Você está na página 1de 3

Segurança Wi-Fi

O padrão WI-FI de rede pode funcionar em dois modelos distintos. O


primeiro e mais simples é conhecido como Ad-Hoc, no qual um usuário
se comunica diretamente com outro(s). Usado para conexões pontuais,
só recentemente este modelo passou a prover mecanismos robustos
de segurança, por conta do fechamento de padrões mais modernos
(802.11i). Porém, estes novos padrões exigem placas também mais
modernas e que ainda não são a maioria no mercado.
O outro modelo, conhecido como Infra-estrutura, necessita de um
ponto de convergência, um concentrador (Access Point, em inglês), e
permite maior flexibilidade dos mecanismos de autenticação,
criptografia dos dados e demais aspectos de gerenciamento e
segurança.
Redes sem fio utilizam freqüências de rádio. No caso de redes Wi-Fi,
estas freqüências podem cobrir distâncias por volta de 500 metros, em
ambientes abertos e no modelo Infra-estrutura, com clientes e um
concentrador. E este é um aspecto a ser levado em consideração, pois
o alcance da rede pode ser um fator de risco. Um usuário acessando
em um aeroporto, por exemplo, pode ter seu tráfego capturado por
um atacante posicionado em um local visualmente distante mas ainda
assim suficiente para captar os sinais transmitidos.
Por conta dos vários padrões atuais de redes Wi-Fi, alguns deles não
são compatíveis entre si. Notadamente, os padrões 802.11b e 802.11a
usam freqüências diferentes, e uma placa de um padrão não funciona
com um concentrador ou placa de outro, da mesma maneira que um
rádio AM não tem recursos para sintonizar estações FM. Por outro
lado, os padrões 802.11b e 802.11g compartilham a mesma
freqüência. Sendo o último mais recente, possibilita maior velocidade e
modelos de segurança mais robustos. Felizmente, vários fabricantes
têm lançado placas que podem usar qualquer um dos três padrões,
facilitando a mobilidade do usuário.
Os métodos criptográficos disponíveis atualmente são conhecidos
genericamente por WEP, WPA e WPA2, listados em ordem de idade e
qualidade dos algoritmos utilizados. A base do método WEP é uma
senha conhecida pelos participantes da rede, quer sejam máquinas
clientes conectadas diretamente ou através de um concentrador (que
também deverá ter conhecimento da senha). O mesmo princípio de
senha compartilhada é usado em um dos modos de operação do WPA,
com a vantagem de usar mecanismos mais resistentes a ataques do
que o seu antecessor WEP. Um outro modo de operação do WPA, e
também do WPA2, exige uma infra-estrutura bem mais complexa,
incluindo um servidor de autenticação, que pode ainda se reportar a
outros servidores, como controladores de domínio, bancos de dados
contendo a base de usuários, etc.

O que fazer?

Para tal é importante seguir alguns passos para que as transmissões


sejam seguras e que você fique tranqüilo frente à possibilidade de que
alguém esteja roubando suas informações. Por exemplo, num site da
Intel estão explicados alguns pontos que vale a pena levar em
consideração para evitar o uso inadequado da rede. A seguir, veja
alguns dos conselhos do conhecido fabricante de chips:
 Para evitar que intrusos reconfigurem o ponto de acesso,
certifique-se de mudar a senha predeterminada. Muitos pontos
de acesso vêm de fábrica com senhas tais como "admin" ou
"default", o que os torna alvo fácil para piratas da rede. Também
é recomendável trocar os identificadores de conjunto de serviço
(SSID) do ponto de acesso. Consulte o manual do fabricante do
ponto de acesso para mais detalhes.
 Limite os direitos de acesso. O direcionamento MAC (Controle de
acesso de meios) permite restringir o acesso à estação-base
mediante a especificação de uma direção de hardware única para
cada usuário autorizado.
 WEP é a tecnologia de segurança subjacente proporcionada pelo
padrão 802.11b. Para ativá-la, siga as instruções oferecidas pelo
fabricante do ponto de acesso. WEP codifica as transmissões de
tráfego através da rede de maneira que apenas os dispositivos
da rede possam lê-las. Mesmo não sendo perfeito, o WEP traz
uma segurança básica. Segundo a Wi-Fi Alliance, de 60 a 80%
de todas as redes locais sem fio operam com WEP desativado
(observação: existe uma tecnologia para melhorar a segurança
chamada Wi-Fi Protected Access, o WPA, que está disponível e
aumenta a segurança em redes sem fio). Consulte o fabricante
do ponto de acesso a fim de averiguar como atualizar a WPA
para seu equipamento portátil ou rede doméstica.
 Os firewalls fazem com que as redes (sem fio ou cabeadas)
sejam invisíveis para a Internet e bloqueiam o acesso a arquivos
e sistemas por parte de usuários não-autorizados ou não
desejados. Os sistemas firewall de hardware e software
supervisionam e controlam o fluxo de dados que entram e saem
dos equipamentos tanto nas redes sem fio como nas cabeadas,
nas empresas ou no lar. Existem diferentes tipos de níveis de
tecnologia de firewall, disponíveis na Internet e em lojas, que
podem satisfazer necessidades específicas. Muitas soluções de
firewall são compostas apenas de software e muitas são potentes
combinações de software e hardware.

Resumindo...

Estes são, resumidamente, os principais elementos da instalação de


uma rede wireless para que fique bem claro o que você necessitará.
 Em primeiro lugar, tenha paciência, já que muitas vezes
acontece de a conexão não se estabelecer tão naturalmente
como garantem alguns fabricantes de dispositivos.
 Obviamente é necessário um ponto de acesso, que combina as
funções de um roteador e estará conectado ao modem de alta
velocidade entregue pelo seu provedor de Internet.
 Cada computador do escritório (ou de casa) que se conectará à
rede vai precisar de um adaptador USB ou de um cartão PCI
(ambos funcionam como antenas). No caso dos notebooks, se
não vieram com a tecnologia já de fábrica, você terá que adquirir
um cartão PCMCIA sem fio.
 Instalar o Acess Point e configurar tudo que vá aparecendo na
tela.
 É de vital importância definir certos parâmetros de segurança.
 Para evitar problemas, é recomendável ler ao pé da letra as
instruções dos fabricantes.
 Ainda que a maioria dos fabricantes assegure que seus
equipamentos são compatíveis, geralmente os de uma mesma
marca se "entendem" melhor. Portanto, é recomendável que, na
medida do possível, se compre tudo de um mesmo provedor.

Você também pode gostar