O Wi-Fi é a tecnologia mais utilizada atualmente para conexão à Internet. Sem fio, ela funciona através da emissão de ondas eletromagnéticas. Na dica abaixo, conheça mais sobre o Wi-Fi, as diversas siglas que compõem esse universo e o modo de funcionamento da tecnologia.
Uma rede sem fio é uma rede na qual pelo menos dois terminais são capazes de se comunicarem graças a sinais radioelétricos. As redes sem fio não são muito recentes, mas, com o desenvolvimento da informática e os sistemas de informação, a tecnologia veio atender às necessidades primárias do ser humano: a mobilidade e a facilidade. Essas redes sem-fio são de vários tipos: Wi-Fi (Wireless Fidelity), Bluetooth, UMTS (Universal Mobile Telecommunications System) etc.
As tecnologias sem fio, particularmente o padrão 802.11, facilitam e reduzem o custo de conexão para as grandes redes. Com um pouco de organização, grandes quantidades de informações podem circular por várias metros sem precisar de uma companhia telefônica ou de um cabo. Essas tecnologias podem ser classificadas em quatro partes:
Wi-Fi (Wireless Fidelity) é o nome comercial dado ao padrão IEEE (organismo internacional de certificações dos padrões de redes) 802.11b e 802.11g pela Aliança Wi-Fi, anteriormente chamada Weca. Esse padrão é atualmente um dos padrões mais utilizados no mundo. Os débitos teóricos do 802.11b são de 11 Mb/s e 54 Mb/s para o 802.11g.
É óbvio que a velocidade prática varia em função do ambiente. O Wi-Fi utiliza a gama de frequência de 2,4 GHz, a mesma dos micro-ondas. Seu princípio é o seguinte: a onda emitida em alta potência é absorvida pelas moléculas de água contidas nos alimentos. Essa absorção agita as moléculas de água e gera o calor que permite aquecer os alimentos. Da mesma maneira, qualquer obstáculo situado em uma ligação Wi-Fi 2,4 GHz que contenha água ou seja suficientemente densa (cimento armado, multidão,etc) atenuará, mais ou menos, essa ligação.
Há dois modos de implantação:
O modo infraestrutura permite conectar computadores equipados de uma placa de rede Wi-Fi entre eles através de um ou vários pontos de acesso que agem como concentradores. Ele é utilizado basicamente em empresas. O estabelecimento de uma rede como essa requer a instalação regular de pontos de acesso na zona que deve ser coberta pela rede.
O modo ad hoc permite conectar diretamente os computadores equipados de uma placa de rede Wi-Fi sem utilizar outro hardware como ponto de acesso. Esse modo é ideal para conectar rapidamente computadores e sem hardware adicional.
A onda eletromagnética é formada pelo acoplamento dos dois campos abaixo, o campo elétrico (E) e o campo magnético (b). Graças a esse esquema podemos ver que a freqüência é definida pela velocidade e pelo comprimento da onda.
λ = c/f, com λ em metros, c em metros/segundos, f em hertz.
Ora, sabemos que o Wi-Fi opera em uma frequência f=2.4 GHz e que c=300000000 m/s. O comprimento da onda é, conseqüentemente, de 0.12248 m seja de 12.248cm.
É importante levar em conta a atenuação das ondas. Na verdade, uma onda não é enviada ao infinito. Quanto mais nos afastarmos da fonte, pior será a qualidade do sinal.
Quando a onda eletromagnética circula, ela encontra e agita os elétrons. Por sua vez, esses vão emitir radiação que perturbará e atenuará o sinal. Consequentemente, quanto mais a frequência for elevada, mais a distância de cobertura será fraca, mas mais forte será a velocidade de transmissão dos dados.
A difração é uma zona de interferência entre a onda direta de uma fonte e a onda refletida por um obstáculo. De certa maneira, a onda interfere nela mesma. A difração, comum a todas as ondas eletromagnéticas, será observada quando as dimensões da abertura forem menores que o comprimento da onda.
É a capacidade de comunicar e/ou trabalhar com equipamentos idênticos ou radicalmente diferentes. O padrão 802.11b/g permite a interoperabilidade dos diferentes equipamentos. Mas a chegada de padrões proprietários que visam o dobro da velocidade, como o padrão 802.11g+ (SuperG) que oferece 108 Mb/s teóricos, reprime o material à velocidade nominal definida pelo padrão 802.11g (54 Mb/s) em caso de mistura de marcas na rede.
Para utilizar o Wi-Fi, é indispensável possuir uma placa de rede PCI para desktops ou uma placa PCMCIA para laptops.
Os chamados pontos de acesso (compostos em geral de uma placa Wi-Fi e uma antena) fornecem acesso à rede com fio em que estão conectados às diferentes estações vizinhas equipadas com placas Wi-Fi. Esse tipo de concentrador é o elemento básico para implantar uma rede centralizada (modo infraestrutura).
Há dois tipos de pontos de acesso:
Existem dois principais modelos de antena:
Para tratar das questões de confidencialidade do comércio numa rede sem fio, o padrão 802.11 integra um mecanismo simples de codificação de dados, o WEP. Essa criptografia funciona com o algoritmo RC4 para criptografar os dados e utiliza chaves estáticas de 64, 128 ou 152 bits, conforme o fabricante.
O princípio do WEP consiste em definir uma chave secreta que deve ser declarada em cada adaptador de rede sem fio e no ponto de acesso. A chave serve para criar um número pseudo-aleatório de um comprimento igual ao comprimento do quadro. Cada elemento da rede que quiser comunicar com outro elemento deve conhecer a chave secreta que vai ser utilizada para a criptografia WEP. Depois de instalados, todos os dados transmitidos são, obrigatoriamente, criptografados. Assim, ele garante a criptografia dos dados durante a sua transferência e a sua integridade.
Porém, o WEP possui várias falhas, tornando-se vulnerável. Na verdade, a criptografia RC4 apresenta algumas fraquezas. A chave da sessão compartilhada por todas as estações é – como nós já sabemos - estática. Isso significa que para implantar diversas estações Wi-Fi, é precisos configurá-las utilizando a mesma chave da sessão, o que significa que o conhecimento da chave é suficiente para decifrar as comunicações.
Além disso, 24 bits da chave servem apenas para a iniciação, ou seja, só 40 bits da chave de 64 bits servem realmente para criptografar e 104 bits da chave de 128 bits. No caso de uma chave de 40 bits, um ataque brutal - ou seja, tentar todas as chaves possíveis - pode levar rapidamente o hacker a encontrar a chave da sessão. Da mesma maneira, existem diferentes softwares, como WEPCrack no Linux ou Aircrack no Windows, que decifram a chave em poucos minutos.
No que se refere à integridade dos dados, o CRC32 - implantado no WEP – tem uma falha que possibilita a alteração da cadeia de verificação do pacote em comparação com a seqüência de saída a partir dos dados recebidos, permitindo que um hacker passe suas informações como informações válidas.
Saiba também que a utilização do WEP reduz a velocidade da conexão devido à codificação/decodificação dos pacotes.
No entanto, trata-se de uma solução de segurança que existe em todos os equipamentos Wi-Fi, razão pela qual é amplamente utilizado pelo grande público bem e por certas empresas.
Assim, o WEP não é suficiente para garantir a confidencialidade dos dados. Para isso, seria indispensável implantar uma proteção WEP 128 bits para assegurar um nível de confidencialidade mínimo, no que se refere aos dados da empresa.
O WPA, desenvolvido pelo IEEE, é outro protocolo de segurança das redes sem fio que oferece mais segurança que o WEP já que ele é destinado a preencher lacunas.
Na verdade, o WPA permite melhor codificação de dados que o WEP porque utiliza chaves TKIP (Temporal Key Integrity Protocol) - dinâmicos - e permite a autenticação dos usuários graças ao 802.1x - protocolo atualizado pelo IEEE - e o EAP (Extensible Authentification Protocol).
Assim sendo, o WPA permite utilizar uma chave por estação conectada à uma rede sem fio, enquanto que o WEP, utilizava a mesma chave para toda a rede sem fio. As chaves WPA são, na verdade, geradas e distribuídas de maneira automática pelo ponto de acesso sem fio - que deve ser compatível com o WPA.
Além do mais, um verificador de dados pode controlar a integridade das informações recebidas para ter certeza de que ninguém os alterou.
O que o TKIP acrescenta em relação às chaves WEP:
Modo de autenticação:
Se a empresa não possuir um servidor tipo RADIUS, será preciso escolher o segundo modo de autenticação, ou seja, o pessoal.
Alguns problemas ainda subsistem nesse protocolo, principalmente, o ataque de tipo recusa de serviço. Se alguém enviar pelo menos dois pacotes por segundo utilizando uma chave de codificação incorreta, o ponto de acesso sem fio 'matará' todas as conexões dos usuários durante um minuto. É um mecanismo de defesa para evitar acessos não autorizados a uma rede protegida. Porém, não é possível bloquear uma rede sem fio inteira.
Além disso, para melhor segurança, o WPA precisaria:
O 802.11i, novo padrão ratificado em 2004, propõe uma solução de segurança desenvolvida para as redes sem fio Wi-Fi. Apoia-se no algoritmo da codificação TKIP, como o WPA, mas suporta o AES - em vez do RC4 - muito mais seguro em termos de codificação de dados. A Aliança Wi-Fi criou assim um novo certificado, chamado WPA-2, para os hardwares que suportam o padrão 802.11i.
O WPA-2, assim como o seu antecessor - o WPA – se responsabiliza pela codificação assim como a integridade dos dados e , ainda oferece novas funcionalidades de segurança como Key Caching e Pré-autenticação.
Key Caching: com ela, o usuário pode conservar a chave PMK (Pairwise Master Key) - alternativa da PSK do protocolo WPA - quando uma identificação termina com êxito, para reutilizá-la em suas operações futuras com o mesmo ponto de acesso. Isto significa que um usuário móvel só precisa se identificar apenas uma vez com um ponto de acesso específico. Na verdade, basta que ele conserve a chave PMK - que é criado pelo PMKID (Pairwise Master Key Identifier) , ou seja, a divisão da chave PMK, o endereço MAC do ponto de acesso e do cliente móvel e, uma cadeia de caracteres. Assim, o PMKID identificará a chave PMK.
Pré-autenticação: com essa função, o usuário móvel pode se identificar com outro ponto de acesso no qual ele poderá conectar-se futuramente. Esse processo é realizado redirecionando as tramas de autenticação criadas pelo cliente enviado ao ponto de acesso atual para o seu ponto de acesso futuro, através da rede com fio. Contudo, o fato que uma estação possa conectar-se a vários pontos de acesso ao mesmo tempo, aumenta, significativamente, o tempo de carga.
Para resumir, o WPA-2 oferece:
A filtragem por endereço MAC é uma funcionalidade de segurança que encontramos em alguns pontos de acesso. Com ela, você pode excluir ou tolerar apenas certos endereços MAC que querem ter acesso à rede sem fio.
Um endereço MAC é, na realidade, um identificador único para cada placa de rede. Esse sistema, que ajuda a controlar que placas de rede podem entrar na rede, teria dado muita segurança mas, infelizmente, o protocolo 802.11b/g não codifica as tramas nas quais aparecem esses endereços MAC.
Na verdade, um simples software, como o kismet, permite ver os endereços MAC dos clientes. Assim sendo, como existem instrumentos ou pedidos para alterar o seu endereço MAC e assim, usurpar o endereço de um cliente. A filtragem por endereço MAC, associada ao WEP ou WPA, protegerá bem mais o seu material.
Foto: © Kittichai Boonpong - Shutterstock.com