De modo a minimizar os riscos, ou até mesmo impedir as tentativas de invasão, uma série de ações e procedimentos podem ser adotados, entre os quais a desabilitação do broadcast de SSID;
a escolha de um nome não óbvio para o SSID; a configuração de usuário/senha para acesso telnet aos Access Points; a implementação de filtros para permitir somente o tráfego dos protocolos necessários, negando todo o resto, inclusive o tráfego multicast (caso não sejam utilizadas aplicações tipo media-streaming);
a habilitação de WEP com chave longa (128 bits); a utilização de um método EAP que ofereça mútua autenticação com chaves dinâmicas e validade configurável; a implementação de mecanismos de hashing para garantir a integridade da chave WEP e do próprio pacote de dados; a habilitação da gerência SNMP, de modo que os traps sejam gerados sempre que houver tentativa de autenticação inválida;
e a utilização de um segundo nível de criptografia (IPSec) em soluções que envolvam links externos (outdoor) para interligação de localidades remotas (aplicações corporativas com suporte VPN).
Estas ações não esgotam a questão de medidas de segurança a serem adotadas, mas cobrem a maioria das vulnerabilidades identificadas ao longo dos últimos meses pelos especialistas no assunto.
Diversas são as redes wireless hoje em produção nas empresas, seguindo no todo ou em parte as recomendações acima sem que problemas de invasão até o momento tenham ocorrido, incluindo a própria Cisco Systems, que utiliza a solução 802.11 no Brasil e no exterior em seus escritórios.
Importante também é estar sempre atento aos alertas de segurança e tentar se manter à frente dos hackers por meio da implementação de sistemas cada vez mais seguros, porque, assim como acontece em qualquer tecnologia de rede, a persistência e criatividade de alguns indivíduos podem fazer com que as barreiras que hoje se mostram eficientes, em pouco tempo possam se tornar obsoletas, caso a preocupação com os aspectos relacionados á segurança deixem de receber a importância que merecem.
Sobre o autor › Rogério Cardoso é Engenheiro de Sistemas da Cisco da Brasil (CCIE 9169), formado em Engenharia Eletrônica pela UFRJ e Mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ.
« Anterior 1 2 3 4 5
COMPARTILHAR
ola.Gostaria que mim fornecessem mais materiais acerca de desenvolvimento de redes sem fio e sua seguranca.
Email.mariajoao25@live.com.pt