Segurança em redes wireless

Rede wireless, ao contrário de redes cabeadas, não possuem a segurança oferecida por paredes, portas, alarmes etc, visto que seu sinal se propaga pelo ar. Neste artigo trago uma breve explicação e conceito sobre rede/internet wireless e suas seguranças.

[ Hits: 29.438 ]

Por: Igor de Oliveira Ganem em 25/10/2008


Segurança redes cabeadas e wireless



Basicamente temos, na rede cabeada, uma segurança que é oferecida por paredes, portas, alarmes etc, além das seguranças conhecidas, seja firewall, antivírus, antispywares/malwares, tendo como porta de entrada e escuta apenas a internet, com um roteador e ou um servidor mal configurado.

Fato este que não ocorre com a rede wireless, pois na mesma não temos, na maioria das vezes, a segurança das paredes, portas, cadeados, alarmes etc, o sinal propaga-se pelo ar, podendo, assim, ser captado por algum agente.

Na rede wireless temos os padrões básicos definidos pelo Instituto Eletricistas Engenheiros Eletrônicos, quais sejam:
  • 802.11a - Opera na freqüência 5.4GHZ e permite uma transmissão de dados de até 54Mbps.
  • 802.11b - Opera na freqüência 2.4 a 2.5GHZ e permite transmissão de até 11Mbps.
  • 802.11g - Opera na freqüência 2.4 a 2.5GHZ e permite transmissão de até 54Mbps.

Sendo algum destes padrões, uma rede Wi-fi pode ser estruturada de três modos básicos:
  • IBSS - Independent Basic Service Set ou redes Ad-Hoc, onde os dispositivos comunicam-se diretamente, sem a necessidade de um Access Point.
  • BSS - Basic Service Set, onde os dispositivos se comunicam através de um único Access Point, como clientes.
  • ESS - Extended Service Set, são mais de duas redes Wi-fi conectadas entre si.

Tipos de rede e segurança

IBSS, ou rede Ad-Hoc, devemos ter um cuidado especial com configurações, pois a placa wireless ativada no modo Ad-Hoc, está apta a receber e enviar dados assim que forem solicitados.

A segurança fica direcionada apenas para o sistema operacional, Firewall, antivírus, antispyware etc.

Desta maneira, a placa Wi-Fi deve ficar desabilitada em locais com grande concentração de pessoas suspeitas, como aeroportos, lanchonetes e outros locais com Hot Spots, devendo ser habilitada apenas quando a comunicação se fizer absolutamente necessária.

Uma outra configuração básica que pode e deve ser implementada, sempre que possível, é a configuração da placa ou dispositivo de rede sem fio para que sempre se conecte a redes infra-estruturadas, impedindo assim a frágil comunicação Ad-Hoc.

BSS, geralmente redes infra-estruturadas, podem e devem ter seguranças ativadas através do Access Point, sendo seguranças através de configurações e criptografia.

Assim também ocorre com o ESS, estas configurações e criptografias serão mais detalhadas adiante.

    Próxima página

Páginas do artigo
   1. Segurança redes cabeadas e wireless
   2. Seguranças e criptografias nos Access Points
   3. Segurança: Como posso me proteger?
Outros artigos deste autor

Netterm no Linux

Leitura recomendada

Forense em Máquinas Virtuais

TrueCrypt Forever

Construindo um Log Server utilizando Linux, Unix e Windows

Sistema de gerenciamento de logs do Linux

Squid 3 - Instalação no Debian/Ubuntu

  
Comentários
[1] Comentário enviado por renangomes em 25/10/2008 - 16:49h

Mas ainda existem outros padrões. Eu já vi o padrão 801.11r que serve para pessoas em transito. O governo aqui da paraíba quer implantar uma rede pública com esse padrão no meio do ano que vem em alguns bairros. Acho que o problema vai ser justamente a segurança.
Website: http://www.distribuicoeslinux.com.br

[2] Comentário enviado por removido em 25/10/2008 - 21:53h

não podemos esquecer do padrão 802.11n que começou a chegar no Brasil e garante velocidade de 300mbps

[3] Comentário enviado por iganem em 26/10/2008 - 09:17h

Correto fred206, e também a 108mbps ou "Super G", o que ocorre é que basicamente o padrão é o mesmo, sendo transmitidos os dados, simultanteamente em várias antenas, por isso a maior velocidade.
Agradeço e peço maiores informações a respeito destas transmissões a 108 e 300mbps.


[4] Comentário enviado por iganem em 26/10/2008 - 09:19h

Caro renangomes, temos sim, inúmeros padrões, se eu nao me engano A,B,C,D,E,F,G,H, etc.
O IEEE, vem aplicando cada um deles, e dando uma nomeclatura ao padrão, por isso a ressalva de padrões básicos.

Obrigado pelo comentário!

[5] Comentário enviado por maicovm em 27/10/2008 - 08:28h

muito bom esse assunto pra quem quer insvestir ou apenas conhecer mais um pouco sobre esse tipo de rede s/ fio ( wireless, mesh, wimax, ronja.... ) da uma olhada nesta artigo da net...

http://pt.wikipedia.org/wiki/Wireless

[6] Comentário enviado por albertoaalmeida em 16/12/2008 - 11:05h

Bem, o artigo é muito bom e de grande útilidade para quem utiliza wireless, como o autor mesmo disse é o conjunto das ações que
formam uma base segura e a cada momento existe várias pessoas trabalhando em cima dessas ações com intuito de "quebra-las".

Uma frase que gosto muito:

"O mantra de qualquer bom engenheiro de segurança é: "Segurança não é
um produto, mas um processo." É mais do que desenvolver uma criptografia
forte em um sistema; é desenvolver um sistema inteiro em que todos os
itens de segurança, incluindo a criptografia, trabalhem juntos."

-- Bruce Schneier, autor de "Criptografia Aplicada".

Parabéns.
Abraços

Alberto Almeida
www.albertoalmeida.blogspot.com

[7] Comentário enviado por afirbooic em 23/02/2009 - 11:05h

Bom dia!


Estive procurando na web, um honeypot para redes wireless e gostaria de saber se existe algum para windows ou outra ferramenta que me informe as tentantivas de intrusão que estão sendo feitas em meu rádio wireless.


Desde já agradeço,



aFirbooic.

[8] Comentário enviado por allen.konstanz em 25/01/2011 - 18:08h

Uma coisa legal é configurar os IPs reservados no seu AP. Aqui como tem 3 pcs eu configurei o dhcp do AP para disponibilizar somente 3 IPs, e os reservei para os MACs de cada máquina. Fora a senha da rede WPA2...


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts