quinta-feira, 1 de março de 2012

Segurança em Redes Sem Fio


A rede wireless possui várias vantagens, como: 
  • Mobilidade. Onde o usuário pode ter acesso a rede em qualquer lugar onde haja seu alcance. 
  • Não usa telefone, com isso a linha telefônica fica livre. 
  • Custo de manutenção simples. 
  • Alta imunidade contra interferência eletromagnéticas. 
  • Entre outras.

Mas também possui algumas desvantagens, como: 
  • Custo de implantação, onde chegam a custar até 10 vezes mais do que adaptadores Ethernet de alta velocidade.
  • Segurança e privacidade, pois a interface da rede wireless é mais fácil de ser burlada do que sistemas físicos tradicionais. Onde para solucionar esse problema, deve-se sempre utilizar a criptografia dos dados através de protocolos.

Segurança:
Intrinsecamente, os canais sem fio são mais suscetíveis a interceptores não desejados. O uso de ondas de rádio na transmissão de dados também pode interferir em outros equipamentos de alta tecnologia, como por exemplo, equipamentos utilizados em hospitais. Além disso, equipamentos elétricos são capazes de interferir na transmissão acarretando em perdas de dados e alta taxa de erros na transmissão.

Questões de segurança:
Existem alguns problemas de segurança que devem ser considerados no uso de
WLANs. Nestas redes, qualquer pessoa com equipamento adequado poderá captura os
dados transmitidos. Além disso, por serem simples de instalar, muitas pessoas estão
utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em
empresas, sem o conhecimento dos administradores de rede.
Vários cuidados devem ser observados quando pretende-se conectar à uma WLAN. O
principal é usarfirewall, antivírus, aplicar as últimas atualizações de softwares, desabilitar o
compartilhamento de pastas e impressoras sempre que não houver uso, enfim.
Além disso existem protocolos de criptografia tais como o WPE e WPA, sendo WPA o
mais utilizado devido à sua grande segurança em relação ao WPE.


Protocolos de Segurança

WEP

O primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio semelhante a segurança das redes com fio foi o WEP (Wired Equivalent Privacy). No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

WPA
 
Também chamado de
WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP. Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.

WPA2


O WPA2 foi uma substituição da 'Wi-fi Alliance' em 2004 à tecnologia WPA, pois embora fosse bem segura em relação ao padrão anterior WEP, a 'Wi-fi Alliance' teve a intenção de fazer um novo certificado para redes sem fio mais confiável e também necessitava continuar o investimento inicial realizado sobre o WPA. O padrão 802.11i substitui formalmente o WEP e outras características de segurança do padrão original 802.11. Sendo assim, o WPA2 é uma certificação de produto disponibilizada pelo 'Wi-Fi Alliance', que certifica os equipamentos sem-fio compatíveis com o padrão 802.11i. Este utilizava um protocolo denominado 'Advanced Encryption Standard (AES)', que é muito seguro e eficiente, mas possui a desvantagem de exigir bastante processamento. O seu uso é recomendável para quem deseja alto grau de segurança, mas pode prejudicar o desempenho de equipamentos de redes não tão sofisticados (geralmente utilizados no ambiente doméstico). É necessário considerar também que equipamentos mais antigos podem não ser compatíveis com o WPA2, portanto, a sua utilização deve ser testada antes da implementação definitiva.


TKIP
O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais segurança. O Temporal Key Integrity Protocol permite eliminar os problemas de confidencialidade e integridade apresentados pelo WEP. Basicamente, TKIP é uma função geradora de chaves para o WEP. Funciona da seguinte forma: o dispositivo começa com uma chave-base secreta de 128 bits, chamada de TK (Temporal Key), então ela é combinada com o TA (Transmitter Address), o endereço MAC do transmissor, criando a chave chamada de TTAK (Temporal and Transmitter Address Key), ou aChave da Fase 1. A TTAK é então combinada com o IV (agora com 48 bits) para criar as chaves que variam a cada pacote, chamadas de RC4KEY. Cada chave é utilizada pelo RC4 para criptografar somente um pacote. Percebe-se através do exposto que cada estação, da mesma rede, utiliza uma chave diferente para se comunicar com o ponto de acesso.
AES
Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. Isso pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente e existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o ponto de acesso não possui poder de processamento suficiente.
Tanto
ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar). A passphrase é uma espécie de senha que garante o acesso à rede. Como em outras situações, de nada adianta um sistema complexo de criptografia se as senhas usadas ao fáceis de adivinhar.


Um dos sistemas existentes são os Sistemas Narrowband (Banda Estreita):

Este sistema opera numa frequência de radio especifica, mantendo o sinal de rádio o mais estreito possível o suficiente para passar as informações.
Com o sinal sendo muito estreito, corre o risco de ocorrer o crosstalk (interferência indesejada que um canal de transmissão causa em outro), e pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de frequência.

Além desse sistema, tem o protocolo RSN:

A segurança de um protocolo criptográfico assenta fortemente na(s) chave(s) secreta(s), ficando completamente perdida se a(s) chave(s) forem copiadas ou roubadas.
No RSN, o contexto de segurança é definido pela posse de chaves de duração limitada. Ao contrário do WEP, no RSN existem muitas chaves diferentes, fazendo parte de uma hierarquia de chaves (“Key hierarchy”), e a maioria destas chaves não são conhecidas antes do processo de autenticação estar concluído. De fato, a criação das chaves é feita em tempo real enquanto o contexto de segurança é estabelecido depois da autenticação. Estas podem ser atualizados de tempos em tempos, mas são sempre destruídas quando o contexto de segurança é encerrado.
Durante a fase da autenticação, um utilizador tem de provar a sua identidade, demonstrando que está de posse de um segredo. Ultrapassando este teste, poderá receber as outras chaves - no RSN, depois de ultrapassada corretamente a fase da autenticação, recebem-se ou criam-se as chaves que são usadas na cifragem e proteção dos dados. Estas chaves denominam-se por chaves temporais ou chaves de sessão, uma vez que apenas são utilizadas enquanto um contexto de segurança estiver estabelecido, isto é, no momento em que uma comunicação for encerrada, simplesmente podem-se “deitar fora” estas chaves. A autenticação é baseada numa informação secreta partilhada entre partes que não pode ser criada automaticamente. A base de todos os métodos de autenticação é a de que a entidade que vai ser autenticada possua a partida alguma informação especial, que é designada de chave mestra (“Master Key”). É fulcral utilizar a chave mestra de maneira a que nunca seja descoberta por alguém não desejado. Regra geral, a chave mestra nunca é usada diretamente, sendo apenas usada para criar as chaves temporais (o WEP, claro, violou esta regra, utilizando a chave mestra tanto na autenticação como na cifragem).

Recomendações:

  • Instale o roteador em um local mais afastado da rua e de janelas.
  • Muitos roteadores permitem controlar a intensidade do sinal então diminua a intensidade para restringir a propagação para fora do prédio.
  • Trocar a senha padrão do roteador, em geral o nome de usuário é admim e a senha também é admim.
  • Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID.
  • Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador.
  • Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits se possível.
  • Instale atualizações de firmware quando disponibilizadas pelo fabricante.
  • Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.
  • Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o anti-virus, o sistema operacional e os programas.


Webgrafia:

0 comentários:

Postar um comentário

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | coupon codes