Redes Sem Fio - Equip. De Segurança
Trabalho Universitário: Redes Sem Fio - Equip. De Segurança. Pesquise 862.000+ trabalhos acadêmicosPor: hacksecrets • 30/10/2013 • 1.326 Palavras (6 Páginas) • 734 Visualizações
Introdução
Com a evolução da tecnologia novas formas de se conectar na rede estão sendo evoluídas, Wireless que são as redes sem fio cada dia se torna mais presente no dia-a-dia com preços cada vez mais baixos.
Mais flexíveis e com as mesmas funcionalidades, melhor mobilidade, fácil configuração de boa conectividade eliminando o incomodo dos cabos de rede espalhados, opera na faixa de 2.400 a 2.483,5 MHz (dependendo da regulamentação de cada país).
Modos de Operação
Modo BSS (infra-estrutura): E o mais utilizado. Pontos de acesso podem estar conectados na rede cabeada, cada rede tem seu próprio nome que é o SSID. O padrão IEEE 802.11 define o protocolo.
Modo IBSS (Ad-hoc): Funciona como uma rede ponto-a-ponto, dividem em dois tipos o IBSS ad-hoc do IEEE que é definido pelo padrao 802.11, o outro modo é o ad-hoc DEMO ou ad-hoc da Lucent, foi o antigo modo Ad-hoc (pre-802.11) mais usado em instalações legadas.
Além dos serviços acima descritos, o padrão ainda oferece as funcionalidades de roaming dentro de um ESS e gerenciamento de força elétrica (as estações podem desligar seus transceivers para economizar energia). O protocolo da subcamada MAC é o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidence).
O protocolo mais utilizado hoje é o 802.11g, atinge uma velocidade máxima de 54mbps (+- 48Mbps reais) as distancias depende do aparelho, em média para locais abertos é de 300 m, e locais fechados de 100m. Atuando na frequencia de 2,4Ghz com baixa potencia.
Nos roteadores não é recomendável conectar em média mais de 20 computadores o que pode deixar a conexão comprometida. O sinal sem fio se espalha num ângulo de 360° com antena de fábrica, ou comprando uma antena direcional você pode direcionar o sinal.
Cliente
O cliente é basicamente a máquina do usuário que possui somente um dispositivo de rede, a placa de rede sem fio que pode ser configurada no modo (BSS) infra-estrutura que requer um ponto de acesso ou no modo (IBSS) Ad-hoc ponto-a-ponto.
Criptografia
Criptografia em uma rede sem fio é importante porque você não mais terá a capacidade de manter a rede contida em uma área bem protegida. Seus dados sem fio serão transmitidos através de toda a sua vizinhança, então quem quiser poderá ler seus dados. Aqui entra a criptografia. Criptografando os dados transmitidos por ondas aéreas, você torna muito mais difícil a qualquer um capturar seus dados do ar.
As duas formas mais comuns de criptografar os dados entre seu cliente e o ponto de acesso são:
1) WEP: é uma abreviação para Protocolo para Equivalência em Fio (Wired Equivalency Protocol). WEP é uma tentativa de tornar as redes sem fio tão seguras quanto uma rede com fio. Infelizmente, foi quebrado e é bem trivial quebrá-lo. Isto também significa que não é uma coisa para se contar quando se trata de criptografar dados sensíveis.
2) Ipsec(4): é uma ferramenta muito mais robusta e poderosa para criptografar dados através de uma rede. Esta é definitivamente a forma preferida de criptografar dados em uma rede sem fio.
Riscos
O intruso que conseguir entrar em uma rede wireless ficará com acesso privilegiado para lançar ataques aos PC’s dessa rede, o que é mais fácil do que pelo acesso remoto.
Pode ocorrer:
a) Furto ou violação de integridade de informação e serviços da rede;
->Chantagem para não divulgação de informação confidencial ou para repor informação.
b) Abuso da ligação à internet;
->Utilização dessas ligações às custas do utilizador incauto;
->Utilização dessa ligação para prática de actos ilícitos, o que, em caso de posterior investigação policial, envolverá o utilizador titular do contrato de ligação à internet;
c) Vandalismo;
-> Destruição dos dados, interferência ao normal funcionamento da rede, etc.
Vulnerabilidade da Tecnologia
Ao contrário das redes cabeadas as redes sem fio são transmitidas por um meio comum acessível a todos dentro do raio de ação da antena, com isso caso a rede não tenha configurada os mínimos mecanismos de segurança os acessos ficarão livres a todos no alcance dos AP’s (chamadas de redes abertas). Mesmo os utilizadores sabendo das vulnerabilidades da tecnologia, e que, sendo consequentes com isso, façam as configurações mínimas nos AP’s estão sendo sujeitos a vulnerabilidade.
As normas iniciais WI-FI previram um mecanismo denominado WEP (Wired Equivalent Privacy) para garantir a privacidade da informação. Esse sistema baseia-se num segredo partilhado, só conhecidos entre os terminais e os Ap’s, ele (WEP) apresenta deficiências técnicas , sendo possível quebrá-lo em pouco tempo (algumas horas), recorrendo a recursos computacionais modestos.
A WEP não deve ser considerada uma medida de segurança suficiente segurar alguém motivado a invadir a rede. Atualmente existem alguns softwares que fazem isso como: WEPCrack, AirSnortWindows – wireless WEP crack.
Contra Medidas
1) Wep: Alem do explicado acima, é melhor ter do que deixar sem;
2) Esconder o SSID: Evita que o AP anuncie a rede para todos no raio de alcance;
3) Filtragem dos Endereços MAC: só os computadores conhecidos podem acessar a rede, mais nada impede de o intruso sabendo o Mac de algum PC mudar o seu próprio MAC;
4) Desligamento dos Ap’s quando
...