As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente
empresarial num processo constante de mudanças requer maior flexibilidade por
parte das pessoas e dos equipamentos de trabalho. Assim, as empresas de todos os
tipos estão a começar a perceber a importância da ligação sem fios nos escritórios.
Ao mesmo tempo, as normas industriais IEEE 802.11 e IEEE 802.11b para redes
locais sem fios abriram novas possibilidades para a implementação de soluções de
rede. Com os novos produtos interoperáveis no mercado, todas as empresas e
organizações podem aproveitar a comodidade das redes locais sem fios. Muitas
destas empresas gerem dados altamente confidenciais e, portanto, os problemas
relacionados com a segurança são sempre considerados muito importantes.
Uma rede local sem fios é um sistema flexível de comunicação de dados
implementado como uma extensão de uma rede local com fios num edifício ou
escola. Usando a tecnologia de frequência de rádio (RF), as redes locais sem fios
transmitem e recebem dados pelo ar, reduzindo bastante a necessidade de ligações
com fios. As redes locais sem fios oferecem o acesso móvel a uma rede local com fios
dentro de sua área de cobertura. Ultimamente, este tipo de rede tem ganho
popularidade em vários mercados verticais, incluindo a saúde, venda a retalho,
produção, armazenamento e universidades. Estes sectores tiveram lucros
provenientes da produtividade gerada pelo uso de dispositivos e computadores
portáteis para transmitir informações em tempo real aos sistemas anfitriões para
processamento. A necessidade de utilização de recursos de rede onde quer que se
esteja e de trabalhar sem instalações complicadas e cabos está a aumentar no
ambiente de trabalho diário. A padronização de tecnologias de redes locais sem fios
torna mais atractiva a ideia de expandir ou substituir uma parte da rede local
tradicional por uma solução sem fios.
Ao ser planeada uma arquitectura de rede, os problemas de segurança devem
receber uma atenção especial e devem ser tomadas todas as medidas necessárias
para garantir a confidencialidade e integridade dos dados em redes locais com e
sem fios. Ao contrário das redes de telecomunicações, as redes locais com tráfego
de IP e acesso à Internet pública não oferecem alta confiança nem garantias de
segurança. Sem as precauções adequadas, qualquer rede local, com ou sem fios,
pode ser vulnerável e susceptível a riscos e problemas de segurança. Por exemplo,
os dados da rede podem ser acedidos ou até mesmo alterados por um intruso malintencionado que pretenda tirar proveito da situação, vendendo informações
comerciais confidenciais aos concorrentes. Nos últimos anos, estes riscos têm
complicado a utilização em larga escala de redes locais sem fios, contendo dados
1
confidenciais, pois os utilizadores possuem geralmente requisitos e critérios
rigorosos de segurança e integridade de dados.
DESCRIÇÃO GERAL DA SEGURANÇA DE DADOS
Ameaças à segurança
Os sistemas informáticos e as redes enfrentam graves ameaças de segurança, que
podem causar sérios danos num sistema, serviços ou informações. Um ataque à segurançaé uma acção que compromete a segurança das informações de uma
empresa, enquanto que a ameaça à segurança é a possibilidade da realização de um
ataque. Algumas ameaças muito conhecidas são o acesso negado ao serviço, a
intercepção, a manipulação, a dissimulação e a recusa.
Acesso negado ao serviço (Denial of Service) significa que um sistema ou rede fica
indisponível para utilizadores autorizados, ou que a comunicação é interrompida
ou atrasada. Esta situação pode ser causada quando, por exemplo, se sobrecarrega
uma rede com pacotes ilegais. No caso de uma rede local sem fios, isto pode ser
causado por uma interferência intencional nas frequências de rádio em
funcionamento, o que prejudica o funcionamento da rede.
Intercepção pode significar a intercepção de identidade, onde é monitorizada a
identidade de um utilizador em comunicação, com a finalidade de ser usada de
maneira imprópria posteriormente, ou pode referir-se à intercepção de dados, onde
um utilizador não autorizado monitoriza os dados do utilizador durante uma
sessão de comunicação. Isto é um ataque à confidencialidade e um exemplo disso
seria um intruso interceptar o conteúdo de uma transmissão com ou sem fios e
capturar os dados transmitidos.
Manipulação - refere-se a uma situação onde os dados são substituídos,
introduzidos ou apagados de um sistema. Isto é um ataque à integridade dos dados
e pode ser não intencional (devido a um erro de hardware) ou intencional, onde um
intruso intercepta a comunicação dos dados e modifica os dados do utilizador.
Dissimulação - pode ocorrer quando um intruso finge ser um utilizador autorizado
para obter acesso às informações ou a um sistema. Um exemplo disso numa rede
local sem fios é quando um utilizador não autorizado tenta obter acesso a ela.
Recusa (Repudiation) é quando um utilizador nega a responsabilidade de ter feito
alguma coisa que possa ser prejudicial a um sistema ou à comunicação. Por
exemplo, os utilizadores podem negar que enviaram determinadas mensagens ou
usaram um sistema de rede local sem fios.
Serviços e mecanismos de segurança
Para se proteger contra as ameaças descritas anteriormente, é necessário o uso de
diversos serviços e mecanismos de segurança. Os serviços de segurança aumentam
a protecção do sistema de informações e de transmissão de dados. Por outro lado,
os mecanismos de segurança são as medidas eficazes que devem ser usadas para
oferecer serviços de segurança. A encriptação é um exemplo de um mecanismo que
pode ser usado com diferentes serviços de segurança.
Autenticaçãoé um serviço que confirma a identidade de uma entidade, como por
exemplo, um utilizador ou um dispositivo, ou confirma a autenticidade de uma
2
mensagem transmitida. Normalmente, a autenticação é necessária para a
protecção contra disfarce e modificação. Por exemplo, nos sistemas sem fios
actuais, os pontos de acesso precisam autenticar os dispositivos sem fios para
impedir o acesso não autorizado à rede. Intimamente relacionado com a
autenticação está o serviço de controlo de acesso, que restringe e controla o acesso
aos sistemas e aplicações da rede. As entidades precisam ser identificadas ou
autenticadas em primeiro lugar, antes de terem acesso a um sistema.
Confidencialidade de dadosé a protecção dos dados transmitidos contra a
intercepção. Nas comunicações sem fios, isto pode significar que os dados
transferidos entre um dispositivo sem fios e um ponto de acesso são mantidos de
forma confidencial na aérea. É claro que nem todos os dados são considerados
confidenciais, mas as informações importantes não devem ser transmitidas, a
menos que tenham sido implementadas medidas de segurança.
Integridade dos dados é um serviço de segurança importante que comprova que os
dados transmitidos não foram violados. A autenticação das partes em
comunicação não é suficiente, se o sistema não puder garantir que uma mensagem
não foi alterada durante a transmissão. A integridade de dados pode ser usada para
detectar e proteger os dados contra a manipulação.
Não recusa (Non-repudiation) - impede que uma entidade negue algo que realmente
ocorreu. Isto geralmente refere-se a uma situação onde uma entidade usa um serviço
ou transmite uma mensagem e, posteriormente, alega que não fez isso.
SEGURANÇA E IEEE 802.11
Existem diversos protocolos de segurança e soluções que permitem a protecção das
transmissões em redes informáticas. Esses também podem ser aplicados às redes
locais sem fios, onde o tráfego precisa ser protegido contra intrusos. Esta secção
apresenta as soluções que podem ser usadas para solucionar problemas de
segurança em redes locais sem fios.
A norma para rede local sem fios IEEE 802.11 foi ratificada em 1997. Esta norma foi
criada para aumentar a interoperabilidade entre diferentes marcas de produtos
para redes locais sem fios, bem como para introduzir uma variedade de melhorias e
benefícios no desempenho. A norma IEEE 802.11 define três opções básicas de
camadas PHY: FHSS, DSSS e IR. O DSSS possui alguns benefícios quando
comparado às outras duas opções de camadas PHY. O DSSS possui a velocidade de
transmissão de dados potencial mais elevada (até 11 Mbits/s) e oferece uma área de
cobertura maior que as opções FH e IR. Os sistemas DSSS foram originalmente
usados em comunicações militares. Os sistemas de rádio baseados em DSSS são
muito resistentes, também, contra as interferências.
A norma actual para rede local sem fios IEEE 802.11 define dois serviços de
autenticação:
• Autenticação de chave partilhada, baseada em WEP (Protecção equivalente
ligada)
• Autenticação de sistema aberto (apenas informa que um dispositivo sem fios
deseja associar-se a outro dispositivo sem fios ou ponto de acesso)
3
WEP (Protecção equivalente ligada)
As estações numa rede local sem fios IEEE 802.11 podem impedir escutas,
implementando o algoritmo opcional WEP, que também é usado no esquema de
autenticação de chave partilhada. O algoritmo WEP usa o algoritmo RC4 com uma
chave secreta até 128 bits. Quando os dispositivos sem fios numa rede local sem fios
desejam comunicar entre si usando o WEP, devem possuir a mesma chave secreta.
A norma não determina como as chaves são distribuídas entre os dispositivos sem
fios.
Do ponto de vista criptográfico, o tamanho da chave e a protecção fornecidos pelo
algoritmo são importantes, enquanto que, do ponto de vista da arquitectura de
sistemas, a forma pela qual as chaves WEP são distribuídas e geridas é essencial,
porque a segurança tem como base manter as chaves secretas ocultas. O WEP
espera que a chave secreta partilhada seja entregue antecipadamente a todos os
dispositivos sem fios e de forma segura. Por exemplo, as chaves podem ser
carregadas em suas bases de gestão durante a configuração dos pontos de acesso e
de dispositivos sem fios. A vantagem de se usar o WEP é que o tráfego é encriptado
já na camada do link entre os dispositivos sem fios, portanto, não são necessários
mecanismos de encriptação de camada superior. O algoritmo pode ser incorporado
na placa de hardware para que a encriptação seja mais rápida do que nas soluções
de software.
Autenticação de sistema aberto
Para restringir o acesso a uma rede sem fios sem o WEP, a maioria dos fornecedores
de produtos para redes locais sem fios implementaram um método de controlo de
acesso, baseado no bloqueio das associações provenientes dos endereços MAC
indesejados nos pontos de acesso. As placas de rede local sem fios possuem um
endereço MAC (controlo de acesso a suporte) de 48 bits que as identifica de forma
exclusiva, conforme definido na IEEE 802. Uma lista contendo os endereços MAC
das placas de rede local sem fios válidas pode ser definida nos pontos de acesso, e
qualquer dispositivo sem fios que tentar se associar a uma placa de rede local sem
fios, cujo endereço MAC não esteja na lista, tem a sua associação negada; dessa
forma, não pode usar a interface da rede local sem fios. Se não forem usados
métodos de autenticação ou encriptação, a rede local sem fios poderá gerar um
problema de segurança, se os sinais de rádio forem transmitidos para fora do
edifício. Um intruso que conheça o SSID (Service Set Identifier, Identificador do
conjunto de serviços) que identifica a rede local sem fios pode configurar um
dispositivo para funcionar na mesma rede e frequência dos pontos de acesso e obter
acesso à rede, se não for utilizado qualquer bloqueio aos endereços MAC. Com as
ferramentas apropriadas, o intruso pode interceptar os dados transmitidos pelos
utilizadores legítimos. Também é possível falsificar os endereços MAC usados nas
placas de rede local sem fios, de forma a que, depois de se ter acesso a um endereço
MAC autorizado, um intruso possa programar uma placa de rede local sem fios
para ter o mesmo endereço MAC e obter acesso à rede local sem fios. Ao utilizar a
placa de rede local sem fios ao mesmo tempo, poderá causar problemas na rede.
4
REDES PRIVADAS VIRTUAIS
A tecnologia da VPN (Rede privada virtual) pode ser utilizada em redes locais sem
fios para criar encapsulamentos para comunicações seguras. Pressupondo que uma
VPN está configurada correctamente, estes encapsulamentos virtuais garantem
que apenas pessoas autorizadas possam ter acesso à rede da empresa e que
nenhuma pessoa estranha consiga ler ou alterar dados. Existem várias abordagens
técnicas e padrões usados na implementação de redes privadas virtuais. Em todas
as abordagens, o conteúdo de segurança geralmente é diferenciado por dois
componentes principais: autenticação de utilizador e encriptação de dados.
Autenticação de utilizador
Os métodos seguros de autenticação de utilizador são essenciais num ambiente de
rede local sem fios. Até à pouco tempo, a autenticação era geralmente baseada num
ID de utilizador e palavra-passe, resposta de verificação ou numa base de dados
central com políticas de utilizador. Um exemplo de uma base de dados central de
políticas de utilizador é o protocolo RADIUS (Serviço de autenticação remota de
utilizador de acesso telefónico), que é usado para transmitir consultas de
autenticação usando um ID de utilizador e palavra-passe fixas. A placa SecurID da
RSA Security oferece outro método de autenticação. A SecurID é um hardware que
cria códigos de acesso exclusivos, para uma única utilização e imprevisíveis. O
código de acesso pode ser usado juntamente com um código PIN pessoal secreto
para oferecer autenticação segura. Existem também muitos outros métodos
recentes de autenticação de utilizador. As placas inteligentes com um
microcontrolador e memória podem conter um conjunto de aplicações, desde um
simples algoritmo de autenticação até à moeda electrónica. As placas inteligentes
oferecem uma forma fácil para os utilizadores transportarem um dispositivo de
autenticação.
Encriptação de dados
A encriptação de dados é usada para proteger os dados contra utilizadores não
autorizados, através da codificação do seu conteúdo. Podem ser usados vários
métodos de encriptação, que se diferenciam principalmente por seus algoritmos de
encriptação. Os algoritmos de chave pública, como o RSA, usam diferentes chaves
matematicamente relacionadas para encriptação e desencriptação. Os algoritmos
de chave secreta como RC4, DES e 3DES usam a mesma chave para encriptar e
desencriptar. Os métodos de chave secreta são rápidos, mas como a mesma chave é
usada para a encriptação e desencriptação, a segurança dos dados pode correr
riscos, se a gestão das chaves não for segura. A eficácia da encriptação depende
amplamente da gestão das chaves e do tamanho da chave. A chave deve ser
suficientemente extensa e, em soluções modernas, ela deve exceder o requisito
mínimo de 56 bits.
IPSEC - A norma de segurança do protocolo Internet
IPSEC é uma nova norma de segurança que consiste em componentes que fornecem
vários serviços de segurança a nível de IP, como autenticação e encriptação. A norma
do IPSEC foi publicada em 1998 pelo IETF (Internet Engineering Taskforce). O
IPSEC pode funcionar de duas formas diferentes. No modo de transporte, os
endereços IP originais são incorporados no pacote de dados e apenas é encriptada a
5
carga. No modo de encapsulamento, os endereços IP originais também são
E
encapsulados e um novo cabeçalho é adicionado ao pacote. A associação de
segurança (SA) é a base para a norma de IPSEC. A SA é formada entre sistemas
anfitriões em comunicação e especifica, por exemplo, os algoritmos de encriptação e
autenticação utilizados, as propriedades da gestão das chaves e a vida útil das chaves
de encriptação e da associação de segurança. Um dos principais tópicos do IPSEC é o
protocolo IKE (Internet key exchange, Troca de chaves da Internet) para a gestão de
chaves, que define as chaves para a encriptação. A norma de segurança do IPSEC e do
IKE implanta os pares de chaves privada-pública. Cada cliente/utilizador possui uma
chave privada e a rede armazena a chave pública correspondente. Além disso, existe
um suporte para o método baseado em chaves partilhadas, onde o cliente/utilizador
e a rede partilham a mesma chave secreta que lhes foi entregue antes da
comunicação. No futuro, o IPSEC irá padronizar o método pelo qual é feita a
protecção de dados, e espera-se que no ano 2000, todos os principais fabricantes de
hardware e de software lancem produtos compatíveis com o IPSEC. O IPSEC foi
antecipado para ser de facto a solução de segurança padrão da Internet. O IPSEC
pode também ser usado da mesma forma em redes locais sem fios tornando, assim,
todas as soluções de segurança e sistemas interoperáveis.
Ligações seguras para intranets com VPN
Uma forma alternativa de se construir uma rede local sem fios com acesso à intranet
é a criação de um segmento de rede local dedicado, em que os pontos de acesso estão
ligados. O segmento da rede local sem fios pode ser separado da intranet por uma
porta de ligação de segurança que irá controlar o acesso aos recursos da intranet.
mpresa
Gateway de segurança
(gateway da VPN/firewall)
Bases de dados
da empresa
Servidor de
autenticação
Estação de
trabalho
Estação de
trabalho
Firewall
INTERNET
Encapsulamentos
da VPN
Rede local sem fios
Pontos de acesso
Dispositivos sem fios
com cliente VPN
Figura 1. Um segmento de rede local sem fios numa empresa
É criado um encapsulamento entre o dispositivo sem fios e a porta de ligação de
segurança, e os dados transmitidos neste encapsulamento são autenticados e
encriptados. A partir de uma perspectiva de implementação, esta instalação pode
ser baseada na configuração de uma VPN. É possível integrar a porta de ligação de
6
segurança e a firewall de forma a que o segmento da rede local sem fios fique ligado
ao mesmo dispositivo que também está ligado à Internet. No entanto, por razões
administrativas (e ao facto da firewall pode estar fisicamente distante do segmento
da rede local sem fios), é melhor manter os dispositivos separados, conforme
representado na figura acima.
A vantagem desta solução é que ela protege as informações transmitidas a partir da
intranet e para a intranet, não permitindo acesso não autorizado. O que deve ser
observado é que, como nesse modelo o tráfego é encriptado entre o dispositivo sem
fios e a porta de ligação, o tráfego entre dois dispositivos sem fios no segmento da
rede local sem fios não é encriptado, a menos que ambos usem outras medidas,
como o IPSEC (Internet Protocol Security), o TLS (Transport Layer Security), ou
outros métodos de encriptação ao nível das aplicações. Além disso, é estabelecido o
encapsulamento seguro quando o dispositivo sem fios se liga à porta de ligação de
segurança, portanto, apenas os dispositivos sem fios podem iniciar ligações com os
sistemas anfitriões da intranet; esses sistemas anfitriões não se podem ligar
directamente aos dispositivos sem fios.
A SEGURANÇA E OS PRODUTOS DE REDE LOCAL SEM FIOS
DA NOKIA
Esta secção irá ajudá-lo a definir um nível de segurança apropriado para os
produtos de rede local sem fios da Nokia.
Rede local sem fios de 2 Mbits/s da Nokia
A placa de rede local sem fios Nokia C020/C021 e o ponto de acesso de rede local
sem fios Nokia A020 não oferecem opções de segurança adicionais, como recursos
WEP. Por esta razão, uma solução completa de VPN com alta segurança em
autenticação e encriptação de dados deve ser usada com os produtos para rede local
sem fios de 2 Mbits/s da Nokia em instalações que requerem um alto nível de
segurança, como por exemplo bancos.
Rede local de empresa
Autenticação da VPN e encriptação de dados
Dispositivos
sem fios
Nokia A020 –
ponto de acesso da
rede local sem fios
Figura 2. Exemplo de autenticação VPN numa rede local sem fios
Aumente a segurança através da utilização de listas NID (Network Identifier,
Identificador de rede) em determinados pontos de acesso ou em todos. Isto impede
que utilizadores não autorizados, externos e internos, usem determinados pontos
de acesso.
Rede local com
fios de 10 Mbits/s
Concentrador
ou comutador
Servidor
VPN
A configuração e a monitorização dos pontos de acesso podem ser bloqueados
através do recurso de bloqueio de pontos de acesso e também pela limitação do
número de gestores que podem configurar e monitorizar o ponto de acesso (4
7
gestores no máximo). Também é possível definir quais os endereços IP que têm
permissão de acesso. Existem ainda opções para alteração de portas e limitação da
utilização de Telnet, Web e TFTP.
Nova rede local sem fios de 11 Mbits/s da Nokia
A nova Nokia C110/C111 - placa de rede local sem fios oferece recursos adicionais
para aumentar a segurança em redes locais sem fios. Primeiro, contém um leitor de
placa inteligente incorporado, que oferece uma ferramenta altamente segura e
eficiente para gerir identidades de utilizadores. Segundo, a solução inclui a
encriptação da ligação de rádio e autenticação WEP para rede local sem fios. Em
instalações bancárias de alta segurança, é ainda recomendável integrar a rede local
sem fios numa solução de VPN. No entanto, a placa inteligente integrada pode ser
utilizada para armazenar identidades de utilizadores ao nível da VPN e até mesmo
palavras-passe de início de sessão na rede.
Porquê usar o WEP? O WEP pode ser usado para aumentar o nível de segurança da
rede. Primeiro, ele aumenta a segurança da interface de rádio na autenticação e na
encriptação. Segundo, possibilita a criação de soluções simples e eficazes em
termos de custos. O WEP permite a transferência segura de dados entre dispositivos
sem fios. Oferece uma ferramenta adicional de autenticação e encriptação de
dados, que pode ser usada da mesma forma em muitas instalações.
Rede local de empresa
WEP
Autenticação VPN e encriptação de dados
Autenticação WEP
e encriptação de dados
Nokia A032 –
ponto de acesso de
rede local sem fios
Rede local com
fios de 10 Mbits/s
Concentrador
ou comutador
Servidor
VPN
Figura 3. Exemplo de VPN e WEP numa rede local sem fios
E as placas inteligentes? O leitor de placa inteligente de rede local sem fios integrada
da Nokia oferece uma ferramenta eficaz para a gestão da identificação de
utilizadores e autenticação de utilizadores na rede sem fios. A placa de rede local
sem fios da Nokia oferece uma interface aberta para o leitor de placa inteligente do
Windows, de tamanho ID000, que dá suporte a uma gama de placas inteligentes
comerciais relacionadas com redes de empresas e autenticação de serviço.
O Nokia C110/C111 possui uma interface para leitor de placa inteligente que
suporta a maioria das soluções de VPN do mercado, permitindo mesmo o
desenvolvimento de soluções de placas inteligentes adaptadas pelos clientes,
destinadas a utilizadores móveis. O leitor de placa inteligente suporta a API
(Application Program Interface, Interface de programação de aplicações) de placa
inteligente da Microsoft®.
O leitor de placa inteligente incorporado oferece também uma forma eficaz de se
começar a utilizar assinaturas electrónicas. Com o modelo Nokia C110/C111, pode
começar a usar produtos de autenticação segura, baseados em PKI (Public Key
Infrastructure, Infra-estrutura de chave pública), juntamente com outra solução de
segurança. Está a aumentar o número de instituições financeiras e outras
8
instituições que estão a começar a usar a PKI. Neste aspecto, o Nokia C110 oferece
uma boa solução para as crescentes exigências de segurança.
Os principais benefícios da solução com placa inteligente são:
• Uma placa inteligente oferece uma forma real e de confiança de distribuição de
chaves de autenticação na rede a utilizadores móveis. Além disso, fornece
armazenamento de palavras-passe protegidas por PIN.
• Uma placa inteligente pode ser integrada de forma eficaz com a autenticação na
rede através de produtos de autenticação na rede corporativa existente.
• No futuro, a placa inteligente integrada permitirá assinaturas digitais e serviços
de PKI, que se estão a tornar comuns, principalmente no sector bancário.
• O leitor de placa inteligente integrado permite uma solução eficaz, em termos de
custo, para o fornecimento de serviços de placas inteligentes para computadores
portáteis.
PERGUNTAS E RESPOSTAS
P1: Como é autenticado o utilizador e como são encriptados os dados entre um disp ositivo
de rede local sem fios e um ponto de acesso?
A norma de rede local sem fios IEEE 802.11 existente define dois serviços de
autenticação:
• Autenticação de sistema aberto (apenas informa que um dispositivo sem fios
deseja ser associado a outro dispositivo sem fios ou ponto de acesso).
• Autenticação de chave partilhada baseada no WEP (protecção equivalente ligada)
Na autenticação de sistema aberto, apenas as placas de rede local sem fios válidas
podem ser associadas aos pontos de acesso. A autenticação do sistema aberto não
fornece uma autenticação baseada em pacotes nem uma protecção dos dados.
Para oferecer protecção na transmissão de frames, o IEEE 802.11 define um WEP
opcional. WEP significa encriptação simétrica e ajuda a evitar a exposição a
intrusos. Pode utilizar chaves que tenham um máximo de 128 bits com os produtos
Nokia de rede local sem fios de 11 Mbits/s e o mecanismo WEP encripta todos os
pacotes de dados do utilizador, usando o algoritmo RC4.
A nova placa de rede local sem fios Nokia C110/C111 com autenticação e encriptação
WEP impede que utilizadores indesejados utilizem serviços da rede e proporciona a
codificação dos dados do utilizador na ligação de transmissão. Em instalações que
requerem um alto nível de segurança, a privacidade dos dados da rede e do utilizador
pode ser aumentada através da implantação de mecanismos de segurança a nível de
IP, como por exemplo, produtos de VPN. Neste caso, o segmento da rede local sem
fios é isolado da rede corporativa, usando um dispositivo VPN. O dispositivo VPN
executa a autenticação do utilizador e a encriptação de dados entre o terminal sem fios
e a rede, usando poderosos algoritmos de criptografia, como DES ou 3DES. A solução
Rede local sem fios da Nokia suporta as principais soluções de VPN que são
transparentes para a rede local sem fios.
P2: A ligação de rádio é vulnerável a ataques de espectros?
A versão do espectro de difusão de sequência directa da norma IEEE 802.11 foi
desenvolvida de forma a resistir a interferências. Porém, convém lembrar que nenhum
sistema comercial de rede local sem fios consegue superar a interferência intencional.
9
P3: Como podemos garantir que cada dispositivo sem fios tenha uma palavra-passe de
inicialização e fim de sessão inactiva?
O ponto de acesso termina a autenticação após um determinado período de tempo,
se o dispositivo sem fios for desligado ou estiver fora do intervalo.
A placa de rede local sem fios Nokia C110/C111 oferece autenticação WEP, que
utiliza uma chave WEP como a palavra-passe de inicialização. Uma rede local sem
fios como esta não garante o fim da sessão baseado em temporização, mas é
considerada uma rede local normal para esse tipo de aplicação.
Se for necessária uma palavra-passe de fim de sessão inactiva e de inicialização, é
recomendável integrar na rede local sem fios um produto de VPN que geralmente
fornece estes recursos.
P4: É possível negar acesso à rede local sem fios numa base nó a nó?
Sim. Existem duas opções complementares: É possível utilizar listas NID em
pontos de acesso da rede local sem fios. Neste caso, os pontos de acesso permitem
que apenas as placas de rede local sem fios listadas (endereço MAC) entrem na
rede. Os NIDs limitam a utilização da rede de rádio com base no endereço MAC da
placa de rede local sem fios. Em instalações que requerem um alto nível de
segurança, recomendamos a implementação de um método de autenticação mais
seguro, baseado numa solução de VPN para reduzir o risco de intrusão na rede. No
entanto, em soluções críticas, é possível aplicar o nível de autenticação da rede local
sem fios e de VPN. Nesta solução, a autenticação na rede local sem fios oferece a
primeira protecção que deve ser transposta antes de ter acesso para explorar a
firewall VPN.
P5: Como é que a rede local sem fios afecta os problemas de segurança nas empresas?
Isto depende totalmente da política da empresa. A rede de rádio da rede local sem
fios irá trazer definitivamente uma nova dimensão no campo da segurança mas,
como sempre, o planeamento correcto ajudará a evitar problemas. Em aplicações
críticas de segurança, é altamente recomendável o isolamento da rede local sem fios
dos componentes críticos da rede, usando uma solução de firewall VPN. No
entanto, ao contrário da maioria dos produtos concorrentes, a placa de rede local
sem fios de 11 Mbits/s da Nokia oferece duas ferramentas avançadas de segurança
que podem ser integradas nos sistemas de segurança de rede empresarial existentes:
autenticação do utilizador baseada em placa inteligente e autenticação WEP de
rede local sem fios e encriptação de dados.
A protecção WEP oferece protecção adicional contra intrusos. O leitor de placa
inteligente integrado permite que a administração da rede distribua facilmente
identidades de utilizadores reais e chaves seguras aos terminais da rede local sem
fios. A placa inteligente também oferece armazenamento de palavra-passe
protegida por PIN e permite o cálculo de símbolos de palavra-passe para uma única
utilização, que é uma solução significativamente mais segura do que palavras-passe
estáticas amplamente implantadas.
Para obter informações adicionais actualizadas sobre os produtos de rede local sem
fios da Nokia e segurança de dados, visite a home page na seguinte localização
www.forum.nokia.com.
10
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.