Aspectos para a construção de uma rede wireless segura

Categories: Trabalhos

0

As redes locais sem fio, também conhecidas como WLAN’s, são especificadas por órgãos internacionais como o IEEE na série 802. 11, onde encontramos o tão falado Wi-Fi (802. 11 b). São redes que utilizam sinais de rádio para a sua comunicação. Estas redes ganharam popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos, empresariais, comerciais, etc. Este tipo de rede define duas formas básicas de comunicação: Modo infra-estrutura concentrador de ace ncontrado, utiliza um OF5 (A ‘Vipe view next page

Figura 1 – Modo Infra-Estrutura Modo Ad-Hoc: permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP. Figura 2 – Modo Ad Hoc Embora esse tipo de rede seja muito útil, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários: Os equipamentos utilizam sinais de rádio para a comunicação administradores de rede. Cuidados básicos Vários cuidados devem ser observados quando se pretende conectar um equipamento a uma rede wireless como cliente, quer seja com Laptops, PDA’s, estações de trabalho, etc.

Dentre les, pode-se citar: Firewall – Considerar que a conexão com uma WI_AN representa conectar-se a uma rede pública e, portanto, o computador estará exposto a ameaças. É importante que o computador possua um firewall pessoal, com uma versão de antivirus instalada e atualizada, com as últimas correções de seus softwares (sistema operacional, aplicativos, etc) e não esquecer de desabilitar o compartilhamento de discos, impressoras, etc.

Modos de operação – Desabilitar o modo Ad-Hoc. Utilizar esse modo apenas se for absolutamente necessário e desligá-lo assim que nao precisar mais; Protocolos de Segurança – Utilizar um protocolo de segurança como, por exemplo, o protocolo WEP (Wired Equivalent Privacy), que permite criptografar o tráfego entre o cliente e o AP. O administrador de rede deve verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento.

O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada; Criptografia de dados – Considerar o uso de criptografia nas aplicações, como por exemplo, o uso de PGP para o envio de e criptografia nas aplicações, como por exemplo, o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPN’s; Utilização da rede – Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso.

Algumas estações de trabalho e Laptops permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões específicos. No caso de laptop com cartões wireless PCMCIA, inserir o cartão apenas quando for usar a rede e retirá-lo ao término da conexão. Dicas de Segurança Existem configurações de segurança mais avançadas para edes wireless, que requerem conhecimentos mais profundos de administração de redes. O site de notícias ZDNet. com disponibilizou em Janeiro de 2003 um texto do especialista americano Scott Lowe sobre segurança em redes sem fio.

No artigo em questão, Lowe indica seis aspectos principais para construção de uma rede wireless de maneira segura: Planejar o local ideal da antena O primeiro passo para implementação de pontos de acesso fechado a uma rede wireless está no local em que a antena, que oferece o sinal para os pontos de acesso, vai estar. Não se ecomenda que a antena fique perto de janelas – ao menos que o vidro da janela bloqueie tais sinais. O Ideal é colocar a antena no centro da área de cobertura.

Utilizar o protocolo WEP O WEP (Wired Equivalent Privacy) é um método criptográfico em 3 O WEP (Wired Equivalent Privacy) é um método criptográfico em redes sem fio. Muitos revendedores de redes wireless desabilitam o WEP para facilitar a instalação. No entanto, crackers podem ter acesso imediato em redes sem o WEP habilitado. Mudar o SSID e desabilitar o broadcast O SSID (service set identifier) é uma string de identificação tilizada em pontos de acesso a redes sem fios pelo qual os clientes podem iniciar suas conexões.

Este identificador é fixado pelo fabricante e cada um deles usa um identificador default, como exemplo, “101” para dispositivos da 3Com. Muitos crackers conhecem e utilizam estes identificadores para fazer uso sem autorização dos serviços de redes sem fios. Observar que se deve trocar primeiro o SSID da rede para, posteriormente, desativar o broadcast. Desabilitar o DHCP (Dynamic Host Configuration Protocol) No princípio, isto pode parecer uma tática de segurança estranha, as para redes sem fios, faz sentido.

Com este passo, os crackers seriam forçados a decifrar o IP, a máscara de rede e outros parâmetros de TCP/IP exigidos. Se mesmo assim um cracker puder fazer uso do ponto de acesso por qualquer razão, ele precisará ainda entender como configurar de maneira correta o endereço ‘P. 5. Desabilitar ou modificar os parâmetros SNMP (Simple Network Management Protocol) Se a rede suportar o protocolo SNMP, é recom 4DF5 parâmetros SNMP (Simple Network Management Protocol) Se a rede suportar o protocolo SNMP, é recomendável desabilitá- o ou modificar seus parâmetros.

Se essa providência nao for tomada, crackers poderão usar o SNMP para conseguir informações importantes sobre a rede local. Utilizar “access lists” Recomenda-se o uso de listas de acesso, especificando exatamente quais máquinas poderão se conectar no ponto de acesso da rede. para redes wireless domésticas deve-se ter em mente que, dependendo da potência da antena do AP (Access Point), uma rede doméstica pode abranger uma área muito maior que apenas uma casa. Devido a esse fato, uma rede pode ser utilizada sem o onhecimento do administrador ou ter seu tráfego capturado por pessoas que estejam nas proximidades.

Assim como nas redes wireless para aplicações comerciais, deve- se mudar as configurações padrão que acompanham o AP. Alguns exemplos são: Alterar as senhas; Alterar o SSID (Server Set ID); Desabilitar o broadcast de SSID; Usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego entre os clientes e o AP; Trocar as chaves WEP que acompanham a configuração padrão do equipamento. Procurar usar o maior tamanho de chave possível (128 bits); S

Argila, terra, tijolo, adobe

0

ELEMENTOS DA TECNOLOGIA DA CONSTRUÇÃO Profa. Camila Numazawa ARGILA: TERRA – ADOBE – TIJOLO – TERRA – ARGILA – TAIPA

Read More

O tanque de evapotranspiração como forma alternativa no tratamento de efluentes

0

ETEC DR. DARIO PACHECO PEDROSO ANNE CAROLINE DO ÉM MENDES BARBARA TAIS SILVA DE LIMA TAIS DA SILVA FÉLIX 1

Read More