Prezi

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in the manual

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SEGURANÇA SEM FIO

No description
by fernando silva on 24 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGURANÇA SEM FIO

Toda essa simplicidade de instalação tem feito com que muitas redes sem fio sejam montadas
com padrões de fábrica, ou seja, completamente expostas a vários tipos de ataques. O objetivo geral desta monografia é proporcionar uma visão abrangente das características e peculiaridades de redes sem fio, mas também permitir entendimento das vulnerabilidades comuns associadas à tecnologia, seus riscos e a sua utilização com maior segurança. Tendo como objetivos específicos: Prover segurança para usuário de rede sem fio e Aumentar o uso de práticas de segurança.

Os primórdios das comunicações sem fio datam do início do século XIX, numa época quando Guglielmo Marconi, “O Pai do Rádio”, deixou a sua marca no mundo das tecnologias sem fios. Por volta de 1894, Marconi começou a fazer testes com ondas rádio (Ondas Hertzianas). O seu objetivo era o de produzir e detectar ondas rádio de longa distância. Em 1896, Marconi conseguiu e obteve a patente criando a primeira fábrica de rádios no mundo, a Wireless Telegraph and Signal Company Limited. Em 1901, foram recebidos sinais do outro lado do atlântico e em 1905 o primeiro sinal de socorro sem fios foi enviado usando o famoso Código Morse [COR 07].
Da mesma forma que nas redes cabeadas, os riscos das redes sem fio precisam ser conhecidos para serem minimizados por meio do entendimento das soluções disponíveis e da aplicação de boas práticas. Essas decisões envolvem não apenas questões de configuração, mas também de planejamento, tanto de projeto como de compra de equipamentos que tenham certas características desejáveis.
Com toda essa inovação e comodidade surgem preocupações de segurança com a adoção dessa nova tecnologia. Constatam-se basicamente dois tipos de reação principais, por parte dos administradores de rede, com relação a redes sem fio: a não-adoção, por receio das implicações de segurança que tal procedimento possa ocasionar à rede; ou a adoção impulsiva, sem compreender a tecnologia, os riscos e as medidas de segurança recomendáveis. É fundamental que o administrador de redes ou usuário implicações de segurança de cada escolha tomada.
SEGURANÇA SEM FIO
As redes sem fio tornam-se, a cada dia, mais populares. A conveniência de sua utilização em lugares como conferências, aeroportos e hotéis, shopping Center é inegável, oferecendo, também, serviços através da internet que podem ser utilizados através de laptops, PDAs e smartphones. Como acontece com toda tecnologia recente, muitos usuários estão mais interessados na novidade da tecnologia do que nas suas reais vantagens.
PALAVRA – CHAVE: Internet, rede sem fio, planejamento, segurança.
Em se tratando de segurança da informação é sempre importante lembrar que tais atividades abrangem um conjunto de medidas que envolvem, entre outros fatores, procedimentos técnicos. Porém, há ainda diversas atividades que envolvem outros tipos de procedimentos, tais como medidas cautelares de classificação de material, descarte de documentos, cópias de segurança, treinamento e educação do usuário, princípios éticos dos administradores, segurança física, políticas de segurança, entre outros. Os temas que serão aqui abordados correspondem a uma pequena parte de segurança da informação, concentrando-se apenas na parte técnica da questão.

Redes sem fio é algo novo na vida da maioria das pessoas, e diferentemente das redes cabeadas, onde era necessário conhecimento técnico um pouco mais específico, a montagem e instalação de redes Wi-Fi são absolutamente factíveis por um usuário iniciante.
O NASCIMENTO DA TECNOLOGIA WI-FI
A tecnologia sem fios progrediu eventualmente como uma ferramenta valiosa, ao ser utilizada pelo exército norte-americano durante a 2ª Guerra Mundial, quando o exército começou a enviar planos de batalha sob as linhas do inimigo e quando os navios da Marinha enviavam instruções para as suas frotas de costa a costa.

A ideia constituída por Hedy Lamarr que recebeu a patente de nº 2.292.387 dos EUA, em 11/08/1942. Sobre a criação do Spread Spectrum (espectro espalhado) “Não importava que os navios inimigos executassem manobras evasivas, uma vez que ainda assim lhes conseguiria acertar, a não ser que o inimigo conseguisse perturbar o sinal de controle”. Com isso Lamarr pensou na possibilidade de fazer com que o transmissor e o receptor usassem várias frequências de rádio, alternando entre elas várias vezes por segundo.

Esta era, sem sombra de dúvida, uma ideia brilhante, mas bastante à frente do seu tempo, considerando que o sistema de controle que Lamarr havia projetado era demasiadamente complexo e arrojado para tal época. O aparecimento dos transistores (componentes eletrônicos que fazem a amplificação e o chaveamento de sinais elétricos) tornou a ideia de Lamarr mais prática, “e mais tarde o projeto de Lamarr foi utilizado nas comunicações militares durante o bloqueio naval a Cuba em 1962”, sendo ainda utilizado nos dias de hoje.
A norma original, IEEE 802.11 Wi-Fi, define duas formas de Spread Spectrum. A primeira trata-se do FHSS (Frequency Hopping Spread Spectrum), que funciona do modo que Lamarr havia idealizado, com um transmissor e um receptor alternando rapidamente entre várias frequências.
Conceitos de Wireless
“Wireless pode ser entendido como a transmissão de voz e dados através de ondas de rádio, luz ou outro meio que dispense o cabeamento convencional, ou seja, a comunicação sem fio”. “Nas redes sem fio (Wireless Networks) os pacotes são transmitidos, “através do ar”, em canais de frequência de rádio (frequências na faixa de KHz até GHz) ou infravermelho (frequências da ordem THz)”. Dentro deste modelo de comunicação enquadram-se várias tecnologias, como Wi-Fi, Infrared (infravermelho), Bluetooth (padrão sem fio para redes pessoais de curto alcance criado pela Ericsson em meados da década de 90) e Wi-Max (conexão sem fio de alta velocidade que permite um alcance de até 48 km). O controle remoto da televisão ou do aparelho de som, o celular e uma infinidade de aparelhos trabalham com conexões sem fio. Podemos dizer, como exemplo lúcido, que durante uma conversa entre duas pessoas, temos uma conexão wireless, partindo do princípio de que sua voz não utiliza cabos para chegar até o receptor da mensagem.
As redes sem fio trazem como benefícios uma maior flexibilidade e mobilidade, uma vez que as pessoas não ficam mais presas as suas mesas, podendo se movimentar facilmente, sem se desconectar da rede. Outro benefício, é que a tecnologia Wi-Fi permite conexões mais rápidas e estáveis.
Com o grande crescimento do uso das redes sem fio no Brasil, “que vem ganhando força na versão IEEE802.11b, 802.11a ou 802.11g, utilizando frequência de 2.4GHz e velocidade de até 11Mbps”, muitas pessoas e empresas vêm aderindo a este tipo de rede diariamente, pois existe a possibilidade de abolir a utilização de cabos. Nos últimos anos, houve rápido crescimento no uso de laptops acompanhado de rápido desenvolvimento da tecnologia de redes em fio. Com isso, tornou-se tecnológica e financeiramente viável a criação de redes sem fio (wireless) de acesso público à internet.
A utilização das redes sem fio vem crescendo cada vez mais devido à facilidade de fazer a sua montagem (não precisando ter conhecimentos técnicos mais específicos sobre os equipamentos), mas principalmente pela estabilidade e rapidez da conexão. Outro atrativo é a facilidade de deslocamento, graças a não utilização de cabos.
RISCOS, AMEAÇAS E TÉCNICAS DE ATAQUE
Ameaças e ataques
A ameaça consiste em uma possível violação da segurança de um sistema. Algumas das principais ameaças às redes de computadores são:
• Destruição de informação ou de outros recursos;
• Interrupção de serviços;
• Modificação da informação;
• Revelação de informação;
• Roubo, remoção ou perda de informação ou de outros recursos;


Há vários tipos de ameaças:

As ameaças podem ser classificadas como acidentais ou intencionais. Ameaças acidentais são as que não estão associadas à intenção premeditada. As concretizações das ameaças intencionais variam desde a observação de dados com ferramentas simples de monitoramento de redes, a ataques sofisticados baseados no conhecimento do funcionamento do sistema. A realização de uma ameaça intencional configura um ataque.
Na seção seguinte veremos as principais questões sobre segurança em redes de computadores. Serão abordados os principais tipos de ataque.

Problemas de segurança física

Administradores de rede tendem a cuidar muito da segurança lógica e, em geral, dão pouca atenção à segurança física, até porque a maioria das organizações tem a área de segurança física vinculada a outros departamentos que não são subordinados à área de tecnologia de informação, o que é um erro estratégico. “Se a segurança física é um importante componente de risco quando se trata de redes cabeadas, em redes sem fio esse aspecto é ainda mais relevante, visto que a área de abrangência “física” aumenta substancialmente”. O posicionamento de determinados componentes de rede, agora deve ser cuidadosamente estudado, sob o risco de comprometer o bom funcionamento da rede e, principalmente, facilitar o acesso não autorizado e outros tipos de ataque.

Envio e recepção de sinal

Essa característica é fácil de ser percebida quando se sabe o sinal (a menos que se utilizem antenas direcionais ou setoriais) a ser enviado em várias direções, portanto, um concentrador colocado em uma parede enviará sinal tanto para dentro do ambiente quanto para fora deste, o que pode não ser o desejado pelo administrador. “É regra geral que quanto mais ao centro estiver o concentrador melhor será o aproveitamento, pelas estações, do sinal irradiado por ele”. Deve-se lembrar ainda que, mesmo que o sinal seja fraco fora do ambiente desejado, equipamentos com melhor recepção podem fazer uso dele, até porque sinal baixo permite conexão, mesmo que a baixas velocidades, mas que podem ser suficiente para os propósitos do invasor.


Negação de serviço (Denial of Service - DoS)

Este tipo de ataque consiste em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; negar acesso a um sistema ou a determinados usuários; fazer tantas requisições a um site até que este não consiga mais ser acessado.

Mapeamento do ambiente

Uma das primeiras ações realizadas pelos atacantes é sem dúvida, promover o mapeamento do ambiente. Esse procedimento possibilita obter o maior número de informações sobre uma determinada rede, permitindo conhecer detalhes que lhe permitam lançar ataques de fora mais precisos e com menos riscos de serem identificados.

Criptografias de segurança da rede sem fio
Os seguintes tipos de criptografia estão disponíveis para uso em redes 802.11.
• WEP
• WPA
• WPA2

Wired Equivalent Privacy (WEP)

Algumas das vantagens do algoritmo usado no WEP, é a facilidade na implementação e o baixo consumo de recursos, e já que no caso do WEP as fases de iniciação e cifragem ocorrem para cada pacote e a leveza do protocolo usado em ambas permite ganho significativo. O WEP faz a utilização do algoritmo RC4 para a implementação de sua criptografia.

Sendo a única opção de segurança, o WEP caiu em descrédito quando “pesquisadores descobriram que era possível ter acesso à chave utilizada na criptografia provocando o surgimento de diversas ferramentas para a quebra do WEP na Internet”. Muitas pessoas, mesmo sem entender em que circunstâncias essa quebra pode ocorrer, condenaram-no para qualquer caso.

Wi-Fi Protected Access (WPA)

“O WPA vem sendo apontado como um substituto mais robusto que o seu antecessor, o WEP, já que vários dos problemas apontados para o WEP não existem mais e grande parte dos equipamentos legados pode passar a usar WPA sem maiores problemas”. O WPA-Personal utiliza uma chave pré-compartilhada chamada PSK (Pre-shared Key) e criptografia TKIP (chave temporária). O WPA-Enterprise utiliza o método de autenticação 802.1x com criptografia TKIP. O WPA2-Personal e WPA2-Enterprise surgiram recentemente com um algoritmo de criptografia AES (padrão avançado de criptografia). Alguns fabricantes têm como padrão senhas pequenas imaginando que o administrador irá 35 modificá-la quando colocar o equipamento em produção, porém isso não ocorre na prática, tornando as redes com WPA tão vulneráveis quanto as que utilizam WEP.

Wi-Fi Protected Access 2 (WPA2)

De acordo com a publicação da MIC WPA2 é uma certificação de produto disponível por meio de Wi-Fi Alliance que certifica equipamentos sem fio como sendo com sendo compatíveis com o padrão 802.11i. O WPA2 oferece suporte aos recursos de segurança obrigatórios adicionais do padrão 802.11i que estão incluídos em produtos que oferecem suporte ao WPA. Com o WPA2, a criptografia é realizada como AES (Advanced Encryption Standard ), que também substitui o WEP por um algoritmo de criptografia bem mais forte . Como o TKIP do WPA, o AES permite a descoberta de uma chave de criptografia de difusão ponto a ponto inicial exclusiva para cada autenticação.

Configurações de fábrica

“A segurança das redes sem fio é elaborada desde a sua concepção, e desde esse momento tem evoluído rapidamente. Porém, a despeito dos equipamentos possuírem vários, e muitas vezes modernos, mecanismos de segurança, eles não vêm habilitados de fábrica”. Tal fato faz com que os administradores com pouca experiência em redes sem fio e/ou com os prazos de implantação vencidos coloquem os equipamentos e produção sem qualquer mudança. É certo que os equipamentos de fábrica, em que os mecanismos de segurança não estejam habilitados, serão alvos fáceis de ataques.

Praticamente todos os equipamentos saem de fábrica com senhas de administração e endereço IP padrão. Caso estes não sejam trocados, poderão permitir a um ataque utilizá-los em uma rede-alvo e ter condições de identificar todas as configurações, podendo até mesmo modificá-las. Portanto, contas administrativas devem ser trocadas, como as chaves WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 (Wi-Fi Protected Access) e o SSID – Service Set ID (código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede) de modo a não permitir identificar a rede.

Técnicas e ferramentas de ataque
Preparação do ambiente

Há aspectos a serem considerados ao se promover análise de um ambiente de redes sem fio. Dentre estes, deve-se cogitar quais equipamentos e ferramentas serão úteis para cada caso. “Necessidade ou foco de investigação certamente será diferente em ambientes distintos, daí ser desejável um planejamento antecipado dos equipamentos e programas que realmente se encaixam em cada objetivo”. Porém, para isso é necessário conhecer as características dos equipamentos e ferramentas disponíveis, usá-las corretamente ou justificar a sua aquisição.




Wardriving

Para efetuar essa prática é necessário um automóvel, um computador móvel, uma placa Wi-Fi configurada no modo “promíscuo” (o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira completa) e um tipo de antena que pode ser posicionada dentro ou fora do veículo (como por exemplo, utilizar uma lata da famosa marca de batatas frita norte-americana, Pringles). Tal atividade não é danosa em si, pois alguns se contentam em encontrar a rede sem fio desprotegida, enquanto outros efetuam login e uso destas redes.

“Wardriving é o nome dado à técnica de dar um pequeno “passeio” de carro, rastreando e invadindo redes à rádio”.

Escuta de tráfego

A escuta de redes sem fio é um ataque de simples execução, mas muito poderoso em vista dos danos que causa: a perda de privacidade, integridade e confidencialidade dos dados do sistema.
Para ter acesso ao conteúdo de um tráfego não é necessário nenhuma ferramenta específica para redes sem fio. Ao se utilizar ferramentas tradicionais é possível capturar grande parte do tráfego de uma rede cujo sinal esteja suficientemente próximo. Há diferentes tipos de dados que podem ser capturados em redes sem fio, essas informações podem ser capturadas através de programas conhecidos por Sniffers. Sniffing (escuta) é o ato de monitorar o tráfego na rede para dados como senhas em texto puro ou informações de configurações.

Algumas ferramentas disponíveis
• Airtraf – Permite coletar uma vasta quantidade de informações sobre as redes identificadas, tais como clientes conectados, serviços utilizados e várias totalizações, tudo em tempo real;

• Airsnort – Mesmo com algumas limitações em termos de quantidade de placas e chipsets diretamente suportados, sua popularidade talvez seja, em parte, explicada por conta desses padrões de placa. As funcionalidades dessa ferramenta incluem: identificação de redes e informações relacionadas; uso ou não de WEP; possibilidade de varredura em todos os canais ou apenas em um canal de interesse;

• Netstumbler – Uma das primeiras ferramentas para o mapeamento e identificação de redes sem fio em ambiente Windows, similar a ferramenta Kismet, o Netstumbler possui algumas características úteis, como permitir integração com equipamentos GPS (Global Positioning System) e, desta maneira, obter um mapa preciso de pontos de acesso identificados. Por ele é possível identificar as redes, seus nomes, endereços MAC e outras informações, tais como nível de sinal de propagação de cada rede detectada;

• Hotspotter – Criado para identificar uma vulnerabilidade em Windows XP, que permitia re-conexão sem criptografia com um concentrador falso, após a autenticação com um concentrador legítimo, o Hotspotter pode ser utilizado para forjar concentradores e fazer com que os clientes se conectem a ele em vez de ao verdadeiro.

Warchalking
“Inventado nos Estados Unidos há aproximadamente 70 anos, durante a época da depressão, o Warchalking era uma forma de comunicação usada pelos “Hobos” (andarilhos desempregados)”. Os Hobos criaram uma linguagem de marcas de giz em cercas, calçadas e paredes, indicando um ao outro o que esperar de determinados lugares, casas ou instituições onde poderiam conseguir comida e abrigo temporário.

O Warchalking é a prática de escrever símbolos indicando a existência de redes sem fio e informando sobre suas configurações. As marcas usualmente feitas em giz nas calçadas indicam a posição das redes sem fio, facilitando a localização para o uso de conexões alheias pelos simpatizantes da idéia.

Endereçamento MAC

Algumas medidas de segurança fazem o uso do prévio cadastramento dos endereços MAC, de equipamentos que poderão ser utilizados em uma determinada rede sem fio. Partem da suposição de que os endereços MAC são únicos, desta forma poderão distinguir inequivocamente um equipamento registrado. Porém, na prática, esta solução pode ser burlada facilmente por uma estação clandestina, que identifique o tráfego (que inclui o endereço MAC de uma determinada estação cliente) e perceba quando uma estação cessar a comunicação, para então alterar o seu próprio endereço MAC para se fazer passar pela estação legítima.

MÉTODOS DE DEFESA
Segurança

A segurança está relacionada à necessidade de proteção contra o acesso ou manipulação, intencional ou não, de informações confidenciais por elementos não autorizados, e a utilização não autorizada do computador ou de seus periféricos. “A necessidade de proteção deve ser definida em termo das possíveis ameaças e riscos e dos objetivos de uma organização, formalizada nos termos de uma política de segurança”.

A segurança é um dos temas mais importantes abordados nas redes sem fio. Desde seu início, os fabricantes e órgãos internacionais vêm tentando disponibilizar protocolos que garantam as comunicações:

A política de segurança é o conjunto de diretrizes, normas e procedimentos que devem ser seguidos e visa conscientizar e orientar os funcionários, clientes, parceiros e fornecedores para o uso seguro do ambiente informatizado, com informações sobre como gerenciar, distribuir e proteger seus principais ativos.


Com relação às redes sem fio e redes estruturadas é possível disponibilizar meios para garantir a segurança destas através de mecanismos de autenticação, embora na prática o que se vê nas implantações das redes sem fio são apenas chaves de criptografia, com listas de acesso restringindo os endereços de hardware que podem associar-se às redes sem fio. Com a realização da autenticação, “ela irá garantir que os dados recebidos correspondam àqueles originalmente enviados, assim como garante a identidade do emissor”. Já com a utilização da criptografia os dados irão trafegar na rede pública ou privada em formato cifrado e, caso sejam interceptados, não deverão ser decodificados, garantindo a privacidade da informação.


Para que a rede sem fio criada esteja com o nível correto de segurança, primeiramente é preciso conhecer os padrões disponíveis, o que eles podem oferecer e então, de acordo com a sua aplicação, política de segurança e objetivo, implementar o nível correto e desejado.
Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar, com um transmissor irradiando os dados transmitidos através da rede em todas as direções; daí o problema de como impedir que qualquer um possa se conectar a rede e roubar os dados. Um ponto de acesso instalado próximo à janela da sala provavelmente permitirá que um vizinho a dois quarteirões de sua casa consiga captar o sinal da sua rede, uma preocupação agravada pela popularidade que as redes sem fio vêm ganhando nos últimos anos.

Serviços de segurança dos dados

O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois métodos: autenticação e criptografia.

Autenticação

A maneira tradicional de adicionar segurança ao ambiente é promover autenticação do usuário e/ou do equipamento que deseja utilizar recursos da rede. Da mesma forma, a maioria dos mecanismos de autenticação em redes sem fio baseia-se em senha fixas, porém existem alternativas que vão desde a associação com endereços MAC dos equipamentos, senhas dinâmicas, até o uso de certificados digitais, logicamente, cada uma delas, com diferentes níveis de riscos associados.

Sobre essa questão Rufino comenta:

"As senhas fixas são as mais utilizadas por serem mais simples de implementar, dado que é um mecanismo que o usuário já conhece e tem costume de utilizar. Esse método tem sido usado para autenticar usuários de serviços comerciais de acesso à Internet (Hotspots) e também em redes locais."
Criptografia

A criptografia representa a transformação de informação inteligível numa forma aparentemente ilegível, a fim de ocultar informação de pessoas não autorizadas, garantindo privacidade.

Segundo Aldeia, “a palavra criptografia tem sua origem no grego: kryptos significa oculto, envolto, escondido, secreto; graphos significa escrever, gravar. Portanto criptografia significa escrita secreta ou escrita oculta”.

Há duas maneiras básicas de se criptografar mensagens: através de códigos ou de cifras. A primeira delas procura esconder o conteúdo da mensagem através de códigos predefinidos entre as partes envolvidas na troca de mensagens. O outro método usado para criptografar mensagens é através da cifra, técnica na qual o conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original, a mensagem é decifrada fazendo-se o processo inverso ao ciframento.

A principal vantagem das cifras em relação aos códigos é a não limitação das possíveis mensagens a serem enviadas, além de se tornarem mais difíceis de serem decifradas. As cifras são implementadas através de algoritmos associados a chaves, longas sequências de números e/ou letras que determinarão o formato do texto cifrado.

Segundo Duarte: “O conceito de chave é um tanto abstrato, mas se pensarmos no criptosistema como um conjunto de algoritmos, as chaves são elementos fundamentais que interagem com os algoritmos para a cifragem/decifragem das mensagens”.
Criptografia de chave simétrica

Na criptografia de chave simétrica, a mesma chave utilizada na codificação deve ser usada na decodificação. Para que este tipo de criptografia funcione, “todas as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega à caixa de entrada, ela só pode ser aberta por quem possui a chave”.

Criptografia de chave assimétrica

“Criptografia assimétrica é o conjunto de condições para a possibilidade de identificação dos emissores e receptores de conteúdos semânticos, e da integridade da transmissão desses conteúdos, numa rede de comunicação aberta”. A criptografia assimétrica trabalha com duas chaves: uma denominada privada e a outra denominada pública. Nesse método uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar as informações. Uma outra chave deve ser criada para a decodificação, esta é uma chave privada.

Técnicas de segurança

Dentro do utilitário de configuração poderão ser habilitados recursos de segurança. Na maioria dos casos os recursos relacionados abaixo vêm desativados por padrão a fim de que a rede funcione imediatamente, mesmo antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples for à instalação da rede melhor, pois haverá um número menor de usuários insatisfeitos por não conseguir fazer a rede funcionar. Porém, a segurança da rede fica baixa, possibilitando uma maior facilidade a acessos não autorizados. Para garantir uma segurança melhor da rede é preciso realizar configurações extras.

Service Set ID (SSID)

A primeira linha de defesa é o SSID, um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor padrão para esta opção, mas deve-se alterá-la para um valor alfanumérico qualquer, que seja difícil de adivinhar. Geralmente estará disponível no utilitário de configuração do ponto de acesso, a opção “Broadcast SSID”. Ao ativar esta opção o ponto de acesso envia periodicamente o código SSID da rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber previamente o código. Esta é uma opção desejável em redes de acesso público, mas caso sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta forma, apenas quem souber o valor ESSID (Extended Service Set ID) poderá acessar a rede.

Wired Equivalent Privacy (WEP)

O WEP é ainda a única possibilidade de aumentar o nível de segurança em algumas instalações, quer seja pela existência de equipamentos legados, por problemas de política de uso, quer ainda por dificuldades técnicas.


Segundo Rufino:
"Considerar o WEP robusto e, por causa disso, não se preocupar em implementar mais nenhuma proteção e não proceder a um correto monitoramento do ambiente pode ser um erro tão grande quanto deixar de utilizá-lo pelo simples fato de ter lido sobre suas vulnerabilidades, sem fazer uma avaliação do seu ambiente e das possibilidades que os seus recursos computacionais oferecem."

Wi-Fi Protected Access (WPA)

O WPA pode ser utilizado para a obtenção de soluções de segurança mais robustas, já que dispõe de recursos de segurança nativos e também os que podem trabalhar de forma integrada a outras tecnologias, tais como IEEE 802.1x (permite autenticação) e certificados digitais. Deve-se ter em mente que a maioria dos recursos do WPA não está disponível em modo Ad-Hoc, mas apenas com a topologia tradicional de infra-estrutura.

A maneira mais simples de utilizar os recursos nativos do WPA é por meio de chaves compartilhadas, pois assim se estabelece negociação entre o cliente e o concentrador, o qual ao usar uma chave pré-estabelecida, faz com que a chave de seção seja trocada periodicamente, de forma confiável.

Wi-Fi Protected Access 2 (WPA2)

Criptografia WPA2 com TKIP e AES bem como a alteração sincronizada da chave de criptografia de difusão ponto a ponto para cada quadro. Como as chaves AES são descobertas automaticamente, não há necessidade de se configurar uma chave de criptografia para o WPA2. É modalidade de segurança sem fio mais forte. O WPA2 oferece também um método de autenticação de chave pré- compartilhada em redes sem fio no modo de infra-estrutura. A chave pré-compartilhada é configurada no Acess Point(AP) sem fio e em cada cliente sem fio.

Permissões de acesso

Além da encriptação pode-se considerar a implantação de um sistema de segurança baseado em permissões de acesso. O Windows 95/98/ME/XP/VISTA permite colocar senhas nos compartilhamentos, enquanto o Windows NT/2000/2003/2008 Server, já permite uma segurança mais refinada, baseada em permissões de acesso por endereço IP (endereço lógico da placa de rede), por usuário, por grupo etc. Usando esses recursos, mesmo que alguém consiga penetrar na rede, ainda terá que quebrar a segurança do sistema operacional para conseguir chegar aos arquivos. Isso vale não apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um que tenha acesso a um dos cabos ou a um computador conectado à rede é um invasor em potencial.

Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais segura do que uma rede cabeada, embora colocar tantas camadas de proteção torne a implantação da rede muita mais trabalhosa.

CONCLUSÃO

Qualquer que seja o nível de segurança em redes sem fio escolhido ou possível de ser adotado, apresentará riscos e vulnerabilidades envolvidas. O interessante é que quanto maior a complexidade da solução, maior será a quantidade de pontos de falha, ou seja, em um modelo robusto onde existam servidores de autenticação, serviços de diretório, banco de dados etc., cada um desses elementos passa a ser um risco potencial, tanto pela rede sem fio quanto por uma possível rede cabeada. Mas, por outro lado, quanto menos elementos existirem para compor a segurança, mais a rede em si passará a ser o ponto de maior risco. Em qualquer caso, o cliente e o concentrador são sempre pontos de possíveis vulnerabilidades e devem receber atenção especial e constante.

Alguns problemas ainda estão sendo resolvidos, como o que se relaciona ao armazenamento da senha, tanto do lado cliente quanto dos servidores. Em alguns modelos de autenticação até a senha para acesso a chave privada fica exposta em arquivos ou armazenada no próprio disco, sujeito à cópia e à recuperação do seu conteúdo.

O principal relaciona-se a autenticação, visto que outros elementos já estão razoavelmente solucionados, como algoritmos para cifragem do tráfego, protocolos e freqüências utilizadas.

A rede sem fio é um avanço tecnológico inegável e proporciona facilidades antes inimagináveis, como, por exemplo, implantar rede em um prédio tombado, local onde seria impraticável quebrar paredes para a passagem de cabos, onde outras tecnologias podem não ser completamente adequadas, e permitir acesso em parques e áreas abertas, entre muitos outros ambientes. Todavia, apresenta muito mais riscos de segurança envolvidos, sabendo que boa parte da proteção adotada está calcada na segurança física, o que não existe em redes sem fio, pelo menos no que diz respeito às informações em trânsito.
Outro problema grave em redes sem fio é a relativa facilidade em se promover ataques do tipo negação de serviço. Não há solução definitiva para esse problema, mas este pode ser monitorado, e com o uso das ferramentas certas, a origem do ataque pode ser mais fácil e rapidamente identificada.

REFERÊNCIAS BIBLIOGRÁFICAS

• ELOS. Política de segurança da informação, disponível em:
http://www.3elos.com.br/produtos/politicadeseguranca.php.

• ALDEIA, Vicki. Criptografia, disponível em: http://www.numaboa.com.br/criptografia.

• ARTHAS, Kael. Tutorial Redes Wireless, disponível em:
http://www.babooforum.com.br/forum/index.php?/topic/269602-redes-wireless

• ASSUNÇÃO, Marcos. Detonando redes de rádio, disponível em:
http://www.invasao.com.br/coluna-marcos-17.htm

• Bryan. Wired Equivalent Privacy, disponível em:
http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci549087,00.html

• CABIANCA, Luís Antonio. Redes LAN/MAN Wireless II: Tipos de Rede, disponível em: http://www.teleco.com.br/tutoriais/tutorialrwlanman2/pagina_2.asp

• CORDEIRO, Ricardo. Rede sem fios, disponível em: www.leak.pt/rede-sem-fios/
See the full transcript