Vantagens para redes sem fio são varias, basta pensar que em qualquer lugar do mundo, que se tenha acesso a uma rede wireless, possa-se ler os e-mails e comunicar-se por vídeo-conferência ao mesmo tempo. As redes sem fio também tem grande importância em locais onde a passagem de cabeamento se torna inviável por questões, sejam geográficas ou físicas.
A dúvida das redes sem fio ainda
é a questão da segurança. Entrando na parte técnica, existem três tecnologias
para redes wireless, que são: WAP (Wireless Application Protocol),
WLAN e Bluetooth. A tecnologia WAP ainda é limitada pela largura de
banda e capacidade de armazenamento dos telefones celulares, o bluetooth
ainda não resolveu o problema da velocidade de transferência , o que ascende a
tecnologia WLAN.
Na tecnologia WLAN existem
dois tipos de implementação, a privada e a pública. A diferença principal
entres as duas tecnologias, é a implementação de WLAN privada, a empresa usa
seus próprios meios de comunicação e equipamentos próprios para o link de
comunicação, e na pública, é contratado o serviço de um provedor de acesso para
centralizar a comunicação da rede, como um nó central.
Como as informações trafegam
livremente, teria que existir um meio para controlar o acesso externo. Surgi então
o protocolo WEP (Wired Equivalent Privacy) que controla a autenticação e
criptografia. Esse protocolo é baseado em “Shared Secrets” ou também
conhecido como Senha Compartilhada, que é configurada manualmente em todos os
pontos de acesso.
O principal problema dessas
chaves de senhas é que, como as redes wireless tornam-se muito grandes
com o incremento de equipamentos, torna-se inviável mudar as chaves
periodicamente, o que facilitaria uma tentativa de intrusão.
Sem contar que, como os dados
trafegam livremente, bastaria no raio dessa rede, um notebook e uma
placa de acesso wireless, usando um software analisador de protocolo
para que todas as informações podem ser hackiadas.
Já existem ferramentas, como o AirSNORT ou o WEPCrack que quebram a frágil
implementação de criptografia do protocolo WEP, permitindo acessar toas as
informações enviadas nas redes wireless.
Protocolo WEP2 melhora
geometricamente a segurança do tráfego wireless, a melhor solução
atualmente para redes sem fio ainda é a VPN (Virtual Private Network),
que usa protocolo IpSec, visando garantir a confidencialidade e integridade das
informações que trafegam.
Exemplos de pontos que podem ser explorados por
pessoas mal intecionadas:
- Captura de pacotes: Com um analisador de protocolos, qualquer pessoa tem acesso aos tráfegos da rede.
- Ponto de Acesso configurado sem nenhuma segurança e ligado a Internet. Usuários podem se conectar a rede e receber um endereço que esteja habilitado o acesso com a configuração de DHCP e utilizar os recursos da rede.
- Problemas com sinal: equipamento com maior intensidade de sinal na mesma faixa de freqüência, fazendo que ocorra interferências, perda consecutiva de quadros, dificuldade nas confirmações dos quadros e até a indisponibilidade total da comunicação.
- Segurança física do ponto de acesso é extremamente importante. Pessoas não autorizadas não podem ter acesso ao ponto de acesso, para evitar destruição do equipamento, e para não acessar o botão de reset que retorna as configurações de fabrica.
- Ataques do tipo negação de serviço.
Protocolos de
criptografia para redes Wireless:
- WEP - Wired Equivalent Privacy: o objetivo do uso do WEP é garantir a confidencialidade e a integridade das informações na rede Wireless.
- TKIP - Temporal Key Integrity Protocol: foi criado com o propósito de contornar os problemas do WEP.
- WPA - Wi-Fi Protected Access: O WPA utiliza o TKIP para criptografia dos dados para autenticação. Existe também a possibilidade de utilizar o WPA-PSK que traz as vantagens do WPA sem a necessidade de um servidor RADIUS. A autenticação ocorre com uma chave compartilhada, parecido com o WEP. Depois que acontece a autenticação deriva-se outra chave para a criptografia dos quadros.
- WPA2: podemos considerar o estado da arte em segurança para redes Wireless. Adicionou novidades, como a utilização do algoritmo forte de criptografia, o AES (Advanced Encryption Standard).
SEGURANÇA DAS REDES WI-FI
Este padrão de rede pode funcionar em
dois modelos distintos. O primeiro e mais simples é conhecido como Ad-Hoc, no
qual um usuário se comunica diretamente com outros usuários. Este modelo possui
mecanismos robustos de segurança, por conta do fechamento de padrões mais
modernos. Porém, estes novos padrões exigem placas também mais modernas e que
ainda não é a maioria no mercado.
O outro modelo, conhecido como
Infra-estrutura, necessita de um ponto de convergência, um concentrador (Access
Point, em inglês), e permite maior flexibilidade dos mecanismos de
autenticação, criptografia dos dados e demais aspectos de gerenciamento e segurança.
O alcance da rede pode ser um fator de
risco. Um usuário acessando em um terminal, por exemplo, pode ter seu tráfego
capturado por qualquer pessoa distante mais ainda suficiente para capturar os
sinais transmitidos.