Tutorial de Redes Wireless
153 pág.

Tutorial de Redes Wireless


DisciplinaRedes sem Fio757 materiais25.991 seguidores
Pré-visualização36 páginas
serem novas, proprietárias e utilizadas em combinação com outros protocolos de segurança ou tecnologias, elas deveriam ser muito bem documentadas, para que se uma brecha de segurança ocorrer, o administrador possa determinar onde e como ela ocorreu.
Como poucas pessoas na industria conhecem e são treinados  na tecnologia wireless, a probabilidade  de uma brecha de segurança ocorrer quando um empregado é desligado é muito maior quando WLANs fazem parte de uma rede. O desligamento de empregados é outra importante razão para que uma documentação altamente detalhada e funções de segurança sejam criadas e mantidas.
10.5.5 \u2013 Redes Wireless Públicas
É quase que inevitável que usuários corporativos com informações muitas vezes sigilosas em seus laptops irão conectar os mesmos a uma rede wireless pública. Por isso é muito importante que a política de segurança esteja atenta a esse detalhe determinando que todos os usuários (independente do hardware wireless ser oferecido pela empresa ou pelo próprio usuário), usasse um firewall pessoal e um software anti-virus, já que nas redes públicas há muito pouca, para não dizer, nenhuma segurança para oferecer uma conectividade simples para o usuário e diminuir a quantidade de investimento que seria necessária com suporte técnico.
Mesmo se os servidores no segmento cabeado estivessem protegidos, os usuários ainda estariam vulneráveis. Vejamos um exemplo muito comum em que um hacker está em um aeroporto utilizando um hotspot wi-fi. Este hacker poderia sniffar a WLAN, capturar usernames e senhas, logar no sistema e aí esperar que um usuário se logasse também. Então o hacker poderia fazer uma varredura baseada em ping através da subrede procurando por outros clientes wireless, encontrar os usuários e ter acesso aos arquivos em seus laptops. Esses usuários vulneráveis se tornam alvos fáceis para um hacker devido a seu desconhecimento e despreparo ao lidar com uma tecnologia de ponta como redes wireless.
10.5.6 \u2013 Acesso limitado e rastreado
Muitas LAN corporativas tem algum mecanismo para limitar e rastrear o acesso do usuário a rede. Na maioria dos casos um sistema que ofereça mecanismos de autenticação, autorização e serviços de conta (AAA) é empregado. Este mesmo mecanismo de segurança deveria ser documentado e implementado como parte da segurança da WLAN. Serviços AAA permitirão a empresa designar direitos de uso para uma classe particular de usuários. Aos visitantes por exemplo, deveria ser permitido somente o acesso a internet, enquanto que aos empregados, além do acesso a internet, deveria ser permitido o acesso a seus servidores departamentais.
Manter um log dos direitos dos usuários e suas atividades na rede, pode ser uma medida valiosa se se está interessado em saber quem fez o que na rede. Consideremos um caso em que o usuário se encontra de férias. Durante as férias a conta do usuário foi usada quase que todos os dias. Manter logs de atividades como esse dará ao administrador uma visão do que está realmente acontecendo na rede. Usando esse mesmo exemplo e sabendo que o usuário está de férias, o administrador poderia começar a procurar de onde o falso usuário estava se conectando a rede.
10.6 \u2013 Recomendações de Segurança
Vamos apresentar agora algumas recomendações para proteger redes wireless.
10.6.1 \u2013 WEP
Não confie somente no WEP como uma medida de segurança para a sua rede, não importando o quão bem ela possa estar implementada. Já provamos por A + B que uma rede usando somente WEP não é uma rede segura. Mas se depois de tudo isso você ainda insistir em usá-la por uma série de motivos, cabe fazer alguns lembretes.
» Não use Chaves WEP que estão relacionadas com o SSID ou a empresa.
» Use chaves que sejam difíceis de lembrar e portanto difíceis de serem descobertas.
WEP só é uma solução efetiva para reduzir o mapeamento casual da rede. Um individuo que não esteja maliciosamente tentando entrar na sua rede, mas só quer vê-la, não terá sucesso porque ele não possuirá a chave WEP.
10.6.2 \u2013 Tamanho da Célula
Para reduzir a chance de rastreamento de sinal, um administrador deveria se assegurar que as células dos pontos de acesso estão com o tamanho apropriado. A maioria dos hackers procuram por localizações onde muito pouco tempo e energia deve ser gasta para se ganhar acesso a uma rede. Por essa razão é muito importante evitar ter pontos de acesso que emitam sinais fortes e esses se estendam para além das cercanias da empresa, a menos que seja necessário. Alguns pontos de acesso a nível corporativo possuem uma potência de saída regulável. Com isso é possível controlar o tamanho da célula RF em torno do ponto de acesso. Se o sinal não chega a uma determinada localização, ele não pode ser rastreado e conseqüentemente a rede não poderá ser acessada.
Ë muito comum o uso da potência máxima em todos os dispositivos WLAN na tentativa de obter a máxima performance e cobertura, mas por outro lado isso esse tipo de configuração pode fazer com que a rede esteja susceptível a ataques.
O ponto de acesso tem um tamanho de célula que pode ser controlada pela potência de saída emitida pelo AP e pelo ganho da antena sendo utilizada. Se a célula é grande o suficiente, que permita a um individuo ouvir, detectar ou até ganhar acesso a rede, sua rede está exposta a vários tipos de ataques desnecessariamente. O tamanho apropriado da célula pode ser determinado pelo site survey e deveria ser documentado juntamente com a configuração do ponto de acesso ou ponte para uma determinada área. Em alguns casos seria necessário instalar dois pontos de acesso com células pequenas para evitar possíveis vulnerabilidades em uma rede.
Tente localizar seu ponto de acesso fora da sua casa ou prédio. Isso minimiza a possibilidade de captura do sinal da sua rede fora da área pretendida. Se antenas externas são usadas, a seleção do tipo de antena correto será de grande valia para minimizar o alcance do sinal fora da área desejada.
É sempre importante desligar os pontos de acesso quando eles não estão em uso.
10.6.3 \u2013 Autenticação de Usuário
Uma vez que a autenticação de usuário é de suma importância e devido ao fato do padrão 802.11 não especificar qualquer método de autenticação de usuário, torna-se imperativo a implementação de um método de autenticação de usuário, tão logo a WLAN esteja instalada. A autenticação de usuário deve ser baseada em esquemas que fossem independente de dispositivo, tais como: usernames e senhas, cartões, sistemas baseados em token ou qualquer outro mecanismo que identificasse o usuário e não o hardware. A solução a ser implementada deveria suportar autenticação bi-direcional entre um servidor de autenticação (RADIUS) e os clientes wireless.
10.6.4 \u2013 Necessidades de Segurança
Escolha uma solução de segurança que venha de encontro com as necessidades e orçamento da empresa, visando sempre o crescimento da infraestrutura. Uma rede que começa com 1 AP e 5 clientes pode crescer em pouco tempo para 15 Aps e 300 clientes. Um mecanismo de segurança que se mostrava efetivo para 5 clientes, não será adequado para 300. Uma empresa poderia gastar muito dinheiro na aquisição de soluções de segurança que iriam facilmente acompanhar o crescimento da rede, tais como: sistemas de detecção de intrusão, firewalls e servidores RADIUS. Antes de se escolher pela solução de segurança deve-se avaliar uma série de fatores para se obter o maior custo x beneficio.
10.6.5 \u2013 Usando Ferramentas de Segurança Adicionais
Tirar proveito da tecnologia que está disponível, como VPNs, firewalls, IDS, padrões e protocolos tais como 802.1x e EAP, autenticação de cliente com servidores RADIUS pode ajudar a tornar as soluções wireless mais seguras indo além do que o padrão 802.11 exige.  O custo e tempo na implementação dessas soluções varia de soluções para usuários domésticos (SOHO) a soluções corporativas.
10.6.6 \u2013 DMZ Wireless
Outra idéia na implementação da segurança em WLAN é criar uma DMZ wireless (WDMZ). A criação dessa WDMZ usando firewalls e roteadores pode ser dispendiosa dependendo