Os pontos fracos de uma rede sem fio

27/10/2005 - 17h42 - Atualizada em 27/10/2005 - 18h20

As redes Wi-Fi estão, em princípio, expostas a dois perigos principais. O primeiro é um intruso conseguir  se conectar ao nosso ponto de acesso. Isto lhe permitiria utilizar alguns dos recursos da rede, por exemplo, a conexões à internet e até mesmo impressoras compartilhadas. O segundo é que o invasor consiga de fato acessar a rede interna, seja ela doméstica ou corporativa, o que lhe permitiria roubar dados, senhas, nomes de conta e arquivos de trabalho.

Frente à primeira ameaça, a proteção mais utilizada é algum sistema de autenticação que obrigue todo usuário a demonstrar sua identidade no momento da conexão. Isto pode ser feito por meio de uma senha de acesso ou pela validação de um dispositivo específico, como o computador. A identificação do PC é  um dos mecanismos de controle de acesso mais simples disponíveis. Para isso, se realiza uma análise do cartão de conexão sem fio instalado no PC que deseja se conectar. Esta análise consiste na identificação do endereço MAC do cartão. No entanto, este mecanismo de filtragem pode ser burlado sem grande dificuldade por um hacker.

Frente à segunda ameaça, a proteção mais indicada é a codificação da informação que circula pela rede Wi-Fi. O primeiro mecanismo de segurança utilizado foi o denominado WEP – Wired Equivalent Privacy – que se baseia no algoritmo de criptografia RC4 e pode empregar empregar chaves de criptografia de 64 a 256 bits. No entanto, já faz tempo que a criptografia WEP foi rompida, portanto qualquer hacker que tenha acesso à rede sem fio e que capture alguns megas de informação criptografada poderá romper a chave em poucos minutos.

Há alguns anos está disponível outro padrão, o WPA – Wi-Fi Protected Access – , que melhorou a proteção proporcionada pelo WEP e, no ano passado, foi criado o padrão 802.11i , também conhecido como WPA2, com mecanismos ainda mais fortes de autenticação e criptografia do tráfego.

> Saiba o que fazer para dificultar um ataque
> Entenda os principais padrões de segurança do Wi-Fi

Assine a Newsletter. É rápido. É grátis.

White Papers

Maximize seu Investimento em O365 com Forcepoint

A Transformação Digital no Trabalho

Alcance a inovação que sua empresa precisa com a computação em nuvem

Empreendimentos realmente transformadores demandam softwares eficientes e modernos. Por isso a computação em nuvem já vem sendo adotada por inúmeras empresas de diversos segmentos e diferentes portes. Novas abordagens para o desenvolvimento de softwares são necessárias para superar desafios. Para encarar esta jornada com sucesso, acesse este guia.

Reviews

Mais reviews

Belo design, capas coloridas permitem personalizar o aparelho
Tela grande e de ótima qualidade
Bom desempenho e autonomia de bateria
Tem slot para cartões microSD

Câmera traseira tem foco fixo
Não tem flash
Não tem câmera frontal
Só 4 GB de memória interna

Desempenho excepcional
Excelente autonomia de bateria

Tela tem péssima qualidade de imagem
Grande e desengonçado