Nokia C110, C111 Security Manual [pt]

Segurança de dados

INTRODUÇÃO

As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas e dos equipamentos de trabalho. Assim, as empresas de todos os tipos estão a começar a perceber a importância da ligação sem fios nos escritórios. Ao mesmo tempo, as normas industriais IEEE 802.11 e IEEE 802.11b para redes locais sem fios abriram novas possibilidades para a implementação de soluções de rede. Com os novos produtos interoperáveis no mercado, todas as empresas e organizações podem aproveitar a comodidade das redes locais sem fios. Muitas destas empresas gerem dados altamente confidenciais e, portanto, os problemas relacionados com a segurança são sempre considerados muito importantes.
Uma rede local sem fios é um sistema flexível de comunicação de dados implementado como uma extensão de uma rede local com fios num edifício ou escola. Usando a tecnologia de frequência de rádio (RF), as redes locais sem fios transmitem e recebem dados pelo ar, reduzindo bastante a necessidade de ligações com fios. As redes locais sem fios oferecem o acesso móvel a uma rede local com fios dentro de sua área de cobertura. Ultimamente, este tipo de rede tem ganho popularidade em vários mercados verticais, incluindo a saúde, venda a retalho, produção, armazenamento e universidades. Estes sectores tiveram lucros provenientes da produtividade gerada pelo uso de dispositivos e computadores portáteis para transmitir informações em tempo real aos sistemas anfitriões para processamento. A necessidade de utilização de recursos de rede onde quer que se esteja e de trabalhar sem instalações complicadas e cabos está a aumentar no ambiente de trabalho diário. A padronização de tecnologias de redes locais sem fios torna mais atractiva a ideia de expandir ou substituir uma parte da rede local tradicional por uma solução sem fios.
Ao ser planeada uma arquitectura de rede, os problemas de segurança devem receber uma atenção especial e devem ser tomadas todas as medidas necessárias para garantir a confidencialidade e integridade dos dados em redes locais com e sem fios. Ao contrário das redes de telecomunicações, as redes locais com tráfego de IP e acesso à Internet pública não oferecem alta confiança nem garantias de segurança. Sem as precauções adequadas, qualquer rede local, com ou sem fios, pode ser vulnerável e susceptível a riscos e problemas de segurança. Por exemplo, os dados da rede podem ser acedidos ou até mesmo alterados por um intruso mal­intencionado que pretenda tirar proveito da situação, vendendo informações comerciais confidenciais aos concorrentes. Nos últimos anos, estes riscos têm complicado a utilização em larga escala de redes locais sem fios, contendo dados
1
confidenciais, pois os utilizadores possuem geralmente requisitos e critérios rigorosos de segurança e integridade de dados.

DESCRIÇÃO GERAL DA SEGURANÇA DE DADOS

Ameaças à segurança

Os sistemas informáticos e as redes enfrentam graves ameaças de segurança, que podem causar sérios danos num sistema, serviços ou informações. Um ataque à segurança é uma acção que compromete a segurança das informações de uma empresa, enquanto que a ameaça à segurança é a possibilidade da realização de um ataque. Algumas ameaças muito conhecidas são o acesso negado ao serviço, a intercepção, a manipulação, a dissimulação e a recusa.
Acesso negado ao serviço (Denial of Service) significa que um sistema ou rede fica indisponível para utilizadores autorizados, ou que a comunicação é interrompida ou atrasada. Esta situação pode ser causada quando, por exemplo, se sobrecarrega uma rede com pacotes ilegais. No caso de uma rede local sem fios, isto pode ser causado por uma interferência intencional nas frequências de rádio em funcionamento, o que prejudica o funcionamento da rede.
Intercepção pode significar a intercepção de identidade, onde é monitorizada a identidade de um utilizador em comunicação, com a finalidade de ser usada de maneira imprópria posteriormente, ou pode referir-se à intercepção de dados, onde um utilizador não autorizado monitoriza os dados do utilizador durante uma sessão de comunicação. Isto é um ataque à confidencialidade e um exemplo disso seria um intruso interceptar o conteúdo de uma transmissão com ou sem fios e capturar os dados transmitidos.
Manipulação - refere-se a uma situação onde os dados são substituídos, introduzidos ou apagados de um sistema. Isto é um ataque à integridade dos dados e pode ser não intencional (devido a um erro de hardware) ou intencional, onde um intruso intercepta a comunicação dos dados e modifica os dados do utilizador.
Dissimulação - pode ocorrer quando um intruso finge ser um utilizador autorizado para obter acesso às informações ou a um sistema. Um exemplo disso numa rede local sem fios é quando um utilizador não autorizado tenta obter acesso a ela.
Recusa (Repudiation) é quando um utilizador nega a responsabilidade de ter feito alguma coisa que possa ser prejudicial a um sistema ou à comunicação. Por exemplo, os utilizadores podem negar que enviaram determinadas mensagens ou usaram um sistema de rede local sem fios.

Serviços e mecanismos de segurança

Para se proteger contra as ameaças descritas anteriormente, é necessário o uso de diversos serviços e mecanismos de segurança. Os serviços de segurança aumentam a protecção do sistema de informações e de transmissão de dados. Por outro lado, os mecanismos de segurança são as medidas eficazes que devem ser usadas para oferecer serviços de segurança. A encriptação é um exemplo de um mecanismo que pode ser usado com diferentes serviços de segurança.
Autenticação é um serviço que confirma a identidade de uma entidade, como por exemplo, um utilizador ou um dispositivo, ou confirma a autenticidade de uma
2
mensagem transmitida. Normalmente, a autenticação é necessária para a protecção contra disfarce e modificação. Por exemplo, nos sistemas sem fios actuais, os pontos de acesso precisam autenticar os dispositivos sem fios para impedir o acesso não autorizado à rede. Intimamente relacionado com a autenticação está o serviço de controlo de acesso, que restringe e controla o acesso aos sistemas e aplicações da rede. As entidades precisam ser identificadas ou autenticadas em primeiro lugar, antes de terem acesso a um sistema.
Confidencialidade de dados é a protecção dos dados transmitidos contra a intercepção. Nas comunicações sem fios, isto pode significar que os dados transferidos entre um dispositivo sem fios e um ponto de acesso são mantidos de forma confidencial na aérea. É claro que nem todos os dados são considerados confidenciais, mas as informações importantes não devem ser transmitidas, a menos que tenham sido implementadas medidas de segurança.
Integridade dos dados é um serviço de segurança importante que comprova que os dados transmitidos não foram violados. A autenticação das partes em comunicação não é suficiente, se o sistema não puder garantir que uma mensagem não foi alterada durante a transmissão. A integridade de dados pode ser usada para detectar e proteger os dados contra a manipulação.
Não recusa (Non-repudiation) - impede que uma entidade negue algo que realmente ocorreu. Isto geralmente refere-se a uma situação onde uma entidade usa um serviço ou transmite uma mensagem e, posteriormente, alega que não fez isso.

SEGURANÇA E IEEE 802.11

Existem diversos protocolos de segurança e soluções que permitem a protecção das transmissões em redes informáticas. Esses também podem ser aplicados às redes locais sem fios, onde o tráfego precisa ser protegido contra intrusos. Esta secção apresenta as soluções que podem ser usadas para solucionar problemas de segurança em redes locais sem fios.
A norma para rede local sem fios IEEE 802.11 foi ratificada em 1997. Esta norma foi criada para aumentar a interoperabilidade entre diferentes marcas de produtos para redes locais sem fios, bem como para introduzir uma variedade de melhorias e benefícios no desempenho. A norma IEEE 802.11 define três opções básicas de camadas PHY: FHSS, DSSS e IR. O DSSS possui alguns benefícios quando comparado às outras duas opções de camadas PHY. O DSSS possui a velocidade de transmissão de dados potencial mais elevada (até 11 Mbits/s) e oferece uma área de cobertura maior que as opções FH e IR. Os sistemas DSSS foram originalmente usados em comunicações militares. Os sistemas de rádio baseados em DSSS são muito resistentes, também, contra as interferências.
A norma actual para rede local sem fios IEEE 802.11 define dois serviços de autenticação:
Autenticação de chave partilhada, baseada em WEP (Protecção equivalente ligada)
Autenticação de sistema aberto (apenas informa que um dispositivo sem fios deseja associar-se a outro dispositivo sem fios ou ponto de acesso)
3
Loading...
+ 7 hidden pages