Carregando Pesquisa
Facebook Twitter
Apostilas Artigos Tutoriais Aulas Blog Ferramentas de Rede Fórum Downloads Colabore Fale Conosco
» tutoriais
:: Aspectos para a Construção de uma Rede Wireless Segura

José Mauricio dos Santos Pinheiro em 02/11/2004

 

As redes locais sem fio, também conhecidas como WLAN’s, são especificadas por órgãos internacionais como o IEEE na série 802.11, onde encontramos o tão falado Wi-Fi (802.11b). São redes que utilizam sinais de rádio para a sua comunicação.

Estas redes ganharam popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos, empresariais, comerciais, etc.

Este tipo de rede define duas formas básicas de comunicação:

Modo infra-estrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);

Figura 1 - Modo Infra-Estrutura

Modo Ad-Hoc: permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.

Figura 2 - Modo Ad Hoc

Embora esse tipo de rede seja muito útil, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários:

Os equipamentos utilizam sinais de rádio para a comunicação e qualquer pessoa com um equipamento mínimo como, por exemplo, um PDA ou Laptop provido de uma placa de rede wireless, pode interceptar os dados transmitidos por um cliente wireless;

Devido à facilidade de instalação, muitas redes desse tipo são instaladas sem nenhum cuidado adicional e até mesmo sem o conhecimento dos administradores de rede.

Cuidados básicos

Vários cuidados devem ser observados quando se pretende conectar um equipamento a uma rede wireless como cliente, quer seja com Laptops, PDA’s, estações de trabalho, etc. Dentre eles, pode-se citar:

Firewall - Considerar que a conexão com uma WLAN representa conectar-se a uma rede pública e, portanto, o computador estará exposto a ameaças. É importante que o computador possua um firewall pessoal, com uma versão de antivírus instalada e atualizada, com as últimas correções de seus softwares (sistema operacional, aplicativos, etc) e não esquecer de desabilitar o compartilhamento de discos, impressoras, etc.

Modos de operação - Desabilitar o modo Ad-Hoc. Utilizar esse modo apenas se for absolutamente necessário e desligá-lo assim que não precisar mais;

Protocolos de Segurança – Utilizar um protocolo de segurança como, por exemplo, o protocolo WEP (Wired Equivalent Privacy), que permite criptografar o tráfego entre o cliente e o AP. O administrador de rede deve verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;

Criptografia de dados - Considerar o uso de criptografia nas aplicações, como por exemplo, o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPN’s;

Utilização da rede - Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e Laptops permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões específicos. No caso de laptop com cartões wireless PCMCIA, inserir o cartão apenas quando for usar a rede e retirá-lo ao término da conexão.

Dicas de Segurança

Existem configurações de segurança mais avançadas para redes wireless, que requerem conhecimentos mais profundos de administração de redes. O site de notícias ZDNet.com disponibilizou em janeiro de 2003 um texto do especialista americano Scott Lowe sobre segurança em redes sem fio.

No artigo em questão, Lowe indica seis aspectos principais para construção de uma rede wireless de maneira segura:

Planejar o local ideal da antena

O primeiro passo para implementação de pontos de acesso fechado a uma rede wireless está no local em que a antena, que oferece o sinal para os pontos de acesso, vai estar. Não se recomenda que a antena fique perto de janelas - ao menos que o vidro da janela bloqueie tais sinais. O ideal é colocar a antena no centro da área de cobertura.

Utilizar o protocolo WEP

O WEP (Wired Equivalent Privacy) é um método criptográfico em redes sem fio. Muitos revendedores de redes wireless desabilitam o WEP para facilitar a instalação. No entanto, crackers podem ter acesso imediato em redes sem o WEP habilitado.

Mudar o SSID e desabilitar o broadcast

O SSID (service set identifier) é uma string de identificação utilizada em pontos de acesso a redes sem fios pelo qual os clientes podem iniciar suas conexões. Este identificador é fixado pelo fabricante e cada um deles usa um identificador default, como exemplo, "101" para dispositivos da 3Com. Muitos crackers conhecem e utilizam estes identificadores para fazer uso sem autorização dos serviços de redes sem fios. Observar que se deve trocar primeiro o SSID da rede para, posteriormente, desativar o broadcast.

Desabilitar o DHCP (Dynamic Host Configuration Protocol)

No princípio, isto pode parecer uma tática de segurança estranha, mas para redes sem fios, faz sentido. Com este passo, os crackers seriam forçados a decifrar o IP, a máscara de rede e outros parâmetros de TCP/IP exigidos. Se mesmo assim um cracker puder fazer uso do ponto de acesso por qualquer razão, ele precisará ainda entender como configurar de maneira correta o endereço IP.

5. Desabilitar ou modificar os parâmetros SNMP (Simple Network Management Protocol)

Se a rede suportar o protocolo SNMP, é recomendável desabilitá-lo ou modificar seus parâmetros. Se essa providência não for tomada, crackers poderão usar o SNMP para conseguir informações importantes sobre a rede local.

Utilizar "access lists"

Recomenda-se o uso de listas de acesso, especificando exatamente quais máquinas poderão se conectar no ponto de acesso da rede.

Para redes wireless domésticas deve-se ter em mente que, dependendo da potência da antena do AP (Access Point), uma rede doméstica pode abranger uma área muito maior que apenas uma casa. Devido a esse fato, uma rede pode ser utilizada sem o conhecimento do administrador ou ter seu tráfego capturado por pessoas que estejam nas proximidades.

Assim como nas redes wireless para aplicações comerciais, deve-se mudar as configurações padrão que acompanham o AP. Alguns exemplos são:

  • Alterar as senhas;

  • Alterar o SSID (Server Set ID);

  • Desabilitar o broadcast de SSID;

  • Usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego entre os clientes e o AP;

  • Trocar as chaves WEP que acompanham a configuração padrão do equipamento. Procurar usar o maior tamanho de chave possível (128 bits);

  • Desligar o AP quando não estiver em uso na rede.

 

Imprima este artigo


José Maurício Santos Pinheiro
Professor Universitário, Projetista e Gestor de Redes, 
membro da BICSI, Aureside, IEC e autor dos livros
 
· Guia Completo de Cabeamento de Redes - (Editora Campus) ·
· Cabeamento Óptico - (Editora Campus) ·

E-mail: jm.pinheiro@projetoderedes.com.br

© www.projetoderedes.com.br - Termos e Condições de Uso