Guia de segurança em redes sem fio

Muitos dos dispositivos WLAN disponíveis atualmente no mercado utilizam o padrão DSSS (Direct Sequence Spread Spectrum) para se comunicar.
Como muitos destes dispositivos são produzidos de acordo com padrões estabelecidos, podemos assumir que um determinado indivíduo que queira invadir uma WLAN pode facilmente adquirir um cartão PCI ou PCMCIA no mercado.
Tal dispositivo poderia ser sintonizado na mesma freqüência da rede em questão com facilidade. Portanto, a tecnologia DSSS, sozinha, não garante privacidade nem implementa qualquer tipo de mecanismo de autenticação.
Essas características são implementadas em camadas superiores do protocolo de comunicação.
Redes WLAN podem operar em dois modos: “ad hoc” e “infraestrutura“. No modo “ad hoc“, os clientes wireless podem se comunicar uns com os outros em conexões ponto-a-ponto, de modo a compartilhar dados sem a necessidade de um dispositivo de concentração, que na terminologia 802.11 recebe o nome de “Access Point“ – ou resumidamente “AP“.

No modo “infraestrutura“, vários clientes podem se comunicar entre si por meio deste AP, que normalmente está conectado à rede de cobre tradicional (Ethernet, por exemplo).

O Access Point identifica cada cartão wireless dos clientes WLAN pelo respectivo endereço MAC (Media Access Control), cujo valor é gravado pelo fabricante durante o processo de manufatura.
É possível configurar o AP de tal forma que os serviços só possam ser utilizados após o cartão ter se registrado. Portanto, o AP determinaria se o usuário está autorizado ou não a usar a rede pelo MAC do seu cartão. Contudo, este processo é complexo, porque todo o AP precisa manter uma lista de endereços de todos os usuários, o que, em termos de administração, é uma atividade bastante trabalhosa, e em certos casos quase impossível, dependendo do tamanho da rede.
Mesmo que esta estratégia seja implementada, não é possível evitar que um hacker altere o endereço MAC de fábrica por um localmente administrado, escolhendo-o aleatoriamente até que um MAC válido seja encontrado. Outra possibilidade é a utilização de um “sniffer“ de rede para identificar o tráfego de usuários ativos e seus respectivos MACs. Utilizando-se deste endereço, o hacker pode participar da rede como se fosse um usuário válido. Conclusão: a estratégia de utilizar o MAC como método de autenticação não é aconselhável.
O padrão 802.11b não possui um conjunto de ferramentas de segurança tão completo a ponto de neutralizar qualquer tipo de invasão à rede. De fato, existem alguns mecanismos básicos de segurança incluídos na especificação e que podem ser empregados de modo a tornar a rede mais segura. Mesmo com a adoção desses mecanismos, o potencial risco de ataque continua a existir.

« Anterior 1 2 3 4 5 Próximo »

No Responses

Add Comment