Os riscos associados às redes sem fios Wifi (802.11 ou Wi-Fi)

Dezembro 2016

A falta de segurança

As ondas radioeléctricas têm intrinsecamente uma grande capacidade de se propagar em todas as direcções, com um alcance relativamente grande. É assim muito difícil confinar as emissões de ondas rádios num perímetro restrito. A propagação das ondas rádios deve igualmente ser pensada em três dimensões. Assim, as ondas propagam-se igualmente de um andar para outro (com riscos de enfraquecimento.

A principal consequência desta “propagação selvagem” das ondas rádios é a facilidade com que uma pessoa não - autorizada pode ouvir a rede, eventualmente fora do recinto da construção onde a rede sem fios está instalada.

O problema é que é possível instalar uma rede sem fios sem que o serviço informático saiba! Basta, com efeito, que um empregado ligue um ponto de acesso a uma tomada rede de modo a que todas as comunicações da rede sejam tornadas “públicas” no raio de cobertura do ponto de acesso!

O War-driving

Já que é muito fácil “ouvir” redes sem fios, há pessoas circulam na cidade com um computador portátil (ou mesmo um assistente pessoal) equipado de uma placa de rede sem fios à procura de redes wifi. É o war driving (às vezes notado war-Xing para “war crossing”). Softwares especializados neste tipo de actividade permitem mesmo estabelecer uma cartografia muito precisa, explorando um material de geolocalização (GPS, Global Positionning System).

Estes mapas permitem assim revelar as redes sem fios não protegidas, oferecendo mesmo, às vezes, um acesso à Internet! Numerosos sites que capitalizam estas informações surgiram na Internet, de modo que os estudantes londrinos tiveram a ideia de inventar “uma linguagem dos sinais” cujo objectivo é tornar visíveis as redes sem fios, desenhando no passeio os símbolos a giz que indicam a presença de uma rede wireless. É o “war-chalking”. Dois semi-círculos opostos designam assim uma rede aberta que oferece um acesso à Internet, um círculo assinala a presença de uma rede sem fios aberta sem acesso a uma rede telegráfica e por último um W num círculo revela a presença de uma rede sem fios correctamente protegida.


Os riscos em matéria de segurança

Os riscos ligados à má protecção de uma rede sem fios são múltiplos :

  • A intercepção de dados que consiste em ouvir as transmissões dos diferentes utilizadores da rede sem fios
  • O desvio de conexão, cujo objectivo é obter o acesso a uma rede local à ou Internet
  • Interferências das transmissões que consiste em emitir sinais rádios de maneira a produzir interferências
  • As recusas de serviço que tornam a rede inutilizável enviando falsos comandos


A intercepção de dados

Por defeito, uma rede sem fios não está protegida, ou seja, está aberta a toda e qualquer pessoa que se encontre no raio de alcance de um ponto de acesso, que pode potencialmente ouvir todas as comunicações que circulam na rede. Para um particular, a ameaça é fraca porque os dados são raramente confidenciais, se não forem dados de carácter pessoal. Para uma empresa, em contrapartida, o desafio estratégico pode ser muito importante.

A intrusão na rede

Quando um ponto de acesso é instalado na rede local, permite às estações aceder à rede telegráfica e eventualmente à Internet se a rede local aí estiver ligada. Uma rede sem fios não protegida representa desta maneira um ponto de entrada real para o pirata na rede interna de uma empresa ou de uma organização.

Para além do roubo ou da destruição de informações presentes na rede e o acesso à Internet gratuito para o pirata, a rede sem fios pode igualmente representar para este último a possibilidade de efectuar ataques na Internet. Com efeito, já que não há um nenhum meio para identificar o pirata na rede, a empresa que instalou a rede sem fios corre o risco de ser tomada como responsável do ataque.

 

interferências rádio

As ondas rádios são muito sensíveis às interferências, é a razão pela qual um sinal pode facilmente ser perturbado por uma emissão rádio que tem uma frequência próxima da utilizada na rede sem fios. Um simples forno micro-ondas pode assim tornar totalmente inoperável uma rede sem fios, quando funciona no raio de acção de um ponto de acesso.

As recusas de serviço


O método de acesso à rede da norma 802.11 baseia-se no protocolo CSMA/CA, consistindo em esperar que a rede esteja livre antes de emitir. Uma vez a conexão estabelecida, uma estação deve associar-se a um ponto de acesso para poder enviar-lhe pacotes. Assim, conhecidos os métodos de acesso à rede e de associação, é simples para um pirata enviar pacotes que pedem a desassociação da estação. Trata-se de uma recusa de serviço, ou seja, enviar informações de maneira a perturbar voluntariamente o funcionamento da rede sem fios.

Por outro lado, a conexão à redes sem fios é consumidora de energia. Ainda que os periféricos sem fios sejam dotados de funcionalidades que lhes permitem economizar o máximo de energia, um pirata pode eventualmente enviar um grande número de dados (codificados) a uma máquina de maneira a sobrecarregá-la. Com efeito, um grande número de periféricos portáteis (assistente digital pessoal, computador portátil,…) possuem uma autonomia limitada, é por isso que um pirata pode querer provocar um consumo excessivo de energia de maneira a tornar o aparelho temporariamente inutilizável, é o que se chama uma "recusa de serviço sobre bateria".

Veja também


Risks related to wireless WiFi networks (802.11 or Wi-Fi)
Risks related to wireless WiFi networks (802.11 or Wi-Fi)
Los riesgos relacionados con las redes inalámbricas (802.11 o Wi
Los riesgos relacionados con las redes inalámbricas (802.11 o Wi
Les risques liés aux réseaux sans fil Wifi (802.11 ou Wi-Fi)
Les risques liés aux réseaux sans fil Wifi (802.11 ou Wi-Fi)
I rischi legati alle reti senza fili WiFi (802.11 o Wi-Fi)
I rischi legati alle reti senza fili WiFi (802.11 o Wi-Fi)
Última modificação: 8 de outubro de 2009 às 16:18 por owliance.pt_004.
Este documento, intitulado 'Os riscos associados às redes sem fios Wifi (802.11 ou Wi-Fi)', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.