Notícias, Informações e Artigos sobre Comércio Exterior e Segurança da Informação
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

REDES WIRELESS - Como protegê-las?

Ir para baixo

REDES WIRELESS - Como protegê-las? Empty REDES WIRELESS - Como protegê-las?

Mensagem  Admin Qua Jan 30, 2008 2:38 pm

REDES WIRELESS

Muitas pessoas e muitas empresas já estão adotando a tecnologia das redes sem fio, também chamadas de redes IEEE 802.11, WLAN, Wi-Fi ou Wireless.

Afinal de contas o que seria uma rede sem fio?

Seria basicamente uma rede que utiliza de sinais de rádio para sua comunicação.

Da mesma forma que devemos tomar diversas precauções que envolvem a segurança das redes tradicionais, também precisamos tomar diversos cuidados com a segurança das redes sem fio, já que os sinais de rádio poderão ser interceptados. Neste artigo vamos aprender quais cuidados de segurança devemos seguir quando trabalhamos com redes sem fio, para podermos manter a integridade, a disponibilidade e a confidencialidade das nossas informações no melhor nível de segurança possível.

Os primeiros cuidados básicos que qualquer usuário de informática precisa ter quando se conecta através da internet ou de uma rede de computadores é de ter a certeza que os dois softwares básicos de segurança estejam instalados e configurados corretamente. Estes dois softwares são o antivírus e o firewall. Estes dois softwares precisam estar atualizados, ativos e corretamente configurados. Muitas pessoas pensam que só é necessário atualizar o produto antivírus, mas é importante que o firewall esteja sempre atualizado também. Se o computador estiver sem um firewall com certeza será possível estabelecer uma conexão não autorizada através de uma rede wireless ou mesmo de uma rede tradicional. Existem programas especiais que permitem fazer isso facilmente e independente do tipo de conexão que o usuário possui. Por esta razão é fundamental ter um bom firewall instalado e bem configurado.

O firewall já resolve metade dos problemas mas de qualquer forma ainda existem outros detalhes a serem observados em relação a segurança das redes sem fio.

Quando se cria uma rede sem fio é preciso torná-la segura, ou seja, apenas os usuários corretos deverão ter permissão de acesso a ela.

Uma solução que pode ser implementada em uma rede sem fio de pequeno porte é a definição dos endereços MAC (número atribuído ao adaptador de rede) que terá permissão para acessar uma determinada rede. Desta forma apenas os endereços MAC previamente cadastrados (filtrados) poderão se conectar em uma determinada rede local. Mesmo que esta medida de segurança seja providenciada vale lembrar que ela apenas irá dificultar que pessoas não autorizadas acessem sua rede. Não existe nenhuma medida e nenhum sistema que seja 100% seguro e à prova de invasão. O que podemos fazer é dificultar a ação dos invasores e forçar que uma determinada pessoa que deseje invadir a sua rede para ter acesso às suas informações tenha o maior nível de dificuldade possível.

Vale lembrar também que poucas pessoas possuem um alto nível de conhecimento técnico para conseguir invadir uma rede bem protegida.

Existe um conjunto de técnicas de invasão específicas para atacar as redes sem fio. Elas são chamadas de War Dialing e War Chalking e explora exatamente as vulnerabilidades destas redes.

Outros detalhes importantes para quem deseja implementar um maior nível de segurança nas redes sem fio são os seguintes:

1) Usar os protocolos WEP ou WPA sempre que possível.

O protocolo WEP (Wired Equivalent Privacy) foi criado para oferecer segurança na autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless mas já está ultrapassado e já foi identificado diversas vulnerabilidades de segurança envolvendo o uso deste protocolo.

O protocolo WPA: (Wi-Fi Protected Access) é superior ao WEP em segurança e já corrige diversas falhas de vulnerabilidades do protocolo WEP. Oferece um nível de criptografia muito bom para os dados mas nem todos os dispositivos para rede sem fio oferecem suporte para o uso deste protocolo.

2) Definir um SSID (Service Set ID - Identidade Atribuída ao Serviço) próprio para a sua rede.

O SSID é um conjunto de caracteres que identifica uma rede sem fio ou como se costuma dizer, um AP (Access Point - Ponto de Acesso).

Muitos equipamentos já vem com um SSID padrão definido de fábrica. Alterando o nome da sua rede sem fio (do ponto de acesso), você estará impedindo que uma pessoa não autorizada tenha informações a respeito do seu equipamento. Muitas pessoas buscam descobrir vulnerabilidades conhecidas a partir dos modelos de equipamentos que são usados ou mesmo do sistema operacional do usuário. Esta técnica é conhecida como Footprinting (conhecer e obter informações e vulnerabilidades sobre o alvo que permitirão atacá-lo depois).

Além de alterar o SSID da sua rede também é aconselhável desabilitar o broadcast (divulgação através da rede) do SSID. Isto irá impedir que pessoas não autorizadas tenham acesso a esta informação na hora de tentar uma conexão com a sua rede.

3) Manter o nível do sinal da sua rede sem fio apenas no nível necessário para o bom funcionamento da rede

Quanto mais forte for o sinal da sua rede sem fio maior serão as possibilidades que este sinal seja captado fora da sua residência ou da sua empresa.

4) Desligue o seu ponto de acesso sempre que ele não estiver sendo usado.

Uma boa forma de diminuir a exposição de uma rede sem fio é utilizar a rede apenas nos momentos em que ela for realmente necessária.

5) Altere a senha padrão de administrador que faz parte dos seus equipamentos de rede.

Muitas pessoas não alteram a senha padrão de administrador que acompanha os seus equipamentos de rede e isto permite que algumas pessoas tentem se conectar a estes equipamentos através desta falha de segurança e poderão inclusive alterar as configurações destes equipamentos.

6) Desabilite o modo Ad-hoc

As redes sem fio possuem duas formas de comunicação:

Modo Infraestrutura: através de um ponto de acesso (AP) consegue-se uma conexão.

Modo Ad-hoc: permite que dois ou mais computadores se comuniquem diretamente sem a necessidade de um ponto de acesso (AP).

Se a sua intenção é não permitir que outros usuários se conectem diretamente ao seu computador, então desabilite esta opção.

7) Criptografia, VPN (Rede Privada Virtual) e SSH (Secure Shell)

Se a sua intenção é estabelecer uma rede segura, então pode-se implementar soluções em criptografia para o envio e recebimento de e-mails, criação de uma rede privada virtual (VPN) e o uso do protocolo SSH para comunicações remotas seguras entre dois computadores.

Cool Outros detalhes que devem ser observados tanto em computadores que acessam as redes sem fio como nos computadores que acessam as redes tradicionais são:

Desabilitar os compartilhamentos de recursos, arquivos e impressoras se não forem utilizados.

Manter o sistema operacional sempre atualizado.

Instalar os patches de segurança.

Desabilitar o recurso ActiveSync (que permite a conexão remota entre o computador e outros periféricos) se ele não for necessário ou se ele não estiver sendo utilizado.

Desabilitar a assistência remota do Windows XP se ela não for utilizada ou se não for necessária.

9) Roteador com firewall

Outra boa opção de segurança é instalar um roteador na sua rede local.

O roteador vai ser o intermediário entre a internet e a sua rede local. Um roteador com firewall que utiliza SPI (Inspeção com filtros de pacotes), NAT (Network address translation) e que também fornece proteção contra ataques de negação de serviço (DoS), ajuda em muito em aumentar o nível de proteção.

10) Uso correto do computador e dos recursos de informática

Não adianta nada implementar um sofisticado sistema de segurança se o usuário final não conhece e não aplica boas práticas de segurança, se o usuário final abre arquivos desconhecidos que chegam por e-mail e clica em links que redirecionam para sites que possuem arquivos maliciosos. Ou seja, o próprio usuário final é a causa dos problemas de segurança dele e da empresa onde ele trabalha. Aprender a usar corretamente e com segurança os recurso da informática e da tecnologia são fundamentais para que um alto nível de segurança seja obtido. Uma boa maneira de se aumentar os conhecimentos e aprender técncias de segurança é através de cursos e treinamentos na área da segurança da informática e da segurança da informação.

Curso de segurança da informação: www.cursosnainternet.com/cursoanalistasegurancadainformacao.htm

Admin
Admin

Mensagens : 882
Data de inscrição : 28/01/2008

https://cursosnainternet.forumeiros.com

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos