Segurança em Redes sem Fio
Segurança em Redes Sem Fio
A segurança em redes é um assunto bastante discutido no atual cenário corporativo ou doméstico, por se tratar das vulnerabilidades, ou seja, dos riscos que as redes podem sofrer sem a proteção adequada de segurança da rede cabeada ou móvel. Afinal, quanto maior o investimento em segurança, menor serão os riscos para as empresas que, em algum momento, podem estar expostas com suas fragilidades relacionadas às redes de computadores.
Na maioria dos assuntos referentes à segurança da informação, entre outros, tratamos dos seguintes assuntos: confidencialidade, integridade, disponibilidade, confiabilidade e autenticidade. Esses são os principais aspectos quando tratamos da segurança da informação. No entanto, pensando na segurança em redes sem fio, o que percebemos é que muitas redes possuem diversos equipamentos Wi-Fi expostos e que dependem do profissional de redes de computadores para dimensioná-los, configurá-los e aplicar-lhes a segurança adequada. Em muitos casos, torna-se necessário utilizar protocolos de redes que possam garantir segurança aos dispositivos em redes móveis para assegurar a cobertura de área.
Os ambientes corporativos ou domésticos, com o uso de dispositivos móveis, sofrem vulnerabilidades no dia a dia, ou seja, riscos que a tecnologia pode enfrentar como acessos indesejáveis à rede móvel. Essas vulnerabilidades podem estar relacionadas ao acesso de pessoas que atacam a rede móvel, com a intenção de instalar aplicativos para o monitoramento ou acesso indesejável às informações dos usuários conectados por dispositivos móveis à rede sem fio.
A maior parte dos problemas de segurança é causada propositalmente por pessoas mal-intencionadas, que tentam obter algum benefício, chamar atenção ou prejudicar alguém. Assim para tornar uma rede segura envolve lidar com adversários inteligentes e dedicados (TANENBAUM; WETHERALL, 2011, p. 479.)
No Quadro 3.1, temos alguns exemplos de tipos de invasores que estão presentes no dia a dia das redes das empresas ou domésticas, sejam cabeadas e sem fio. O propósito deste quadro é esclarecer quanto ao objetivo de cada invasor, para visualizarmos, conforme acesso, o tipo de proteção necessário aos ativos valiosos do meio corporativo ou doméstico.
O estudante de universidade, em algum momento, pode encontrar um microcomputador logado no laboratório de informática e acessar o e-mail com as informações de outro aluno. Por outro lado, o cracker tem por objetivo testar a segurança para roubar dados das empresas, principalmente bancos. O terrorista pode conseguir o acesso pelas redes sem fio ou cabeadas, a fim de roubar segredos de organizações. No caso do espião, este pode querer atacar a rede para descobrir segredos militares, como, por exemplo, em uma guerra. Por último, o ex-funcionário pode, pelo motivo do ato da demissão, querer apagar informações da rede armazenadas no servidor de arquivos.
No meio corporativo, as vulnerabilidades são frequentes, mas se torna necessário utilizar a segurança ideal para garantir a melhor segurança aos dispositivos móveis, principalmente para permitir o acesso a usuários que estão autorizados para a conectividade em rede móvel.
O ambiente corporativo ou doméstico, com uso de dispositivos móveis no dia a dia, possui vulnerabilidades, ou seja, riscos que a tecnologia pode enfrentar com acessos indesejáveis à rede móvel. Desse modo, qual a característica relacionada ao tipo de autor em “testar o sistema de segurança de alguém e roubar dados”. Assinale a alternativa correta.
O controle de acesso à rede sem fio pode ser realizado em diversos locais, que podem fornecer acesso aos usuários em rede móvel. É comum encontrarmos rede móvel em
shopping
, cafeteria, restaurante ou outros lugares onde o acesso é livre para o uso da internet. Por outro lado, em relação à segurança, é necessário pensar na proteção, para diminuir os ataques às redes sem fio.
Para entender o controle de acesso às redes Wireless, precisamos compreender alguns tópicos que serão estudados a seguir, conforme Tanenbaum e Wetherall (2011):
O controle de acesso a redes Wireless exige a liberação de acesso às pessoas autorizadas. Pensando nesse modelo, apesar das redes sem fio poderem disponibilizar o sinal livre a todos os usuários em muitos locais ( shoppings , supermercados, universidades, entre outros), é necessário que o usuário se conecte e após essa ação, exige-se dele digitar usuário e senha de autenticação para garantir que se tenha acesso àquela rede sem fio. Por outro lado, a autenticação pelo administrador de redes é importante para rastrear o que o usuário está fazendo e, principalmente, se está usando a rede sem fio com intenções de “ataque” ou “espiando” algum recurso da rede móvel.
Esta técnica é utilizada na rede móvel quando um processo confirma se a conexão representa um contato com pessoa conhecida que possua segurança para trocar informações. Desse modo, assinale a alternativa correta, que tenha a característica representada no texto.
A criptografia pode ser entendida como a forma de guardar e mostrar, em outro momento, a conexão que foi estabelecida entre a origem e o destino após a uma ação que poderá ser visualizada com as informações. Nesse contexto, podemos citar dois tipos de criptografia: a simétrica e assimétrica.
Toda criptografia de chaves simétricas utiliza a mesma chave para codificar e decodificar, por meio do bloco de cifras em que ocorre a entrada de um texto simples e a sua saída acontece gerando o texto cifrado, ou seja, usando a criptografia para dar segurança ao pacote.
A criptografia simétrica o seu objetivo é tornar o algoritmo de criptografia tão complexo e embaralhado que, mesmo que criptoanalista adquira enormes volumes de texto cifrado a sua própria escolha, sem a chave ele não será capaz visualizar as informações de envio do pacote (TANENBAUM; WETHERALL, 2011, p. 488.)
A criptografia assimétrica é a junção de duas chaves (pública e privada), sendo que uma parte é criptografada com chave pública e, do outro lado, para descriptografar, deve-se utilizar a chave privada.
DES –
Data Encryption Standard
: consiste em criptografia voltada para produtos de segurança na área de tecnologia da informação, sendo que o texto simples é criptografado em blocos de 64 bits.
3DES
: consiste em três estágios e duas chaves, que são utilizadas para criptografar e descriptografar.➢
Blowfish
: consiste em cifra de bloco simétrica que substituiu o modelo DES, sendo que o blowfish possui chave de 32 bits a 448 bits, que a torna ideal para uso doméstico.
Cast5
: consiste em cifragem em bloco que é utilizada em produtos.
AES
: consiste no padrão de tamanhos de chaves e blocos de 128 bits até 256 bits, sendo utilizado com a criptografia e descriptografia, utilizada pelos microprocessadores da empresa Intel.
DSA
: consiste em classe abstrata em que todas as implementações devem ser herdadas.
RSA
: consiste em método que se baseia em alguns princípios da teoria de números, sendo que a segurança do método se baseia na dificuldade de fatorar números extensos.
MD5
: consiste no método em que a mensagem é preenchida para o tamanho de 448 bits.
SHA-1 e SHA-2
: consistem em processar dados de entrada em blocos de 512 bits e gerar um sumário da mensagem de 160 bits.
A criptografia de rede sem fio é utilizada com os protocolos de redes para proteger a sua rede móvel, garantindo a confidencialidade do envio de pacotes entre dispositivos móveis. Os protocolos WEP, WPA, WPA2 e WPA3 podem utilizar a criptografia e são compatíveis com a maioria dos dispositivos móveis, roteadores e adaptadores.
A segurança em redes sem fio depende do uso da criptografia adequada para garantir acesso seguro aos dispositivos móveis das redes sem fio. Dessa maneira, ter uma criptografia adequada com a capacidade de codificar e decodificar torna-se um meio excelente do uso da tecnologia para garantir a proteção da mobilidade. Nesse contexto, a maioria dos tipos de protocolos e criptografia existentes no mercado pode utilizar, como, por exemplo, a segurança WPA, que possui limitações e vulnerabilidades, que, posteriormente, foi superada com novas tecnologias de segurança com o WPA2 e WPA3.
Dessa forma, o profissional de TI precisa entender todos os elementos que possam estar relacionados com a segurança em redes sem fio, para dimensionar e proteger a rede móvel conforme as particularidades de cada rede móvel das empresas.
Seguem algumas características de protocolos que utilizam a criptografia sem fio:
As classes privada (simétrica) e pública (assimétrica) possuem vários tipos de criptografia que podem ser utilizadas em projetos de redes para garantir a proteção adequada aos projetos de rede móvel. Assim, recomenda-se, para o desenvolvimento da rede sem fio, que o profissional de TI saiba adotar a configuração mais próxima da realidade de cada rede móvel das empresas.
Leia o trecho a seguir.
A característica desta classe é pública ou assimétrica e consiste em método que se baseia em alguns princípios da teoria de números, sendo que a segurança do método se baseia na dificuldade de fatorar números extensos utilizados em projetos de redes sem fio para obter de resultados positivos.
Assinale a alternativa que corresponda ao texto.
Os tipos de segurança em redes sem fio são importantes para garantir que o equipamento da rede móvel possa assegurar a proteção necessária aos dispositivos móveis. No caso, por exemplo, do uso do roteador em rede sem fio, este pode utilizar os protocolos WEP, WPA, WPA2 e WPA3, sendo que a segurança da rede móvel precisa estar configurada de modo adequado com a criptografia compatível com o tipo de segurança.
Usar o equipamento correto pode trazer vantagens para as empresas, principalmente utilizando-se equipamento com conexão em cloud para facilitar o acesso às informações. A rede móvel possui a cada dia desafios que devem ser superados conforme a identificação do tipo de vulnerabilidade, mas existem empresas fabricantes que estão constantemente desenvolvendo novas tecnologias em segurança em redes sem fio, como, por exemplo, a empresa CISCO, que é especializada em redes. O artigo a seguir pode complementar as informações sobre os tipos de segurança em redes sem fio.
No protocolo WPA, para a geração da segurança com o padrão compatível entre os equipamentos móveis, o ideal é utilizar a criptografia TKIP – Temporal Key Integrity Protocol , sendo que para o WPA2 podemos utilizar a criptografia AES – Advanced Encryption Standard , que permite maior segurança aos dispositivos móveis.
Assim, para entendermos melhor a segurança em redes sem fio, será necessário descrever alguns tópicos importantes, como:
Toda a segurança em redes sem fio precisa ser monitorada por servidores que possam gerenciar o acesso a redes pelos dispositivos móveis, principalmente entender que pode acontecer, em algum momento, que um dispositivo em rede sem fio esteja realizando muitas requisições aos servidores ou utilizando boa parte da banda larga (internet). Nesse caso específico, o melhor é o administrador de redes identifique o dispositivo móvel e bloqueie o seu acesso à rede móvel.
Os tipos de segurança em redes sem fio são importantes para garantir que o roteador da rede móvel possa ter a proteção adequada para os dispositivos móveis. No caso, analisando o protocolo WPA2, assinale a alternativa que relaciona a criptografia utilizada nesse protocolo.
Ano: 2014
Comentário: Comentário: Este filme conta a história de um hacker que desafia a segurança de redes.
Para conhecer mais sobre o filme , acesse o trailer a seguir.
Hans Bars, Kees Hintzbergen e Jule Hintzbergen.
Tradução de André Smulders
Editora: Brasport
ISBN: 9787-85-7452-860-1
Comentário: Este livro é recomendado para o entendimento da Segurança da Informação com maior profundidade, para alinhamento com a segurança em redes sem fio.
Podemos concluir a importância do profissional em TI conhecer bem as características da segurança em redes sem fio, pois, utilizando a criptografia adequada ao tipo de rede para a conexão dos dispositivos móveis, ele pode diminuir o impacto das vulnerabilidades para o funcionamento da rede móvel. Desse modo, quanto mais informações sobre protocolos, criptografia e tipo de segurança em redes, ele poderá melhorar a proteção da rede móvel.
Os protocolos WPA2 e WPA3 são os métodos de segurança mais utilizados pelas redes móveis e podem proporcionar melhor segurança à rede sem fio. Assim, é importante entender o modo de implementar, conforme as necessidades de uso de cada modelo de rede, para evitar riscos de segurança aos dispositivos móveis.
BARS, Hans; HINTZBERGEN, Kees; HINTZBERGEN, Jule. Fundamento da Segurança da informação : com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018. Tradução de André Smulders. Disponível em: https://www.amazon.com.br/dp/B079C58RWV/ref=dp-kindle-redirect?_encoding=UTF8&btkr=1 . Acesso em: 07 fev. 2020.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores . 5. ed. Tradução de Daniel Vieira. Revisão técnica de Isaias Lima. São Paulo: Pearson Prentice Hall, 2011.