Você está na página 1de 9

Preocupaes com a Tecnologia Sem Fio A segurana algo que ns, como sociedade, toleramos, mas no abraamos.

. O nvel de conforto de uma determinada classe de pessoas com segurana pode variar muito, dependendo de sua formao e localizao. Por exemplo, crescendo no Estado de Nova York rural no incio dos anos 80, Adam deixou as chaves do seu carro na ignio do seu velho Dodge Colt quando estacionou em casa. Ningum morava nas redondezas; carros passavam raramente, eram facilmente vistos e normalmente anunciados pelo cachorro da famlia; no era de esperar que um Dodge Colt enferrujado do qual fosse preciso retirar alguns ninhos de rato para limpar seu filtro de combustvel regularmente valesse alguma coisa. Vivendo em um bairro populoso de Seattle, uma dcada mais tarde, Adam no apenas retirou as suas chaves do carro (ento, um Honda Civic vermelho brilhante) quando estacionou na garagem, como tambm travou as portas. Em geral, mais fcil entender a segurana das redes sem fio depois de observar um exemplo do mundo real como o comportamento de Adam para com as chaves do seu carro. Na Nova York rural com um carro velho, a probabilidade de algum roubar o carro era baixa, e o risco potencial para a pior das hipteses tambm era baixo. No bairro afastado do centro de Seattle com um carro novo, a probabilidade de roubo tinha aumentado significativamente, como o valor do carro, causando o comportamento de Adam apropriado cidade - mais paranico ou mais realista - faa sua escolha. Agora, traduza os dois conceitos de probabilidade e de risco para as redes sem fio. Voc pode facilmente determinar seu prprio equilbrio de medo e realismo respondendo a duas perguntas simples: Qual a probabilidade de que algum domine a sua rede sem fio ou Qual a perda potencial se o fizerem?

espione (escute) o trfego passando por sua conexo sem fio?

Hoje, Adam vive suficientemente distante do centro da populao em Ithaca, de modo que ele e sua esposa Tonya no esto preocupados com um potencial bisbilhoteiro: seria difcil para algum compartilhar sua conexo sem estacionar em sua garagem. Ao contrrio, Glenn e sua esposa Lynn residem em uma parte moderadamente populosa de Seattle. Um dia, logo depois de os vizinhos mais novos terem alugado a casa ao lado, Glenn abriu seu laptop e detectou a rede sem fio dos seus vizinhos. Ento, para Adam, a probabilidade de uma brecha de segurana baixa, enquanto para Glenn moderadamente alta. Se sua empresa est em um prdio comercial que tem outras empresas, a probabilidade de algum acessar sua rede provavelmente muita alta. No lado da perda potencial, uma empresa poderia se preocupar com a possibilidade de algum no estacionamento acessar dados confidenciais, como faturas trocadas entre empregados e um banco de dados, correio

eletrnico com informaes que talvez interessem aos concorrentes ou nmeros de carto de crdito de clientes que talvez estejam criptografados sobre um link entre um servidor Web corporativo e um navegador cliente, mas totalmente desprotegidos em uma rede local. Usurios domsticos tm menos preocupaes, naturalmente, mas ainda devem proteger senhas que um invasor poderia utilizar para efetuar logon em uma conta de banco on-line ou em um sistema de pagamento de contas, por exemplo. Diferentemente dos fanticos por privacidade, no queremos transformIo em um paranico cheio de tiques. Em vez disso, queremos apresentar uma discusso justa dos riscos e resultados potenciais quando voc utiliza redes sem fio. Adam escreveu um artigo para o seu boletim, TidBITS, que fala sobre uma teoria de privacidade e por que a maioria das pessoas no lhe d muita ateno. Leia-o em http://db.tidbits.com/getbits.acgi?tbart=05951. Vejamos primeiro como sua localizao se comporta em relao segurana, depois o tipo de dados que costuma transitar atravs de sua rede e, por fim, como avaliar seus fatores de risco individuais de forma que voc possa ver quais dos captulos restantes nesta seo preciso ler. Probabilidade de Ataques Antes de pensar sobre o que est enviando ou recebendo sobre sua rede sem fio, voc devia primeiro considerar onde utiliza redes sem fio, porque a localizao afeta a probabilidade de algum tentar se conectar sua rede e espionar. provvel que utilize redes sem fio em uma ou mais localizaes na Tabela 24.1. Quando dizemos "utilize redes sem fio", estamos falando sobre sua prpria rede ou redes executadas por outros, porque quando acessa outra rede sem fio, voc ainda est com algum nvel de risco. Para a maioria das pessoas (visto que conexes de longo alcance de ponto a ponto ainda so relativamente incomuns), a menos que caia na categoria rural/longe, h uma probabilidade no trivial de algum poder acessar sua rede sem fio ou observar seu trfego sem seu conhecimento.

Local Rural/longe

Detalhes Em sua casa e distante de outras casas Sobre um link ponto a ponto ou vizinho sem fio Na sua casa em uma rea urbana densa ou com pelo menos vrias outras casas perto Em uma vizinhana residencial e comercial de utilizao diversificada

Probabilidade de espionar Extremamente baixa Baixa, devido natureza ponto-a-ponto. Moderadamente alta, particularmente se tiver vizinhos high-tech, mas ataques reais so improvveis. Moderadamente alta, visto que empresas so alvos mais atraentes e so mais provveis

Longo alcance

de longo alcance com um ISP direcional da maioria dos links

Afastado do centro Urbano (populoso ou no)

Utilizao diversificada

de utilizar redes sem fio. Em uma vizinhana prxima a Alta, visto que redes Vizinhana de espao pblico um estacionamento pblico ou comunitrias recebem alta onde as pessoas podem estacionar na rua Em um edifcio comercial Edifcio comercial estacionamento prximo e dentro do campo de viso Moderadamente alta, devido Roaming (itinerante) Na estrada, em aeroportos, cafs, hotis e outras localizaes. facilidade de monitorao, mas de risco relativamente baixo porque ningum sabe como observar seus dados particulares. utilizao por uma populao annima e diversa.

tendo vrias empresas ou um Muito alta, devido proximidade e atratividade de alvos.

Preste ateno especial categoria roaming, Mesmo se proteger sua prpria rede, utilizando seu computador enquanto estiver conectado a redes no confiveis, ainda pode colocar seus dados em risco. Se a rede for gratuita ou paga, voc no ter nenhum controle sobre as precaues de segurana baseadas em rede, e todos que estiverem utilizando a mesma rede podero ter a capacidade de ver seus dados em trnsito em um link com ou sem fio. Determinando Riscos Agora que tem uma percepo da transparncia da sua rede, voc precisa considerar qual seriam seus riscos se outra pessoa acess-Ia. Pessoas diferentes tm interesses diferentes, mas elas basicamente dividem-se em trs categorias: Risco pelo acesso. O que acontece se algum utilizar minha rede

sem fio para compartilhar minha conexo Internet?

Risco pelo trfego de rede. O que acontece se algum for capaz de

espionar o trfego da minha rede sem fio? Risco por invaso de computador. O que acontece se algum em

minha rede sem fio assumir o controle do meu computador? Vamos ver cada um desses aspectos resumidamente e, ento, voc poder seguir para os prximos trs captulos para aprender a se proteger. RISCO PELO ACESSO C21ter permitir acesso de pessoas desconhecidas sua rede sem fio? Este tipo de coisa no acontece com redes cabeadas, visto que ningum instala tomadas Ethernet no lado de fora de uma casa ou escritrio. Como muitas pessoas acreditam fortemente na tica do compartilhamento, essa pergunta no fora de propsito. Embora permitir intencionalmente que pessoas se conectem sua rede aumente seu risco de segurana, o fato de estar ciente da presena de estranhos em sua rede significa que provavelmente tambm est mais ciente das consideraes de segurana que a presena deles gera. Independentemente de como responder a essa pergunta, alguns problemas podem surgir sempre que algum acessar sua rede sem fio para propsitos amigveis ou pelo menos benignos. Se tiver uma conexo Internet baseada em modem que compartilha atravs de um gateway sem fio, algum conectando sua rede sem fio pode (e provavelmente vai) fazer com que o seu modem disque para fora. Isso pode ou no ser um problema por si s, dependendo de quantas linhas telefnicas voc tem, mas se estivesse tentando utilizar a conexo ao mesmo tempo, seu desempenho seria afetado. Se utiliza uma conexo Internet baseada em cabo ou DSL, o desempenho provavelmente no seria uma preocupao na maior parte das vezes, supondo-se que o visitante desconhecido no esteja carregando ou fazendo download de uma enorme quantidade de dados. Entretanto, voc pode incorrer em uma violao no intencional de seus termos de servios ISP ou poltica de utilizao aceitvel compartilhando sua conexo. No pior cenrio, sua conexo Internet poderia ser cancelada devido a essa violao. Se voc paga pelo trfego em sua conexo Internet, o que bem comum fora dos Estados Unidos, deixar pessoas desconhecidas compartilharem sua conexo Internet pode resultar em uma conta desagradvel e inesperada. Apesar de preferirmos supor que qualquer pessoa acessando uma rede sem fio aberta poderia utiliz-Ia responsavelmente, a possibilidade de abuso existe. possvel que um visitante desconhecido utilize a sua rede sem fio para enviar spam ou disparar um ataque de vermes pela Internet, e, como isso aparentemente em nada possa prejudic-Io, o seu ISP pode

suspender o seu servio por ele ser a origem do abuso. Por ltimo, lembre-se dos ces de caa da Recording Industry Association of America (RIAA), guardies moralistas de uma indstria corrupta e abusiva. Se algum utilizar a sua rede sem fio para compartilhar msicas protegidas por direitos autorais, no inconcebvel que a RIAA venha atrs de voc como a suposta fonte da infrao de direitos autorais. Eles processaram diversas universidades norteamericanas pelo comportamento de seus alunos; qual seria a diferena de fato entre voc e um ISP, mesmo que seu servio seja gratuito? Ns certamente no encorajamos qualquer pessoa a violar direitos autorais, por mais absurda que a legislao de direitos autorais atual possa ser, graas ao lobby bem financiado da Disney, mas tambm achamos as tticas da RIAA absolutamente ofensivas. Sua misso ento determinar o quo preocupado est com cada um desses possveis cenrios relacionados com o acesso, aps o que, naturalmente, voc pode ler os prximos captulos para definir os seus interesses. Voc provavelmente acredita que a maioria de seus dados privados est em seu computador, que transmite e recebe somente quantidades limitadas de informaes importantes e que algum teria que espionar durante um determinado tempo para capturar essas informaes. A realidade da situao que todos ns transmitimos e recebemos uma grande quantidade de dados importantes que as pessoas com equipamentos comuns e software comercialmente disponvel podem extrair facilmente. Todos os dados enviados ou recebidos sobre uma rede cabeada ou sem fio so transmitidos internamente para qualquer pessoa capaz de se associar ou se conectar rede. 'Internamente' significa simplesmente que os dados so enviados de forma que um ser humano possa intercept-Ias e l-Ias diretamente ou convert-Ias facilmente para um programa ou em dados de imagem. Eis uma lista do que voc talvez envie ou receba internamente: Sua senha de conta de correio eletrnico Texto de todas as mensagens de correio eletrnico enviadas e Contedo de documentos enviados ou recebidos como anexos Localizao e contedo de pginas Web visualizadas Seu nome de usurio e senha para sites Web no seguros (sites Seu nome de usurio de ITP e senha Arquivos que transmite via ITP Texto de mensagens instantneas que voc envia ou recebe Contedo de qualquer msica ou outros arquivos que voc envia ou

recebidas

que no utilizam SSL)

recebe utilizando LimeWire, Kazaa ou outros programas de compartilhamento de arquivos peer-to-peer Endereos IP e nmeros de porta de conexes que voc faa

Controle de sesso do Timbuktu ou sesses de transferncia de

arquivos Esses itens no so enviados internamente: Contedo de sesses criptografadas utilizando SSH, SSL ou uma Sua senha de correio eletrnico, caso o seu ISP utilize SMTP VPN (descritos no Captulo 26, Mantendo dados em trnsito seguros) autenticado (para correio enviado) ou APOP (para correio recebido) Senhas do Timbuktu Pro ou pcAnywhere Senhas do AppleShare (se tanto o cliente como o servidor tiverem a Pginas Web SSL seguras (seus URLs comeam com https) Contedo de qualquer mensagem de correio

criptografia ativada)

eletrnico ou arquivo criptografado com PGP ou tecnologia de criptografia de chave pblica semelhante. Mesmo que desative a sua rede da forma que descrevemos no Captulo 25, Impedindo acesso sua rede, voc ainda pode acabar expondo dados a crackers de rede e a outros indivduos capazes de penetrar em alguns mtodos bsicos de impedimento de acesso. Falamos sobre como proteger o contedo do que se est enviando no Captulo 26, Mantendo dados em trnsito seguros. Cada item que transferir internamente classifica-se em uma destas trs categorias: informaes de acesso a uma conta (nomes de usurio e senhas), informaes que poderiam ser utilizadas para monitorar seus passos on-line e o contedo relacionado ao que voc diz e faz. Somos pessoas bastante transparentes (bem, no literalmente), ento no h muito com o que se preocupar caso outra pessoa leia sobre o que diramos ou faramos on-line. Ficaramos envergonhados se a pessoa errada lesse o documento errado, a sim. Mas, e se esse documento fosse postado em uma lista de maladireta amplamente lida ou em um site Web? Mesmo para ns, isso poderia ser um problema e outras pessoas talvez tenham dados que poderiam fazer com elas fossem despedidas, prejudicasse seus negcios, humilhasse-os publicamente ou causasse processos ou divrcios. Voc provavelmente tem bastante bom senso se est ou no correndo risco das coisas que diz ou faz. De maneira semelhante, as informaes que monitoram o movimento online no preocupar qualquer um de ns, visto que, como jornalistas, sempre podemos alegar que visitamos um determinado site Web para propsitos de pesquisa. (Isso talvez no funcione se for um site que visitamos mil vezes.) Mas no preciso muita imaginao para entender como o fato de um poltico que tenha freqentado certos sites de sexo pode arruinar a carreira dele. De novo, voc provavelmente tem uma idia decente de que seus movimentos on-line poderiam ser de qualquer maneira prejudiciais. Por ltimo, e mais importantes so as informaes de acesso de conta, as quais, quando roubada, apresentam dois tipos de risco. Primeiro, visto que

a maioria das pessoas tende a utilizar as mesmas senhas em diversos lugares, ter sua senha de correio eletrnico roubada poderia comprometer um sistema mais importante, como sua conta de operaes bancrias online. Segundo, c invasores freqentemente utilizam a senha de uma conta para dominar outra conta, trabalhando. Sempre mais fundo em um computador com o eventual objetivo de roubar dados, causando danos ou utilizando o computador para executar um programa automatizado que ataca outros computadores. A esse respeito, proteger as suas senhas no algo que voc faz apenas para o se prprio benefcio algo que faz para o benefcio de todo o mundo que pode ser afetado se o invasor assume um servidor que voc utiliza. Com o entendimento de que quase impossvel lembrar-se de senhas diferentes para cada possvel servio, recomendamos utilizar trs senhas. A primeira deve ser simples e facilmente lembrada, mas utilizada somente para sites que no armazenam informaes pessoais (como seu endereo, data de nascimento ou nmero de carto de crdito). A segunda deve ser mais difcil de digitar; deve incluir letras maisculas e minsculas, nmeros e pontuao; e deve ser utilizada para contas em que alguns dados pessoais correm riscos. O terceiro todo o mundo deve ter uma senha altamente segura que seja longa, difcil de digitar e essencialmente impossvel de adivinhar. Utilize-a para contas, como a do seu banco em que h dinheiro envolvido. Utilizar uma senha mais longa no evita que seja roubada atravs de uma transao sem fio desprotegida, mas realmente, a maioria das senhas roubada por adivinhao ou porque algum anotou em papel e o deixou vista. Em geral, como qualquer coisa que envia ou recebe pode ser interceptado e lido (texto) ou utilizado (arquivos e programas), aceite a idia de que tudo pode ser examinado ou roubado se voc estiver em uma localizao onde outras pessoas talvez sejam capazes de se conectar a rede que voc est utilizando. Ento o que da sua responsabilidade? Obviamente depende dos dados que est transferindo, mas ningum quer suas senhas nas mos de outras pessoas, e ns fortemente encorajamos todos a tomarem algumas precaues bsicas que delineamos no Captulo 26, Mantendo dados em trnsito seguros. Caso esteja mais preocupado, esse captulo tambm tem solues at mesmo para os mais ansiosos. RISCO DE INVASO DE COMPUTADOR A ltima forma de risco que deve considerar quando pensar sobre segurana para sua rede sem fio a que acontece se algum utiliza sua rede sem fio para assumir o controle do seu computador. Proteger os computadores contra invaso atravs de sua rede sem fio no fundamentalmente diferente de proteg-Ios de invaso atravs de sua conexo Internet. Entretanto, muitos programas de invaso confiam em computadores na mesma rede local mais que em computadores no resto da Internet, e voc deve certificar-se de que as suas configuraes refletem seu grau de risco. Vemos vrios tipos de interesses aqui. Roubo de dados. Se algum puder obter acesso remoto a um

computador e seus arquivos, facilmente poder roubar arquivos importantes. Bastam alguns minutos de desateno ou uma configurao mal definida, para algum copiar arquivos de seu computador. Glenn enfrentou isso em 1994, quando seu arquivo de senha do servidor Unix foi roubado pela primeira vez (mas as senhas no foram decifradas, pelo menos). Mais recentemente, Adam irritou-se com ele mesmo depois que seu ISP perguntou se ele sabia que qualquer pessoa poderia ver os arquivos em um de seus Macs atravs de AppleShare. Perda de dados. Voc talvez nunca saiba se algum roubou arquivos de seu computador, mas certamente saber se vandalizou seu sistema e excluiu todos os seus arquivos. Pior, alguns ataques focalizam destruio mais sutil ou manipulao que voc no notaria de forma alguma. Se algum alterasse centenas de nmeros em planilhas do Excel, voc notaria?

DICA
Um pacote chamado Tripwire (www.tripwi re. org para cdigo-fonte aberto e www.tripwi re. com para software comercial) foi projetado para varrer seu sistema e criar uma assinatura criptogrfica para cada arquivo. E voc ento supostamente armazenaria essas assinaturas em uma mdia inaltervel, como um (O-ROM. Toda vez que o Tripwire executa, informa se h arquivos alterados, o que poderia ajud-Io a identificar alteraes.

Explorao. Alguns ataques focalizam bugs (problemas) conhecidos em softwares que permitem que um programa remoto ou pessoa se infiltre em seu computador e tome o controle de alguns de seus softwares ou do sistema operacional inteiro. Uma vez que o invasor estabeleceu esse nvel de controle, ele pode instalar software que ataca outros computadores, transformando seu computador em um zumbi. Muitos ataques visam computadores executando alguma verso do Microsoft Windows ou outros softwares da Microsoft, como Outlook ou Internet Information Server. Durante anos, muitos bugs diferentes foram localizados, permitindo que os invasores assumissem o controle de uma mquina; igualmente problemtico so os vermes e vrus, que podem causar dano, replicar-se e transformar o computador infectado num zumbi, ou todos os trs. A Microsoft corrigiu brechas conhecidas, mas muitos usurios Windows no fazem download e instalam essas correes de segurana, deixando seus computadores abertos para mais explorao e infeco. Outros ataques utilizam uma abordagem de negao de servio (denial ~service - DoS), na qual o invasor envia tantos dados para seu computador que ele fica sobrecarregado. Ataques DoS no causam danos em si, mas evitam a operao normal e podem ser difceis de interromper.

Glenn uma vez teve que gastar um dia inteiro observando a sua rede ser saturada pelo bombardeio com trfego de lixo antes de ele poder convencer um ISP de cuja rede o ataque foi iniciado de que teve um problema srio. Glenn por fim, com base em aconselhamento informal do FBC sugeriu que talvez tivesse que processar o ISP - depois disso, o ISP tomou uma atitude e desconectou o cliente OSL agressor (que era possivelmente a vtima de um ataque que tinha transformado seu computador em um zumbi).

O risco para cada um desses cenrios relativamente severo; mas por sorte fcil tomar precaL es simples que reduzem significativamente a probabilidade de qualquer coisa ruim acontece: O Captulo 27, Protegendo seus sistemas, oferece as dicas necessrias.

Quem Deve Se Preocupar com o Qu


Vamos combinar probabilidade e risco para um nmero de usurios de exemplo para avaliar se riscos do mundo real e determinar quais captulos so mais importantes para voc. Se for um usurio domstico sem vizinhos ou espaos pblicos prximos, e se no acred:que seus dados sejam particularmente importantes, voc no tem muito com o que ,_ preocupar. No mximo, leia o Captulo 27, Protegendo seus sistemas, para ver se quer a tar medidas para impedir que qualquer pessoa ataque seus computadores pela Interc~Caso contrrio, pule o restante desta seo.
Se for um usurio domstico em um ambiente urbano, definitivamente leia o Captulo 25, Impedindo acesso sua rede, e a discusso sobre como proteger senhas de correio eletrnico no Captulo 26, Mantendo dados em trnsito seguros. Se estiver preocupado com a importncia de seus dados, leia o restante desse captulo tambm. Para qualquer eventualidade, vale a pena ler o Captulo 27, Protegendo seus sistemas. Se voc mantm uma rede sem fio em uma empresa, deve ler todos os captulos desta seo, pensando muito sobre seus fatores de risco da empresa. Em particular, no Captulo 26, Mantendo dados em trnsito seguros, considere at onde quer ir para proteger seus dados importantes da empresa. Tambm importante

o Captulo 27, Protegendo seus sistemas, porque seus dados so provavelmente mais atraentes para ladres eletrnicos do que os dados de um usurio domstico. Se regularmente utiliza redes sem fio enquanto viaja, certifique-se de ler o Captulo 26, Mantendo dados em trnsito seguros. Qtanto mais importantes forem os seus dados, mais seriamente voc deve considerar as abordagens desse captulo.

No h nenhuma maneira fcil de dizer isso. A segurana, seja se voc estiver falando sobre proteger seu carro, sua casa ou sua rede sem fio, algo difcil de estabelecer, principalmente porque sempre uma batalha contra outro ser humano. Bloquear sua porta com uma simples trava detm ladres amadores, mas manter ladres mais experientes fora requer uma tranca mais forte. E se voc vive onde o arrombamento provvel ou se tiver bens especialmente valiosos, tem que considerar que mltiplos bloqueios, sistemas de alarme ou barras nas janelas tambm so necessrios. Infelizmente, os tipos de pessoas que dominam redes so normalmente muito mais inteligentes que ladres comuns e, como resultado, as medidas de segurana que deve tomar para par-Ios so proporcionalmente mais complicadas. Ento, nossas desculpas, mas os captulos citados nesta seo so inerentemente mais tcnicos do que grande parte do restante do livro.

Você também pode gostar