O uso de chaves compartilhadas para autenticação sem fio é um método usado em redes Wi-Fi para verificar a identidade dos dispositivos que tentam se conectar a uma rede.
Este método baseia-se no conhecimento compartilhado de uma chave secreta entre o dispositivo que solicita a conexão (cliente) e o ponto de acesso (AP) ou roteador.
No final do artigo você encontrará um pequeno teste isso vai permitir a você avaliar o conhecimento adquirido nesta leitura
Aqui está uma explicação detalhada de como esse processo funciona:
1. Configuração de chave compartilhada
Antes que qualquer autenticação possa ocorrer, tanto o ponto de acesso (AP) quanto os dispositivos clientes devem ter a mesma chave compartilhada configurada.
Esta chave é estabelecida pelo administrador da rede e deve ser inserida manualmente nas configurações do AP e em cada um dos dispositivos que desejam se conectar à rede.
2. Processo de autenticação
O processo de autenticação de chave compartilhada normalmente segue estas etapas:
- Solicitação de autenticação: O dispositivo cliente envia uma solicitação de autenticação ao AP para iniciar o processo.
- Desafio AP: O AP responde à solicitação enviando um desafio ao cliente. Este desafio é basicamente um conjunto de dados aleatórios.
- Resposta ao cliente: O dispositivo cliente recebe o desafio e usa a chave compartilhada para criptografar esses dados. Em seguida, ele envia os dados criptografados de volta ao AP como resposta ao desafio.
- Verificação de AP: O AP, que também conhece a chave compartilhada, descriptografa a resposta. Se os dados descriptografados corresponderem ao desafio original, o AP assume que o cliente demonstrou conhecimento da chave compartilhada e, portanto, autoriza o seu acesso à rede.
3. segurança
Embora a autenticação usando chaves compartilhadas possa parecer segura, ela apresenta diversas vulnerabilidades:
- Chave compartilhada fixa: Se a chave for interceptada ou comprometida de outra forma, qualquer dispositivo com conhecimento desta chave poderá acessar a rede.
- Vulnerabilidade a ataques de interceptação: A troca de desafios e respostas criptografadas pode ser interceptada por um invasor, que poderá então tentar descriptografar a chave compartilhada usando técnicas de análise de tráfego ou ataques de força bruta.
4. Alternativas mais seguras
Devido a essas vulnerabilidades, o uso de chaves compartilhadas para autenticação sem fio foi amplamente substituído por métodos mais seguros, como WPA2 (Wi-Fi Protected Access 2) e WPA3, que utilizam protocolos de autenticação mais robustos, como EAP (Extensible Authentication Protocol). junto com uma variedade de métodos de criptografia para proteger as comunicações sem fio.
Embora a autenticação de chave compartilhada tenha sido um dos primeiros métodos utilizados em redes Wi-Fi, suas limitações de segurança levaram à adoção de tecnologias de autenticação e criptografia mais avançadas e seguras.
Opção “Permitir chave compartilhada” do MikroTik sem fio
A opção permitir chave compartilhada no MikroTik RouterOS é uma configuração que permite ou não o uso de chaves compartilhadas para autenticação sem fio. As chaves compartilhadas, também conhecidas como WEP, são um tipo de criptografia de rede sem fio mais antiga considerada insegura.
Como funciona a chave compartilhada permitida
- Quando a opção permitir chave compartilhada está habilitada, os clientes sem fio podem se conectar à rede usando uma chave compartilhada.
- Quando a opção permitir chave compartilhada está desativada, os clientes sem fio só podem se conectar à rede usando um certificado ou chave WPA ou WPA2.
Benefícios de usar chave compartilhada permitida
- Maior compatibilidade: As chaves compartilhadas são compatíveis com uma variedade maior de dispositivos sem fio do que os certificados ou chaves WPA ou WPA2.
- Facilidade de configuração: As chaves compartilhadas são mais fáceis de configurar do que os certificados ou chaves WPA ou WPA2.
Riscos de usar permissão de chave compartilhada
- Segurança: As chaves compartilhadas são consideradas inseguras, pois podem ser quebradas com relativa facilidade.
- Requisitos de largura de banda: As chaves compartilhadas exigem mais largura de banda do que os certificados ou chaves WPA ou WPA2.
Em que situações é aconselhável usar permitir chave compartilhada?
- Se você precisar conectar dispositivos sem fio mais antigos que não suportam certificados ou chaves WPA ou WPA2.
- Se você precisar de uma configuração sem fio rápida e fácil.
Em que situações é aconselhável desabilitar a chave compartilhada permitida?
- Se você deseja melhorar a segurança da sua rede sem fio.
- Se você tiver uma rede sem fio com muitos clientes sem fio.
Como configurar a chave compartilhada permitida
- Acesse a interface web do MikroTik RouterOS.
- Vá para Interfaces > Sem fio.
- Selecione a interface sem fio na qual deseja configurar a chave compartilhada permitida.
- Clique na guia Avançado.
- Encontre a configuração de permissão de chave compartilhada.
- Você pode escolher entre as seguintes opções:
- desativado: Desativa a chave compartilhada permitida (padrão).
- habilitado: habilita permitir chave compartilhada.
A opção “Permitir chave compartilhada” é relevante ao configurar a segurança sem fio em um ponto de acesso MikroTik e refere-se a permitir ou não a autenticação de chave compartilhada no contexto de WEP ou WPA. No entanto, recomenda-se utilizar métodos de segurança mais avançados e seguros sempre que possível.
Diferenças e recursos de WEP, WPA e WPA 2
WEP (Acesso Wi-Fi Protegido) É o primeiro protocolo de segurança Wi-Fi. Ele usa criptografia RC4, que é um algoritmo de cifra de fluxo relativamente fraco. As chaves WEP de 64 bits podem ser quebradas em questão de minutos, e as chaves de 128 ou 256 bits podem ser quebradas em algumas horas.
WPA (acesso protegido por Wi-Fi) é um aprimoramento do WEP que usa criptografia TKIP (Temporal Key Integrity Protocol). O TKIP é um algoritmo de criptografia mais forte que o RC4, mas ainda é suscetível a ataques.
WPA2 (acesso protegido por Wi-Fi 2) É a versão mais recente do protocolo de segurança Wi-Fi. Ele usa criptografia AES (Advanced Encryption Standard), que é o algoritmo de criptografia mais forte disponível para Wi-Fi. WPA2 é muito mais seguro que WEP ou WPA e é muito difícil de quebrar.
Em geral, é recomendado usar WPA2 para proteger sua rede sem fio. É o protocolo de segurança mais seguro disponível e é compatível com a maioria dos dispositivos sem fio modernos.
Característica | WEP | WPA | WPA2 |
Encriptação | RC4 | TKIP ou AES | AES |
Comprimento da chave | 64, 128 ou 256 bits | 80 ou 128 bits | 128 ou 256 bits |
Segurança | Inseguro | Mais seguro que WEP | Mais seguro que WPA |
Compatibilidade | Ampla | Ampla | Ampla |
Dificuldade de configuração | Fácil | Fácil | Fácil |
requisitos de largura de banda | Altos | Medios | Medios |
Breve teste de conhecimento
O que você acha deste artigo?
Você tem coragem de avaliar seu conhecimento aprendido?
Livros recomendados para este artigo
(Livro) Networking with MikroTik RouterOS: Uma abordagem prática para compreender e implementar RouterOS
Material de estudo para o Curso de Certificação MTCNA, atualizado para RouterOS v7
Livro de conceitos fundamentais do MikroTik, RouterOS v7
Material de estudo para o Curso de Certificação MTCNA, atualizado para RouterOS v7
Artigos relacionados
- Ferramentas de teste de largura de banda e teste de velocidade no MikroTik RouterOS
- Desmistificando o Netwatch: Otimizando o gerenciamento de rede com MikroTik RouterOS
- Como melhorar suas conexões sem fio com a opção ‘Distância’ do MikroTik
- Wi-Fi 6 (802.11ax): o futuro da conectividade sem fio
- MikroTik IPSec: Escolha entre modo túnel e modo de transporte para VPN