Pular para o conteúdo principal

Wi-Fi

Wi-Fi


Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Possui dois modos básicos de operação:

    Infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point - AP) ou um roteador wireless.
    Ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.

Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Embora sejam bastante convenientes, há alguns riscos que você deve considerar ao usá-las, como:
  • por se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas. Devido a isto, os dados transmitidos por clientes legítimos podem ser interceptados por qualquer pessoa próxima com um mínimo de equipamento (por exemplo, um notebook ou tablet);
  • por terem instalação bastante simples, muitas pessoas as instalam em casa (ou mesmo em empresas, sem o conhecimento dos administradores de rede), sem qualquer cuidado com configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de "sequestro"2;
  • em uma rede Wi-Fi pública (como as disponibilizadas em aeroportos, hotéis e conferências) os dados que não estiverem criptografados podem ser indevidamente coletados por atacantes;
  • uma rede Wi-Fi aberta pode ser propositadamente disponibilizada por atacantes para atrair usuários, a fim de interceptar o tráfego (e coletar dados pessoais) ou desviar a navegação para sites falsos.

Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como:

    WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser evitado.
    WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança que é recomendado.
    WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.


Fonte: cartilha.cert.br

Cuidados a serem tomados:

  •  habilite a interface de rede Wi-Fi do seu computador ou dispositivo móvel somente quando usá-la e desabilite-a após o uso;
  • desabilite o modo ad-hoc (use-o apenas quando necessário e desligue-o quando não precisar). Alguns equipamentos permitem inibir conexão com redes ad-hoc, utilize essa função caso o dispositivo permita;
  • use, quando possível, redes que oferecem autenticação e criptografia entre o cliente e o AP (evite conectar-se a redes abertas ou públicas, sem criptografia, especialmente as que você não conhece a origem);
  • considere o uso de criptografia nas aplicações, como por exemplo, PGP para o envio de e-mails, SSH para conexões remotas ou ainda VPNs;
  • evite o acesso a serviços que não utilizem conexão segura ("https");
  • evite usar WEP, pois ele apresenta vulnerabilidades que, quando exploradas, permitem que o mecanismo seja facilmente quebrado;
  • use WPA2 sempre que disponível (caso seu dispositivo não tenha este recurso, utilize no mínimo WPA).

Cuidados ao montar uma rede sem fio doméstica:


  • posicione o AP longe de janelas e próximo ao centro de sua casa a fim de reduzir a propagação do sinal e controlar a abrangência (conforme a potência da antena do AP e do posicionamento no recinto, sua rede pode abranger uma área muito maior que apenas a da sua residência e, com isto, ser acessada sem o seu conhecimento ou ter o tráfego capturado por vizinhos ou pessoas que estejam nas proximidades);
  • altere as configurações padrão que acompanham o seu AP. Alguns exemplos são:
  • altere as senhas originais, tanto de administração do AP como de autenticação de usuários;      assegure-se de utilizar senhas bem elaboradas e difíceis de serem descobertas;
  • altere o SSID (Server Set IDentifier);
  • ao configurar o SSID procure não usar dados pessoais e nem nomes associados ao fabricante ou modelo, pois isto facilita a identificação de características técnicas do equipamento e pode permitir que essas informações sejam associadas a possíveis vulnerabilidades existentes;
  • desabilite a difusão (broadcast) do SSID, evitando que o nome da rede seja anunciado para outros dispositivos;
  • desabilite o gerenciamento do AP via rede sem fio, de tal forma que, para acessar funções de administração, seja necessário conectar-se diretamente a ele usando uma rede cabeada. Desta maneira, um possível atacante externo (via rede sem fio) não será capaz de acessar o AP para promover mudanças na configuração.
  • não ative WEP, pois ele apresenta vulnerabilidades que, quando exploradas, permitem que o mecanismo seja facilmente quebrado;
  • utilize WPA2 ou, no mínimo, WPA;
  • caso seu AP disponibilize WPS (Wi-Fi Protected Setup), desabilite-o a fim de evitar acessos indevidos;
  • desligue seu AP quando não usar sua rede.

Postagens mais visitadas deste blog

Windows 10 versão 1803

Atualização do Windows 10: o lançamento está atrasado O lançamento do Windows 10 versão 1803 Update para o dia 10 de abril era esperado de todos os lados. Depois que não ocorreu no prazo, foi um tweet pelo especialista da Microsoft, Zac Bowden, conhecido que a data de lançamento pode ser adiada por várias semanas devido a um bug grave. Seguindo a Atualização Windows 10 do ano passado, espera-se que a próxima grande atualização do sistema operacional Windows 10, da Microsoft, versão 1803, e denominada Redstone 4, seja lançada em 10 de abril . Devido a um erro sério, o lançamento foi adiado até novo aviso, e os usuários do Windows 10 podem ainda ter que esperar várias semanas pela atualização do Windows 10 versão 1803. No entanto, os novos recursos já são conhecidos e você ainda tem a oportunidade, através do Windows Insider Program, de testá-los com antecedência. Há também um truque que permitirá que você instale a atualização agora sem ter que participar do Windows Insider Program...

Segurança em dispositivos móveis

Segurança em dispositivos móveis Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet. Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abusadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como: Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensag...

Abuso de formulários e scripts na Web

Abuso de formulários e scripts na Web: Muitos serviços Web tem algum tipo de transmissão do conteúdo de formulários por e-mail, sendo que tal funcionalidade pode ser abusada para a transmissão de spam. Um caso bem conhecido é o script CGI FormMail.pl, que envia o e-mail utilizando-se de informações providas no formulário e que pode ser abusado para prover anonimato para o spammer. Outro exemplo de funcionalidade que pode ser abusada é a função mail() da linguagem PHP e seus similares em outras linguagens. Spams enviados a partir de servidores Web mal-configurados são dificilmente contidos pelas práticas atuais de contenção de spam, sendo muito importante que administradores de serviços Web evitem que seus servidores sejam abusados por spammers.