Por que o WPA Enterprise é mais seguro do que o WPA2?

No modo pessoal, WPA2 é mais seguro do que WPA. No entanto, li que o WPA Enterprise oferece segurança mais forte do que o WPA2 e não tenho certeza de como isso é feito.

Comentários

  • Onde exatamente você fez Leia isso? Não há dúvida de que WPA2 é mais seguro do que WPA. Eu diria que WPA Enterprise é um modelo de autenticação totalmente diferente de WPA
  • Você não ‘ não preciso discutir, é isso. WPA2 Pessoal usa chaves pré-compartilhadas. Isso significa que você precisa saber a chave e ela pode ser compartilhada entre os usuários. Com a empresa, você precisa ter uma conta em um servidor RADIUS back-end. Isso significa que você precisa de um nome de usuário e senha para obter acesso à rede sem fio.

Resposta

As variantes PSK de WPA e WPA2 usam uma chave de 256 bits derivada de uma senha para autenticação.

As variantes Enterprise de WPA e WPA2, também conhecidas como 802.1x usa um servidor RADIUS para fins de autenticação. A autenticação é obtida usando variantes do protocolo EAP . Esta é uma configuração mais complexa, mas mais segura.

A principal diferença entre WPA e WPA2 é o protocolo de criptografia usado. O WPA usa o protocolo TKIP , enquanto o WPA2 introduz suporte para o protocolo CCMP .

Comentários

  • Portanto, ao usar um servidor RADIUS, um protocolo EAP será usado em vez de TKIP ou CCMP?
  • @ Unw0und Não, EAP é um protocolo de autenticação , enquanto TKIP e CCMP são um protocolo de criptografia .
  • Esta resposta não é ‘ t muito informativo. Como o EAP é “mais seguro”? Ele protege contra mais ameaças ou fornece maior força contra a força bruta? Que diferença faz o TKIP vs CCMP?
  • O EAP é mais seguro porque o material de codificação é único e criado entre o cliente e o AP em vez de gerado com base em um valor conhecido (PSK). No modo pessoal, o material de chave é gerado com base em um valor conhecido (o PSK) e qualquer pessoa com esse valor conhecido é capaz de capturar a negociação da chave e, portanto, descriptografar todo o tráfego resultante. Além disso, com o EAP, o material de codificação pode ser alterado durante a sessão, tornando-o mais seguro.
  • WPA2 Personal usa uma chave. Todos com a chave sabem como descriptografar o tráfego ‘ do seu computador. O segmento WiFi é uma grande rede de transmissão. As redes com fio geralmente mantêm o tráfego do seu computador ‘ privado, desde que os switches estejam protegidos. Seu tráfego passa pelo fio e é encaminhado apenas para seu destino. Mesmo alguém conectado a outra tomada não pode ‘ ver o tráfego, a menos que o switch não esteja configurado corretamente. O WPA Enterprise fornece a cada usuário sua própria chave de sessão privada. Isso remove o efeito de transmissão. Agora a rede WiFi se comporta como se todos tivessem seus próprios fios.

Resposta

Todas as respostas anteriores estão perdendo um passo importante e sua implicação e estão entendendo mal o EAP.

WPA2-PSK (também conhecido como WPA2 Personal) basicamente faz a mesma coisa que WPA2-Enterprise da perspectiva do cliente: o cliente se associa ao ponto de acesso, autentica-se no O ponto de acesso usando a chave pré-compartilhada e o ponto de acesso cria um PMK de 256 bits (chave mestre pareada) do SSID e da chave pré-compartilhada (PSK). Este PMK é então usado para criptografar o tráfego de dados usando CCMP / AES ou TKIP.

O importante a notar aqui é que todos os clientes sempre criptografarão seus dados com o mesmo PMK, o tempo todo. Portanto, é fácil coletar muitos dados criptografados com o mesmo PMK. Se alguém quebrar o PMK, poderá descriptografar todos os dados criptografados com essa chave, anteriores / gravados e futuros / em tempo real.

WPA2- A empresa é apenas um pouco diferente nos bastidores, mas as implicações de segurança são graves: o cliente se associa ao ponto de acesso, autentica-se no ponto de acesso, que passa isso para um servidor RADIUS de back-end (usando EAP, mas isso não é importante aqui, então mais sobre isso no final). Quando o servidor RADIUS autentica o cliente, dá um OK ao ponto de acesso, além de uma RANDOM chave mestre pareada de 256 bits (PMK) para criptografar o tráfego de dados apenas para a sessão atual.

Bem, essa é uma grande diferença. Em vez de cada cliente usar o mesmo PMK o tempo todo (cuja semente é um texto simples conhecido, porque o SSID é usado como semente!), Agora cada cliente usa um PMK diferente, ele muda cada sessão / associação e a semente são aleatórias e desconhecidas. Não só isso, mas este PMK terá entropia real de 256 bits (não um hash de uma senha normalmente muito menor contendo palavras), portanto, os ataques de dicionário são inúteis.

Se alguém quebrar um determinado PMK, só terá acesso a uma sessão de um cliente. Além disso (se o método EAP correto for usado), eles não obtêm acesso às credenciais dos usuários, uma vez que foram criptografados individualmente. Isso é muito mais seguro.

Lembre-se também de que este PMK é AES de 256 bits , isso é atualmente “indecifrável” (128 bits é considerado seguro no momento, mas não por muito tempo). O fato de que o PMK de WPA2-PSK (também 256 bits) pode ser quebrado vem das senhas geralmente fracas (ataque de dicionário), da semente conhecida (SSID) e do fato de que todos os clientes usam o mesmo PMK o tempo todo, portanto, muito texto cifrado de texto simples conhecido pode ser capturado.

Então, um pouco sobre o protocolo de autenticação extensível (EAP). Muitas vezes, isso é entendido como um protocolo de segurança em si, mas não é. É basicamente um padrão para passar mensagens de um cliente que deseja se autenticar e de um servidor que faz a autenticação. O próprio EAP não tem recursos de segurança, apenas especifica como o cliente se comunica com o servidor RADIUS.

Agora, você pode encapsular essas mensagens EAP em um túnel seguro. Assim como o HTTP (um protocolo de mensagens inseguro) passa por uma camada segura, SSL / TLS para produzir uma conexão segura com um servidor da web. Alguém disse em outra resposta que existem mais de 100 “métodos” de EAP diferentes, alguns muito inseguros. Isso é verdade, porque o EAP é antigo, havia padrões de criptografia implementados que estão abaixo do padrão hoje.

Mas, na prática, se você precisar oferecer suporte a máquinas / dispositivos Apple ou Android recentes e máquinas Windows, há apenas duas opções, porque outras simplesmente não são suportadas: EAP protegido (PEAP) e TLS-EAP (bem, menti: na verdade, existem mais algumas, mas são basicamente idênticas a TLS-EAP em funcionalidade e segurança).

PEAP é como um servidor https, um túnel TLS seguro é configurado entre o cliente e o servidor RADIUS (protegendo todo o caminho sem fio e com fio entre eles), o servidor apresenta um certificado ao cliente (em empresas, muitas vezes assinado por sua própria CA) e um canal seguro é configurado com base neste certificado.

Se o cliente tiver a CA como confiável em seu armazenamento de certificados, ele enviará seu nome de usuário e senha para o servidor RADIUS. a CA não é confiável, o usuário recebe um aviso sobre o certificado como em um site https que tem algum ng errado com seu certificado. As credenciais são geralmente protegidas com o (antigo e agora fraco) protocolo MSCHAPv2, mas isso não importa, pois tudo já está protegido por TLS de 256 bits. O protocolo MSCHAPv2 se comunica com o servidor RADIUS usando EAP.

Um ponto fraco óbvio é que você poderia configurar um ponto de acesso falso, apresentar um certificado falso do qual você tem a chave privada e esperar que algum usuário idiota receba um aviso sobre um certificado não confiável e apenas clique em “confiar” (e essa opção é não desabilitado por um administrador). Então, você poderia capturar as credenciais criptografadas do cliente que são bastante fáceis de quebrar (não tenho certeza sobre isso, pois sei que o MSCHAPv2 pode ser facilmente quebrado se você tiver a troca TODA, em neste caso, você só teria o lado do cliente, já que não poderia enviar um nonce válido ao cliente para concluir a troca, já que você não tem o hash real da senha do usuário).

Enquanto isso pode dar a você acesso à rede real com muito trabalho (e eu duvido, mas se você precisa saber, dê uma olhada no MSCHAPv2 em http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security-broken-due-to-defcon.html ), ele não daria a você acesso a qualquer outra rede sem fio dados, pois são criptografados com um PMK diferente.

Mas para as empresas, isso ainda pode ser um problema. Digite TLS-EAP. TLS-EAP é basicamente o mesmo que PEAP, com a diferença notável de que o cliente também possui um certificado. Assim, o servidor apresenta seu certificado ao cliente que deve ser confiável para o cliente (porque o CA está no armazenamento confiável, ou um idiota clicou em “confiança”), mas o cliente também tem que apresentar um certificado ao servidor. Pode ser um certificado que foi colocado no armazenamento de certificados quando o dispositivo / estação de trabalho foi provisionado, mas também pode ser de um cartão inteligente, etc. O servidor tem que confiar neste certificado de cliente, ou você não terá a chance para apresentar credenciais.

Como muitos de vocês devem saber, essa autenticação bidirecional também pode ser feita para HTTP sobre TLS, mas isso não é visto com frequência fora das configurações corporativas. Nesse caso, também, você não pode acessar o site a menos que primeiro mostre um certificado que é confiável para o servidor.

Então agora o ponto de acesso falso não é mais muito útil. Você pode obter as credenciais fracamente criptografadas se o idiota clicar em “confiar” e você aceitar cegamente qualquer certificado de cliente, mas como você não tem a chave privada do certificado de cliente, não obtém acesso ao wireless rede, nem você obtém dados sem fio criptografados deste ou de outros clientes ainda cortesia do PMK baseado em sessão aleatória.Você pode obter acesso a alguma intranet com as credenciais, mas se eles se deram ao trabalho de configurar uma CA para wireless, provavelmente também precisam de um certificado de cliente para isso.

Em empresas, é comum ter um um certificado de cliente em um cartão inteligente, do qual os funcionários precisam acessar todos os recursos: login, recursos de rede, e-mail usando smtps, imaps, pop3s, intranets usando https, qualquer coisa que use TLS pode ser configurada para exigir um certificado de cliente. “é tão simples quanto colocá-lo no teclado e inserir um PIN, então o Windows irá apresentá-lo quando solicitado por um servidor confiável executando TLS.

Então, espero que isso esclareça um mordeu. A escala vai: “basicamente inseguro” (WEP) “quebrável com algum esforço” (WPA2-PSK) “parcialmente socialmente projetado” (WPA2-Empresa com PEAP) “atualmente seguro” (WPA2-Empresa com TLS-EAP e semelhante)

Existem maneiras de tornar o WPA2-PSK um pouco mais seguro, pois levaria meses para quebrá-lo em vez de minutos (tabelas de arco-íris pré-computadas) ou horas (ataque de dicionário): Defina seu SSID para uma string aleatória de comprimento máximo (64 eu acho), uma vez que é usada como a semente para o PMK, e use uma chave pré-compartilhada aleatória (PSK) de comprimento máximo. Se em seguida, você altera a chave mensalmente, você pode estar razoavelmente certo de que ninguém tem um PMK atual ou teve / tem acesso à sua rede.

Embora você não possa se livrar do fato de que alguém poderia ter armazenado um mês no valor de dados de todos os clientes e lê-los assim que obtiverem o PMK daquele mês (o que pode ser feito, pois não é uma chave com entropia real de 256 bits, pois você está transmitindo a semente usada).

Outra desvantagem é que você terá um SSID altamente exclusivo, que seus dispositivos sem fio irão transmitir aonde quer que você vá. Se alguém tiver o SSID exclusivo de sua rede doméstica, é “moleza” procurar seu SSID em https://wigle.net/ e descobrir onde você mora. Basicamente, você está andando por aí com seu telefone / tablet / laptop anunciando onde mora …

Se você se preocupa com a privacidade, talvez seja um bom meio-termo para mantenha seu SSID definido como um que seja comum, mas não entre os 30 primeiros (dessa forma, é improvável que haja tabelas de arco-íris disponíveis online) e use um PSK aleatório de comprimento máximo. No entanto, você perde alguma entropia.

Se quiser a mesma segurança que a com fio, use WPA2-Enterprise com TLS-EAP. (Bem, por enquanto … Não há nada que impeça alguém de capturar e armazenar todos os dados que deseja e descriptografar tudo em 20 anos, quando podemos alugar tempo em um computador quântico e fatorar todas as chaves em minutos.

Diz-se que a NSA construiu um datacenter para fazer exatamente isso, armazenar qualquer coisa criptografada que encontrarem até que possam quebrá-la, de modo que o problema também afeta tudo em fios se cruzar a Internet. Se algo precisa ser seguro para o tempo todo, use um pad aleatório único que você troca fora de banda 🙂

Dito isso, enquanto eu sou paranóico e quero a melhor segurança e, portanto, passo dois dias fazendo WPA2-Enterprise / TLS-EAP funciona, provavelmente está fora do alcance (e exagero) para a maioria dos usuários domésticos. Se você ainda não tem um controlador de domínio ou algum outro serviço de diretório em sua rede, experiência com RADIUS e tem todos os equipamentos pro wi-fi caros que uma empresa usaria, então provavelmente você não vai conseguir trabalhar. Seria melhor você apenas configurar uma VPN sempre ativa e executá-la em seu wi-fi, o que lhe dá toda a segurança e nenhuma diversão na depuração de EAP.

PS. Para simplificar, I também deixou de fora o fato de que a comunicação entre o ponto de acesso e o servidor RADIUS também é criptografada por uma chave pré-compartilhada (chamada de “segredo compartilhado”). Afaik esta criptografia não é boa hoje (usa MD5 que está basicamente quebrado ), mas como você colocou TLS sobre ele de qualquer maneira, isso não importa. Você pode usar um tamanho de chave decente (algo entre 64-128 caracteres = 512-1024bits, dependendo da implementação). Eu sempre defino o maior segredo possível, ele pode ” não machuca.

Comentários

  • O ponto fraco óbvio que você apresenta é semelhante ao ponto fraco das compras online – algum usuário idiota pode fornecer seu cartão de crédito detalhes sem ver um cadeado verde perto do URL ou quando visto um vermelho quebrado. Mas me pergunto sobre outra coisa. E se o invasor comprar um certificado TLS para um domínio que ele possui e configurar uma CA rouge e apresentar esse certificado para o servidor RADIUS não autorizado que ele configurou? Parece que isso não deveria ‘ funcionar, mas eu não ‘ não vejo nada em sua descrição que impeça isso, e ao contrário da navegação na web onde você até um certificado válido para www.g00gle.com pode fazer você suspeitar …
  • você não ‘ não vê o URL do servidor RADIUS que ‘ está falando com (pelo menos não no Windows, iOS e Android).
  • A CA teria que corresponder ao cliente ‘ s cert, de modo que não ‘ funcione.
  • Eu não ‘ sabia da existência de certificados de cliente em execução no PEAP-MS-CHAPv2. Eu até vejo um artigo do TechNet dizendo ” PEAP-MS-CHAP v2 um tipo de EAP que é mais fácil de implantar do que o protocolo de autenticação extensível com segurança de nível de transporte (EAP-TLS) ou PEAP-TLS porque a autenticação do usuário é realizada usando credenciais baseadas em senha (nome de usuário e senha) em vez de certificados digitais ou cartões inteligentes. ” De que certificado de cliente você está falando?
  • conio: Correto, em clientes PEAP não ‘ têm certificados (apenas o servidor tem, mas nome de usuário / senha (que permite capturar os creds quando um MITM AP é configurado). Eu disse que o EAP-TLS adicionou certificados de cliente à mistura para evitar isso.

Resposta

Digamos que você tenha 10 usuários. No modo PSK, todos os 10 usuários usam a mesma senha longa para gerar a mesma chave. Portanto, a probabilidade de capturar o tráfego e analisá-lo para encontrar a chave é maior com tanto tráfego, e essa chave estará disponível até que todos os 10 usuários concordem em alterar a frase secreta (e, portanto, a chave)

Se esses mesmos 10 usuários usarem seu próprio nome de usuário e senha para fazer login em uma rede WiFi corporativa, cada usuário se autentica no servidor RADIUS , que então gera uma chave para sua sessão e a entrega ao AP para usar com seu cliente.

Portanto, o tráfego com a mesma chave é de apenas um tráfego de usuários, portanto, é 1/10 dos dados para trabalhar e a chave será alterada na próxima vez que o usuário fizer login. A senha do usuário autentica com pode permanecer a mesma, mas a chave gerada é única para cada sessão. Combinado com bons hábitos de senha, o WPA enterprise é melhor. Além disso, o acesso de usuários individuais pode ser revogado a qualquer momento sem afetar outros usuários.

Comentários

  • ” o acesso de usuários individuais pode ser revogado a qualquer momento sem afetar outros usuários ” Eu ‘ não sabia disso. Você quer dizer que eles podem ser revogados em tempo real? Se for esse o caso, o que o usuário veria? Apenas uma desconexão e quando tenta se conectar com sua senha uma mensagem de erro? Se meu servidor RADIUS estiver conectado a um banco de dados SQL e eu remover um usuário, esse usuário será removido em tempo real? Muito obrigado pelo esclarecimento.

Resposta

WPA2 é mais seguro que WPA, conforme explicado por Terry. Você só precisa entender a diferença entre as versões pessoal (chave pré-compartilhada) e empresarial de ambos os protocolos.

A versão pessoal é onde todos os usuários compartilham uma senha secreta que é configurada no ponto de acesso. Na versão empresarial existe um servidor de autenticação central e todos os usuários possuem diferentes conjuntos de credenciais que utilizam para acessar o WiFi. Então, basicamente, não há uma única senha compartilhada.

Resposta

O modo Enterprise (RADIUS / EAP / 802.1X) de WPA ou O WPA2 oferece os seguintes benefícios sobre o uso do modo Pessoal (chave pré-compartilhada ou PSK) do WPA ou WPA2:

  • No geral, ele complica o processo de “hackear” a rede sem fio.
  • Cada usuário pode receber uma credencial de login exclusiva (nome de usuário ou senha, certificados de segurança ou smartcard) para o Wi-Fi, em vez de uma única senha global para todos.
  • Rastreamento de usuário para usuário é evitado, ao contrário do modo Pessoal, onde os usuários conectados podem capturar o tráfego uns dos outros, incluindo senhas e sequestro de sessão.
  • Ativa controles adicionais (autorizações) como Login-Time, permitindo que você defina os dias exatos e vezes que os usuários podem fazer login, Called-Station-ID para especificar quais pontos de acesso eles podem se conectar e Calling-Station-ID para especificar de quais dispositivos clientes eles podem se conectar.

Embora th O modo Enterprise requer o uso de um servidor RADIUS, existem serviços hospedados ou em nuvem por aí.

Resposta

Há muitos termos sendo misturados aqui.

WPA2 é um esquema de criptografia. A empresa vs. pessoal refere-se ao esquema de autenticação, mas não ao esquema de criptografia. O esquema de autenticação basicamente verifica sua identidade para o proprietário da rede antes de você ter permissão para enviar dados criptografados.

Do ponto de vista da criptografia, WPA2-Enterprise e WPA2-Personal têm o mesmo algoritmo de criptografia de 256 bits (I acredita que é chamado de AES-CCMP). Portanto, a diferença entre eles está no esquema de autenticação.

Agora, EAP e 802.1x podem ser considerados como um único protocolo. Eles definem métodos de sinalização para permitir que a autenticação aconteça entre (agora isso é importante): o cliente, o ponto de acesso e uma terceira entidade chamada registrador que armazena as credenciais de autenticação.O EAP é usado no Personal e no Enterprise, MAS a principal diferença é a localização e o tipo de credenciais que o registrador exige do cliente antes de concordar em conceder-lhe acesso à rede. Em PESSOAL, é comum que o registrador resida na mesma entidade física que o ponto de acesso (ou seja, roteador sem fio) e o método de autenticação é geralmente baseado em uma chave pré-compartilhada (por exemplo, aquelas que são pré-programadas com o roteador quando você comprá-lo ou aquele que o dono do roteador lhe daria quando você chegasse na casa dele). Alterar essa chave pré-compartilhada requer uma atualização global sempre que algum dos clientes antigos quiser acessar a rede novamente (ou seja, você deve dizer a eles que alterou a chave e a chave é XYZ). Em ENTERPRISE, o registrador é geralmente uma entidade separada que executa um protocolo chamado RADIUS. Ele fornece mais capacidade de gerenciamento (por exemplo, chave pré-compartilhada para cada usuário, o administrador pode revogar uma chave para um usuário específico, etc.).

Agora, algo realmente importante aqui (do ponto de vista da segurança), a chave de criptografia (ou seja, não a autenticação) é derivada da chave pré-compartilhada, portanto, é mais fácil para alguém que tem a chave de autenticação pré-compartilhada em PESSOAL recriar a chave de criptografia e, assim, descriptografar os dados. Além disso, PERSONAL permite outros métodos para simplificar ainda mais a questão de inserir a chave pré-compartilhada, como o botão de pressão (botão no roteador e dispositivo ao mesmo tempo e tudo acontece perfeitamente). Este método comprometia a segurança se alguém estivesse ouvindo no canal e se mostrasse facilmente quebrável (agora o termo facilmente é relativo !!). Esse método não está disponível no Enterprise. Portanto, em resumo, sim Enterprise é mais seguro, mas também é mais adequado para quem tem o conhecimento e os recursos para instalar e administrar um servidor RADIUS. Uma boa segurança é alcançável em relação ao PESSOAL, escolhendo uma chave pré-compartilhada forte e desativando o método de botão no roteador sem fio.

Resposta

Presumo que, quando você pergunta se o WPA-Enterprise é mais seguro do que o WPA2, você quer dizer WPA2-PSK (também conhecido como WPA-Personal). Isso é um pouco como perguntar se os vegetais são mais saudáveis do que uma maçã. O WPA-Enterprise cobre um espectro de métodos de autenticação (cerca de 100 deles sob o protocolo de autenticação extensível), alguns muito fortes, outros muito fracos. WPA2-PSK é um meio específico de autenticação baseado em AES de 256 bits. A única maneira viável de quebrar o WPA2-PSK é capturar os pacotes de handshake e, em seguida, executar um ataque de dicionário contra eles. Não importa quantos apertos de mão você capture (ou seja, se é um cliente ou 100 que se conectam usando a senha). Não é como WEP. Portanto, se você tiver uma boa senha (por exemplo, 20 caracteres e razoavelmente aleatória), ela será muito segura. Em comparação, o WPA-Enterprise pode usar esquemas fracos, como LEAP, que usa os handshakes MS-CHAPv2. Trata-se de mera criptografia DES de 56 bits, facilmente quebrável por meio de força bruta, independentemente da complexidade da senha. Agora, entre as 100 opções de EAP, que variam em custo e complexidade, você pode encontrar algo que se aproxima da força de um WPA2-PSK com uma senha aleatória de 20 caracteres. Mas se esse for seu único objetivo, você está perdendo o ponto do WPA Enterprise. O principal driver do WPA Enterprise é o controle granular que você pode ter sobre quem ou o que se conecta à sua rede. O WPA Enterprise pode criar credenciais para cada dispositivo e usuário. Se, de repente, você precisar eliminar um usuário ou uma categoria de dispositivos (por exemplo, telefones celulares), pode fazer isso. Claro, ao configurá-lo, se você estragar a implementação usando algo como o LEAP, você apenas permite que aquelas pessoas / coisas que você desvia pela porta da frente pela porta dos fundos. A menos que você tenha o orçamento, os recursos e a necessidade do WPA Enterprise, o WPA2-PSK será mais fácil, barato e provavelmente mais seguro. As três advertências: uma senha suficientemente complexa que você altera ocasionalmente, não há necessidade de controle específico do usuário ou dispositivo e, o mais importante – desative aquele acesso protegido Wifi (WPS) totalmente estúpido que vem em alguns pontos de acesso.

Resposta

Não é. WPA-Enterprise e WPA-PSK criarão uma chave PTK para ser usada no algoritmo TKIP, porque é WPA , portanto menos seguro do que WPA2, seja WPA2-PSK ou WPA2-Enterprise.

A empresa oferece apenas criptografia para o handshake de 4 vias, como PEAP, ou uso de certificados, portanto, o WPA-Enterprise é indiscutivelmente mais seguro do que o WPA-PSK, mas acabará tendo o mesmo destino. A empresa também oferece maior granularidade sobre quem acessa o rede usando contas de usuário ou informações de chave pré-compartilhada por usuário do RADIUS ou do Active Directory para material a ser usado na geração de chave CCMP.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *