Redes Wi-Fi exigem configuração adequada
Com o crescimento exponencial da tecnologia, de acordo com a definição criada por Gordon Earl Moore em 1965, a capacidade e velocidade de processamento das informações dobraria a cada 18 meses. Partindo desta premissa, e levando-se em conta a preocupação com a segurança da informação, podemos descrever rapidamente a evolução da tecnologia que envolve o acesso à internet, os protocolos de rede e suas vulnerabilidades.
- Em 1999 surgiu o primeiro protocolo que buscava um método de criptografia para autenticação WEP (Wired Equivalent Privacy), porém descobriu-se que interceptando os IVs (vetor de inicialização) - que possui apenas 24bits e com o conhecimento do algoritmo utilizado para a criptografia, o RC4 - era possível realizar a quebra da senha através do “brute force”.
- Em 2002 foi criado o TKIP (Temporal Key Integrity Protocol) e o vetor de inicialização foi aumentado para 48bits, mas ainda assim era vulnerável à quebra da senha. O TKIP foi incorporado ao protocolo WPA (Wi-Fi Protected Access), desenvolvido com a mesma arquitetura do WEP, e que trazia consigo suas vulnerabilidades, porém com um poder maior de encriptação de 256bits, o que apenas aumentava o tempo para a quebra da senha.
- Também em 2002 surgiu o AES (Advanced Encryption Standard), algoritmo de chave simétrica e cifra de blocos utilizado para a criptografia de autenticação. Desenvolvido pelo NIST - Instituto Nacional de Padrões e Tecnologia dos EUA, tornou-se o mais popular por conta da boa combinação entre performance e segurança.
- Em 2006 a empresa Wi-Fi Alliance divulgou o WPA2 (Wi-Fi Protected Acces II), versão aprimorada da tecnologia WPA, com a mesma capacidade de 256bits e integrando o padrão avançado de encriptação (AES). Roteadores fabricados posteriormente possuem este padrão nas opções de configuração de sua rede.
Tipos de redes e recomendações de utilização
- Rede Aberta: Esta configuração é utilizada em ambientes públicos (aeroportos, shoppings, cafeterias, etc.) e é a rede mais vulnerável, pois os usuários conectados a ela podem ser monitorados por qualquer indivíduo mal-intencionado que queira interceptar a comunicação para coletar informações.
- Quando for preciso utilizar esse tipo de rede, recomenda-se evitar o acesso em sites de banco ou que utilizam o protocolo http, fazer compras online ou mesmo compartilhar arquivos. Sempre que possível, recomenda-se utilizar uma VPN (Virtual Private Network) que permite o tráfego de dados de forma segura entre duas redes através da internet.
- Rede Doméstica (Home Network): Se ela estiver mal configurada também representará um grande risco pois qualquer usuário próximo poderá identificá-la e, com um pouco de conhecimento, realizar o acesso não autorizado para interceptar dados. Ao configurá-la:
- As primeiras alterações a serem feitas são as configurações de fábrica como trocar a senha e o nome de rede padrão. Tais alterações são primordiais pois tais informações são facilmente adquiridas, facilitando o acesso ao roteador.
- Verificar se a marca ou versão do roteador que está sendo utilizado não possui vulnerabilidades conhecidas que possam ser exploradas e mantê-lo sempre atualizado, através dos pacotes de atualização que são disponibilizados pelo fabricante. Muitas vezes através de uma simples pesquisa na Internet é possível conseguir informações sobre vulnerabilidades.
- Desativar o nome da rede - chamado SSID (Service Set Identifier) – que é uma opção bem interessante pois os usuários ao seu redor não conseguirão visualizar o nome de sua rede, o que tira o foco dos atacantes com intenções maliciosas (em um primeiro momento).
- Utilizar a configuração mais segura disponível que é a WPA2 encryption. Esta opção encripta o tráfego dos dados e solicita a autenticação (login e senha).
- Todos os equipamentos e dispositivos móveis possuem um código de fabricação chamado de MAC Address. Configure o filtro, adicionando os dispositivos que serão permitidos acessar a rede. Limitar o range de IPs disponíveis é altamente recomendável para a garantir a segurança.
- Certifique-se que o recurso de AD-Hoc network está desativado, uma vez que ele permite o acesso direto a rede sem o intermédio do roteador.
Os supercomputadores
Não podemos esquecer que já existem os computadores quânticos: os supercomputadores. O algoritmo de Shor é um exemplo do avanço acelerado que estamos vivendo e precisamos estar preparados. A tabela abaixo ilustra a diferença de tempo entre a fatoração dos algoritmos clássicos e quando utilizamos o algoritmo de Shor:
Figura: Criptografia Quântica
Se levarmos em consideração que a cada 18 meses o nosso potencial de aprendizado pode dobrar em um crescimento exponencial, é sensacional e motivador imaginar o que a tecnologia poderá fazer por nós. Passamos por pontos de inflexão da nossa evolução: na década de 80 com o surgimento da Internet e os primeiros computadores pessoais, redes de computadores conectados em um emaranhado de fios; em 90 com o surgimento dos primeiros smartphones; já em 2000 as redes sociais entraram em cena, tornando as pessoas cada vez mais interligadas e fazendo com que o método utilizado para se realizar a comunicação fosse repensado de forma a se adaptar às tecnologias e os novos meios de comunicação.
Em um mundo volátil e complexo precisamos estar sempre abertos para as mudanças e preparados pelo que está por vir. Mas com segurança.