• Nenhum resultado encontrado

Wi-Fi: veja cinco dicas para aumentar a segurança de sua conexão sem fio à internet

N/A
N/A
Protected

Academic year: 2021

Share "Wi-Fi: veja cinco dicas para aumentar a segurança de sua conexão sem fio à internet"

Copied!
14
0
0

Texto

(1)

Wi-Fi: veja cinco dicas para

aumentar a segurança de sua

conexão sem fio à internet

Montar uma rede Wi-Fi em casa já não é nenhum mistério. O acesso à banda larga fixa está cada vez mais acessível (os planos mais baratos ficam em torno de R$ 30). Comprar um roteador sem fio, para compartilhar o sinal, também não exige grandes gastos (um modelo simples custa R$ 60). Mas não ter uma rede segura pode causar grande dor de cabeça ao usuário. As consequências podem ir do mau funcionamento da rede ocasionado por “ladrões de Wi-Fi” à invasão de computadores. O UOL Tecnologia ouviu especialistas que ensinam — de forma simples — como deixar uma rede sem fio menos vulnerável a ataques (ou aproveitadores). Confira a seguir.

Tenha uma rede com senha e com

criptografia

Usar criptografia em um roteador significa que as informações de quem acessa aquela rede sem fio estarão codificadas — os dados não serão identificados facilmente em caso de interceptação. Seria como se alguém tentasse pegar uma extensão do telefone e não conseguisse entender nada, pois as pessoas estão falando em uma linguagem de código.

Apesar da definição complicada, todos os roteadores sem fio contam com opções de criptografia (há diversos tipos). O mais comum é o padrão de criptografia WPA2. Para ativá-lo, o usuário deve acessar as configurações do roteador (assista no vídeo) e definir uma senha (de no mínimo oito caracteres). “Ao criar a senha, é importante que o usuário procure misturar letras e números para deixá-la mais segura”, aconselha Nestor de Oliveira, coordenador do curso de hardware da Impacta. Veja

(2)

aqui como criar uma senha segura.

COMO FAZER:

Saiba como instalar roteador para usar rede Wi-Fi em casa

Troque com frequência a senha da internet

sem fio

A medida não se aplica nos casos de pessoas que vivem sozinhas e que são as únicas usuárias. No entanto, a partir do momento que há mais acessos (sobretudo de terceiros) é recomendável mudar com certa frequência. Essa ação de caráter preventivo é boa até para que ninguém consiga se conectar automaticamente a o r o t e a d o r , r o u b a n d o l i n k d e i n t e r n e t . “ F i c a r disponibilizando a senha de Wi-Fi para os outros é como liberar a senha de banco”, alerta Taciano Pugliesi, diretor de produtos da D-Link (fabricante de roteadores).

Dependendo do nível de segurança, é possível que a pessoa que acesse a rede doméstica possa visualizar ou modificar arquivos de computadores desta mesma rede.

Como fazer: Acesse as configurações do roteador, escolha a

opção Wireless e altere a senha — o passo a passo para mudar a senha que libera a internet está detalhado na parte finaldeste vídeo.

Mude a senha padrão de acesso ao roteador

Todos os roteadores contam com uma senha para configuração do aparelho. O comportamento normal de quem tem rede Wi-Fi é deixar os valores padrão (geralmente o usuário de login é admin e a senha também). O problema é que a senha padrão de cada roteador está disponível na internet em páginas como o routerpasswords.com. Lembre-se: esta é a senha para configuração do roteador, não a senha para acessar a rede sem fio.

(3)

Com a senha padrão em mãos, um usuário mal-intencionado pode conectar um cabo de rede ao roteador e tomar conta da rede, configurando o aparelho para limitar a internet para o próprio dono do aparelho, por exemplo.

Como fazer: ao acessar as configurações do roteador (veja no vídeo), há um menu chamado Setup, Set Password (definir senha) ou Administration — depende do modelo de roteador. Lá, o usuário deve procurar pelo campo router password (senha do roteador) e mudar o campo password (senha).

“Esconda a rede Wi-Fi”

O SSID é um conjunto de caracteres que dá nome a uma rede. Quando o nome de tal rede é “visitantes” ou “hotel” significa que este é o SSID dela. Por padrão, todos os roteadores deixam o nome da rede exposto. Basta ter um dispositivo portátil (smartphone, tablet ou laptop) para saber que existe uma rede sem fio em determinado local.

(4)

No entanto, por questão de segurança, é possível esconder a rede, tornando-a acessível apenas para quem souber que existe uma rede naquele local (ou seja, se o dono disser e ceder o login e senha).

Como fazer: O processo para esconder varia de roteador para

roteador, mas em linhas gerais esta especificação fica em Configurações Wireless e pode ser encontrada com os nomes “Hide your network” (Esconder sua rede), Enable SSID Broadcast (Emitir difusão SSID – neste caso, a opção deve ser desmarcada) ou Hide SSID (Esconder SSID). Com esta opção ativada, os dispositivos só poderão se conectar depois de configurada neles a nova rede.

Desligue o roteador quando não estiver

usando

É recomendado desligar o roteador durante o período que ninguém usa. “Além de economizar energia, pode evitar que usuários mal-intencionados tentem burlar a rede”, diz Pugliese. Aliás, se não há rede ativa, não há nem tentativa de ataque.

Redes Sem Fio (Wireless):

Fundamentos e Padrões

As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com boa conectividade em áreas prediais ou de campus.

(5)

Classificações

WPAN

Wireless Personal Area Network (WPAN, rede de área pessoal sem fio) é um tipo de rede onde vários dispositivos, como celulares, estão conectados a uma rede sem fio disponibilizada em um alcance pequeno, normalmente alguns metros. Está normalmente associada ao Bluetooth (antigamente ao IR). Pode ser vista com a interacção entre os dispositivos móveis de um utilizador. A WPAN é projectada pra pequenas distância, baixo custo e baixas taxas de transferência.

WLAN

Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.

WLAN Indoor

Dizemos que uma WLAN é indoor quando o sinal está sendo transmitido em ambiente fechado normalmente na presença de muitos obstáculos, um escritório é um bom exemplo.

Não há necessidade de visada direta entre as antenas para que haja comunicação. Alcance pequeno em torno de até 300 metros. Podem ter a presença de um Ponto de Acesso ou não.

ADHOC:

Não existem Pontos de Acesso (AP) Comunicação feita cliente – cliente Não existe canalização do tráfego

Performance diminui a medida que novos clientes são acrescentados

(6)

Suporta no máximo 5 clientes para uma performance aceitável com tráfego leve

Infraestrutura:

Necessidade de um Ponto de Acesso (AP)

Comunicação cliente – cliente não é permitida. Toda a comunicação é feita com o AP.

Centralização do tráfego. Todo o tráfego da Rede passa pelo AP.

Compreende dois modos de operação: BSS (Basic Service Set), ESS (Extended Service Set)

Sistema BSS – Consiste de um Ponto de Acesso ligado a rede

cabeada e um ou mais clientes wireless. Quando um cliente quer se comunicar com outro ou com algum dispositivo na rede cabeada deve usar o Ponto de Acesso para isso. O BSS compreende uma simples célula ou área de RF e tem somente um identificador (SSID). Para que um cliente possa fazer parte da célula ele deve estar configurado para usar o SSID do Ponto de Acesso.

Sistema ESSS – São 2 sistemas BSS conectados por um sistema de

distribuição, seja ele LAN, WAN, Wireless ou qualquer outro. Necessita portanto de 2 Pontos de Acesso. Permite roaming entre as células. Não necessita do mesmo SSID em ambos os BSS.

WLAN Outdoor

Dizemos que uma WLAN é outdoor quando o sinal está sendo transmitido ao ar livre, uma comunicação entre dois prédios é um bom exemplo. As antenas ficam nos topos dos prédios e para que haja comunicação é necessário haver visada direta entre elas. Possui longo alcance podendo chegar a vários kilômetros.

WMAN

(7)

metropolitana sem fio (wireless).

WWAN

Wireless Wide Area Network – WWAN (Rede de longa distância

s e m - f i o ) é u m a t e c n o l o g i a q u e a s o p e r a d o r a s de celulares utilizam para criar a sua rede de transmissão (CDMA, GSM, etc).

Padrões

Como WLANs usam o mesmo método de transmissão das ondas de radio AM/FM, as leis que as regem são as mesmas destes. O FCC (Federal Comunications Comission), regula o uso dos dispositivos WLAN. O IEEE ( Institute of Eletrical and Eletronic Engineers) é responsável pela criação e adoção dos padrões operacionais. Citamos os mais conhecidos:

802.11:

Criado em 1994, foi o padrão original. Oferecia taxas de transmissão de 2 Mbps.

Caiu em desuso com o surgimento de novos padrões.

802.11a:

Dentro dos padrões do IEEE chegava a 54 Mbps, mas nos fabricantes não padronizados podia chegar até 108 Mbps; Frequência de 5 GHz;

Suportava 64 utilizadores por AP; Não sofria de interferência;

Incompatível com os padrões no que diz respeito a Access Points 802.11 b e g;

Alcance indoor de até 25 mts e outdoor de 75 metros;

802.11b:

(8)

Mbps nos não padronizados; Frequência de 2.4 GHz;

Inicialmente suportava 32 utilizadores por AP;

Alta interferência, devido a telefones móveis, microondas e dispositivos Bluetooth;

Muito utilizado por provedores de internet sem fio;

Incompatibilidade com dispositivos de fabricantes diferentes;

Alcance indoor até 35 metros e outdoor até 100 metros;

802.11e:

Agrega o QoS às redes sem fio;

Adicionado o recurso Transmission Opportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede;

802.11g:

Baseado na compatibilidade do 802.11b; Velocidade de 54 Mbps;

Incompatibilidade com dispositivos de fabricantes diferentes, assim como o 802.11b;

Alcance indoor de até 25 mts e outdoor de 75 metros; Suscetível a interferência;

802.11i:

Atualização de segurança, integrando o AES (Advanced Encryption System), que é mais seguro, em vez do RC4, que é pouco seguro;

802.11n:

Taxas de transferência de 65 Mbps a 300 Mbps;

Método de Transmissão MIMO-OFDM (MIMO significa “multiple-in, multiple-out”, tecnologia de multiplexação que amplia o alcance e a velocidade de redes sem fios, podendo atingir 108 megabits por segundo. Já o OFDM, do inglês “Orthogonal frequency-division multiplexing” é

(9)

uma técnica onde múltiplos sinais são enviados em diferentes frequências.);

Frequência de 2.4 GHZ ou 5 GHz;

Alcance indoor até 50 metros e outdoor de 126 metros;

802.11r:

Padroniza o hand-off rápido, quando o cliente se reassocia em outro AP se estiver se locomovendo;

802.15:

Utiliza um tipo de radiação eletromagnética;

Classe 1 – 100 mW (20 dBm) e alcance de até 100 metros; Classe 2 – 2.5 mW (4 dBm) e alcance de até 100 metros; Classe 3 – 1 mW (0 dBM) e alcance de até 1 metro;

Versão 1.2 tem velocidade de 1 Mbit/s (mais comum); Versão 2.0 + EDR tem velocidade de 3 Mbit/s;

Versão 3.0 tem velocidade de 24 Mbit/s (mais raro); Frequência 2.4 GHz a 2.5 GHz;

Utiliza criptografia de 128 bits SAFER+ (cifragem de blocos);

802.16:

Wi-Max;

Tem o objetivo de promover a compatibilidade e interoperabilidade entre equipamentos do padrão 802.16; Alcance de até 50 km;

Transmissão de 280 Mbps; Utilização outdoor;

Configuração de uma rede sem fio

A configuração da rede wireless é feita em duas etapas. Primeiro você precisa configurar o ESSID, o canal e (caso usada encriptação) a chave WEP ou WPA que dá acesso à rede. O ESSID é uma espécie de nome de rede. Dois pontos de acesso,

(10)

instalados na mesma área, mas configurados com dois ESSIDs diferentes formam duas redes separadas, permitindo que a sua rede não interfira com a do vizinho, por exemplo. Mesmo que existam várias redes na mesma sala, indicar o ESSID permite que você se conecte à rede correta.

Em seguida temos o canal, que novamente permite que vários pontos de acesso dentro da mesma área trabalhem sem interferir entre si. Temos um total de 16 canais (numerados de 1 a 16), mas a legislação de cada país permite o uso de apenas alguns deles. Nos EUA, por exemplo, é permitido usar apenas do 1 ao 11 e na França apenas do 10 ao 13. Essa configuração de país é definida na configuração do ponto de acesso.

O ESSID sozinho provê uma segurança muito fraca, pois qualquer um que soubesse o nome da rede poderia se conectar a ele ou mesmo começar a escutar todas as conexões. Embora o alcance normal de uma rede wireless, usando as antenas padrão das placas e os pontos de acesso, normalmente não passe de 30 ou 50 metros (em ambientes fechados) usando antenas maiores, de alto ganho e conseguindo uma rota sem obstáculos, é possível captar o sinal de muito longe, chegando a 2 ou até mesmo a 5 km, de acordo com a potência de sinal do ponto de acesso usado.

Segurança

Vejamos abaixo alguns tipos de criptografia utilizado em redes sem fio:

WEP (Wired Equivalent Privacy) foi ratificado em 1999 o

primeiro protocolo de segurança tendo como objetivo dar segurança as redes sem fio por meio de um processo de autenticação, mas com o passar do tempo o protocolo ficou desatualizado e foram descoberto várias vulnerabilidades no protocolo WEP onde hoje ele e facilmente quebrando em pouco tempo, apesar do protocolo ainda ser um dos mais usados hoje em dia e padrão dos modens mais antigos.

(11)

WEP2 ou WPA (Wi-Fi Protected Access) foi lançado em 2003 e

apenas um grande upgrade no WEB tendo como objetivo melhorar a segurança das redes sem fio, combantendo quase todas as vulnerabilidades do WEP, com tecnologia aprimorada de autenticação de usuário e de criptografia dinâmica.

WPA2 foi ratificado em meados de 2004 corresponde a versão

final do WPA, a diferença entre WPA e WPA2 e que o WPA utiliza o algoritmo RC4 o mesmo sistema de encriptação utilizado no WEB o TKIP (Temporal Key Integrity Protocol), enquanto o WPA2 se basea na criptografia AES (Advanced Encryption Standard) mais segura que a TKIP, mas exige mais processamento e algumas placas mais antigas não suportam o WPA2 nem mesmo atualizado a firmware.

WPA-PSK de maneira simples WPA-PSK é uma criptografia forte em

que as chaves de criptografia (TKIP) e frequentemente mudada o que garante mais segurança protegendo de ataque hack, muito utilizado por usuários domésticos.

WPA2-PSK e ainda mais seguro que o WPA-PSK onde sua

criptografia (AES) e extremamente forte e resistência a ataques, adotado como padrão de criptografia do governo americano.

Embora nenhum seja livre de falhas, elas são uma camada essencial de proteção, que evita que sua rede seja um alvo fácil. É como as portas de uma casa. Nenhuma porta é impossível de arrombar, mas você não gostaria de morar numa casa sem portas. O WEP é relativamente fácil de quebrar, usando ferramentas como o kismet e ao aircrack, mas o WPA pode ser considerado relativamente seguro.

A regra básica é que os micros precisam possuir a chave correta para se associarem ao ponto de acesso e acessarem a rede. Em geral os pontos de acesso permitem que você especifique várias chaves diferentes, de forma que cada micro pode usar uma diferente.

(12)

Questões de Concursos

(Prova: FCC – 2010 – TRT – 22ª Região (PI) – Técnico Judiciário – Tecnologia da Informação) Handoff é o procedimento empregado em redes sem fio para tratar a transição de uma unidade móvel de uma célula para outra de forma transparente ao usuário, ou seja, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O Handoff está contido no padrão

a) IEEE 802.11g b) IEEE 802.11i c) IEEE 802.11n d) IEEE 802.11r e) IEEE 802.11t

(Prova: FCC – 2009 – SEFAZ-SP – Agente Fiscal de Rendas – Tecnologia da Informação – Prova 3) As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as características de velocidade e frequência corretas corresponde a: a) IEEE 802.11n 128 Mbps 5 GHz. b) IEEE 802.11g 54 Mbps 5 GHz . c) IEEE 802.11b 54 Mbps 5 GHz. d) IEEE 802.11a 11 Mbps 2,4 GHz. e) IEEE 802.11 11 Mbps 2,4 GHz.

(Prova: FCC – 2011 – TRT – 23ª REGIÃO (MT) – Analista Judiciário – Tecnologia da Informação) Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:

a) RC4, RC4 e AES. b) RC4, RC4 e RC4. c) AES, AES e RC4. d) AES, AES e AES.

(13)

e) RC4, AES e AES.

(Prova: FCC – 2011 – INFRAERO – Analista de Sistemas – Segurança da Informação) Sobre segurança em redes sem fio,

a) a única maneira de detectar falsos concentradores é

avaliando a que distância se encontram em relação à estação de monitoramento.

b) os concentradores podem ser úteis para prover monitoramento

do tráfego, o que é suficiente para identificar qualquer tipo de ataque.

c) o correto monitoramento do ambiente de rede é uma das ações

de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.

d) o monitoramento de rede pode detectar os pontos de falha,

mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu.

e) o administrador deve monitorar apenas os padrões em uso no

ambiente.

(Prova: COPEVE-UFAL – 2011 – UFAL – Analista de Tecnologia da Informação) Os dois modos de operação das redes sem fio 802.11 são:

a) Cabeada e sem cabos. b) CSMA/CD e CSMA/CA. c) 802.11a/b e 802.11g d) RTS e CTS.

e) Infraestrutura e ad-hoc.

Comentários e Gabarito

(Prova: FCC – 2010 – TRT – 22ª Região (PI) – Técnico Judiciário – Tecnologia da Informação) Handoff é o procedimento empregado em redes sem fio para tratar a transição de uma unidade móvel de uma célula para outra de forma transparente ao usuário, ou seja, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O Handoff está contido no padrão

(14)

Letra “D”. No padrão Wi-Fi 802.11r a letra r no final significa roaming, que caracteriza a novidade do novo padrão: a possibilidade de trocar de ponto de acesso sem a perda da conexão.

(Prova: FCC – 2009 – SEFAZ-SP – Agente Fiscal de Rendas – Tecnologia da Informação – Prova 3) As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as características de velocidade e frequência corretas corresponde a:

Letra “A”. Padrão IEEE 802.11n – Segundo suas especificações, p o d e a l c a n ç a r v e l o c i d a d e s n a f a i x a d e 3 0 0 M b p s e , teoricamente, pode atingir taxas de até 600 Mbps. Trabalha nas frequências de 2,4GHz e 5GHz.

(Prova: FCC – 2011 – TRT – 23ª REGIÃO (MT) – Analista Judiciário – Tecnologia da Informação) Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:

Letra “A”.

(Prova: FCC – 2011 – INFRAERO – Analista de Sistemas – Segurança da Informação) Sobre segurança em redes sem fio,

Letra “C”. Essa questão é fácil de ser respondida por eliminação, pois não encontrei em nenhum lugar uma referência quanto a afirmação da alternativa correta.

(Prova: COPEVE-UFAL – 2011 – UFAL – Analista de Tecnologia da Informação) Os dois modos de operação das redes sem fio 802.11 são:

Referências

Documentos relacionados

Usuários mais distantes do ponto de acesso podem experimentar velocidades de conexão abaixo da máxima e, para evitar isso, deve-se escolher um local para o

Desta forma, foi concluiu-se que a pele de tilápia apresenta alto potencial como fonte para fabricação de gelatina utilizada para produção de filmes

Vimos como a criptografia pode ser usada para oferecer sigilo a duas entidades em comunicação, outro assunto igualmente importante da criptografia é prover integridade da mensagem

Em redes cabeadas, restrições de acesso físico previnem que usuários não autorizados se conectem à rede, mas nas redes sem fio, como o sinal trafega pelo ar e pode extrapolar

– CRCs são otimizados para detectar erros de transmissão – São notoriamente inadequados para prover garantias. criptograficamente aceitáveis contra

Assim, a dissertação de mestrado, com o título Spreads de Crédito: Modelo Estrutural Aplicado a Bonds Brasileiros, utilizou uma base de dados de 38 títulos de dívida corporativa de

É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.. Editor:

Além da possibilidade de combinação dos vários padrões no mesmo equipa- mento, essas características podem ser integradas a uma autenticação robusta e flexível fornecida pelo