O padrão WI-FI de rede pode funcionar em dois modelos distintos. O
primeiro e mais simples é conhecido como Ad-Hoc, no qual um usuário se comunica diretamente com outro(s). Usado para conexões pontuais, só recentemente este modelo passou a prover mecanismos robustos de segurança, por conta do fechamento de padrões mais modernos (802.11i). Porém, estes novos padrões exigem placas também mais modernas e que ainda não são a maioria no mercado. O outro modelo, conhecido como Infra-estrutura, necessita de um ponto de convergência, um concentrador (Access Point, em inglês), e permite maior flexibilidade dos mecanismos de autenticação, criptografia dos dados e demais aspectos de gerenciamento e segurança. Redes sem fio utilizam freqüências de rádio. No caso de redes Wi-Fi, estas freqüências podem cobrir distâncias por volta de 500 metros, em ambientes abertos e no modelo Infra-estrutura, com clientes e um concentrador. E este é um aspecto a ser levado em consideração, pois o alcance da rede pode ser um fator de risco. Um usuário acessando em um aeroporto, por exemplo, pode ter seu tráfego capturado por um atacante posicionado em um local visualmente distante mas ainda assim suficiente para captar os sinais transmitidos. Por conta dos vários padrões atuais de redes Wi-Fi, alguns deles não são compatíveis entre si. Notadamente, os padrões 802.11b e 802.11a usam freqüências diferentes, e uma placa de um padrão não funciona com um concentrador ou placa de outro, da mesma maneira que um rádio AM não tem recursos para sintonizar estações FM. Por outro lado, os padrões 802.11b e 802.11g compartilham a mesma freqüência. Sendo o último mais recente, possibilita maior velocidade e modelos de segurança mais robustos. Felizmente, vários fabricantes têm lançado placas que podem usar qualquer um dos três padrões, facilitando a mobilidade do usuário. Os métodos criptográficos disponíveis atualmente são conhecidos genericamente por WEP, WPA e WPA2, listados em ordem de idade e qualidade dos algoritmos utilizados. A base do método WEP é uma senha conhecida pelos participantes da rede, quer sejam máquinas clientes conectadas diretamente ou através de um concentrador (que também deverá ter conhecimento da senha). O mesmo princípio de senha compartilhada é usado em um dos modos de operação do WPA, com a vantagem de usar mecanismos mais resistentes a ataques do que o seu antecessor WEP. Um outro modo de operação do WPA, e também do WPA2, exige uma infra-estrutura bem mais complexa, incluindo um servidor de autenticação, que pode ainda se reportar a outros servidores, como controladores de domínio, bancos de dados contendo a base de usuários, etc.
O que fazer?
Para tal é importante seguir alguns passos para que as transmissões
sejam seguras e que você fique tranqüilo frente à possibilidade de que alguém esteja roubando suas informações. Por exemplo, num site da Intel estão explicados alguns pontos que vale a pena levar em consideração para evitar o uso inadequado da rede. A seguir, veja alguns dos conselhos do conhecido fabricante de chips: Para evitar que intrusos reconfigurem o ponto de acesso, certifique-se de mudar a senha predeterminada. Muitos pontos de acesso vêm de fábrica com senhas tais como "admin" ou "default", o que os torna alvo fácil para piratas da rede. Também é recomendável trocar os identificadores de conjunto de serviço (SSID) do ponto de acesso. Consulte o manual do fabricante do ponto de acesso para mais detalhes. Limite os direitos de acesso. O direcionamento MAC (Controle de acesso de meios) permite restringir o acesso à estação-base mediante a especificação de uma direção de hardware única para cada usuário autorizado. WEP é a tecnologia de segurança subjacente proporcionada pelo padrão 802.11b. Para ativá-la, siga as instruções oferecidas pelo fabricante do ponto de acesso. WEP codifica as transmissões de tráfego através da rede de maneira que apenas os dispositivos da rede possam lê-las. Mesmo não sendo perfeito, o WEP traz uma segurança básica. Segundo a Wi-Fi Alliance, de 60 a 80% de todas as redes locais sem fio operam com WEP desativado (observação: existe uma tecnologia para melhorar a segurança chamada Wi-Fi Protected Access, o WPA, que está disponível e aumenta a segurança em redes sem fio). Consulte o fabricante do ponto de acesso a fim de averiguar como atualizar a WPA para seu equipamento portátil ou rede doméstica. Os firewalls fazem com que as redes (sem fio ou cabeadas) sejam invisíveis para a Internet e bloqueiam o acesso a arquivos e sistemas por parte de usuários não-autorizados ou não desejados. Os sistemas firewall de hardware e software supervisionam e controlam o fluxo de dados que entram e saem dos equipamentos tanto nas redes sem fio como nas cabeadas, nas empresas ou no lar. Existem diferentes tipos de níveis de tecnologia de firewall, disponíveis na Internet e em lojas, que podem satisfazer necessidades específicas. Muitas soluções de firewall são compostas apenas de software e muitas são potentes combinações de software e hardware.
Resumindo...
Estes são, resumidamente, os principais elementos da instalação de
uma rede wireless para que fique bem claro o que você necessitará. Em primeiro lugar, tenha paciência, já que muitas vezes acontece de a conexão não se estabelecer tão naturalmente como garantem alguns fabricantes de dispositivos. Obviamente é necessário um ponto de acesso, que combina as funções de um roteador e estará conectado ao modem de alta velocidade entregue pelo seu provedor de Internet. Cada computador do escritório (ou de casa) que se conectará à rede vai precisar de um adaptador USB ou de um cartão PCI (ambos funcionam como antenas). No caso dos notebooks, se não vieram com a tecnologia já de fábrica, você terá que adquirir um cartão PCMCIA sem fio. Instalar o Acess Point e configurar tudo que vá aparecendo na tela. É de vital importância definir certos parâmetros de segurança. Para evitar problemas, é recomendável ler ao pé da letra as instruções dos fabricantes. Ainda que a maioria dos fabricantes assegure que seus equipamentos são compatíveis, geralmente os de uma mesma marca se "entendem" melhor. Portanto, é recomendável que, na medida do possível, se compre tudo de um mesmo provedor.