Segurança em Redes sem Fio

Segurança em Redes Sem Fio

Autor: Me. Rogério de Campos
Revisor: Rafael Rehm
Iniciar
introdução
Introdução

A segurança em redes é um assunto bastante discutido no atual cenário corporativo ou doméstico, por se tratar das vulnerabilidades, ou seja, dos riscos que as redes podem sofrer sem a proteção adequada de segurança da rede cabeada ou móvel. Afinal, quanto maior o investimento em segurança, menor serão os riscos para as empresas que, em algum momento, podem estar expostas com suas fragilidades relacionadas às redes de computadores.

Na maioria dos assuntos referentes à segurança da informação, entre outros, tratamos dos seguintes assuntos: confidencialidade, integridade, disponibilidade, confiabilidade e autenticidade. Esses são os principais aspectos quando tratamos da segurança da informação. No entanto, pensando na segurança em redes sem fio, o que percebemos é que muitas redes possuem diversos equipamentos Wi-Fi expostos e que dependem do profissional de redes de computadores para dimensioná-los,  configurá-los e aplicar-lhes a segurança adequada. Em muitos casos, torna-se necessário utilizar protocolos de redes que possam garantir segurança aos dispositivos em redes móveis para assegurar a cobertura de área.

Vulnerabilidades das Redes Sem Fio

Os ambientes corporativos ou domésticos, com o uso de dispositivos móveis, sofrem vulnerabilidades no dia a dia, ou seja, riscos que a tecnologia pode enfrentar como acessos indesejáveis à rede móvel. Essas vulnerabilidades podem estar relacionadas ao acesso de pessoas que atacam a rede móvel, com a intenção de instalar aplicativos para o  monitoramento ou acesso indesejável às informações dos usuários conectados por dispositivos móveis à rede sem fio.

A maior parte dos problemas de segurança é causada propositalmente por pessoas mal-intencionadas, que tentam obter algum benefício, chamar atenção ou prejudicar alguém. Assim para tornar uma rede segura envolve  lidar com adversários inteligentes e dedicados (TANENBAUM; WETHERALL, 2011, p. 479.)

No Quadro 3.1, temos alguns exemplos de tipos de invasores que estão presentes no dia a dia das redes das empresas ou domésticas, sejam cabeadas e sem fio. O propósito deste quadro é esclarecer quanto ao objetivo de cada invasor, para visualizarmos, conforme acesso, o tipo de proteção necessário aos ativos valiosos do meio corporativo ou doméstico.

O estudante de universidade, em algum momento, pode encontrar um microcomputador logado no laboratório de informática e acessar o e-mail com as informações de outro aluno. Por outro lado, o cracker tem por objetivo testar a segurança para roubar dados das empresas, principalmente bancos. O terrorista pode conseguir o acesso pelas redes sem fio ou cabeadas, a fim de roubar segredos de organizações. No caso do espião, este pode querer atacar a rede para descobrir segredos militares, como, por exemplo, em uma guerra. Por último, o ex-funcionário pode, pelo motivo do ato da demissão, querer apagar informações da rede armazenadas no servidor de arquivos.

Estudante Cracker Terrorista Espião Ex-funcionário
Ataque Ataque Ataque Ataque Ataque
Acessando as mensagens de e-mail de outras pessoas Testar  o sistema de segurança de alguém e roubar dados Roubar segredos de armas bacteriológicas Descobrir segredos militares ou industriais de um amigo Vingar-se por ter sido demitido
Rede Wi-Fi Rede Wi-Fi ou cabeada Rede Wi-Fi ou cabeada Rede Wi-Fi Rede Wi-Fi ou cabeada
Quadro 3.1 - Comparativo dos tipos de invasores
Fonte: Adaptado de Tanenbaum e Wetherall (2011, p. 478).

No meio corporativo, as vulnerabilidades são frequentes, mas se torna necessário utilizar a segurança ideal para garantir a melhor segurança aos dispositivos móveis, principalmente para permitir o acesso a usuários que estão autorizados para a conectividade em rede móvel.

praticar
Vamos Praticar

O ambiente corporativo ou doméstico, com uso de dispositivos móveis no dia a dia, possui vulnerabilidades, ou seja, riscos que a tecnologia pode enfrentar com acessos indesejáveis à rede móvel. Desse modo, qual a característica relacionada ao tipo de autor em “testar o sistema de segurança de alguém e roubar dados”. Assinale a alternativa correta.

Parabéns! Respostas enviadas. Aguarde.
Oops! Something went wrong while submitting the form.
Controle de Acesso às Redes Wireless

O controle de acesso à rede sem fio pode ser realizado em diversos locais, que podem fornecer acesso aos usuários em rede móvel. É comum encontrarmos rede móvel em shopping , cafeteria, restaurante ou outros lugares onde o acesso é livre para o uso da internet. Por outro lado, em relação à segurança, é necessário pensar na proteção, para diminuir os ataques às redes sem fio.

Para entender o controle de acesso às redes Wireless, precisamos compreender alguns tópicos que serão estudados a seguir, conforme Tanenbaum e Wetherall (2011):

  • Protocolo de autenticação : consiste na técnica pela qual um processo confirma se a conexão representa um contato com pessoa conhecida, que possua segurança para trocar informações em ambiente seguro.
  • Autenticação baseada em chave secreta compartilhada : consiste em protocolo desafio-resposta, em que ocorre comunicação da origem ao destino, trocando-se informações após o envio de mensagem com chave secreta e compartilhada na rede.
  • Troca de chaves de Diffie-Hellman : consiste em protocolo que permite o estabelecimento de uma chave secreta entre as pessoas que não se conhecem na rede sem fio.
  • Autenticação com o uso de um centro de distribuição de chaves : consiste em introduzir um centro de distribuição de chaves. Assim cada usuário tem uma única chave compartilhada.
  • Autenticação de Needham-Schroeder : consiste em protocolo que pode funcionar em diversas direções na rede móvel, gerando conectividade em duas conexões, sendo esse  acesso inseguro para uso em rede pública.
  • Autenticação com a utilização de Kerberos : consiste em protocolo de autenticação usado em muitos sistemas operacionais reais, incluindo Windows 2000 e versões posteriores, por exemplo, utilizando o smartphone com android para dispositivos móveis em plataforma cliente-servidor.

O controle de acesso a redes Wireless exige a liberação de acesso às pessoas autorizadas. Pensando nesse modelo, apesar das redes sem fio poderem disponibilizar o sinal livre a todos os usuários em muitos locais ( shoppings , supermercados, universidades, entre outros), é necessário que o usuário se conecte e após essa ação, exige-se dele digitar usuário e senha de autenticação para garantir que se tenha acesso àquela rede sem fio. Por outro lado, a autenticação pelo administrador de redes é importante para rastrear o que o usuário está fazendo e, principalmente, se está usando a rede sem fio com intenções de “ataque” ou “espiando” algum recurso da rede móvel.

praticar
Vamos Praticar

Esta técnica é utilizada na rede móvel quando um processo confirma se a conexão representa um contato com pessoa conhecida que possua segurança para trocar informações. Desse modo, assinale a alternativa correta, que tenha a característica representada no texto.

Parabéns! Respostas enviadas. Aguarde.
Oops! Something went wrong while submitting the form.
Criptografia em Redes Sem Fio

A criptografia pode ser entendida como a forma de guardar e mostrar, em outro momento, a conexão que foi estabelecida entre a origem e o destino após a uma ação que poderá ser visualizada com as informações. Nesse contexto, podemos citar dois tipos de criptografia: a simétrica e assimétrica.

Toda criptografia de chaves simétricas utiliza a mesma chave para codificar e decodificar, por meio do bloco de cifras em que ocorre a entrada de um texto simples e a sua saída acontece gerando o texto cifrado, ou seja, usando a criptografia para dar segurança ao pacote.

A criptografia simétrica o seu objetivo é tornar o algoritmo de criptografia tão complexo e embaralhado que, mesmo que criptoanalista adquira enormes volumes de texto cifrado a sua própria escolha, sem a chave ele não será capaz visualizar as informações de envio do pacote (TANENBAUM; WETHERALL, 2011, p. 488.)

A criptografia assimétrica é a junção de duas chaves (pública e privada), sendo que uma parte é criptografada com chave pública e, do outro lado, para descriptografar, deve-se utilizar a chave privada.

Criptografia de chave privada (simétrica)

DES – Data Encryption Standard : consiste em criptografia voltada para produtos de segurança na área de tecnologia da informação, sendo que o texto simples é criptografado em blocos de 64 bits.

3DES : consiste em três estágios e duas chaves, que são utilizadas para criptografar e descriptografar.➢ Blowfish : consiste em cifra de bloco simétrica que substituiu o modelo DES, sendo que o blowfish possui chave de 32 bits a 448 bits, que a torna ideal para uso doméstico.

Cast5 : consiste em cifragem em bloco que é utilizada em produtos.

AES : consiste no padrão de tamanhos de chaves e blocos de 128 bits até 256 bits, sendo utilizado com a criptografia e descriptografia, utilizada pelos microprocessadores da empresa Intel.

Criptografia de chave pública (assimétrica)

DSA : consiste em classe abstrata em que todas as implementações devem ser herdadas.

RSA : consiste em método que se baseia em alguns princípios da teoria de números, sendo que a segurança do método se baseia na dificuldade de fatorar números extensos.

Funções Hash

MD5 : consiste no método em que a mensagem é preenchida para o tamanho de 448 bits.

SHA-1 e SHA-2 : consistem em processar dados de entrada em blocos de 512 bits e gerar um sumário da mensagem de 160 bits.

  • Criptografia de chave privada (simétrica)
    DES – Data Encryption Standard : consiste em criptografia voltada para produtos de segurança na área de tecnologia da informação, sendo que o texto simples é criptografado em blocos de 64 bits.
    3DES : consiste em três estágios e duas chaves, que são utilizadas para criptografar e descriptografar.
    Blowfish : consiste em cifra de bloco simétrica que substituiu o modelo DES, sendo que o blowfish possui chave de 32 bits a 448 bits, que a torna ideal para uso doméstico.
    Cast5 : consiste em cifragem em bloco que é utilizada em produtos.
    AES : consiste no padrão de tamanhos de chaves e blocos de 128 bits até 256 bits, sendo utilizado com a criptografia e descriptografia, utilizada pelos microprocessadores da empresa Intel.
  • Criptografia de chave pública (assimétrica)
    DSA : consiste em classe abstrata em que todas as implementações devem ser herdadas.
    RSA : consiste em método que se baseia em alguns princípios da teoria de números, sendo que a segurança do método se baseia na dificuldade de fatorar números extensos.
  • Funções Hash
    MD5 : consiste no método em que a mensagem é preenchida para o tamanho de 448 bits.
    SHA-1 e SHA-2 : consistem em processar dados de entrada em blocos de 512 bits e gerar um sumário da mensagem de 160 bits.

A criptografia de rede sem fio é utilizada com os protocolos de redes para proteger a sua rede móvel, garantindo a confidencialidade do envio de pacotes entre dispositivos móveis. Os protocolos WEP, WPA, WPA2 e WPA3 podem utilizar a criptografia e são compatíveis com a maioria dos dispositivos móveis, roteadores e adaptadores.

reflita
Reflita

A segurança em redes sem fio depende do uso da criptografia adequada para garantir acesso seguro aos dispositivos móveis das redes sem fio. Dessa maneira,  ter uma criptografia adequada com a capacidade de codificar e decodificar  torna-se um meio excelente do uso da tecnologia para garantir a proteção da mobilidade. Nesse contexto, a maioria dos tipos de protocolos e criptografia existentes no mercado pode utilizar, como, por exemplo, a segurança WPA, que possui limitações e vulnerabilidades, que, posteriormente, foi superada com novas tecnologias de segurança com o WPA2 e WPA3.

Dessa forma, o profissional de TI precisa entender todos os elementos que possam estar relacionados com a segurança em redes sem fio, para dimensionar e proteger a rede móvel conforme as particularidades de cada rede móvel das empresas.

Seguem algumas características de protocolos que utilizam a criptografia sem fio:

  • WEP – Wired Encryption Procolol : representa a criptografia com 64 ou 128 bits, sendo que as alterações entre os dois modelos são a quantidade de caracteres utilizados na senha. Esse modelo foi descontinuado em 2004 devido às muitas falhas de segurança em dispositivos móveis.
  • WPA – Wi-Fi Protected Access : representa o uso da criptografia com os modelos tkip, psk e eap, sendo que esse protocolo substitui o protocolo WEP, que possuía muitas falhas de segurança.
  • WPA2 – Wi-Fi Protected Access Version Two : representa o uso da criptografia com o modelo AES, que corrigiu algumas falhas de segurança e vulnerabilidades do protocolo WPA. Esse protocolo é bastante utilizado atualmente pelos fabricantes de roteadores e equipamentos sem fio.
  • WPA3 – Wi-Fi Protected Access Version Tree : representa o uso da criptografia com o modelo SAE – Simultaneous Authentication of Equals , sendo que, nesse novo protocolo, haverá a função do Wi-Fi Easy Connect , projetado para facilitar a conexão de dispositivos sem tela e com a Tecnologia IoT – Internet of Things ou internet das coisas – conectada à rede sem fio.

As classes privada (simétrica) e pública (assimétrica) possuem vários tipos de criptografia que podem ser utilizadas em projetos de redes para garantir a proteção adequada aos projetos de rede móvel. Assim, recomenda-se, para o  desenvolvimento da rede sem fio, que o profissional de TI saiba adotar a configuração mais próxima da realidade de cada rede móvel das empresas.

praticar
Vamos Praticar

Leia o trecho a seguir.

A característica desta classe é pública ou assimétrica e consiste em método que se baseia em alguns princípios da teoria de números, sendo que a segurança do método se baseia na dificuldade de fatorar números extensos utilizados em projetos de redes sem fio para obter de resultados positivos.

Assinale a alternativa que corresponda ao texto.

Parabéns! Respostas enviadas. Aguarde.
Oops! Something went wrong while submitting the form.
Os Tipos de Segurança em Redes Sem Fio

Os tipos de segurança em redes sem fio são importantes para garantir que o equipamento da rede móvel possa assegurar a proteção necessária aos dispositivos móveis. No caso, por exemplo, do uso do roteador em rede sem fio, este pode utilizar os protocolos WEP, WPA, WPA2 e WPA3, sendo que a segurança da rede móvel precisa estar configurada de modo adequado com a criptografia compatível com o tipo de segurança.

saiba mais
Saiba mais

Usar o equipamento correto pode trazer vantagens para as empresas, principalmente utilizando-se equipamento com conexão em cloud para facilitar o acesso às informações. A rede móvel possui a cada dia desafios que devem ser superados conforme a identificação do tipo de vulnerabilidade, mas existem empresas fabricantes que estão constantemente desenvolvendo novas tecnologias em segurança em redes sem fio, como, por exemplo, a empresa CISCO, que é especializada em redes. O artigo a seguir pode complementar as informações sobre os tipos de segurança em redes sem fio.

ACESSAR

No protocolo WPA, para a geração da segurança com o padrão compatível entre os equipamentos móveis, o ideal é utilizar a criptografia TKIP – Temporal Key Integrity Protocol , sendo que para o WPA2 podemos utilizar a criptografia AES – Advanced Encryption Standard , que permite maior segurança aos dispositivos móveis.

Assim, para entendermos melhor a segurança em redes sem fio, será necessário descrever alguns tópicos importantes, como:

  • Segurança de redes 802.11 : consiste em protocolo de segurança relacionando ao enlace de dados que impede que um nó sem fio leia ou interfira nas mensagens enviadas em outro par de nós sem fio.
  • Segurança do bluetooth : consiste em fornecer a segurança em várias camadas de rede, sendo que, na camada física, os saltos de frequência oferecem um nível de segurança adequado para o seu funcionamento.
  • Segurança de correio eletrônico: consiste no uso da criptografia para gerar privacidade às mensagens entre a origem e o destino, principalmente em redes corporativas que necessitam de privacidade nas mensagens enviadas e recebidas.
  • Segurança WEB : consiste no entendimento de ameaças que possam acontecer nas conexões em sites. No modelo corporativo, é utilizado o firewall ou servidores proxy para colaborar com a segurança das redes sem fio.
  • Segurança em código móvel : consiste na execução, em algum momento, de um arquivo executável que foi extraído de site com poder de instalação de interface espiã no microcomputador ou dispositivo móvel, sendo utilizado em rede cabeada ou sem fio.

Toda a segurança em redes sem fio precisa ser monitorada por servidores que possam gerenciar o acesso a redes pelos dispositivos móveis, principalmente entender que pode acontecer, em algum momento, que um dispositivo em rede sem fio esteja realizando muitas requisições aos servidores ou utilizando boa parte da banda larga (internet). Nesse caso específico, o melhor é o administrador de redes identifique o dispositivo móvel e bloqueie o seu acesso à rede móvel.

praticar
Vamos Praticar

Os tipos de segurança em redes sem fio são importantes para garantir que o  roteador da rede móvel possa ter a proteção adequada para os dispositivos móveis. No caso, analisando o protocolo WPA2, assinale a alternativa que relaciona a criptografia utilizada nesse protocolo.

Parabéns! Respostas enviadas. Aguarde.
Oops! Something went wrong while submitting the form.
indicações
Material Complementar
Livro

Fundamento da Segurança da Informação: com base na ISO 27001 e na ISO 27002

Hans Bars, Kees Hintzbergen e Jule Hintzbergen.

Tradução de André Smulders

Editora: Brasport

ISBN: 9787-85-7452-860-1

Comentário: Este livro é recomendado para o entendimento da Segurança da Informação com maior profundidade, para alinhamento com a segurança em redes sem fio.

conclusão
Conclusão

Podemos concluir a importância do profissional em TI conhecer bem as características da segurança em redes sem fio, pois, utilizando a criptografia adequada ao tipo de rede para a conexão dos dispositivos móveis, ele pode diminuir o impacto das vulnerabilidades para o funcionamento da rede móvel. Desse modo, quanto mais informações sobre protocolos, criptografia e tipo de segurança em redes, ele poderá melhorar a proteção da rede móvel.

Os protocolos WPA2 e WPA3 são os métodos de segurança mais utilizados pelas redes móveis e podem proporcionar melhor segurança à rede sem fio. Assim, é importante entender o modo de implementar, conforme as necessidades de uso de cada modelo de rede, para evitar riscos de segurança aos dispositivos móveis.

referências
Referências Bibliográficas

BARS, Hans; HINTZBERGEN, Kees; HINTZBERGEN, Jule. Fundamento da Segurança da informação : com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018. Tradução de André Smulders. Disponível em: https://www.amazon.com.br/dp/B079C58RWV/ref=dp-kindle-redirect?_encoding=UTF8&btkr=1 . Acesso em: 07 fev. 2020.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores . 5. ed. Tradução de Daniel Vieira. Revisão técnica de Isaias Lima. São Paulo: Pearson Prentice Hall, 2011.

© 2020 - LAUREATE - Todos direitos reservados