Redes sem fio: benefícios, riscos e controle de segurança wireless

20 de maio de 2021
Adriano Martins Antonio

“Você é o ar que eu respiro!”. Alguém aí já ouviu esse clichê alguma vez na vida? É uma metáfora popular usada poeticamente quando alguém quer demonstrar a importância de outra pessoa. Uma vez que, biologicamente, sem oxigênio paramos de respirar! Assim como não vivemos mais sem as redes sem fio.

Desse modo, no contexto da comunicação digital, podemos eleger a rede sem fio como o objeto amado, o ar que faz a conexão virtual respirar.

Assim sendo, eu te convido a continuar aqui comigo para saber um pouco mais sobre todo esse contexto. Vamos lá?

Redes sem fio

Mas, romantismo à parte, a rede sem fio de fato é mesmo fundamental para as necessidades da comunicação via Web. É a solução para conectar pessoas, negócios, empresas, através de dispositivos em casa, no escritório, na rua, onde quer que o usuário esteja!

Cada vez mais populares, as redes sem fio possibilitam conexões de: laptops, desktops, smartphones e muitos outros dispositivos. É a praticidade de conseguir se comunicar e trabalhar em qualquer ambiente, sem a preocupação de precisar encontrar uma tomada de rede! O que precisa encontrar são bandas de Wi-Fi seguras para se conectar, navegar e interagir!

Entendendo como “tocam”as bandas Wi-Fi

Homem usando laptop e utilizando wi-fi na cafeteria

Uma banda Wi-Fi é como uma rua onde trafegam os dados. E quanto maior a quantidade de bandas, melhor o funcionamento do tráfego na rede!

Cada banda de um roteador é dividida em canais de comunicação, os quais são independentes, assim como faixas de trânsito em uma rua. Então, um canal fora da banda é como se fosse uma faixa de outra rua.

Colocar a seleção de canal no automático faz com que o roteador selecione o canal Wi-Fi com melhor atuação de sinal para transferência de dados (canais mais largos). E quando o roteador não tem o recurso automático, a solução é optar pelo canal que demonstra melhor desempenho dentro da rede.

Mas, vai depender da interferência sem fio no ambiente de rede ( interferência de outros roteadores e dispositivos conectados no mesmo canal).

E a solução?

Por isso, ter vários roteadores é uma solução para um melhor funcionamento nesses casos, configurando cada um deles para usar um canal diferente, principalmente quando estão próximos um do outro.

Os canais mais largos oferecem, junto com a velocidade de conexão, maior propensão a interferências. E aí está o gargalo para segurança da informação!

O bom é que configurar uma rede sem fio é muito fácil e barato! Porém, como sabemos, nem tudo são flores. Porém, o “espinho” da questão é: o que o wireless pode fazer com a segurança da rede?

Pois, se é tão fácil para um funcionário da empresa fornecedora, por exemplo, se conectar à rede do cliente, significa que outros também conseguem fazer o mesmo, graças às interferências de outros roteadores e dispositivos que conseguem se conectar ao mesmo canal!

Mas, a boa notícia é que dá para configurar uma rede sem fio com segurança! Ao menos tão segura quanto uma rede com fio, afinal, vulnerabilidades, ameaças e riscos são fantasmas sem limites!

Para conseguir uma configuração segura de uma rede sem fio é preciso: planejamento, execução e teste cuidadosos. A criptografia configurada corretamente também é uma excelente aliada nessa missão crítica de operar uma rede sem fio segura.

O perigo está no ar

Para que aconteça uma conexão entre uma rede com fio e uma rede sem fio precisamos dos pontos de acesso sem fio (WAP).

Na prática, WAPs são rádios, enviando e recebendo informações de rede pelo ar entre dispositivos sem fio e redes com fio. E qualquer pessoa dentro do alcance das onda do rádio de um WAP pode se comunicar com ele, e tentar se conectar à rede.

A conexão Wireless (sem fio) abre um leque de vulnerabilidades na rede. Essas vulnerabilidades são alvos poderosos para os hackers black hat (os hackers do mal!).

E isso acontece porque com as redes sem fio, o alcance dos WAPs se estende além das paredes e cercas que limitam o alcance das redes com fio, já que os sinais sem fio, transmitidos pelo ar, não são interrompidos.

É por isso que a segurança precisa ser ainda mais eficiente! Até porque os invasores sabem que é muito mais fácil espionar uma rede sem fio do que uma rede com fio!

Na verdade, é muito simples para qualquer pessoa que esteja dentro do alcance de rádio da rede capturar todos os dados por ela enviados. E aí…se esses dados não estiverem criptografados… É um jogo justo para um ataque!

Mas, ainda bem que é possível proteger uma rede sem fio!

A criptografia é a principal aliada na guerra contra a espionagem que aterroriza as redes sem fio, seguida de outras técnicas que também oferecem segurança adicional, como:

  • Desativação do beacon de SSID;
  • Implementação de filtragem de endereço MAC.

O poder da criptografia

Homem usando smartphone e conversando via aplicativo com criptografia

A criptografia é a melhor opção para proteção da rede sem fio, porque torna impossível para um estranho ver as informações que trafegam pela rede.

Sem criptografia, toda a atividade dos usuários sem fio se torna visível para qualquer um que esteja dentro do alcance de rádio da rede.

Imagine a cena de um cracker (Hacker black hat) sentado no estacionamento do seu prédio, com uma antena barata conectada a um laptop padrão, monitorando tudo o que está acontecendo na sua rede sem fio… Imaginou? É algo revoltante, não é mesmo? Mas, sabemos ser totalmente possível.

É por isso que o recomendável é usar criptografia forte. E para melhor entender esse nível de criptografia, podemos fazer uma retrospectiva e falar do início da história criptográfica, quando usava apenas a tecnologia WEP(Wired Equivalent Privacy).

A tecnologia WEP

Não sei se você lembra ou sabe, mas a WEP é uma criptografia muito básica, que depende do algoritmo de criptografia RC4, criado por Roo Rivest para RSA no final dos anos 1980.

O resumo da história é que desde seu lançamento, os analistas de segurança descobriram falhas significativas na WEP que a tornam insegura.

Existem softwares gratuitos disponíveis na Internet para quebrar criptografia em redes WEP, daí podemos concluir o quanto é fácil. Os hackers fazem isso em questão de segundos!

É por isso que se diz que usar WEP em uma rede sem fio é pior do que não usar nenhuma criptografia. Porque acaba passando uma sensação falsa de segurança.

Mas, ainda bem que a tecnologia evoluiu e chegou ao padrão Wi-fi Protected Access (WPA), usando a criptografia AES forte para proteger dados em redes, sem as vulnerabilidades da WEP.

WPA, além de eficiente, é fácil de configurar. Na forma forma básica, basta inserir uma chave secreta compartilhada na configuração de rede de cada computador conectado.

Nas formas mais avançadas, precisa substituir a chave secreta compartilhada, na qual gera para cada usuário um nome e senha exclusivos. Essas senhas podem ser iguais às credenciais normais do usuário, usando um servidor de autenticação central, como um servidor Remote Authentication Dial ln User Service (RADlUS).

Beacon de SSID: “É de comer?” Não! É de navegar

Sabe quando você está em uma praça de alimentação dentro de um shopping, liga seu Wi-Fi e aparecem os nomes das redes sem fio disponíveis? Isso é possível graças aos SSIDs, que avisam todas as redes disponíveis.

SSID (Service Set Identifier), em português: Identificador do Conjunto de Serviço, que é uma denominação de uma rede local, uma LAN ou uma rede sem fio.

É uma forma de transmitir a presença das redes sem fio ao público, mostrando o nome público de cada uma delas. Um SSID, portanto, é um identificador do conjunto de serviços da rede.

Mas, é possível impedir que a rede se anuncie ao público; basta desativar o beacon SSID nos pontos de acesso sem fio. Com o beacon SSID desativado, quem quiser se conectar a essa rede precisará buscá-la pelo nome.

Esse recurso funciona bem quando os usuários da rede são regulares, mas, se houverem convidados ou se o público de acesso for irregular por qualquer outro motivo, com certeza não será um recurso bem visto.

Filtragem de Endereço MAC

Os filtros de endereço MAC são uma possibilidade que os WAPs permitem para controlar quais os computadores que podem se conectar à rede.

Com essa tecnologia é possível fornecer uma lista de endereços MAC aceitáveis ​​para o WAP.

Dessa forma, há como permitir que apenas computadores aprovados se conectem à rede. E também se faz possível negar acesso a todos os outros computadores não aprovados.

Mas existe uma desvantagem nessa técnica de filtragem de endereços MAC, que é o fato de ter uma manutenção complicada. Ou seja, para uma rede com muitos computadores, fica difícil atualizar a lista de endereços MAC aceitáveis.

É por isso que o uso da filtragem de endereço MAC deve ser adotado quando for apropriado, como todas as outras tecnologias de segurança também.

A verdade é que nenhuma rede é totalmente segura, mas se colocarmos os controles de segurança certos no lugar certo, podemos sim tornar as redes mais seguras!

O segredo é nunca depender de um único controle. Sempre usar controles em camadas. Afinal, bem sabemos que um invasor esperto sempre se torna capaz de comprometer um ou mais dos controles adotados.

Portanto, o melhor é dar trabalho para o invasor, oferecendo a ele vários controles como obstáculos para que fique o mais difícil possível acessar os dados.

Com esses cuidados, é possível proteger de forma eficiente uma rede sem fio, que é o “oxigênio” tão necessário para a existência da comunicação digital.

Enfim, comente aqui se você gostou do meu artigo. E não se esqueça de visitar mais o meu site, clique aqui.

E para se qualificar em redes e outras áreas relacionadas a Segurança Cibernética, aproveite as trilhas de formação do plano de assinatura da PMG Prime.

Se acaso ficou alguma dúvida em relação ao tema, deixe o seu ponto de vista.

Que logo após, eu vou responder para você. Até mais!

O ChatGPT e a revolução das IAs

No fim do ano passado, uma das mais recentes tecnologias de Inteligência Artificial (IA) foi lançada para uso totalmente gratuito – o ChatGPT.  A ferramenta

Leia Mais »

Uma resposta em “Redes sem fio: benefícios, riscos e controle de segurança wireless”

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Assine Minha Newsletter

Fique por dentro das novidades e receba conteúdos exclusivos em seu e-mail.