Baixe o app para aproveitar ainda mais
Prévia do material em texto
e-Book 4 Daniela Majorie Akama Dos Reis PLANEJAMENTO E INFRAESTRUTURA DE SEGURANÇA Sumário INTRODUÇÃO ������������������������������������������������� 3 CRIPTOGRAFIA X DESEMPENHO ������������������ 4 SERVIÇOS DE DETECÇÃO E PREVENÇÃO DE INTRUSOS �������������������������14 REDES WIRELESS ����������������������������������������22 SEGURANÇA EM REDES WIRELESS ������������29 CONSIDERAÇÕES FINAIS ����������������������������34 REFERÊNCIAS BIBLIOGRÁFICAS & CONSULTADAS ��������������������������������������������36 3 INTRODUÇÃO Neste e-book você aprenderá os diferentes tipos de criptografia de redes, além de conceitos e ca- racterísticas relacionados à segurança de redes sem fio. No tópico dois será explicitado o conceito de crip- tografia, seus tipos e qual a relação entre esse tipo de tecnologia e o desempenho em redes diversas. O tópico três esclarecerá conceitos sobre IDS e IPS, os serviços de detecção e prevenção de intrusos e sua importância nas redes. Os fundamentos, o que são e como funcionam as redes wireless serão conceitos delineados no tópico quatro. Por fim, o tópico cinco será sobre os processos relacionados à segurança em redes wireless e sua importância na tecnologia da informação em ambientes corporativos. 44 CRIPTOGRAFIA X DESEMPENHO A palavra criptografia tem origem grega: kriptos, que significa oculto, e graphein, que significa escrever. De maneira geral, a criptografia é um tipo de tec- nologia usada para evitar o roubo de informações e outros problemas relacionados à segurança da informação. Consiste em um conjunto de regras para a codificação de informações, permitindo que só o emissor e o receptor consigam ter acesso a um conteúdo. Basicamente, a mensagem original é “bagunçada” usando um código, e somente o receptor possui a chave do código para “organizar” novamente a mensagem visando ao acesso às informações originais. O algoritmo é o processo que proporciona a substi- tuição de caracteres para se realizar a encriptação. As chaves são as responsáveis pela definição do alfabeto cifrado que será usado na codificação. O algoritmo pode ser público, enquanto a chave deve ser privada, somente sendo acessada pelo destinatário da mensagem. A criptografia existe desde antes de sua aplicação na Tecnologia da Informação (TI), como observado em alguns casos na escrita egípcia e também na Segunda Guerra Mundial. O uso de criptografia 55 antiga também foi observado na Mesopotâmia, Esparta, e até na Índia. “O jogo da imitação” é um filme baseado na história de Alan Turing, matemático britânico e inventor de uma das máquinas responsáveis por quebrar os códigos dos alemães na Segunda Guerra. O Cryptex é um mecanismo complexo que permite guardar segredos e informações diversas. Seu corpo consiste em cilindros, anéis de metal e caracteres móveis, como mostrado na figura a seguir: Figura 01: Cryptex. Fonte: Wikipedia. SAIBA MAIS https://pt.wikipedia.org/wiki/Criptex 66 A ideia do mecanismo é que a quebra de um enigma deve ser usada para abrir um cofre, por exemplo, caso algum tipo de força bruta seja aplicada, a informação guardada será destruída. Recentemente, a criptografia tem sido usada para diversos fins, como autenticação em transações financeiras, muito observado nas criptomoedas, para segurança da informação em TI e em outros processos automatizados. É uma ferramenta muito versátil e é considerada uma das principais armas contra os riscos relacionados ao acesso à internet pelas redes. A criptografia pode ser usada em diversos am- bientes, para armazenamento de dados, backups e transmissão de informações na internet. Em empresas, o foco pode estar na comunicação com clientes, no armazenamento, na proteção de contratos e outros processos eletrônicos. Na internet, a criptografia costuma ser usada em qualquer situação em que são inseridas informa- ções pessoais, sejam informações sobre bancos, documentos pessoais, dados de pagamento e até dados de autenticação em e-mails e lojas de compra on-line. Ao acessar a web, os sites que usam o protocolo HTTPS costumam ser mais seguros do que os que usam o HTTP. Isso ocorre porque esse tipo 77 de conexão segura e criptografada permite a ve- rificação de autenticidade de usuários, fator que permite uma proteção extra quando acessamos a internet e seus conteúdos. Existem dois tipos de criptografia de chaves co- nhecidas. A simétrica, ou chave secreta, é usada quando o emissor e o receptor usam a mesma cha- ve na codificação e decodificação. A assimétrica, também chamada de chave pública, consiste no uso de um par de chaves: a que codifica é pública e a que decodifica é privada. Uma abordagem conhecida nesse domínio é a criptografia quântica, que, como o próprio nome indica, faz uso de elementos da Física Quântica para proteger informações, ou seja, soluciona a distribuição das quantum keys, as chaves quânticas, para a proteção de dados diversos. Já a criptografia homomórfica é diferente dos métodos mais comuns, pois proporciona o uso de cifrotexto na computação. Outro conceito importante na criptografia é o hash, que, de ma- neira geral, funciona como um dígito verificador, podendo ser usado na criptografia homomórfica. É uma função matemática que age sobre um de- terminado agrupamento de dados. Um hash pode ser usado em assinaturas digitais, na geração de 88 guias de cobrança e na verificação de integridade de arquivos de computadores e da internet. Observa-se que a criptografia pode ser aplicada em diversos contextos e de formas diferentes. Tudo depende do objetivo a ser alcançado. Entenda mais sobre o conceito fundamental e categorias de criptografia com os vídeos abaixo: Criptografia Simétrica – Segurança da Informação – Dicionário de Informática: https://youtu.be/Yf4T91Kk1Gs Criptografia Assimétrica – Segurança da Informação – Dicionário de Informática: https://youtu.be/GeSnN8Tt04U Criptografia quântica: https://youtu.be/srEczkoE2ws Assinatura Digital e Hash – Segurança da Informação - Informática: https://youtu.be/UlRCVihN3pE Além das categorias e usos apresentados, existem tipos específicos de criptografia. SAIBA MAIS 99 O Data Encryption Standard (DES) é um tipo de criptografia considerada básica, que com cerca de 56 bits foi uma das primeiras criptografias usadas no mundo. Funciona com 16 ciclos de codificação, visando à proteção de dados e informações. O Triple DES (3DES) foi criado para substituir o DES devido à ação de hackers que descobriram como quebrar seu código. Esse tipo de criptografia usa três chaves com 56 bits, totalizando 168 bits. O Data Encryption Standard-X (DESX) é uma variação simples do DES, porém eficaz contra os ataques. Possui 120 bits de proteção, mas não é eficiente contra os ataques mais elaborados. O Camellia é um tipo de criptografia que usa cha- ves de 128 bits, 192 bits e 256 bits, podendo ser aplicado tanto a hardwares como a softwares. O Advanced Encryption Standard (AES) é o modelo de criptografia usado pelo governo americano e é bastante semelhante ao Camellia. É um padrão bastante confiável, com 128 bits, mas é possível fazer uso de chaves com 192 bits e 256 bits, de- pendendo do nível de confidencialidade exigido pela informação. O Blowfish foi criado para substituir o DES e con- siste em um padrão simétrico dividindo dados em blocos de 64 bits individualmente. É reconhecido 1010 por sua rapidez na codificação de informações e por ser de código aberto. É muito usado em sites de compras e em pagamentos. O Twofish consiste em uma variação do Blowfish. O que diferencia ambos é que o Twofish possui blocos formados por 128 bits e chaves de 256 bits. Também é grátis, podendo ser usado por qualquer desenvolvedor. Há também uma variação chama- da Threefish, com maior número de bits para os blocos e chaves (256, 512 e 1024). O Rivest-Shamir-Adleman (RSA) foi um dos primei- ros padrões a fazer uso de chaves públicas para codificare chaves privadas para decodificar. Por ser considerado um dos modelos mais seguros existentes, é usado em assinaturas digitais. É nor- malmente usado para proteção em e-mails, sites de compras e certificação digital, dentre outros. O Secure and Fast Encryption Routine (SAFER), ou SAFER SK-64, apresenta blocos de 64 bits. Vulnerabilidades nesse padrão ocasionaram o desenvolvimento de versões mais seguras, con- sistindo no aumento do tamanho das chaves. O Internacional Encryption Algorithm (IDEA) con- siste em um padrão simétrico de chaves de 128 bits e blocos de 64 bits. Atua com a confusão e difusão para a proteção de informações. 1111 Como podemos perceber, os tipos de criptografia podem ser aplicados a diversos ambientes e com os mais variados propósitos, sendo a proteção de dados o principal. Tendo como base os pilares da Segurança da In- formação (SI) – a integridade, confidencialidade e disponibilidade –, a segurança de redes busca proteger diversos aspectos relacionados à nave- gação na web. Observa-se aqui a necessidade do uso de criptografia para a segurança de redes de computadores. A segurança de redes deve ser aplicada em am- bientes domésticos, pois nenhum indivíduo deve deixar de proteger informações sensíveis. E em ambientes corporativos, a segurança de redes pode ser considerada o diferencial quando levamos em conta a competitividade entre empresas. Evitar prejuízos, custos extras com invasões bem- -sucedidas de hackers e até mesmo ações judiciais resultantes de vazamentos de dados deve ser a premissa da segurança de redes em empresas. Prevenir é sempre melhor do que remediar quando se considera a SI. Além do uso de senhas fortes, criar níveis de acesso para usuários, fazer uso de firewalls, realizar backups e instalar antivírus, o uso de criptografia apresenta papel essencial no desempenho das redes. 1212 A criptografia e o desempenho de redes sem fio são vitais em qualquer ambiente, pois a segurança e o desempenho são fatores que caminham juntos na infraestrutura de redes. Infraestruturas de redes cabeadas ou sem fio podem sofrer graves problemas de desempenho caso alguma configuração seja malfeita. A sobre- carga de equipamentos e de sistemas e a perda de pacotes de dados são problemas bastante observados nesses casos. Devido ao fato das redes sem fio, ou wireless, serem mais fáceis de detectar do que as redes com fio, percebe-se a necessidade do uso de criptografia em sua segurança. Os padrões de criptografia para a segurança de redes wireless serão apresentados no tópico 5. Saiba mais sobre criptografia e seus tipos no conjunto de vídeos abaixo: Entendendo Conceitos Básicos de CRIPTOGRAFIA | Parte 1/2: https://youtu.be/CcU5Kc_FN_4 Entendendo Conceitos Básicos de CRIPTOGRAFIA | Parte 2/2 https://youtu.be/HCHqtpipwu4 SAIBA MAIS 1313 A criptografia é considerada crucial em sistemas e redes de computadores. Esse tipo de codifi- cação de dados busca proteger as informações transmitidas durante o uso da web para acesso à internet. É essencial em ambientes domésticos e corporativos. 14 SERVIÇOS DE DETECÇÃO E PREVENÇÃO DE INTRUSOS O foco deste tópico são os serviços relacionados à detecção e à prevenção de intrusos nas redes corporativas. Com a rápida evolução tecnológica e a consequente atualização das tecnologias relacionadas à infraes- trutura de redes, o processo de implementação de sistemas de detecção e de prevenção de intrusos é um desafio constante. Isso se deve à comple- xidade das ameaças de invasão e às elaboradas tentativas de ataque de intrusos às redes. Nesse contexto, é importante entender o que é caracterizado como um intruso e quais os tipos de invasão possíveis. Nas tentativas de invasão em rede de computadores e sistemas relacionados, existem três formas de classificar intrusos. O primeiro tipo seria o mas- carado, proveniente de fora de um sistema e que não possui autorização para acesso. Já o infrator é um usuário autorizado a usar alguns recursos da rede, e o faz de forma ilícita em alguns casos. E o terceiro tipo é o usuário clandestino, um tipo de invasor de dentro ou de fora da rede que burla o sistema e usa os privilégios dos administradores da rede para realizar atividades ilegais. 15 Além dos tipos de intrusos de redes corporativas, podemos observar que os tipos de invasão também podem variar. São considerados tipos de invasões conhecidas os comportamentos já conhecidos e elencados em um sistema específico, como no caso dos malwares. As invasões generalizáveis são as de características semelhantes às conhecidas, porém apresentam algumas variações nas suas configurações. E as invasões desconhecidas são as mais perigosas, pois a forma de ação delas é completamente imprevisível pelos sistemas de detecção e prevenção. Com base nos tipos de intrusos e de invasões, as equipes de TI responsáveis pela infraestrutura de redes podem usar ferramentas específicas para detectar e prevenir ataques. Conceitualmente, os sistemas de detecção de intrusos ou de invasão são conhecidos como In- trusion detection system (IDS). De maneira geral, consiste em técnicas para se verificar se uma rede está sendo acessada por pessoas não autorizadas, indicando a presença de hackers, crackers, ou qualquer outra pessoa com más intenções. Seu foco está na detecção de ameaças. 16 Figura 02: Intrusion detection system (IDS). IDS Análise Forense Administrador de Alerta Internet LAN Fonte: Elaboração Própria. Já os sistemas de prevenção de intrusos ou de invasão, em inglês Intrusion Prevention System (IPS), oferecem soluções com foco em prevenir e combater ameaças presentes nos ambientes de rede. É mais efetivo que o IDS, que é considerado uma solução mais passiva. 17 Veja nos vídeos abaixo os conceitos e diferenças entre o IDS e o IPS. IDS e IPS: os dois agentes de SEGURANÇA! https://youtu.be/WJnvSd5_ugo IDS e IPS (Conceitos e diferenças): https://youtu.be/dS5ziYcCIcg IDS / IPS: https://youtu.be/a_Vp0ca4G2g Tanto o IDS como o IPS podem ser implantados na segurança de hardwares, como em switches, roteadores e servidores, e em softwares, nos sis- temas e em firewalls. Ambos são parte crucial da infraestrutura de redes e funcionam ao comparar os pacotes de dados recebidos a um banco de dados de possíveis ameaças às redes corporativas. Na prática, o IDS e o IPS são normalmente implan- tados de forma conjunta nas redes, tudo depende das configurações escolhidas para o processo. O IPS é instalado in-line, ou seja, na infraestrutura da rede, entre o firewall e o switch que faz a dis- tribuição para os clientes. Já o IDS é instalado e configurado no switch, onde é feita uma cópia do pacote, sem impedimento com base no seu SAIBA MAIS 18 conteúdo (seja ele malicioso ou não). O que o IDS faz é enviar um comando para o firewall bloquear pacotes de determinado usuário após verificar que ele era uma ameaça. Por outro lado, o IPS é mais eficaz para evitar qualquer tipo de ataque detectado, pois, devido à sua configuração, bloqueia pacotes com conteúdo malicioso antes que eles sejam enviados às esta- ções das redes. Não é possível fazer esse tipo de bloqueio somente com base no IDS, daí a neces- sidade do funcionamento em conjunto com o IPS. Um fator importante a ser considerado na infra- estrutura de redes é que o IPS causa certo atraso na transmissão de pacotes, já que dentro da con- figuração da rede o IPS apresenta mais um ponto de parada no caminho dos dados até seu destino. Investir em equipamentos que suportem as de- mandas dos sistemas relacionados à segurança de redes é crucial para seu bom desempenho. 19 Mas o IDS e IPS não executam as mesmas funções que os firewalls? Não, pois o IPS é considerado mais “inteligente” do que os firewalls por não depender tanto da atividade humana. O IPS faz uma análise de conteúdo de paco- tes e, com base nisso, permite ou bloqueia o acesso a determinados usuários. Assista aovídeo abaixo para entender o que é um firewall: https://youtu.be/m94KY64Rt18 Um exemplo prático da aplicação do IDS e do IPS seria uma consulta ao médico. Uma pessoa sente um desconforto e fortes coceiras na região do pescoço, por isso decide ir ao dermatologista. O médico rea- liza uma série de exames e acaba por diagnosticar uma doença de pele no estágio inicial. Com base no diagnóstico, é possível que o dermatologista indique medicações e tratamentos para evitar que a doença em estágio inicial avance para um estágio pior. Após a eventual cura do paciente desse tipo de doença, um exame periódico será exigido, para evitar que o mesmo problema volte ou apareça em outra área do corpo no futuro. O diagnóstico da doença pode ser considerado o IDS e o tratamen- to pode ser considerado o IPS. A necessidade de exames periódicos pode ser considerada o registro FIQUE ATENTO https://youtu.be/m94KY64Rt18 20 da ameaça na base de dados que o IPS usa para comparar outras ameaças de invasão. Lembrando sempre que o IDS detecta e o IPS toma medidas legítimas, sempre agindo em conjunto. Portanto, o IPS envolve diversas funções, como monitorar o tráfego de uma rede, bloquear ações suspeitas, reconhecer ações maliciosas e fazer análise e proteção com base em protocolos de rede, entre outras. Existem tipos diferentes de IDS e IPS. Os IDS podem ser HIDS e NIDS, e os IPS podem ser HIPS e NIPS. y O HIDS é o IDS baseado em host, quando o IDS é instalado em cada dispositivo da rede para monitoramento. Essa prática permite a análise de dados e logs por agentes especializados nesse tipo de auditoria. O HIDS é muito usado em casos de ataques bem-sucedidos, caso a ameaça tenha se concretizado; y O NIDS é o IDS baseado em rede, usado para monitorar a rede inteira, como um todo. Ele faz o monitoramento de tráfego de diversos segmentos da rede, comparando conteúdos de pacotes a ameaças já concretizadas. Cada segmento da rede é ligado a um sistema geral de gerenciamento. O NIDS faz um trabalho de detecção melhor do que o HIDS por agir em tempo real e por não ser visível aos intrusos. Porém, em redes de tráfego pesado, alguns pacotes podem se perder na transferência; 21 y O HIPS é o IPS baseado em host. Funciona de forma parecida com o HIDS, mas com acesso ao sistema operacional de dispositivos, permitindo o controle de acesso aos arquivos e configurações de sistema. Ao invés de comparar pacotes com bases de dados, o HIPS consegue detectar com- portamentos suspeitos nos sistemas operacionais; y O NIPS é o IPS baseado em rede, funciona em linha, ligado ao switch ou roteador. Caso um ata- que seja identificado, será criada uma regra para realizar o bloqueio de pacotes como esses e sua possível transmissão no futuro. O NIPS também pode derrubar a conexão de determinado pacote de dados, evitando que eles cheguem às estações, da mesma forma que os firewalls atuam. Percebe-se que o IDS e o IPS são ferramentas fundamentais para a segurança nas redes e para permitir o bom desempenho em suas infraestru- turas. Embora possuam diferenças conceituais, devem ser aplicados em conjunto para o sucesso do processo de comunicação em redes empresariais. 2222 REDES WIRELESS As redes sem fio, ou wireless networks, em inglês, são muito usadas atualmente. Basicamente, são redes que não fazem uso de cabos para comuni- cação com dispositivos conectados a elas. Sua infraestrutura é desenvolvida com base em ra- diofrequência ou ondas de rádio e infravermelho. Devido à facilidade de conexão, é possível se conectar às redes wireless em locais públicos, transporte público e até hotspots pessoais podem ser criados usando smartphones e conexões 4G. Mas o conceito que baseou a criação de redes que dão acesso à internet sem fio é antigo. Com o advento da comunicação via telegrafia, em 1896, pelo físico italiano Guglielmo Marconi, podemos observar os primórdios da tecnologia de comunicação instantânea. Marconi se baseou e adaptou diversas tecnologias anteriores relacio- nadas à telegrafia e criou um sistema mais prático de comunicação sem fios. Estudos como os de Nikola Tesla foram cruciais para Marconi. Suas pesquisas proporcionaram a comunicação entre países em continentes diferentes (Inglaterra e Canadá) e tais tecnologias foram cruciais para o desenvolvimento de comunicação via rádio com base em ondas hertzianas. 2323 Atualmente, as redes wireless fazem uso de di- versos equipamentos para seu funcionamento adequado, desde satélites até tecnologias que captam e transmitem ondas de rádio. Além das vantagens em âmbito doméstico, esse tipo de rede proporciona muitos benefícios quando se considera a conveniência em empresas. As redes wireless permitem a mobilidade de colaboradores, que podem acessar sistemas corporativos de qualquer dispositivo e de qualquer lugar. Também possibilita a produtividade dos funcionários com base na co- laboração instantânea em diversas tarefas. E são de configuração e expansão mais fácil do que as redes de computadores cabeadas e, atualmente, a segurança das redes sem fio avança rapidamente. As redes wireless podem ser classificadas em quatro tipos. As Wireless Local Area Network (WLAN) são as redes de área local wireless. São comumen- te configuradas tendo como ponto central uma base que liga cabos a roteadores sem fio. São bastante comuns e sua extensão pode ser de 4 a 5 quilômetros. As Wireless Personal Area Network (WPAN) são as redes pessoais sem fio, usadas para conectar aparelhos que estão próximos fisicamente. São uma ótima alternativa para eliminar cabos, como 2424 visto em impressoras que permitem a conexão a smartphones. É possível usar as tecnologias Bluetooth e infravermelho nesses tipos de redes sem fio. As Wireless Metropolitan Area Network (WMAN) são as redes sem fio de áreas metropolitanas. Sua extensão varia de 4 a 10 quilômetros e são usadas primariamente pelos operadores de telecomunicações. As Wireless Wide Area Network (WWAN) são as redes sem fio de longa distância. São usadas por empresas que oferecem serviços de sinal de celulares fazendo uso de criptografia e formas de autenticação para aprimorar a segurança. Fazem a transmissão de dados via Code Division Multi- ple Access (CDMA) e Global System for Mobile Communications (GSM). Entenda mais sobre as redes wireless e as diferenças entre elas com os vídeos abaixo: Conhecendo as redes Wireless! https://youtu.be/NLmuOX89idI Diferença entre Wireless e Wi-Fi: https://youtu.be/zYWVCnmNQkc SAIBA MAIS 2525 Além dos tipos de redes wireless mais comuns, podemos encontrar diversas tecnologias que se enquadram nas tecnologias de redes sem fio. O Wi-Fi é uma marca da Wi-Fi Alliance usada em produtos de WLANs que foram certificados com base no IEEE 802.11. Seu funcionamento ocorre em baixas frequências, o que significa que não necessitam de licença para configuração e uso. Para uso empresarial no Brasil, um equipamento aprovado pela Anatel é necessário nesses casos. Os hotspots de Wi-Fi possuem alcance de cerca de 100 metros. O Bluetooth é uma WPAN, permitindo a troca de dados entre dispositivos diversos. De maneira geral, é composto por ondas de rádio de curto alcance, é segura e reconhecida internacionalmente. A taxa de transmissão de dados cresce com o lançamento de versões novas, a versão 5.0 apresenta taxa de transmissão de 50 Mbit/s. Aparelhos que possuem essa tecnologia são muito comuns, como os smar- tphones, fones de ouvido, pulseiras e relógios smart e computadores, entre muitos outros. O Infrared Data Association (IrDA) é uma forma de comunicação sem fio fundada em 1993. Pro- porciona a conexão sem fio de aparelhos como computadores, impressoras e celulares. Caso o dispositivo não possua a tecnologia de infraver- 2626 melho, será necessário usar um adaptador USB. A velocidade de transmissão depende do tipo de dispositivo envolvido na troca de dados, que em celulares pode ser de 5a 10 kbps. O Reasonable Optical Near Joint Access (RONJA) é de origem Tcheca, projeto relacionado à Twibright Labs, e realiza a transmissão de dados com base em feixes de luz. Sua configuração e uso são de acesso livre a qualquer pessoa. O Worldwide Interoperability for Microwave Access (WiMAX) permite a conexão sem fio em redes me- tropolitanas, e é baseado no padrão IEEE 802.16. É semelhante ao Wi-Fi e tem como foco promover a parte final na infraestrutura de redes voltadas para uso corporativo, doméstico e em locais públicos. Entenda o que são os padrões IEEE 802.1X e suas apli- cações com o vídeo abaixo: Afinal o que é IEEE 802.1X? Como usar em uma LAN? https://youtu.be/LDVBWOMBWTA Protocolos de Redes sem Fio (802.11a, 802.11b, 802.11g, 802.11n, 802.11ac) – 802.11 Wireless Wi-Fi: https://youtu.be/lcG6FVd-WAA SAIBA MAIS 2727 Cada uma dessas tecnologias sem fio possui características e requisitos específicos para seu funcionamento, e a escolha do tipo depende do uso que será feito das mesmas. A implantação das redes wireless pode ser centralizada, convergente e em nuvem. A implantação centralizada de redes wireless é a mais observada em locais onde as redes ficarão próximas fisicamente, em grandes campus. Esse tipo de configuração permite fácil atualização e a habilitação de funções avançadas. Isso se deve ao fato de os controladores serem centralizados, como o tipo de implantação indica. Na implantação convergente a principal caracte- rística está na consistência da configuração das redes de campus menores ao direcionar a conexão a um switch que realizará a função de controlador sem fio. A implantação em nuvem permite o gerenciamento remoto das redes situadas em locais diferentes. Vale lembrar que cada tipo de implantação depen- de do objetivo que a rede sem fio atenderá e das tecnologias escolhidas para se compor a infraes- trutura. A configuração será de responsabilidade de uma equipe especializada no assunto. 2828 Pode-se concluir que as redes sem fio, ou wireless, estão presentes em qualquer lugar, seja público, doméstico ou corporativo. Com base na constan- te evolução de ferramentas relacionadas a essa tecnologia, sua segurança é fator importante a ser observado. 29 SEGURANÇA EM REDES WIRELESS Como observado no tópico anterior, as redes wire- less são bastante comuns em diversos ambientes na atualidade. Porém, quando se considera o fluxo de dados transmitidos pelas redes sem fio, per- cebe-se a necessidade de se entender e aplicar a segurança nesses tipos de rede tão importantes para a comunicação instantânea. Assim como em redes físicas, o acesso sem fio à internet oferece riscos aos dispositivos usados para comunicação, o que torna crucial o uso de mecanismos de proteção diversos para a preven- ção a ataques. A criptografia de rede sem fio é usada para a pro- teção com base em protocolos de autenticação, exigindo senhas para a conexão de dispositivos. Quando uma rede wireless não é protegida com criptografia, qualquer pessoa pode acessá-la e, consequentemente, os dados e informações pes- soais usados nos dispositivos. Existem alguns tipos específicos de criptografia de redes wireless, e a maioria deles é compatível com os dispositivos Wi-Fi. 30 O Wired Equivalent Privacy (WEP) é uma forma de autenticação fechada ou aberta que faz uso de chaves. Pode funcionar com 64 bits, com senha de 10 caracteres hexadecimais ou 8 caracteres ASCII, ou 128 bits, com senhas de 26 caracteres hexadecimais ou 14 caracteres ASCII. É uma forma bastante simples de configurar, porém não é totalmente segura, por isso seu uso tem sido substituído por formas atualizadas de criptografia. O Wi-Fi Protected Access (WPA) foi criado pela Wi-Fi Alliance para suprir os problemas de segurança do WEP. O WPA se baseia no Temporal Key Integrity Protocol (TKIP), um protocolo de segurança. Se- guindo uma direção contrária às chaves do WEP, o WPA tem suas chaves trocadas periodicamente de acordo com a configuração do sistema, o que as torna mais seguras. O WPA2 é uma variação do WPA. Ele se baseia no Advanced Encryption Standard (AES), que é um conjunto de especificações para segurança de redes, conhecido também como IEEE 802.11i. Tanto o WPA quanto o WPA2 são de fácil confi- guração e gerenciamento, além de apresentarem criptografia mais forte que o WEP. Porém, não são suportados em alguns dispositivos, não sen- do recomendados para usuários em ambientes domésticos. 31 O WPA3 é a versão 3 do WPA, e seu uso foi iniciado em 2018, visando a resolver os problemas da versão 2. Algumas camadas de segurança extra foram adicionadas para atender a dispositivos internet das coisas, ou internet of things (IoT), em inglês. O Wi-Fi Protected Setup (WPS) é voltado para as redes domésticas. É bastante seguro e sua configuração costuma ser automática ao usar um SSID (nome de rede) e uma chave WPA para auten- ticação. O WPS foi criado para suportar produtos Wi-Fi, porém todos os dispositivos conectados a uma rede com WPS devem ser compatíveis com tal tecnologia. A configuração de redes sem fio e a segurança delas é responsabilidade do setor de TI, e algumas empresas possuem equipes específicas para a administração de redes ou contratam especialistas no assunto. Saiba mais sobre os tipos de criptografia de redes wi- reless com o vídeo abaixo: WiFi e a segurança nas redes sem fio: https://youtu.be/RucNhKGR224 WEP - WPA - WP2 - Segurança em redes sem fio Wi-Fi: https://youtu.be/C99SjQei7ao SAIBA MAIS 32 Embora os cuidados e padrões na configuração da segurança de redes sejam bastante eficazes na proteção de dados e informações, deve-se ter em mente que um dos principais fatores que permitem a invasão bem-sucedida de hackers são as ações das próprias pessoas, o famoso fator humano. As redes wireless públicas podem ter seu tráfego interceptado, o que coloca em risco diversos dis- positivos conectados a essas redes. Os problemas relacionados à interceptação de dados nesses casos podem estar relacionados ao roubo de identidade e outras informações sensíveis com base na infecção via malwares. Nesse sentido, indivíduos podem tomar certas precauções para evitar ataques quando se conec- tarem a redes sem fio públicas. Deve-se ter cuidado ao clicar nos links da rede Wi-Fi, pois eles podem ser falsos e configurados para roubar informações importantes como senhas de contas e dados bancários. Verificar a legitimidade da rede sem fio pública é outra ação que deve ser tomada. Por exemplo, no terminal de ônibus Parque Dom Pedro II, em São Paulo, uma rede Wi-Fi é disponibilizada gratuita- mente, e no nome da rede é comum observar o nome do terminal. Redes desse tipo costumam ser 33 municipais, o que mostra que são redes públicas legítimas. Um VPN também pode ser usado para proporcio- nar uma proteção extra ao dispositivo conectado à rede wireless pública. Em caso de dúvida, é melhor usar a rede de dados móveis do smartphone para acessar informações sensíveis e para realizar transações que envolvem a movimentação de valores. Este tópico mostrou como a segurança de redes sem fio é essencial tanto em ambientes domésticos como corporativos. Devido ao grande volume de dados e informações trocadas nas redes wireless, a segurança com base em criptografia garante que uma rede funcione de forma mais segura. 3434 CONSIDERAÇÕES FINAIS Neste e-book foram estudados os fundamentos da criptografia de redes e as propriedades e segurança das redes wireless. No tópico dois foram apresentados conceitos primordiais para se entender a criptografia e o desempenho das redes com base em seus ele- mentos. Percebe-se que a criptografia consiste em um recurso crítico da tecnologia, usado na proteção de dados e informações armazenadas na internet. A transferência de dados nas redes de computadores se torna muito mais segura quando a criptografia é aplicada. É um recurso indispensável em qualquer organizaçãoque preza pela proteção de dados corporativos e de clientes. O tópico três apresentou os serviços relacionados à detecção e à prevenção de intrusos nas redes corporativas. O IDS consiste em sistemas de de- tecção de intrusos, enquanto o IPS consiste em sistemas de prevenção de intrusos. O primeiro possui natureza mais passiva, pois seu foco está na detecção, e o segundo é considerado mais ativo, pois foca na prevenção contra invasões. Ambos podem ser aplicados conjuntamente nas infraestruturas de rede, e a sua configuração deve levar em conta aspectos relacionados ao tráfego de pacotes. 3535 No tópico quatro foi possível notar a presença das redes sem fio ou wireless em qualquer ambiente atualmente. Qualquer pessoa com um smartphone poderá acessar a internet via redes sem fio em praças, terminais de ônibus, eventos culturais, empresas e em muitos outros lugares. Além da conexão à internet, as redes wireless proporcionam a conexão entre dispositivos diversos, criando redes pessoais. Existem diversos tipos de tecnologias que podem se relacionar às redes sem fio. Finalmente, o tópico cinco foi sobre a segurança de redes wireless. As redes sem fio proporcionam a transmissão de um fluxo colossal de informações, e os dispositivos que acessam a internet por meio delas devem ser protegidos. Percebe-se que algu- mas formas de criptografia de redes sem fio são mais seguras que outras, como o WPA, WPA2, e WPA3 em relação ao WEP. E algumas formas são mais voltadas para ambientes domésticos, como o WPS, enquanto as versões do WPA são mais adequadas aos ambientes corporativos. Seja qual for o tipo da rede sem fio, é crucial protegê-la com base em algum tipo de criptografia. Referências Bibliográficas & Consultadas ANDRADE, A. S. de. Segurança da informação com foco em infraestrutura: um estudo de caso em uma empresa do setor de tecnologia da informação. 2011. Monografia (Bacharelado em Ciência da Computação) – Curso de Curso de Ciência da Computação, Universidade Federal de Lavras, Lavras, 2011. Disponível em: http://repositorio.ufla.br/bitstream/1/5217/1/ MONOGRAFIA_Seguranca_da_informacao_com_ foco_em_infraestrutura_um_estudo_de_caso_ em_uma_empresa_do_setor_de_tecnologia_da_ informacao.pdf. Acesso em: 25 jan. 2021. BARRETO, J. dos S.; ZANIN, A.; SARAIVA, M. de O. Fundamentos de redes de computadores. Porto Alegre: SAGAH, 2018. [Minha Biblioteca]. BASTA, A.; BASTA, N.; BROWN, M. Segurança de computadores e teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014. [Minha Biblioteca]. COMER, D. E. Redes de computadores e internet. 6. ed. Porto Alegre: Bookman, 2016. [Minha Biblioteca]. http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf COMER, D. E. Interligação de redes com TCP/ IP. 6. ed. Rio de Janeiro: Elsevier, 2015. [Minha Biblioteca]. FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010. [Minha Biblioteca]. KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de Informação. Rio de Janeiro: Ltc, 2014. [Minha Biblioteca]. KUROSE, J.; ROSS, K. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. [Biblioteca Virtual]. LEITE, C. M. Políticas de segurança física e lógica em ambientes institucionais que utilizam tecnologia da informação. 2011. Monografia (Especialização em Ciência da Computação) – Curso de Configurações e Gerenciamento de Servidores e Equipamentos de Redes, Universidade Tecnológica Federal do Paraná, Curitiba, 2011. Disponível em: http://repositorio. roca.utfpr.edu.br/jspui/bitstream/1/400/1/ CT_GESER_1_2011_08.pdf. Acesso em: 25 jan. 2021. MARQUEZ FILHO, A. A. G. Infraestrutura de redes de computadores focada em SaaS. 2012. TCC (Graduação em Sistemas de http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/400/1/CT_GESER_1_2011_08.pdf http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/400/1/CT_GESER_1_2011_08.pdf http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/400/1/CT_GESER_1_2011_08.pdf Telecomunicações) - Curso Superior de Tecnologia em Sistemas de Telecomunicações, Instituto Federal de Santa Catarina, São José, 2012. Disponível em: https://wiki.sj.ifsc.edu. br/images/4/4b/TCC_AlexandreAugusto.pdf. Acesso em: 26 jan. 2021. MOLINA, D.; SILVEIRA, S. R.; SANTOS, F. B. dos. Um estudo de caso sobre a implantação de um ambiente de segurança de redes de computadores. Revista de Sistemas e Computação: RSC, Salvador, v. 9, n. 1, p. 119-139, jul. 2019. Disponível em: https://revistas.unifacs. br/index.php/rsc/article/view/5904. Acesso em: 26 jan. 2021. MORAES, A. F. de. Segurança em redes: fundamentos. 1. ed. São Paulo: Érica, 2010. [Minha Biblioteca]. OLIVEIRA, A. M. de; OLIVEIRA, J. A. de. Implementação de infraestrutura de redes, física e lógica no Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais. Revista Eixos-Tech, Passos, v. 1, n. 1, p. 20- 28, jan. 2014. Disponível em: https://www. researchgate.net/publication/304203606_ IMPLEMENTACAO_DE_INFRAESTRUTURA_ DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_ FEDERAL_DE_EDUCACAO_CIENCIA_E_ https://wiki.sj.ifsc.edu.br/images/4/4b/TCC_AlexandreAugusto.pdf https://wiki.sj.ifsc.edu.br/images/4/4b/TCC_AlexandreAugusto.pdf https://revistas.unifacs.br/index.php/rsc/article/view/5904 https://revistas.unifacs.br/index.php/rsc/article/view/5904 https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_ CAMPUS_PASSOS. Acesso em: 25 jan. 2021. SOUSA, L. B. de. Projetos e implementação de redes: fundamentos, soluções, arquiteturas e planejamento. 3. ed. São Paulo: Érica, 2013. [Minha Biblioteca]. STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson Education do Brasil, 2015. [Biblioteca Virtual]. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson Prentice Hall, 2011. [Biblioteca Virtual]. WRIGHTSON, T. Segurança de redes sem fio: guia do Iniciante. Porto Alegre: Bookman, 2014. [Minha Biblioteca]. https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOShttps://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS Introdução Criptografia x desempenho Serviços de detecção e prevenção de intrusos Redes wireless Segurança em redes wireless Considerações finais Referências Bibliográficas & Consultadas
Compartilhar