Glossário
O que é WPA3
O padrão de segurança Wi-Fi de terceira geração da Wi-Fi Alliance, ratificado em 2018, substituindo o handshake PSK vulnerável do WPA2 por SAE.
WPA3 (Wi-Fi Protected Access 3) é o padrão de segurança de redes wireless ratificado pela Wi-Fi Alliance em junho de 2018. É o sucessor do WPA2, que era o default desde 2004. Certificação WPA3 é mandatória pra qualquer dispositivo com marca "Wi-Fi 6" ou posterior.
A motivação foi uma cadeia de fraquezas no WPA2 que ficaram impraticáveis de corrigir. O ataque KRACK de 2017 contra o handshake de 4 vias do WPA2 forçou todo vendor de Wi-Fi a emitir atualizações de firmware e demonstrou que a integridade do protocolo dependia de suposições que clientes nem sempre honravam. Ataques de dicionário offline contra handshakes WPA2 capturados ficaram triviais com GPUs de consumidor.
O que WPA3 muda
SAE substitui PSK. WPA2-Personal usava uma Pre-Shared Key (PSK) com handshake de 4 vias. Um atacante que capturou o handshake podia tentar toda senha de dicionário offline, sem mais interação com a rede. WPA3-Personal substitui isso com Simultaneous Authentication of Equals (SAE), definido em RFC 7664 e baseado no key exchange Dragonfly. SAE é um key exchange autenticado por senha balanceado: cada tentativa de senha requer interação fresca com o access point. Brute-force offline já não é possível.
Forward secrecy. WPA2 derivava todas as chaves de sessão da PSK, então um atacante que aprendesse a senha depois podia descriptografar toda sessão capturada antes. SAE produz chaves de sessão efêmeras que a senha de longo prazo não consegue reconstruir. Tráfego passado fica protegido mesmo se a senha vaza.
OWE pra redes abertas. Wi-Fi aberto (sem senha) enviava todo pacote em texto puro. Opportunistic Wireless Encryption (OWE), definido em RFC 8110, criptografa tráfego em redes sem senha usando troca Diffie-Hellman não autenticada. Não autentica o access point, então um atacante ainda pode impersonar o SSID, mas escuta passiva já não funciona.
Modo enterprise de 192 bits. WPA3-Enterprise tem suite opcional de segurança de 192 bits usando GCMP-256 pra criptografia, HMAC-SHA384 pra integridade e ECDH/ECDSA sobre a curva P-384 pra key exchange. É destinado a redes governamentais e financeiras alinhadas com requisitos da CNSA Suite.
O que WPA3 não muda
WPA3 ainda opera na camada 2. Autentica o link de rádio entre seu dispositivo e o access point. Não faz nada sobre o resto do caminho: o roteador do operador, o provedor dele e toda rede no meio ainda veem seu tráfego como se você estivesse numa conexão com fio. Criptografia ponta-a-ponta (HTTPS, TLS, VPNs) é o que protege conteúdo além do access point.
WPA3 também não autentica a identidade do access point pro cliente em modo WPA3-Personal. Um atacante rodando AP malicioso com mesmo SSID e senha ainda pode fazer clientes associarem. SAE impede o atacante de aprender a senha, mas o AP malicioso ainda pode montar um ataque man-in-the-middle ativo contra qualquer tráfego não criptografado.
Status de adoção (2026)
A maioria dos access points enterprise vendidos desde 2020 suporta WPA3. Adoção em roteadores de consumidor está em estágio intermediário: roteadores de 2021 em diante tipicamente suportam, mas muitas redes rodam modo misto (transição WPA2/WPA3) por compatibilidade com clientes antigos. iPhones suportam WPA3 desde iOS 13, Android desde 10, Windows desde update de maio de 2019, macOS desde 10.15.
Redes em modo misto são mais fracas que WPA3-only porque aceitam o handshake WPA2 de qualquer cliente que pedir. Configurar seu roteador doméstico em modo WPA3-only força todo dispositivo a usar o protocolo novo, mas quebra dispositivos pré-2019.
Termos relacionados
Experimente o Fexyn grátis por 7 dias
App para Windows disponível agora em Beta. WireGuard, VLESS Reality e OpenVPN — sem logs de histórico de navegação, consultas DNS ou conteúdo de tráfego.
Ver preços