TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança do WIFI

Por:   •  3/8/2015  •  Trabalho acadêmico  •  2.087 Palavras (9 Páginas)  •  252 Visualizações

Página 1 de 9

                                                                          Segurança WIFI [pic 1]

              O wifi devido grande alcance, é necessário impor controle sobre isso. Uma vez que esteja sem segurança, qualquer dispositivo poderia se conectar a internet desde que esteja ao alcance do sinal, e assim podendo alterar ou acessar informações importante do proprietário, é por esta razão que há diferentes mecanismos de segurança para a proteção de redes, para evita a utilização de dispositivos não autorizados, os principais mecanismos são:

WEP: Wired Equivalent Privacy:

              E o sistema de  segurança mais usado do mundo foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. É também o mais sujeito a falhas de segurança.

               Existe desde o padrão 802.11 original, consistindo em um mecanismo de autenticação que basicamente funciona de forma fechada ou aberta através do uso de chaves, sendo assim, ao ser definida uma chave, o dispositivo terá que fornecer a mesma. Esse sistema pode trabalhar com chaves de 64 bits e de 128 bits (pode-se encontrar também 256 bits), tendo assim, diferentes níveis de segurança, sendo a última a mais segura, todavia, não se indica a utilização do WEP devido as suas potenciais falhas de segurança.

WPA: Wi-Fi Protected Access:          

               Frente o problema com segurança no WEP, a Wi-Fi Alliance criou o formato Wired Protected Access (WPA), que é mais seguro que o WEP por se basear em um protocolo chamado Temporal Key Integrity Protocol (TKIP), que ficou conhecido como WEP2. Sendo assim, ao contrário do WEP, nesse sistema a chave é trocada periodicamente, sendo a sequência definida na configuração da rede (o passphrase), por essa razão, recomenda-se a utilização do WPA ao ínvés do WEP.

WPA2: Wi-Fi Protected Access 2:

              O WPA2 é uma variação do WPA que se baseia no protocolo Advanced Encryption Standard , sendo conhecida também como 802.11i, que é um conjunto de especificações de segurança. Esse é um dos mecanismo que mais oferece um alto grau de segurança, entretanto, tem como deficiência a alta exigência de processamento, o que pode prejudicar o desempenho do equipamento em que opera, por essa razão, não é recomendável para usuários domésticos, além de não ser compatível com equipamentos antigos, o que testes para a sua implementação definitiva.

             Além disso, é importante ficar atento para algumas condições que podem parecer seguras, mas que na verdade não são. Por exemplo:

             Esconder o nome da rede: isso, apesar de impedir que pessoas não autorizadas localizem e tentem se conectar à sua rede, faz também com que seu computador esteja constantemente buscando a sua conexão e divulgando o nome dela por aí. E esse sinal, nas mãos de uma pessoa que saiba identificá-los, permite que elas acessem sua rede normalmente;[pic 2]

Filtragem de MAC: todo dispositivo de acesso WiFi possui um endereço próprio, chamado MAC, que o identifica na rede. Qualquer roteador possui sistemas de proteção que permitem apenas o acesso de máquinas autorizadas. Ainda assim, porém, é possível para qualquer um verificar quais são os endereços dos dispositivos conectados e maquiar a própria identidade para se parecer com um deles;

IP fixo: roteadores designam automaticamente os IPs para cada máquina conectada. Para muita gente, porém, desabilitar essa função seria uma forma de controle, já que depende de uma inserção manual de dados a cada nova conexão. O único problema disso é que uma rápida busca no Google já é capaz de ensinar como modificar ou dar um número à própria máquina.

                                                           Gerenciamento

        Abaixo estão algumas dicas para ajudar a manter a sua rede longe de ataques virtuais.
        Trocar o login e senha do roteador: 

          Ao instalar o aparelho em casa, o recomendado seria mudar imediatamente o nome do usuário e a senha de acesso do roteador. Se não fizer isso, o equipamento usará um nome padrão de fábrica, no qual  facilita a descoberta do modelo por um possível cibercriminoso. Com isto essas  informações, ele pode explorar as vulnerabilidades da rede.

                                              Atualização de firmware:

        Fazer isso deve solucionar erros de segurança críticos e amplamente conhecidos. Fazendo isso previne e as brechas desatualizada do firmware

Garantido assim segurança:

   Criptografia WPA/WPA2: 

            Como dito antes, o mínimo que você deve fazer é colocar uma senha (de preferência bem forte). Depois disso, outro passo importantíssimo é definir o padrão de segurança. O WPA ou o WPA2 são protocolos muito mais seguros que o WEP, que pode ser quebrado com facilidade.

 Desativar WPS (WiFi Protected Setup): 

             O recurso pode gerenciar a segurança com mais simplicidade, mas é vulnerável. Em algumas horas, o PIN de 8 números pode ser quebrado por um ataque de força-bruta, deixando a rede exposta.

Ativar filtro de MAC: 

             Com a utilização desta ferramenta, apenas os aparelhos autorizados poderão se conectar à rede. Cada dispositivo possui uma placa de rede própria, identificada por um endereço. Ao cadastrar esta informação no roteador, apenas os endereços cadastrados na lista de acesso poderão ter conexão.

Desativar exibição do nome da rede: 

                 Ao fazer isso, sua rede fica “invisível” para outras pessoas, dificultando o direcionamento dos ataques. O problema é que será necessário digitar o nome da rede manualmente para cada novo dispositivo que se conecta.

 Definir senha para modificar configurações:

                    Além da senha de acesso à rede, é importante criar outra para mexer no roteador em si. Normalmente o equipamento vem com uma senha padrão ou, até mesmo, sem senha, criando uma brecha grave. No caso de algum cibercriminoso conseguir entrar na sua rede, ele poderá modificar o roteador para direcionar o usuário para sites maliciosos que imitam páginas legítimas, entre inúmeras outras alternativas.[pic 3]

...

Baixar como (para membros premium)  txt (10.6 Kb)   pdf (311.8 Kb)   docx (499.6 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com