Basicamente temos, na rede cabeada, uma segurança que é oferecida por paredes, portas, alarmes etc, além das seguranças conhecidas, seja firewall, antivírus, antispywares/malwares, tendo como porta de entrada e escuta apenas a internet, com um roteador e ou um servidor mal configurado.
Fato este que não ocorre com a
rede wireless, pois na mesma não temos, na maioria das vezes, a segurança das paredes, portas, cadeados, alarmes etc, o sinal propaga-se pelo ar, podendo, assim, ser captado por algum agente.
Na rede wireless temos os padrões básicos definidos pelo Instituto Eletricistas Engenheiros Eletrônicos, quais sejam:
- 802.11a - Opera na freqüência 5.4GHZ e permite uma transmissão de dados de até 54Mbps.
- 802.11b - Opera na freqüência 2.4 a 2.5GHZ e permite transmissão de até 11Mbps.
- 802.11g - Opera na freqüência 2.4 a 2.5GHZ e permite transmissão de até 54Mbps.
Sendo algum destes padrões, uma rede Wi-fi pode ser estruturada de três modos básicos:
- IBSS - Independent Basic Service Set ou redes Ad-Hoc, onde os dispositivos comunicam-se diretamente, sem a necessidade de um Access Point.
- BSS - Basic Service Set, onde os dispositivos se comunicam através de um único Access Point, como clientes.
- ESS - Extended Service Set, são mais de duas redes Wi-fi conectadas entre si.
Tipos de rede e segurança
IBSS, ou rede Ad-Hoc, devemos ter um cuidado especial com configurações, pois a placa wireless ativada no modo Ad-Hoc, está apta a receber e enviar dados assim que forem solicitados.
A segurança fica direcionada apenas para o sistema operacional, Firewall, antivírus, antispyware etc.
Desta maneira, a placa Wi-Fi deve ficar desabilitada em locais com grande concentração de pessoas suspeitas, como aeroportos, lanchonetes e outros locais com Hot Spots, devendo ser habilitada apenas quando a comunicação se fizer absolutamente necessária.
Uma outra configuração básica que pode e deve ser implementada, sempre que possível, é a configuração da placa ou dispositivo de rede sem fio para que sempre se conecte a redes infra-estruturadas, impedindo assim a frágil comunicação Ad-Hoc.
BSS, geralmente redes infra-estruturadas, podem e devem ter seguranças ativadas através do Access Point, sendo seguranças através de configurações e criptografia.
Assim também ocorre com o ESS, estas configurações e criptografias serão mais detalhadas adiante.