TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Redes Sem Fio - Equip. De Segurança

Trabalho Universitário: Redes Sem Fio - Equip. De Segurança. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  30/10/2013  •  1.326 Palavras (6 Páginas)  •  734 Visualizações

Página 1 de 6

Introdução

Com a evolução da tecnologia novas formas de se conectar na rede estão sendo evoluídas, Wireless que são as redes sem fio cada dia se torna mais presente no dia-a-dia com preços cada vez mais baixos.

Mais flexíveis e com as mesmas funcionalidades, melhor mobilidade, fácil configuração de boa conectividade eliminando o incomodo dos cabos de rede espalhados, opera na faixa de 2.400 a 2.483,5 MHz (dependendo da regulamentação de cada país).

Modos de Operação

Modo BSS (infra-estrutura): E o mais utilizado. Pontos de acesso podem estar conectados na rede cabeada, cada rede tem seu próprio nome que é o SSID. O padrão IEEE 802.11 define o protocolo.

Modo IBSS (Ad-hoc): Funciona como uma rede ponto-a-ponto, dividem em dois tipos o IBSS ad-hoc do IEEE que é definido pelo padrao 802.11, o outro modo é o ad-hoc DEMO ou ad-hoc da Lucent, foi o antigo modo Ad-hoc (pre-802.11) mais usado em instalações legadas.

Além dos serviços acima descritos, o padrão ainda oferece as funcionalidades de roaming dentro de um ESS e gerenciamento de força elétrica (as estações podem desligar seus transceivers para economizar energia). O protocolo da subcamada MAC é o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidence).

O protocolo mais utilizado hoje é o 802.11g, atinge uma velocidade máxima de 54mbps (+- 48Mbps reais) as distancias depende do aparelho, em média para locais abertos é de 300 m, e locais fechados de 100m. Atuando na frequencia de 2,4Ghz com baixa potencia.

Nos roteadores não é recomendável conectar em média mais de 20 computadores o que pode deixar a conexão comprometida. O sinal sem fio se espalha num ângulo de 360° com antena de fábrica, ou comprando uma antena direcional você pode direcionar o sinal.

Cliente

O cliente é basicamente a máquina do usuário que possui somente um dispositivo de rede, a placa de rede sem fio que pode ser configurada no modo (BSS) infra-estrutura que requer um ponto de acesso ou no modo (IBSS) Ad-hoc ponto-a-ponto.

Criptografia

Criptografia em uma rede sem fio é importante porque você não mais terá a capacidade de manter a rede contida em uma área bem protegida. Seus dados sem fio serão transmitidos através de toda a sua vizinhança, então quem quiser poderá ler seus dados. Aqui entra a criptografia. Criptografando os dados transmitidos por ondas aéreas, você torna muito mais difícil a qualquer um capturar seus dados do ar.

As duas formas mais comuns de criptografar os dados entre seu cliente e o ponto de acesso são:

1) WEP: é uma abreviação para Protocolo para Equivalência em Fio (Wired Equivalency Protocol). WEP é uma tentativa de tornar as redes sem fio tão seguras quanto uma rede com fio. Infelizmente, foi quebrado e é bem trivial quebrá-lo. Isto também significa que não é uma coisa para se contar quando se trata de criptografar dados sensíveis.

2) Ipsec(4): é uma ferramenta muito mais robusta e poderosa para criptografar dados através de uma rede. Esta é definitivamente a forma preferida de criptografar dados em uma rede sem fio.

Riscos

O intruso que conseguir entrar em uma rede wireless ficará com acesso privilegiado para lançar ataques aos PC’s dessa rede, o que é mais fácil do que pelo acesso remoto.

Pode ocorrer:

a) Furto ou violação de integridade de informação e serviços da rede;

->Chantagem para não divulgação de informação confidencial ou para repor informação.

b) Abuso da ligação à internet;

->Utilização dessas ligações às custas do utilizador incauto;

->Utilização dessa ligação para prática de actos ilícitos, o que, em caso de posterior investigação policial, envolverá o utilizador titular do contrato de ligação à internet;

c) Vandalismo;

-> Destruição dos dados, interferência ao normal funcionamento da rede, etc.

Vulnerabilidade da Tecnologia

Ao contrário das redes cabeadas as redes sem fio são transmitidas por um meio comum acessível a todos dentro do raio de ação da antena, com isso caso a rede não tenha configurada os mínimos mecanismos de segurança os acessos ficarão livres a todos no alcance dos AP’s (chamadas de redes abertas). Mesmo os utilizadores sabendo das vulnerabilidades da tecnologia, e que, sendo consequentes com isso, façam as configurações mínimas nos AP’s estão sendo sujeitos a vulnerabilidade.

As normas iniciais WI-FI previram um mecanismo denominado WEP (Wired Equivalent Privacy) para garantir a privacidade da informação. Esse sistema baseia-se num segredo partilhado, só conhecidos entre os terminais e os Ap’s, ele (WEP) apresenta deficiências técnicas , sendo possível quebrá-lo em pouco tempo (algumas horas), recorrendo a recursos computacionais modestos.

A WEP não deve ser considerada uma medida de segurança suficiente segurar alguém motivado a invadir a rede. Atualmente existem alguns softwares que fazem isso como: WEPCrack, AirSnortWindows – wireless WEP crack.

Contra Medidas

1) Wep: Alem do explicado acima, é melhor ter do que deixar sem;

2) Esconder o SSID: Evita que o AP anuncie a rede para todos no raio de alcance;

3) Filtragem dos Endereços MAC: só os computadores conhecidos podem acessar a rede, mais nada impede de o intruso sabendo o Mac de algum PC mudar o seu próprio MAC;

4) Desligamento dos Ap’s quando

...

Baixar como (para membros premium)  txt (8.3 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com