Trocar Legenda

segunda-feira, 5 de novembro de 2012

Segurança em redes wireless


            
          Vantagens para redes sem fio são varias, basta pensar que em qualquer lugar do mundo, que se tenha acesso a uma rede wireless, possa-se ler os e-mails e comunicar-se por vídeo-conferência ao mesmo tempo. As redes sem fio também tem grande importância em locais onde a passagem de cabeamento se torna inviável por questões, sejam geográficas ou físicas.
A dúvida das redes sem fio ainda é a questão da segurança. Entrando na parte técnica, existem três tecnologias para redes wireless, que são: WAP (Wireless Application Protocol), WLAN e Bluetooth. A tecnologia WAP ainda é limitada pela largura de banda e capacidade de armazenamento dos telefones celulares, o bluetooth ainda não resolveu o problema da velocidade de transferência , o que ascende a tecnologia WLAN.
Na tecnologia WLAN existem  dois tipos de implementação, a privada e a pública. A diferença principal entres as duas tecnologias, é a implementação de WLAN privada, a empresa usa seus próprios meios de comunicação e equipamentos próprios para o link de comunicação, e na pública, é contratado o serviço de um provedor de acesso para centralizar a comunicação da rede, como um nó central.
Como as informações trafegam livremente, teria que existir um meio para controlar o acesso externo. Surgi então o protocolo WEP (Wired Equivalent Privacy) que controla a autenticação e criptografia. Esse protocolo é baseado em “Shared Secrets” ou também conhecido como Senha Compartilhada, que é configurada manualmente em todos os pontos de acesso.
O principal problema dessas chaves de senhas é que, como as redes wireless tornam-se muito grandes com o incremento de equipamentos, torna-se inviável mudar as chaves periodicamente, o que facilitaria uma tentativa de intrusão.
Sem contar que, como os dados trafegam livremente, bastaria no raio dessa rede, um notebook e uma placa de acesso wireless, usando um software analisador de protocolo para que todas as informações podem ser hackiadas. Já existem ferramentas, como o AirSNORT ou o WEPCrack que quebram a frágil implementação de criptografia do protocolo WEP, permitindo acessar toas as informações enviadas nas redes wireless.
Protocolo WEP2 melhora geometricamente a segurança do tráfego wireless, a melhor solução atualmente para redes sem fio ainda é a VPN (Virtual Private Network), que usa protocolo IpSec, visando garantir a confidencialidade e integridade das informações que trafegam.

Exemplos de pontos que podem ser explorados por pessoas mal intecionadas:
  • Captura de pacotes: Com um analisador de protocolos, qualquer pessoa tem acesso aos tráfegos da rede.
  • Ponto de Acesso configurado sem nenhuma segurança e ligado a Internet. Usuários podem se conectar a rede e receber um endereço que esteja habilitado o acesso com a configuração de DHCP e utilizar os recursos da rede.
  • Problemas com sinal: equipamento com maior intensidade de sinal na mesma faixa de freqüência, fazendo que ocorra interferências, perda consecutiva de quadros, dificuldade nas confirmações dos quadros e até a indisponibilidade total da comunicação.
  • Segurança física do ponto de acesso é extremamente importante. Pessoas não autorizadas não podem ter acesso ao ponto de acesso, para evitar  destruição do equipamento, e para não acessar o botão de reset que retorna as configurações de fabrica.
  • Ataques do tipo negação de serviço.
Protocolos de criptografia para redes Wireless:
  • WEP - Wired Equivalent Privacy: o objetivo do uso do WEP é garantir a confidencialidade e a integridade das informações na rede Wireless.
  • TKIP - Temporal Key Integrity Protocol: foi criado com o propósito de contornar os problemas do WEP.
  • WPA - Wi-Fi Protected Access: O WPA utiliza o TKIP para criptografia dos dados para autenticação. Existe também a possibilidade de utilizar o WPA-PSK que traz as vantagens do WPA sem a necessidade de um servidor RADIUS. A autenticação ocorre com uma chave compartilhada, parecido com o WEP. Depois que acontece a autenticação deriva-se outra chave para a criptografia dos quadros.
  • WPA2: podemos considerar o estado da arte em segurança para redes Wireless. Adicionou novidades, como a utilização do algoritmo forte de criptografia, o AES (Advanced Encryption Standard).

SEGURANÇA DAS REDES WI-FI
          
Este padrão de rede pode funcionar em dois modelos distintos. O primeiro e mais simples é conhecido como Ad-Hoc, no qual um usuário se comunica diretamente com outros usuários. Este modelo possui mecanismos robustos de segurança, por conta do fechamento de padrões mais modernos. Porém, estes novos padrões exigem placas também mais modernas e que ainda não é a maioria no mercado.
O outro modelo, conhecido como Infra-estrutura, necessita de um ponto de convergência, um concentrador (Access Point, em inglês), e permite maior flexibilidade dos mecanismos de autenticação, criptografia dos dados e demais aspectos de gerenciamento e segurança.
O alcance da rede pode ser um fator de risco. Um usuário acessando em um terminal, por exemplo, pode ter seu tráfego capturado por qualquer pessoa distante mais ainda suficiente para capturar os sinais transmitidos.

XXX FECAM

          As apresentações da XXX Feira de Ciências e Amostras do CEDUP Abílio Paulo aconteceu entre os dia 25 à 27 de Outubro de 2012. Foi apresentado o Cubo de LED através da Turma 2-52 do Curso Técnico e Integrado em Informática.
         Foram falados sobre o objetivo que foi a integração entre software e hardware através de uma forma dinâmica com o cubo (hardware) e o programa (software). Foi formado por LED´s RGB´s que ao misturarem suas cores formas novas cores e tonalidades.
         O LED é um diodo polarizado significa que ele tem dois polos, positivos e negativos, cada polo positivo foi uasado para fazer as camadas e os negativas as colunas.
Vídeo da funcionalidade do Cubo de LED

https://www.youtube.com/watch?v=THSx3G5raFw&feature=plcp