Na primeira semana deste mês foi divulgado um artigo que demonstra um novo método para quebrar o protocolo WEP 128 bits* que proteje, ou protegia, redes sem fio de acessos não autorizados ou mesmo de captura de informações. O fato foi amplamente noticiado na Internet e agora é só uma questão de tempo até surgirem as primeiras ferramentas ready-to-go para os atacantes sairem por aí invadindo redes sem fio, mesmo aquelas cujos responsáveis preocuparam-se com a segurança e procuraram protegê-la configurando um recurso criptográfico teóricamente seguro.

Para dar a correta dimensão do impacto do método descrito neste artigo, antes dele a quebra do protocolo WEP 128 bits poderia levar até 4 ou 5 horas em uma rede com utilização constante de 11Mbps. Hoje, através deste novo método, seria possível realizar a mesma tarefa em menos de 60 segundos.

Destaco esse fato não só para enfatizar a necessidade de avaliarmos os potênciais riscos decorrentes da utilização de qualquer recurso tecnológico mas, principalmente, para lembrar que a área de segurança da TI não é de forma alguma estática. Se há um mês atrás podiamos dizer que, apesar de não ser muito seguro, o protocolo WEP 128 bits já representava uma barreira significativa para uma invasão casual, hoje isso é uma inverdade e temos que recomendar, no mínimo, o emprego do protocolo WPA.

Novas vulnerabilidades surgem diariamente e de formas inesperadas, o que é considerado seguro hoje pode cair por terra amanhã (ou ainda hoje à noite). Portanto, aqueles que são responsáveis pela segurança de recursos de TI devem ter em mente que segurança é um processo contínuo, cíclico, que se não for adequadamente executado pode levar ao comprometimento das operações de negócio da instituição.

Devemos ainda considerar o caso dos usuários residenciais ou mesmo de pequenas empresas que não contam com suporte adequado na área de segurança. Muitos simplesmente ignoram a necessidade de algumas ações mínimas de proteção, outros contam apenas com técnicos de ocasião que, apesar de terem um conhecimento técnico maior do que o usuário possui, também não sabem exatamente com o que estão lidando. No caso das redes sem fio o resultado disso são inúmeras redes sem proteção alguma ou protegidas de forma ainda mais precária do que pelo uso do WEP 128 bits; pode-se dizer seguramente que redes configuradas deste modo podem ser contadas em dezenas ou até mesmo em centenas em algumas cidades.

Ao invadir uma dessas redes sem fio, um atacante pode não só utilizar o acesso Internet da vítima de forma gratuita - seja para uma navegação sem maiores conseqüências ou para a execução de um ataque a uma outra rede - mas também pode acessar arquivos (eg. documentos de texto, planilhas, fotos particulares, etc.) que estejam em computadores na rede invadida.

Encerro frisando que temos mecanismos adequados para garantir a segurança das informações de instituições e de pessoas físicas e temos também informações constantes sobre novas vulnerabilidades. O que nos falta e muito é a conscientização de que a TI deve ser utilizada de forma consciente e planejada, garantindo que os riscos em potencial decorrentes do seu uso sejam entendidos, tratados e monitorados.

(*) Cabe aqui uma pequena observação técnica: o artigo sobre o qual se refere este artigo tem como título "Breaking 104 bit WEP in less than 60 seconds", portanto o mesmo fala de uma chave de 104 bits enquanto eu escrevo sobre uma chave de 128 bits. O que aparentemente é uma discrepância. De fato o tamanho real da chave é 104 bits porém a esta são adicionados 24 bits que não são mantidos em segredo na comunicação. Na hora da propaganda o fato dos 24 bits não serem secretos é omitido/ignorado e o que você vai encontrar nos produtos é WEP 128 bits. Da mesma forma o WEP 64 bits que você vê nos produtos tem como chave secreta apenas 48 bits. Às vezes a alma do negócio é só propaganda, mas este é um tema para outro artigo.

* Vinicius Serafim é diretor da Sentinela Security