Segurança de dados
INTRODUÇÃO
As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente
empresarial num processo constante de mudanças requer maior flexibilidade por
parte das pessoas e dos equipamentos de trabalho. Assim, as empresas de todos os
tipos estão a começar a perceber a importância da ligação sem fios nos escritórios.
Ao mesmo tempo, as normas industriais IEEE 802.11 e IEEE 802.11b para redes
locais sem fios abriram novas possibilidades para a implementação de soluções de
rede. Com os novos produtos interoperáveis no mercado, todas as empresas e
organizações podem aproveitar a comodidade das redes locais sem fios. Muitas
destas empresas gerem dados altamente confidenciais e, portanto, os problemas
relacionados com a segurança são sempre considerados muito importantes.
Uma rede local sem fios é um sistema flexível de comunicação de dados
implementado como uma extensão de uma rede local com fios num edifício ou
escola. Usando a tecnologia de frequência de rádio (RF), as redes locais sem fios
transmitem e recebem dados pelo ar, reduzindo bastante a necessidade de ligações
com fios. As redes locais sem fios oferecem o acesso móvel a uma rede local com fios
dentro de sua área de cobertura. Ultimamente, este tipo de rede tem ganho
popularidade em vários mercados verticais, incluindo a saúde, venda a retalho,
produção, armazenamento e universidades. Estes sectores tiveram lucros
provenientes da produtividade gerada pelo uso de dispositivos e computadores
portáteis para transmitir informações em tempo real aos sistemas anfitriões para
processamento. A necessidade de utilização de recursos de rede onde quer que se
esteja e de trabalhar sem instalações complicadas e cabos está a aumentar no
ambiente de trabalho diário. A padronização de tecnologias de redes locais sem fios
torna mais atractiva a ideia de expandir ou substituir uma parte da rede local
tradicional por uma solução sem fios.
Ao ser planeada uma arquitectura de rede, os problemas de segurança devem
receber uma atenção especial e devem ser tomadas todas as medidas necessárias
para garantir a confidencialidade e integridade dos dados em redes locais com e
sem fios. Ao contrário das redes de telecomunicações, as redes locais com tráfego
de IP e acesso à Internet pública não oferecem alta confiança nem garantias de
segurança. Sem as precauções adequadas, qualquer rede local, com ou sem fios,
pode ser vulnerável e susceptível a riscos e problemas de segurança. Por exemplo,
os dados da rede podem ser acedidos ou até mesmo alterados por um intruso malintencionado que pretenda tirar proveito da situação, vendendo informações
comerciais confidenciais aos concorrentes. Nos últimos anos, estes riscos têm
complicado a utilização em larga escala de redes locais sem fios, contendo dados
1
confidenciais, pois os utilizadores possuem geralmente requisitos e critérios
rigorosos de segurança e integridade de dados.
DESCRIÇÃO GERAL DA SEGURANÇA DE DADOS
Ameaças à segurança
Os sistemas informáticos e as redes enfrentam graves ameaças de segurança, que
podem causar sérios danos num sistema, serviços ou informações. Um ataque à
segurança é uma acção que compromete a segurança das informações de uma
empresa, enquanto que a ameaça à segurança é a possibilidade da realização de um
ataque. Algumas ameaças muito conhecidas são o acesso negado ao serviço, a
intercepção, a manipulação, a dissimulação e a recusa.
Acesso negado ao serviço (Denial of Service) significa que um sistema ou rede fica
indisponível para utilizadores autorizados, ou que a comunicação é interrompida
ou atrasada. Esta situação pode ser causada quando, por exemplo, se sobrecarrega
uma rede com pacotes ilegais. No caso de uma rede local sem fios, isto pode ser
causado por uma interferência intencional nas frequências de rádio em
funcionamento, o que prejudica o funcionamento da rede.
Intercepção pode significar a intercepção de identidade, onde é monitorizada a
identidade de um utilizador em comunicação, com a finalidade de ser usada de
maneira imprópria posteriormente, ou pode referir-se à intercepção de dados, onde
um utilizador não autorizado monitoriza os dados do utilizador durante uma
sessão de comunicação. Isto é um ataque à confidencialidade e um exemplo disso
seria um intruso interceptar o conteúdo de uma transmissão com ou sem fios e
capturar os dados transmitidos.
Manipulação - refere-se a uma situação onde os dados são substituídos,
introduzidos ou apagados de um sistema. Isto é um ataque à integridade dos dados
e pode ser não intencional (devido a um erro de hardware) ou intencional, onde um
intruso intercepta a comunicação dos dados e modifica os dados do utilizador.
Dissimulação - pode ocorrer quando um intruso finge ser um utilizador autorizado
para obter acesso às informações ou a um sistema. Um exemplo disso numa rede
local sem fios é quando um utilizador não autorizado tenta obter acesso a ela.
Recusa (Repudiation) é quando um utilizador nega a responsabilidade de ter feito
alguma coisa que possa ser prejudicial a um sistema ou à comunicação. Por
exemplo, os utilizadores podem negar que enviaram determinadas mensagens ou
usaram um sistema de rede local sem fios.
Serviços e mecanismos de segurança
Para se proteger contra as ameaças descritas anteriormente, é necessário o uso de
diversos serviços e mecanismos de segurança. Os serviços de segurança aumentam
a protecção do sistema de informações e de transmissão de dados. Por outro lado,
os mecanismos de segurança são as medidas eficazes que devem ser usadas para
oferecer serviços de segurança. A encriptação é um exemplo de um mecanismo que
pode ser usado com diferentes serviços de segurança.
Autenticação é um serviço que confirma a identidade de uma entidade, como por
exemplo, um utilizador ou um dispositivo, ou confirma a autenticidade de uma
2
mensagem transmitida. Normalmente, a autenticação é necessária para a
protecção contra disfarce e modificação. Por exemplo, nos sistemas sem fios
actuais, os pontos de acesso precisam autenticar os dispositivos sem fios para
impedir o acesso não autorizado à rede. Intimamente relacionado com a
autenticação está o serviço de controlo de acesso, que restringe e controla o acesso
aos sistemas e aplicações da rede. As entidades precisam ser identificadas ou
autenticadas em primeiro lugar, antes de terem acesso a um sistema.
Confidencialidade de dados é a protecção dos dados transmitidos contra a
intercepção. Nas comunicações sem fios, isto pode significar que os dados
transferidos entre um dispositivo sem fios e um ponto de acesso são mantidos de
forma confidencial na aérea. É claro que nem todos os dados são considerados
confidenciais, mas as informações importantes não devem ser transmitidas, a
menos que tenham sido implementadas medidas de segurança.
Integridade dos dados é um serviço de segurança importante que comprova que os
dados transmitidos não foram violados. A autenticação das partes em
comunicação não é suficiente, se o sistema não puder garantir que uma mensagem
não foi alterada durante a transmissão. A integridade de dados pode ser usada para
detectar e proteger os dados contra a manipulação.
Não recusa (Non-repudiation) - impede que uma entidade negue algo que realmente
ocorreu. Isto geralmente refere-se a uma situação onde uma entidade usa um serviço
ou transmite uma mensagem e, posteriormente, alega que não fez isso.
SEGURANÇA E IEEE 802.11
Existem diversos protocolos de segurança e soluções que permitem a protecção das
transmissões em redes informáticas. Esses também podem ser aplicados às redes
locais sem fios, onde o tráfego precisa ser protegido contra intrusos. Esta secção
apresenta as soluções que podem ser usadas para solucionar problemas de
segurança em redes locais sem fios.
A norma para rede local sem fios IEEE 802.11 foi ratificada em 1997. Esta norma foi
criada para aumentar a interoperabilidade entre diferentes marcas de produtos
para redes locais sem fios, bem como para introduzir uma variedade de melhorias e
benefícios no desempenho. A norma IEEE 802.11 define três opções básicas de
camadas PHY: FHSS, DSSS e IR. O DSSS possui alguns benefícios quando
comparado às outras duas opções de camadas PHY. O DSSS possui a velocidade de
transmissão de dados potencial mais elevada (até 11 Mbits/s) e oferece uma área de
cobertura maior que as opções FH e IR. Os sistemas DSSS foram originalmente
usados em comunicações militares. Os sistemas de rádio baseados em DSSS são
muito resistentes, também, contra as interferências.
A norma actual para rede local sem fios IEEE 802.11 define dois serviços de
autenticação:
• Autenticação de chave partilhada, baseada em WEP (Protecção equivalente
ligada)
• Autenticação de sistema aberto (apenas informa que um dispositivo sem fios
deseja associar-se a outro dispositivo sem fios ou ponto de acesso)
3