Quais os riscos relacionados à falta de segurança em uma rede Wi-Fi
As ondas rádio elétricas têm uma grande capacidade de
se propagar em todas as direções, com um alcance relativamente grande. Assim, é muito difícil manter as emissões de rádio dentro de uma área limitada. A propagação das ondas de rádios também se dão em três dimensões. Por isso, as ondas podem passar de um piso para o outro em um prédio (com riscos de enfraquecimento).
A principal consequência desta
propagação desmedida de ondas de rádio é que as pessoas sem autorização podem
ouvir a rede, possivelmente fora do edifício onde a rede sem fio foi instalada.
O problema é que é possível instalar uma rede sem fio sem que o serviço informático saiba. Basta que um funcionário conecte um ponto de acesso a uma tomada de rede de modo que todas as comunicações da rede tornem-se
públicas, no raio de cobertura do ponto de acesso.
O que é War-driving
Já que é muito fácil
ouvir redes sem fio, algumas pessoas circulam por aí com um computador portátil (ou até um PDA) compatível com a tecnologia sem fio à procura de redes Wi-Fi. Isto se chama
war driving (também chamado de war-Xing). Softwares especializados em
war driving podem estabelecer um mapa exato da localização desses pontos de acesso com a ajuda de um sistema de geolocalização (GPS).
Estes mapas podem revelar as redes sem fio não protegidas que estão disponíveis e, às vezes, permitem que as pessoas acessem a Internet. Inúmeros sites que divulgam estas informações surgiram na Internet. Por causa disso, alguns estudantes londrinos tiveram a ideia de inventar uma
linguagem de sinais para mostrar onde estão as Isto se chama
war-chalking. Dois semicírculos opostos significam que a área está coberta por uma rede aberta que oferece acesso à Internet. Um círculo, assinala a presença de uma rede sem fio aberta, sem acesso a uma rede conectada e, por último, um
W num círculo revela que é uma rede sem fio protegida:
Quais são os riscos de segurança
Os riscos ligados à má proteção de uma rede sem fios são inúmeros: a
intercepção de dados consiste em ouvir as transmissões dos diversos usuários da rede sem fio; o
desvio de conexão, cujo objetivo é acessar uma rede local ou a Internet; a
interferência das transmissão que consiste em emitir sinais de rádios para interferir no tráfego; e os ataques de
negação de serviço que inutilizam a rede enviando falsas solicitações.
Como é executada a intercepção de dados
Por padrão, uma rede sem fio não está protegida, ou seja, está aberta a toda e qualquer pessoa que se encontre no raio de alcance de um ponto de acesso, podendo, potencialmente, ouvir todas as comunicações que circulam na rede. Para um indivíduo, a ameaça não é grande porque os dados são raramente confidenciais, exceto os dados pessoais. Por outro lado, no caso de uma empresa, isso pode representar um problema sério.
Como é realizada a intrusão na rede
A instalação de um ponto de acesso em uma rede local permite que qualquer computador acesse a rede conectada e a Internet, se a rede local estiver conectada a ela. É por isso que uma rede sem fio não protegida representa um ponto de entrada real para o hacker na rede interna de uma empresa ou de uma organização.
Além do roubo ou da destruição de informações presentes na rede e o acesso à internet gratuito para o hacker, a rede sem fio também pode representar para a possibilidade de efetuar ataques na internet, já que não há um nenhum meio para identificar o hacker na rede, a empresa que instalou a rede sem fio corre o risco de ser tomada como responsável do ataque.
Como é feita a interferência de rádio
As ondas de rádio são muito sensíveis às interferências, esta é a razão pela qual um sinal pode facilmente interferir em uma transmissão de rádio com uma frequência próxima da utilizada pela rede sem fio. Mesmo um simples forno de micro-ondas pode tornar uma rede sem fio totalmente inoperável, se usado no raio de ação de um ponto de acesso.
Negação de serviço
O método de acesso à rede 802.11 baseia-se no protocolo
CSMA/CA, que consiste em esperar que a rede esteja livre antes de transmitir as tramas dos dados. Depois de estabelecer a conexão, um computador deve associar-se a um ponto de acesso para poder enviar-lhe pacotes. Porque os métodos para acessar a rede e associar-se a ela são conhecidos, um hacker pode facilmente enviar pacotes a um computador solicitando que se desvincule de uma rede. O envio de informações para afetar uma rede sem fio é conhecido como ataque de
negação de serviço.
Por outro lado, a conexão à redes sem fio consume muita energia. Mesmo quando os dispositivos sem fio periféricos têm recursos de economia de energia, um hacker pode enviar um grande número de dados criptografados a uma máquina de maneira a sobrecarregá-la. Muitos dispositivos portáteis, como PDAs e laptops, possuem uma autonomia limitada, é por isso que um hacker pode querer provocar um consumo excessivo de energia de maneira a tornar o aparelho temporariamente inutilizável. Isso é o que chamamos de ataque de
exaustão de bateria.