA2 descoberta em 2017. Permite reinstalação de chaves já usadas, possibilitando descriptografia. Corrigido por patches de sistema operacional; WPA3 com SAE é imune por design.

Replay Attack Recaptura e reenvio de quadros legítimos. TKIP incluiu mecanismo de sequência para mitigar; CCMP e GCMP possuem proteção nativa.


Na prática

Em um ambiente corporativo típico com Cisco WLC:

  • O WLC centraliza a autenticação de todos os APs (split-MAC architecture)
  • O AP em modo local faz tunelamento CAPWAP para o WLC
  • O WLC se comunica com o servidor RADIUS via RADIUS (UDP 1812/1813)
  • O SSID corporativo usa WPA2/WPA3-Enterprise com PEAP ou EAP-TLS
  • O SSID de visitantes usa WPA3-Personal ou Enhanced Open (OWE) sem acesso à rede interna

Para configurar a política de segurança em um SSID no WLC, a interface gráfica ou CLI do WLC define:

  • Tipo de segurança da camada 2: WPA+WPA2 ou WPA3
  • Método de autenticação: PSK ou 802.1X
  • Servidor RADIUS (endereço IP, porta, shared secret)

Por que cai no exame

O CCNA 200-301 cobra diretamente os tópicos 1.11d (criptografia) e 5.9 (protocolos de segurança wireless WPA/WPA2/WPA3). As perguntas mais frequentes envolvem:

  • Qual protocolo de criptografia pertence a qual versão do WPA (TKIP→WPA, CCMP→WPA2, GCMP→WPA3)
  • Diferença entre PEAP e EAP-TLS (PEAP: certificado só no servidor; EAP-TLS: ambos os lados)
  • Os três papéis do 802.1X: Supplicant, Authenticator, Authentication Server
  • O que o SAE do WPA3 protege (4-way handshake no modo Personal)
  • Por que o WEP é inseguro (RC4 com IV curto, quebrável independente do tamanho da chave)
  • PMF: opcional no WPA2, obrigatório no WPA3

Pegadinhas comuns:

  • TKIP não é sinônimo de WPA2; CCMP é que é WPA2
  • EAP-FAST usa PAC, não certificado digital no sentido tradicional
  • O 4-way handshake existe tanto no modo Personal quanto no Enterprise; o que muda é como a chave mestre é estabelecida

Resumo em uma linha

Segurança wireless evoluiu de WEP (RC4, quebrado) para WPA (TKIP, paliativo), WPA2 (CCMP/AES, padrão atual) e WPA3 (GCMP + SAE + PMF obrigatório), com autenticação via PSK para uso doméstico ou 802.1X/EAP/RADIUS para ambientes corporativos com credenciais individuais.