<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
20 fev 2018

Redes Wi-Fi exigem configuração adequada

[02 18] Redes Wi-fi exigem configuração adequada.jpg

Com o crescimento exponencial da tecnologia, de acordo com a definição criada por Gordon Earl Moore em 1965, a capacidade e velocidade de processamento das informações dobraria a cada 18 meses. Partindo desta premissa, e levando-se em conta a preocupação com a segurança da informação, podemos descrever rapidamente a evolução da tecnologia que envolve o acesso à internet, os protocolos de rede e suas vulnerabilidades.

  • Em 1999 surgiu o primeiro protocolo que buscava um método de criptografia para autenticação WEP (Wired Equivalent Privacy), porém descobriu-se que interceptando os IVs (vetor de inicialização) - que possui apenas 24bits e com o conhecimento do algoritmo utilizado para a criptografia, o RC4 - era possível realizar a quebra da senha através do “brute force”.
  • Em 2002 foi criado o TKIP (Temporal Key Integrity Protocol) e o vetor de inicialização foi aumentado para 48bits, mas ainda assim era vulnerável à quebra da senha. O TKIP foi incorporado ao protocolo WPA (Wi-Fi Protected Access), desenvolvido com a mesma arquitetura do WEP, e que trazia consigo suas vulnerabilidades, porém com um poder maior de encriptação de 256bits, o que apenas aumentava o tempo para a quebra da senha.
  • Em 2006 a empresa Wi-Fi Alliance divulgou o WPA2 (Wi-Fi Protected Acces II), versão aprimorada da tecnologia WPA, com a mesma capacidade de 256bits e integrando o padrão avançado de encriptação (AES). Roteadores fabricados posteriormente possuem este padrão nas opções de configuração de sua rede.


Tipos de redes e recomendações de utilização

- Rede Aberta: Esta configuração é utilizada em ambientes públicos (aeroportos, shoppings, cafeterias, etc.) e é a rede mais vulnerável, pois os usuários conectados a ela podem ser monitorados por qualquer indivíduo mal-intencionado que queira interceptar a comunicação para coletar informações.

  • Quando for preciso utilizar esse tipo de rede, recomenda-se evitar o acesso em sites de banco ou que utilizam o protocolo http, fazer compras online ou mesmo compartilhar arquivos. Sempre que possível, recomenda-se utilizar uma VPN (Virtual Private Network) que permite o tráfego de dados de forma segura entre duas redes através da internet.

- Rede Doméstica (Home Network): Se ela estiver mal configurada também representará um grande risco pois qualquer usuário próximo poderá identificá-la e, com um pouco de conhecimento, realizar o acesso não autorizado para interceptar dados. Ao configurá-la:

  • As primeiras alterações a serem feitas são as configurações de fábrica como trocar a senha e o nome de rede padrão. Tais alterações são primordiais pois tais informações são facilmente adquiridas, facilitando o acesso ao roteador.
  • Verificar se a marca ou versão do roteador que está sendo utilizado não possui vulnerabilidades conhecidas que possam ser exploradas e mantê-lo sempre atualizado, através dos pacotes de atualização que são disponibilizados pelo fabricante. Muitas vezes através de uma simples pesquisa na Internet é possível conseguir informações sobre vulnerabilidades.
  • Desativar o nome da rede - chamado SSID (Service Set Identifier) – que é uma opção bem interessante pois os usuários ao seu redor não conseguirão visualizar o nome de sua rede, o que tira o foco dos atacantes com intenções maliciosas (em um primeiro momento).
  • Utilizar a configuração mais segura disponível que é a WPA2 encryption. Esta opção encripta o tráfego dos dados e solicita a autenticação (login e senha).
  • Todos os equipamentos e dispositivos móveis possuem um código de fabricação chamado de MAC Address. Configure o filtro, adicionando os dispositivos que serão permitidos acessar a rede. Limitar o range de IPs disponíveis é altamente recomendável para a garantir a segurança.
  • Certifique-se que o recurso de AD-Hoc network está desativado, uma vez que ele permite o acesso direto a rede sem o intermédio do roteador.


Os supercomputadores

Não podemos esquecer que já existem os computadores quânticos: os supercomputadores. O algoritmo de Shor é um exemplo do avanço acelerado que estamos vivendo e precisamos estar preparados. A tabela abaixo ilustra a diferença de tempo entre a fatoração dos algoritmos clássicos e quando utilizamos o algoritmo de Shor:

Criptografia Quântica.pngFigura: Criptografia Quântica

 

Se levarmos em consideração que a cada 18 meses o nosso potencial de aprendizado pode dobrar em um crescimento exponencial, é sensacional e motivador imaginar o que a tecnologia poderá fazer por nós. Passamos por pontos de inflexão da nossa evolução: na década de 80 com o surgimento da Internet e os primeiros computadores pessoais, redes de computadores conectados em um emaranhado de fios; em 90 com o surgimento dos primeiros smartphones; já em 2000 as redes sociais entraram em cena, tornando as pessoas cada vez mais interligadas e fazendo com que o método utilizado para se realizar a comunicação fosse repensado de forma a se adaptar às tecnologias e os novos meios de comunicação.

Em um mundo volátil e complexo precisamos estar sempre abertos para as mudanças e preparados pelo que está por vir.  Mas com segurança.

 

NEC Zero Trust

Inscreva-se e receba mais conteúdos como este!