Qual é a senha do Wi-Fi? Uma pergunta comum feita tanto por colaboradores quanto por clientes da sua empresa. Decerto, devido ao crescimento constante do IoT. O uso de dispositivos “smarts” exige um alto grau de mobilidade que apenas uma rede sem fio pode prover. Segundo o Pew Research Centerestima-se que, no mundo, mais de 5 bilhões de pessoas possuam dispositivos móveis. Nessa lista, o Brasil fica em segundo lugar entre os países emergentes.

Existem diversos tipos de redes sem fio. Assim, o IEEE (Instituto de Engenharia Elétrica e Eletrônica) as dividiu em quatro grupos segundo seu raio de alcance:

  • WPAN – Wireless Personal Area Network, rede sem fio pessoal. Em suma, oferece recursos para comunicação em pequenas distâncias. Desse modo, o padrão bluetooth é o exemplo mais comum dessa categoria.
  • WLAN – Wireless Local Area Network, rede sem fio local. Possui abrangência local de modo a interligar dispositivos em escritórios e residências. Sobretudo utilizando o padrão Wi-Fi.
  • WMAN – Wireless Metropolitan Area Network, rede sem fio metropolitana. Com o intuito de realizar uma conexão ao nível regional na ordem de dezenas de quilômetros. Nesse sentido, um exemplo comum dessa tecnologia é o WiMAX.
  • WWAN – Wireless Wide Area Network, rede sem fio de grande abrangência. Em síntese, desenvolvida inicialmente para telefonia móvel. Assim integrando tecnologias bem sucedidas como LTE e 4G.  

Como citado, dentro dos escritórios temos o padrão Wi-Fi para WLAN. O termo foi popularizado pelo órgão Wi-Fi Alliance e padronizado pela norma IEEE 802.11. Diante desse cenário, o padrão é usado para garantir a interoperabilidade dos equipamentos.

Além da já citada mobilidade, o Wi-Fi possui baixo custo de instalação. Bem como flexibilidade criando uma independência de layout. Por consequência, tornando-se uma opção muito atraente para a interconexão de dispositivos.

Entretanto, cuidados precisam ser tomados. Em virtude do seu meio de transmissão ser através de ondas eletromagnéticas, podem representar vulnerabilidades de segurança, uso indevido e interferências na propagação do sinal.

ATAQUES A REDES WI-FI

Podemos classificar os ataques a redes Wi-Fi em dois tipos:

  • Ataques Passivos –  Mais difíceis de serem detectados. Visto que o atacante atua apenas coletando informações.
  • Ataques Ativos – Nesse cenário, o atacante participa como uma estação legítima. Assim podendo, até mesmo, modificar conteúdos.

Exemplos de ataques comuns são:  

  • Evil Twin  – O atacante desabilita o AP legítimo e coloca outro no lugar. Desse modo o AP novo terá configurações similares ao legítimo. Porém, sendo administrado pelo ofensor.
  • Negação de Serviço – Esse ataque visa tirar o AP de operação. Através de ruídos eletromagnéticos,  flood com excesso de requisições ou excesso de tráfego.
  • Força Bruta – Estratégia básica de tentativa e erro. Onde, através de dicionários o ofensor utilizará um programa que realizará sucessivas tentativas de associação ao AP.

SEGURANÇA DE REDES WI-FI

As informações transmitidas através de ondas podem ser interceptadas por dispositivos próximos. Assim, uma preocupação além do controle de área de cobertura é o padrão de criptografia utilizado na rede.

Diante desse cenário tem-se a forte recomendação pelo uso do WPA2. Conjuntamente com a forte criptografia proveniente do algoritmo AES, que possui configurações adicionais de segurança como a atribuição de chaves temporárias de transmissão que são trocadas ciclicamente. O WPA2 também poderá ser usado atrelado a servidores de autenticação. Logo os administradores terão maior controle relativo ao gerenciamento das conexões.

Outro ponto importante é a separação lógica da rede sem fio através de VLAN. Assim, permitindo o acesso à rede interna apenas em situações específicas, como em cenários de servidores separados em uma DMZ. Além de reduzir a área de exposição a um possível ofensor, a segmentação da rede irá possibilitar que ferramentas de monitoramento de tráfego providenciem a visibilidade estratificada da rede Wi-Fi. 

MONITORAÇÃO DE REDES WI-FI

Os requisitos básicos de segurança da informação são: integridade, disponibilidade, confidencialidade, autenticidade e contabilidade. A equipe de TIC precisa ter uma abordagem proativa em relação à infraestrutura.

Para isso, além de procedimentos específicos de segurança como já citado, é necessário o controle e gerenciamento de configurações e o gerenciamento dos ativos da rede. Dessa forma, poderá ser aplicada a gerência de configuração dos equipamentos para detecção de mudanças não autorizadas. Além do uso de sensores SNMP para medições de parâmetros diversos como o estado do dispositivo. Por fim, sendo possível a configuração de alarmes para detecção de qualquer mudança que possa representar uma ameaça. 

Através da separação lógica da rede Wi-Fi, será possível a análise através de uma ferramenta de monitoramento de tráfego. Com isso, o tráfego anormal poderá ser rapidamente detectado. Além da detecção do uso dos recursos da rede em desacordo com as políticas da empresa.

CONSIDERAÇÕES FINAIS

Neste sentido, não há dúvidas da importância do investimento no gerenciamento da rede. Assim sendo, trará não apenas benefícios para visibilidade da rede mas também como forma a complementar as ferramentas e procedimentos de segurança da informação.

Pensando nisto, a Telcomanager com mais de 17 anos de experiência no mercado, líder da América Latina no setor de software para gerência de redes, com uma metodologia única e inovadora, disponibiliza soluções inteligentes no monitoramento de dados que irão prover visão estratificada do tráfego, permitindo que a sua empresa acompanhe os principais aspectos de sua rede em tempo real.