Segurança em redes sem fio

security.

Segurança em redes sem fio

Com o aumento do uso das redes wireless, cresceu também a necessidade de investir cada vez mais em protocolos de proteção às informações nelas compartilhadas. Isso porque o sinal deste tipo de rede é propagado pelo ar em diferentes direções, podendo ser captado a grandes distâncias, e tornando as redes mais vulneráveis

Assim, conhecer os melhores tipos de configurações, protocolos e métodos para a segurança em redes sem fio é essencial para garantir a integridade dos dados da sua rede, seja em casa ou no ambiente de trabalho.

Neste artigo você vai entender mais a fundo sobre o que é segurança em redes sem fio, quais as melhores configurações de proteção que podem ser aplicadas, que vulnerabilidades precisam ser combatidas e como você pode proteger a sua rede. Confira!

Qual a importância da segurança em redes sem fio

O principal benefício de implementar as melhores práticas de segurança em redes sem fio é a proteção de informações contra ataques cibernéticos. As redes de computadores, em especial aquelas wireless, precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas que possam prejudicar a sua empresa.

Por isso, existem diferentes práticas, métodos e tipos de configurações que podem ser aplicadas nas redes para contribuir com o aumento dessa segurança. Normalmente isso se dá através do alinhamento entre hardware e software, com configurações instaladas em ambos, criando diferentes camadas de defesa que identificam e restringem acessos não autorizados.

Padrões, protocolos e métodos de segurança em redes sem fio

Um dos principais pontos que colocam as redes sem fio no lugar de vulnerabilidade em que se encontram é o fato das configurações existentes nelas serem datadas de muitos anos atrás. Configurações que funcionavam nos anos 2000 hoje em dia já se fazem obsoletas, principalmente se pensarmos que três em cada quatro brasileiros têm acesso à internet.

São muito mais usuários, consumindo durante períodos de tempo maiores e, consequentemente, acessando cada vez mais dados. Para proteger a sua rede sem fio contra invasões e ameaças, existem alguns padrões, protocolos e métodos que podem ser aplicados. Confira a seguir os principais que elencamos.

Posicionamento do ponto de acesso

O primeiro aspecto que queremos destacar é o posicionamento físico mesmo do seu ponto de acesso à rede sem fio. Se for instalar um ponto na sua residência, o ideal é posicioná-lo em uma área mais central da casa, e não em uma parede lateral próxima à rua ou a uma janela, por exemplo. Isso facilita o acesso por pessoas de fora daquele ambiente por distância física de captação do sinal, o que com os devidos cuidados tomados já elimina diversos acessos indesejados.

Permissão de acesso

A seguir, outro padrão que pode ser implementado na sua segurança em redes sem fio é o de restringir o acesso a documentos ou pastas compartilhadas através de senhas. Tanto no âmbito pessoal quanto profissional, se você desejar manter em sigilo qualquer tipo de arquivo, compartilhe-os sempre somente com o uso de senhas para abrir. Assim, você reduz as chances de pessoas desavisadas acessarem e conseguirem ver os seus documentos.

EAP – Extensible Authentication Protocol

Avançando agora para as configurações de fato que precisam ser aplicadas na sua rede, a primeira que queremos comentar é o protocolo EAP. Através dele é possível implementar diferentes métodos de autenticação, que podem se dar por certificados de segurança ou por senhas.

WPA – Wi-Fi Protected Access

O protocolo WEP (Wired Equivalent Privacy) foi criado em 1999 e ainda é utilizado nos dias de hoje, porém possui diversas vulnerabilidades e os recursos computacionais tiveram pouca evolução. Para contornar isso, surgiu o protocolo WPA, que passou a ser utilizado a partir de 2003 e foi sofrendo melhorias ao longo dos anos. 

Atualmente já temos acesso às versões 2 e 3 do WPA, com otimizações ligadas à criptografia da comunicação e à proteção da comunicação com dispositivos via senha ou não.

Tipos de vulnerabilidade das redes sem fio

Mesmo com o uso dos principais protocolos de proteção e segurança em redes sem fio, ainda assim existem situações que podem facilitar a ocorrência de vulnerabilidades no acesso. Podem ocorrer também falhas nas configurações que viabilizem a entrada de invasores, e contra isso o melhor remédio é o conhecimento. 

Acompanhe a seguir as principais vulnerabilidades que podem se apresentar nas suas redes sem fio.

Falhas de situação

O primeiro caso que vamos comentar é a respeito das falhas de situação. Ou seja, é quando há contextos externos ou até mesmo intervenções humanas nas redes que podem provocar aumento de vulnerabilidade. São exemplos desse tipo de falha:

  • utilizar nome da rede ou senha padrão de fábrica: isso aumenta as chances dos invasores encontrarem os caminhos de acesso à rede;
  • não proteger os pontos de acesso sem fio e outros componentes da rede: neste caso, pessoas mal intencionadas podem ter fácil acesso físico à rede;
  • compartilhar senha wifi com um grande número de pessoas: essa vulnerabilidade se apresenta principalmente em empresas, quando os funcionários têm acesso à senha da rede wifi, pois ao sair do escritório podem ter seus aparelhos roubados e, se conectados àquela rede, a invasão torna-se mais fácil;
  • compartilhar redes privadas com funcionários e visitantes: neste caso, é possível que as empresas compartilhem uma senha específica de internet sem fio sem que isso exponha a sua rede privada, e esta é uma boa prática.

Falhas de configuração

No caso das falhas de configuração, normalmente elas estão atreladas a diferentes tipos de ataques já conhecidos e que podem afetar a sua rede. Vamos elencar aqui os mais comuns, e você pode se aprofundar no assunto com demais leituras no nosso blog.

  • Access Point Spoofing: nesta vulnerabilidade o invasor identifica o nome da rede e faz-se passar por ela, fazendo com que as pessoas se conectem àquele ponto de acesso malicioso e assim a rede seja invadida;
  • ARP Poisoning: um computador invasor passa a intermediar todas as trocas de informações entre outros que utilizam a rede, podendo roubá-las no meio do caminho e cobrar resgates ou recompensas por isso;
  • MAC Spoofing: ocorre quando um usuário sequestra as informações de número de endereço MAC de um determinado computador já autorizado na lista de acesso de uma rede e se faz passar por ele para poder acessá-la;
  • Denial of Service (DoS): é um sistema através do qual é possível negar recursos ou serviços dentro de uma rede, como por exemplo provocar pedidos de dissociação de determinados usuários desta rede, de modo que eles não consigam mais acessá-la com facilidade;
  • WLAN Scanners: são ataques de vigilância onde os invasores circulam fisicamente por regiões onde desejam realizar esses ataques e descobrem quais as redes que existem por ali, bem como equipamentos físicos através dos quais podem realizar as invasões posteriormente;
  • Wardriving e Warchalking: complementando a vulnerabilidade destaca anteriormente, no caso do wardriving invasores se deslocam pela cidade de carro com um laptop e uma antena para detecção de sinais de redes sem fio e, ao localizá-las, praticam o que é conhecido como warchalking, que é a marcação de símbolos com giz nas calçadas ou paredes para identificar o tipo de rede para outros invasores que venham a passar por ali.

A maldade humana não tem limites, como vimos através deste tipo de vulnerabilidade, então a melhor recomendação é sempre tomar todos os cuidados possíveis. Confira a seguir algumas formas simples de realizar isso.

Como contribuir para a segurança em redes sem fio

Para encerrar este material, preparamos um resumo das principais práticas recomendadas para obter uma maior proteção e segurança em redes sem fio da sua casa, empresa e também de outros locais que você acessar. Confira e anote aí!

  • instalar o roteador distante da rua ou de janelas e diminuir a intensidade do sinal;
  • proteger redes com senhas novas e utilizar duplo fator de autenticação para acesso;
  • não salvar ou “esquecer” todas as redes acessadas após sair delas;
  • manter o firmware do roteador sem fio e os softwares de sistema operacional, antivírus e firewall sempre atualizados;
  • evitar acessar arquivos ou pastas com informações sigilosas em redes wifi externas.
  • Utilizar protocolos de segurança como WPA versão 2 mas, se possível, dê preferência para a versão 3.

Tomar todos os cuidados e precauções nunca é demais quando se trata de segurança em redes sem fio. Além disso, estar sempre bem informado sobre as novidades relacionadas a este assunto é fundamental. Para se manter atualizado, confira nosso calendário de cursos e veja como podemos contribuir para a sua formação profissional!

5 1 votar
Article Rating
Inscrever
Notificar
guest

0 Comentários
Feedbacks em linha
Ver todos os comentários