Segurança em Redes Wireless
O que é
Segurança wireless é o conjunto de mecanismos que protege o tráfego em redes sem fio contra escuta, interceptação e acesso não autorizado. Diferente das redes cabeadas — onde o sinal fica fisicamente confinado ao cabo —, em redes wireless qualquer dispositivo dentro do alcance do sinal pode receber os quadros transmitidos. Por isso, autenticação forte e criptografia não são opcionais: são requisitos fundamentais.
Três pilares sustentam a segurança wireless:
- Autenticação — verificar a identidade do cliente antes de permitir o acesso à rede.
- Criptografia — embaralhar os dados para que apenas o destinatário legítimo possa lê-los.
- Integridade — garantir que os dados não foram modificados em trânsito, por meio de um MIC (Message Integrity Check).
Como funciona
Evolução dos protocolos: WEP → WPA → WPA2 → WPA3
WEP — Wired Equivalent Privacy (obsoleto)
Introduzido com o padrão 802.11 original. Usa o algoritmo RC4 com chaves de 40 ou 104 bits combinadas a um vetor de inicialização (IV) de 24 bits. O WEP é completamente inseguro: pode ser quebrado em minutos independentemente do tamanho da chave. Nunca use WEP em redes de produção.
WPA — Wi-Fi Protected Access (legado)
Surgiu como solução emergencial enquanto hardware novo era desenvolvido. Usa TKIP (Temporal Key Integrity Protocol), que é baseado no WEP, mas adiciona:
- MIC para verificar integridade
- IV expandido para 48 bits
- Chave única por quadro (key mixing)
- Controle de sequência contra ataques de replay
WPA foi um paliativo; não deve ser usado em produção atualmente.
WPA2 — padrão dominante
Substituiu o WPA com o protocolo CCMP (Counter-CBC MAC Protocol), que usa:
- AES no modo Counter para criptografia — o algoritmo simétrico mais seguro disponível
- CBC-MAC como MIC para integridade
WPA2 com CCMP/AES é o mínimo aceitável em 2026, especialmente com PMF (Protected Management Frames) habilitado.
WPA3 — padrão atual recomendado
Lançado em 2018 e obrigatório em novas implantações corporativas a partir de 2022. Usa GCMP (Galois Counter Mode Protocol):
- AES Counter Mode para criptografia
- GMAC (Galois MAC) como MIC — mais eficiente que CBC-MAC
Diferenciais do WPA3:
- PMF obrigatório — protege quadros de gerenciamento contra escuta e falsificação
- SAE (Simultaneous Authentication of Equals) — substitui o handshake de 4 vias no modo Personal, tornando ataques de dicionário offline inviáveis
- Forward Secrecy — dados capturados no passado não podem ser descriptografados mesmo que a chave futura seja comprometida
- Enhanced Open (OWE) — criptografia em redes abertas sem senha, eliminando o risco de escuta em redes públicas
TKIP vs CCMP/AES
| Característica | TKIP | CCMP/AES |
|---|---|---|
| Base | WEP (RC4) | AES |
| Criptografia | RC4 por quadro | AES Counter Mode |
| Integridade (MIC) | Michael MIC | CBC-MAC |
| Segurança | Fraca (legado) | Forte (atual) |
| Certificação WPA | WPA (v1) | WPA2 |
| Suporte em hardware | Hardware antigo | Hardware moderno |
PSK (Personal) vs Enterprise (802.1X + EAP + RADIUS)
Modo Personal — PSK
Uma senha compartilhada (Pre-Shared Key) é configurada no AP e distribuída para todos os usuários. Ao se conectar, o dispositivo executa o 4-way handshake:
- AP envia um nonce (ANonce) ao cliente
- Cliente gera seu nonce (SNonce), calcula a PTK (Pairwise Transient Key) a partir da PSK + ambos os nonces, e envia ao AP
- AP calcula a mesma PTK e envia a GTK (Group Temporal Key) criptografada
- Cliente confirma o recebimento
A PSK nunca trafega pelo ar; ela é usada apenas para derivar as chaves de sessão. Ainda assim, se a PSK for fraca, ataques de dicionário offline contra o handshake capturado são viáveis (mitigado pelo SAE no WPA3).
Uso: redes domésticas, SOHO, ambientes com menos de ~10 dispositivos.
Modo Enterprise — 802.1X + EAP + RADIUS
Usa autenticação individual por usuário/dispositivo via servidor de autenticação (geralmente RADIUS). Três entidades:
- Supplicant — o cliente que quer se conectar (laptop, smartphone)
- Authenticator — o AP ou WLC (Wireless LAN Controller), que atua como intermediário
- Authentication Server — servidor RADIUS, que valida as credenciais
O processo:
- Cliente se associa ao AP com Open Authentication (sem credenciais)
- AP bloqueia todo tráfego exceto EAP
- Cliente envia credenciais via EAP ao AP, que as encaminha ao RADIUS
- RADIUS valida e responde com permissão ou negação
- AP abre o acesso à rede
Métodos EAP comuns:
| Método | Certificado | Segurança | Observação |
|---|---|---|---|
| LEAP | Nenhum | Fraca | Cisco, obsoleto |
| EAP-FAST | PAC (servidor) | Boa | Cisco; PAC substitui certificado |
| PEAP | Servidor | Boa | Mais comum; MSCHAPv2 no túnel TLS |
| EAP-TLS | Ambos os lados | Máxima | Mais seguro; requer PKI completa |
Uso: redes corporativas, educacionais, qualquer ambiente com múltiplos usuários independentes.
Ataques wireless comuns
Evil Twin (AP falso) O atacante cria um AP com o mesmo SSID da rede legítima. Clientes se conectam sem perceber e todo o tráfego passa pelo atacante (man-in-the-middle). O modo Enterprise mitiga isso porque o servidor RADIUS autentica o AP através de certificados.
Deauthentication Attack O atacante envia quadros de desautenticação forjados para forçar a reconexão dos clientes. O objetivo é capturar o 4-way handshake para ataques de dicionário offline. PMF (WPA3/WPA2 opcional) bloqueia esse ataque cifrando os quadros de gerenciamento.
KRACK (Key Reinstallation Attack) Vulnerabilidade no protocolo do 4-way handshake do WPA2 descoberta em 2017. Permite reinstalação de chaves já usadas, possibilitando descriptografia. Corrigido por patches de sistema operacional; WPA3 com SAE é imune por design.
Replay Attack Recaptura e reenvio de quadros legítimos. TKIP incluiu mecanismo de sequência para mitigar; CCMP e GCMP possuem proteção nativa.
Na prática
Em um ambiente corporativo típico com Cisco WLC:
- O WLC centraliza a autenticação de todos os APs (split-MAC architecture)
- O AP em modo local faz tunelamento CAPWAP para o WLC
- O WLC se comunica com o servidor RADIUS via RADIUS (UDP 1812/1813)
- O SSID corporativo usa WPA2/WPA3-Enterprise com PEAP ou EAP-TLS
- O SSID de visitantes usa WPA3-Personal ou Enhanced Open (OWE) sem acesso à rede interna
Para configurar a política de segurança em um SSID no WLC, a interface gráfica ou CLI do WLC define:
- Tipo de segurança da camada 2: WPA+WPA2 ou WPA3
- Método de autenticação: PSK ou 802.1X
- Servidor RADIUS (endereço IP, porta, shared secret)
Por que cai no exame
O CCNA 200-301 cobra diretamente os tópicos 1.11d (criptografia) e 5.9 (protocolos de segurança wireless WPA/WPA2/WPA3). As perguntas mais frequentes envolvem:
- Qual protocolo de criptografia pertence a qual versão do WPA (TKIP→WPA, CCMP→WPA2, GCMP→WPA3)
- Diferença entre PEAP e EAP-TLS (PEAP: certificado só no servidor; EAP-TLS: ambos os lados)
- Os três papéis do 802.1X: Supplicant, Authenticator, Authentication Server
- O que o SAE do WPA3 protege (4-way handshake no modo Personal)
- Por que o WEP é inseguro (RC4 com IV curto, quebrável independente do tamanho da chave)
- PMF: opcional no WPA2, obrigatório no WPA3
Pegadinhas comuns:
- TKIP não é sinônimo de WPA2; CCMP é que é WPA2
- EAP-FAST usa PAC, não certificado digital no sentido tradicional
- O 4-way handshake existe tanto no modo Personal quanto no Enterprise; o que muda é como a chave mestre é estabelecida
Resumo em uma linha
Segurança wireless evoluiu de WEP (RC4, quebrado) para WPA (TKIP, paliativo), WPA2 (CCMP/AES, padrão atual) e WPA3 (GCMP + SAE + PMF obrigatório), com autenticação via PSK para uso doméstico ou 802.1X/EAP/RADIUS para ambientes corporativos com credenciais individuais.