Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Dez formas para sua empresa usar redes Wi-Fi com segurança
segurança

Dez formas para sua empresa usar redes Wi-Fi com segurança

As redes de comunicações sem fios baseadas em protocolos 802.11 são susceptíveis a ataques. Mas também podem ser seguras. Veja como

Publicado:
04/01/2013 às 15:05
Leitura
10 minutos
Dez formas para sua empresa usar redes Wi-Fi com segurança

Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há,
contudo, medidas e recomendações comprovadas
e capazes de esclarecer alguns desses enganos:

1 – Não usar o protocolo WEP

O protocolo WEP (Wired Equivalent Privacy)
está “morto” há muito tempo. A sua técnica de
cifragem pode ser quebrada facilmente,
mesmo pelos mais inexperientes hackers.
Portanto, ele não deve ser usado.

Se a organização já o estiver usando, a recomendação é para a troca imediata para o protocolo WPA2 (Wi-Fi Protected
Access) com autenticação 802.1X –
802.11i. Se houver dispositivos clientes ou
pontos de acesso incapazes de suportar o
WPA2, procure fazer atualizações de firmware
ou substitua esses equipamentos.

2 – Não usar o modo WPA/WPA2-PSK

O modo de chave pré-partilhada (PSK ou Pre-
Shared Key) do WPA ou do WPA2 não é seguro
para ambientes empresariais. Quando se usa
este modo, a mesma chave tem de ser inserida
em cada dispositivo cliente. Assim, este modelo
obriga à mudança de chave de cada vez que um
funcionário sai ou quando um dispositivo é roubado ou perdido – situação impraticável na
maioria dos ambientes.

3 – Implantar a norma 802.11i

O modo EAP (Extensible Authentication Protocol)
do WPA e do WPA2 utiliza autenticação
802.1X em vez de chaves PSK, oferecendo a
possibilidade de dar a cada usuário ou cliente
as suas próprias credenciais de login: nome de usuário e senha e/ou um certificado
digital.

As atuais chaves criptográficas são alteradas, apresentadas
e verificadas discretamente em segundo
plano. Assim, para alterar ou revogar o
acesso do usuário, tudo o que é preciso fazer
é modificar as credenciais de autenticação em um
servidor central – em vez de mudar a PSK em
cada dispositivo cliente.

As chaves únicas de pré-sessão também impedem
os usuários de espiarem o tráfego uns
dos outros – operação fácil com ferramentas
como a extensão Firesheep, do Firefox ou a aplicação DroidSheep, para Android.

Conseguir a melhor segurança possível rquer o uso do protolocolo WPA2 com a norma 802.1x,
também conhecida como 802.11i. Para ativar
e utilizar a autenticação 802.1x, é preciso ter
um servidor RADIUS/AAA.

No caso de uso do Windows Server 2008 ou
mais recente, deve-se considerar a utilização do
Network Policy Server (NPS), ou do Internet Autenticar
Service (IAS) de versões anteriores do
servidor. Quando não se usa um servidor Windows,
pode-se considerar o servidor open source
FreeRADIUS.

As configurações 802.1X podem ser implantadas
remotamente para dispositivos clientes com
o mesmo domínio através da Group Policy caso a empresa use o Windows Server 2008 R2 ou a versão
mais recente. De outra forma é possível optar
por uma solução de terceiras partes para
ajudar a configurar os dispositivos clientes.

4 – Proteger as configurações dos clientes
802.1x

Ainda assim, o modo EAP do protocolo WPA/WPA2 é vulnerável a intrusões nas sessões de comunicação.
No entanto, há uma forma de evitar
esses ataques, colocando em segurança as
configurações EAP do dispositivo cliente.
Por exemplo, nas definições de EAP do Windows
é possível ativar a validação do certificado
do servidor: basta selecionar o certificado de
uma autoridade de certificação, especificando
o endereço do servidor, desacivando-o de
modo a evitar que os usuários sejam levados
a confiar em novos servidores ou certificados de
autoridades.

Também é possível enviar essas configurações
802.1x para clientes reunidos no mesmo domínio
através da implantação de políticas de
grupo.

5 – Utilizar um sistema de prevenção de intrusões

Na segurança de redes sem fios não há nada
mais importante do que combater diretamente
quem pretende tentar ganhar acesso a ela, sem
autorização. Por exemplo, muitos hackers podem
configurar pontos de acesso não autorizados
ou executar ataques de negação de serviço
(DDoS).

Para ajudar a detectá-los e combatê-los, é possível
implantar um sistema de prevenção de intrusão
para redes sem fios (WIPS ou Wireless Intrusion
Prevention System). O desenho e as
abordagens para sistemas WIPS variam entre os
vários fornecedores.

Mas geralmente todos fazem a monitorização
das ondas rádio, procurando e alertando para
pontos de acesso não autorizados ou atividades
nocivas. Há muitos fornecedores com soluções
comerciais de WIPS, como a AirMagnet e a Air-
Tight Neworks. E existem também opções de
open source, como o Snort.

6 – Implantar sistemas de NAP ou NAC

Além da norma 802.11 e do WIPS, deve-se
considerar a implantação de um sistema de
Network Access Protection (NAP) ou Network
Acess Control (NAC). Estes sistemas podem
oferecer maior controlo sobre o acesso à rede,
com base na identidade do cliente e o cumprimento
das políticas definidas.

Podem também incluir-se funcionalidades para
isolar os dispositivos cliente problemáticos ou
para corrigi-los. Algumas soluções de NAC podem
englobar a prevenção de intrusão de rede
e funcionalidades de detecção, mas é importante
ter a certeza de que também fornecem,
especificamente, proteção para redes sem fios.

No caso de se usar o Windows Server 2008 ou
uma versão posterior do sistema operativo, o
Windows Vista ou posterior nos dispositivos
cliente, então é possível usar a funcionalidade
NAP, da Microsoft. Em outras situações, é preciso considerar
também soluções de terceiros, como o
PacketFence, em open source.

7 – Não confiar em SSID escondidos

Um mito da segurança para redes sem fios é o
que desabilitando a disseminação dos SSID
(Service Set Identifier, elemento que identifica
uma rede ) dos pontos de acesso é possível esconder a próprias rede – ou pelo menos os
SSID –, tornando mais difícil a vida para os hackers.

No entanto, essa medida só remove o SSID do sinal de presença dos pontos de acessos.
Ele ainda está presente no pedido de associação
802.11, na solicitação de sondagem e nos
pacotes de resposta também. Assim, um intruso
pode descobrir um SSID “escondido” com bastante
rapidez – especialmente numa rede muito
ocupada – com equipamento de análise de redes
sem fios legítimo.

Alguns ainda poderão sugerir a desativação
da transmissão dos SSID como camada de segurança
suplementar. Mas é importante considerar que essa medida vai ter um impacto negativo
sobre as configurações de rede e desempenho.
Além disso, é necessário inserir manualmente o
SSID nos dispositivos clientes, complicando
ainda mais a gestão dos mesmos. A medida
também iria provocar o aumento do tráfego de
sondagem e aquele inerente aos pacotes de
resposta, diminuindo a largura de banda disponível.

Ah! Ainda sobre SSID, muitos administradores de rede ignoram um
risco de segurança simples, mas potencialmente
perigoso: os usuários, consciente ou
inconscientemente, ligam-se a uma rede sem
fios vizinha ou não autorizada, abrindo o seu
computador a uma possível intrusão. No entanto,
filtrar os SSID é uma forma de ajudar a
evitar isso.

No Windows Vista e 7, por exemplo, é possível
usar os comandos “netsh wlan” para adicionar
filtros aos SSID a que os usuário podem ligar-
se e até detectar. Para os desktops, pode-se
negar o acesso a todos os SSID, exceto os da
rede sem fios da organização. Para laptops, é
viável negar apenas os SSID das redes vizinhas, permitindo a ligação a outros hotspots.

8 – Não confiar na filtragem de endereços MAC

Outro mito da segurança de redes sem fios é
que a filtragem de endereços de controlo de
acesso de medias (MAC, de “media access control”)
acrescenta outra camada de segurança,
controlando que dispositivos cliente que poderão ligar-
se à rede.

Isto tem alguma verdade, mas é importante
não esquecer que é muito fácil a quem pretende
espiar a rede, fazer a monitorização dos
endereços MAC autorizados – e depois mudar o
endereço MAC do seu computador.

Assim, não se deve implantar a filtragem de endereços
MAC pensando que ela vai fazer muito
pela segurança. Ela faz sentido
como uma forma de controlar, sem grandes burocracias,
os computadores e dispositivos com
acesso à rede.

Também convém levar em conta o pesadelo que
é a gestão de dispositivos envolvida na atualização
constante da lista de endereços MAC.

9 – Manter os componentes da rede em segurança
física

A segurança dos computadores não tem a ver só
com instalação da tecnologia associada a técnicas
de criptografia. Proteger fisicamente os componentes
da rede é muito importante.

Convém manter os pontos de acesso fora do alcance
de intrusos. Uma hipótese é dentro de um teto falso.

Mas há quem opte por montar o ponto de
acesso em um local seguro e depois coloque uma
antena para cobrir o local pretendido.

Se a segurança fisica não ficar garantida, alguém
pode facilmente passar pela infra-estrutura
e redefinir um ponto de acesso, para configurações
de fábrica nas quais o acesso é
totalmente aberto.

10– Não esqueça de proteger os dispositivos
móveis

As preocupações com a segurança das comunicações
Wi-Fi não podem ser limitadas à rede em
si. Os usuários com smartphones, laptops e
tablets podem ser protegidos no local da rede.
Mas o que acontece quando eles se conectam
à Internet através de WiFi ou a um router
de comunicações sem fios em casa? É
preciso garantir que as suas ligações WiFi são seguras.

Assim como evitar invasões e ações de espionagem.
Infelizmente, não é fácil garantir a segurança
das ligações por WiFi fora do ambiente
empresarial.

É preciso disponibilizar e recomendar soluções.
E além disso, formar os utilizadores sobre os
riscos das comunicações por WiFi e as medidas
de prevenção.

Em primeiro lugar, os portáteis e os netbooks
devem ter um firewall pessoal ativa (como o
Windows Firewall) para prevenir intrusões. É
possível implantar isto através das funcionlidades
de Group Policy em ambientes de Windows
Server. Ou usar soluções como o Windows Intune
para gerir computadores fora do domínio. Depois,
é preciso confirmar que o tráfego de Internet
do usuário está a salvo de espionagem
– através da cifragem.

Nos ambientes com outras redes, é necessário
disponibilizar acesso, através de VPN, para a
rede empresarial. Se não se quiser usar uma
VPN interna, é possível recorrer a serviços de
autsourcing, tais como o Hotspot Shield ou o
Witopia.

Para os dispositivos iOS (iPhone, iPad e iPod
Touch) e os dispositivos Android, é possível
usar uma VPN cliente nativa. No entanto, para
os BlackBerry e Windows Phone 7, é recomendado
que se tenha uma configuração de
servidor de mensagens e em conjugação com
o dispositivo, para se usar a VPN cliente.
É importante confirmar também que qualquer
um dos serviços de Internet expostos tenham
segurança garantida, só para o usuário não
usar a VPN em redes públicas ou pouco fiáveis.
Por exemplo, no caso de se oferecer acesso a
contas de email (em modo de cliente ou baseado
na Internet) fora da rede LAN, WAN ou
VPN, é importante utilizar cifragem SSL, para
evitar que através de espionagens locais, nas
redes pouco fiáveis, se captem dados de autenticação
ou mensagens.

Seta para cima
Mais lidas
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

1
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados