Nokia C110, C111 Security Manual [pt]

Segurança de dados

INTRODUÇÃO

As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas e dos equipamentos de trabalho. Assim, as empresas de todos os tipos estão a começar a perceber a importância da ligação sem fios nos escritórios. Ao mesmo tempo, as normas industriais IEEE 802.11 e IEEE 802.11b para redes locais sem fios abriram novas possibilidades para a implementação de soluções de rede. Com os novos produtos interoperáveis no mercado, todas as empresas e organizações podem aproveitar a comodidade das redes locais sem fios. Muitas destas empresas gerem dados altamente confidenciais e, portanto, os problemas relacionados com a segurança são sempre considerados muito importantes.
Uma rede local sem fios é um sistema flexível de comunicação de dados implementado como uma extensão de uma rede local com fios num edifício ou escola. Usando a tecnologia de frequência de rádio (RF), as redes locais sem fios transmitem e recebem dados pelo ar, reduzindo bastante a necessidade de ligações com fios. As redes locais sem fios oferecem o acesso móvel a uma rede local com fios dentro de sua área de cobertura. Ultimamente, este tipo de rede tem ganho popularidade em vários mercados verticais, incluindo a saúde, venda a retalho, produção, armazenamento e universidades. Estes sectores tiveram lucros provenientes da produtividade gerada pelo uso de dispositivos e computadores portáteis para transmitir informações em tempo real aos sistemas anfitriões para processamento. A necessidade de utilização de recursos de rede onde quer que se esteja e de trabalhar sem instalações complicadas e cabos está a aumentar no ambiente de trabalho diário. A padronização de tecnologias de redes locais sem fios torna mais atractiva a ideia de expandir ou substituir uma parte da rede local tradicional por uma solução sem fios.
Ao ser planeada uma arquitectura de rede, os problemas de segurança devem receber uma atenção especial e devem ser tomadas todas as medidas necessárias para garantir a confidencialidade e integridade dos dados em redes locais com e sem fios. Ao contrário das redes de telecomunicações, as redes locais com tráfego de IP e acesso à Internet pública não oferecem alta confiança nem garantias de segurança. Sem as precauções adequadas, qualquer rede local, com ou sem fios, pode ser vulnerável e susceptível a riscos e problemas de segurança. Por exemplo, os dados da rede podem ser acedidos ou até mesmo alterados por um intruso mal­intencionado que pretenda tirar proveito da situação, vendendo informações comerciais confidenciais aos concorrentes. Nos últimos anos, estes riscos têm complicado a utilização em larga escala de redes locais sem fios, contendo dados
1
confidenciais, pois os utilizadores possuem geralmente requisitos e critérios rigorosos de segurança e integridade de dados.

DESCRIÇÃO GERAL DA SEGURANÇA DE DADOS

Ameaças à segurança

Os sistemas informáticos e as redes enfrentam graves ameaças de segurança, que podem causar sérios danos num sistema, serviços ou informações. Um ataque à segurança é uma acção que compromete a segurança das informações de uma empresa, enquanto que a ameaça à segurança é a possibilidade da realização de um ataque. Algumas ameaças muito conhecidas são o acesso negado ao serviço, a intercepção, a manipulação, a dissimulação e a recusa.
Acesso negado ao serviço (Denial of Service) significa que um sistema ou rede fica indisponível para utilizadores autorizados, ou que a comunicação é interrompida ou atrasada. Esta situação pode ser causada quando, por exemplo, se sobrecarrega uma rede com pacotes ilegais. No caso de uma rede local sem fios, isto pode ser causado por uma interferência intencional nas frequências de rádio em funcionamento, o que prejudica o funcionamento da rede.
Intercepção pode significar a intercepção de identidade, onde é monitorizada a identidade de um utilizador em comunicação, com a finalidade de ser usada de maneira imprópria posteriormente, ou pode referir-se à intercepção de dados, onde um utilizador não autorizado monitoriza os dados do utilizador durante uma sessão de comunicação. Isto é um ataque à confidencialidade e um exemplo disso seria um intruso interceptar o conteúdo de uma transmissão com ou sem fios e capturar os dados transmitidos.
Manipulação - refere-se a uma situação onde os dados são substituídos, introduzidos ou apagados de um sistema. Isto é um ataque à integridade dos dados e pode ser não intencional (devido a um erro de hardware) ou intencional, onde um intruso intercepta a comunicação dos dados e modifica os dados do utilizador.
Dissimulação - pode ocorrer quando um intruso finge ser um utilizador autorizado para obter acesso às informações ou a um sistema. Um exemplo disso numa rede local sem fios é quando um utilizador não autorizado tenta obter acesso a ela.
Recusa (Repudiation) é quando um utilizador nega a responsabilidade de ter feito alguma coisa que possa ser prejudicial a um sistema ou à comunicação. Por exemplo, os utilizadores podem negar que enviaram determinadas mensagens ou usaram um sistema de rede local sem fios.

Serviços e mecanismos de segurança

Para se proteger contra as ameaças descritas anteriormente, é necessário o uso de diversos serviços e mecanismos de segurança. Os serviços de segurança aumentam a protecção do sistema de informações e de transmissão de dados. Por outro lado, os mecanismos de segurança são as medidas eficazes que devem ser usadas para oferecer serviços de segurança. A encriptação é um exemplo de um mecanismo que pode ser usado com diferentes serviços de segurança.
Autenticação é um serviço que confirma a identidade de uma entidade, como por exemplo, um utilizador ou um dispositivo, ou confirma a autenticidade de uma
2
mensagem transmitida. Normalmente, a autenticação é necessária para a protecção contra disfarce e modificação. Por exemplo, nos sistemas sem fios actuais, os pontos de acesso precisam autenticar os dispositivos sem fios para impedir o acesso não autorizado à rede. Intimamente relacionado com a autenticação está o serviço de controlo de acesso, que restringe e controla o acesso aos sistemas e aplicações da rede. As entidades precisam ser identificadas ou autenticadas em primeiro lugar, antes de terem acesso a um sistema.
Confidencialidade de dados é a protecção dos dados transmitidos contra a intercepção. Nas comunicações sem fios, isto pode significar que os dados transferidos entre um dispositivo sem fios e um ponto de acesso são mantidos de forma confidencial na aérea. É claro que nem todos os dados são considerados confidenciais, mas as informações importantes não devem ser transmitidas, a menos que tenham sido implementadas medidas de segurança.
Integridade dos dados é um serviço de segurança importante que comprova que os dados transmitidos não foram violados. A autenticação das partes em comunicação não é suficiente, se o sistema não puder garantir que uma mensagem não foi alterada durante a transmissão. A integridade de dados pode ser usada para detectar e proteger os dados contra a manipulação.
Não recusa (Non-repudiation) - impede que uma entidade negue algo que realmente ocorreu. Isto geralmente refere-se a uma situação onde uma entidade usa um serviço ou transmite uma mensagem e, posteriormente, alega que não fez isso.

SEGURANÇA E IEEE 802.11

Existem diversos protocolos de segurança e soluções que permitem a protecção das transmissões em redes informáticas. Esses também podem ser aplicados às redes locais sem fios, onde o tráfego precisa ser protegido contra intrusos. Esta secção apresenta as soluções que podem ser usadas para solucionar problemas de segurança em redes locais sem fios.
A norma para rede local sem fios IEEE 802.11 foi ratificada em 1997. Esta norma foi criada para aumentar a interoperabilidade entre diferentes marcas de produtos para redes locais sem fios, bem como para introduzir uma variedade de melhorias e benefícios no desempenho. A norma IEEE 802.11 define três opções básicas de camadas PHY: FHSS, DSSS e IR. O DSSS possui alguns benefícios quando comparado às outras duas opções de camadas PHY. O DSSS possui a velocidade de transmissão de dados potencial mais elevada (até 11 Mbits/s) e oferece uma área de cobertura maior que as opções FH e IR. Os sistemas DSSS foram originalmente usados em comunicações militares. Os sistemas de rádio baseados em DSSS são muito resistentes, também, contra as interferências.
A norma actual para rede local sem fios IEEE 802.11 define dois serviços de autenticação:
Autenticação de chave partilhada, baseada em WEP (Protecção equivalente ligada)
Autenticação de sistema aberto (apenas informa que um dispositivo sem fios deseja associar-se a outro dispositivo sem fios ou ponto de acesso)
3

WEP (Protecção equivalente ligada)

As estações numa rede local sem fios IEEE 802.11 podem impedir escutas, implementando o algoritmo opcional WEP, que também é usado no esquema de autenticação de chave partilhada. O algoritmo WEP usa o algoritmo RC4 com uma chave secreta até 128 bits. Quando os dispositivos sem fios numa rede local sem fios desejam comunicar entre si usando o WEP, devem possuir a mesma chave secreta. A norma não determina como as chaves são distribuídas entre os dispositivos sem fios.
Do ponto de vista criptográfico, o tamanho da chave e a protecção fornecidos pelo algoritmo são importantes, enquanto que, do ponto de vista da arquitectura de sistemas, a forma pela qual as chaves WEP são distribuídas e geridas é essencial, porque a segurança tem como base manter as chaves secretas ocultas. O WEP espera que a chave secreta partilhada seja entregue antecipadamente a todos os dispositivos sem fios e de forma segura. Por exemplo, as chaves podem ser carregadas em suas bases de gestão durante a configuração dos pontos de acesso e de dispositivos sem fios. A vantagem de se usar o WEP é que o tráfego é encriptado já na camada do link entre os dispositivos sem fios, portanto, não são necessários mecanismos de encriptação de camada superior. O algoritmo pode ser incorporado na placa de hardware para que a encriptação seja mais rápida do que nas soluções de software.

Autenticação de sistema aberto

Para restringir o acesso a uma rede sem fios sem o WEP, a maioria dos fornecedores de produtos para redes locais sem fios implementaram um método de controlo de acesso, baseado no bloqueio das associações provenientes dos endereços MAC indesejados nos pontos de acesso. As placas de rede local sem fios possuem um endereço MAC (controlo de acesso a suporte) de 48 bits que as identifica de forma exclusiva, conforme definido na IEEE 802. Uma lista contendo os endereços MAC das placas de rede local sem fios válidas pode ser definida nos pontos de acesso, e qualquer dispositivo sem fios que tentar se associar a uma placa de rede local sem fios, cujo endereço MAC não esteja na lista, tem a sua associação negada; dessa forma, não pode usar a interface da rede local sem fios. Se não forem usados métodos de autenticação ou encriptação, a rede local sem fios poderá gerar um problema de segurança, se os sinais de rádio forem transmitidos para fora do edifício. Um intruso que conheça o SSID (Service Set Identifier, Identificador do conjunto de serviços) que identifica a rede local sem fios pode configurar um dispositivo para funcionar na mesma rede e frequência dos pontos de acesso e obter acesso à rede, se não for utilizado qualquer bloqueio aos endereços MAC. Com as ferramentas apropriadas, o intruso pode interceptar os dados transmitidos pelos utilizadores legítimos. Também é possível falsificar os endereços MAC usados nas placas de rede local sem fios, de forma a que, depois de se ter acesso a um endereço MAC autorizado, um intruso possa programar uma placa de rede local sem fios para ter o mesmo endereço MAC e obter acesso à rede local sem fios. Ao utilizar a placa de rede local sem fios ao mesmo tempo, poderá causar problemas na rede.
4

REDES PRIVADAS VIRTUAIS

A tecnologia da VPN (Rede privada virtual) pode ser utilizada em redes locais sem fios para criar encapsulamentos para comunicações seguras. Pressupondo que uma VPN está configurada correctamente, estes encapsulamentos virtuais garantem que apenas pessoas autorizadas possam ter acesso à rede da empresa e que nenhuma pessoa estranha consiga ler ou alterar dados. Existem várias abordagens técnicas e padrões usados na implementação de redes privadas virtuais. Em todas as abordagens, o conteúdo de segurança geralmente é diferenciado por dois componentes principais: autenticação de utilizador e encriptação de dados.

Autenticação de utilizador

Os métodos seguros de autenticação de utilizador são essenciais num ambiente de rede local sem fios. Até à pouco tempo, a autenticação era geralmente baseada num ID de utilizador e palavra-passe, resposta de verificação ou numa base de dados central com políticas de utilizador. Um exemplo de uma base de dados central de políticas de utilizador é o protocolo RADIUS (Serviço de autenticação remota de utilizador de acesso telefónico), que é usado para transmitir consultas de autenticação usando um ID de utilizador e palavra-passe fixas. A placa SecurID da RSA Security oferece outro método de autenticação. A SecurID é um hardware que cria códigos de acesso exclusivos, para uma única utilização e imprevisíveis. O código de acesso pode ser usado juntamente com um código PIN pessoal secreto para oferecer autenticação segura. Existem também muitos outros métodos recentes de autenticação de utilizador. As placas inteligentes com um microcontrolador e memória podem conter um conjunto de aplicações, desde um simples algoritmo de autenticação até à moeda electrónica. As placas inteligentes oferecem uma forma fácil para os utilizadores transportarem um dispositivo de autenticação.

Encriptação de dados

A encriptação de dados é usada para proteger os dados contra utilizadores não autorizados, através da codificação do seu conteúdo. Podem ser usados vários métodos de encriptação, que se diferenciam principalmente por seus algoritmos de encriptação. Os algoritmos de chave pública, como o RSA, usam diferentes chaves matematicamente relacionadas para encriptação e desencriptação. Os algoritmos de chave secreta como RC4, DES e 3DES usam a mesma chave para encriptar e desencriptar. Os métodos de chave secreta são rápidos, mas como a mesma chave é usada para a encriptação e desencriptação, a segurança dos dados pode correr riscos, se a gestão das chaves não for segura. A eficácia da encriptação depende amplamente da gestão das chaves e do tamanho da chave. A chave deve ser suficientemente extensa e, em soluções modernas, ela deve exceder o requisito mínimo de 56 bits.

IPSEC - A norma de segurança do protocolo Internet

IPSEC é uma nova norma de segurança que consiste em componentes que fornecem vários serviços de segurança a nível de IP, como autenticação e encriptação. A norma do IPSEC foi publicada em 1998 pelo IETF (Internet Engineering Taskforce). O IPSEC pode funcionar de duas formas diferentes. No modo de transporte, os endereços IP originais são incorporados no pacote de dados e apenas é encriptada a
5
carga. No modo de encapsulamento, os endereços IP originais também são
E
encapsulados e um novo cabeçalho é adicionado ao pacote. A associação de segurança (SA) é a base para a norma de IPSEC. A SA é formada entre sistemas anfitriões em comunicação e especifica, por exemplo, os algoritmos de encriptação e autenticação utilizados, as propriedades da gestão das chaves e a vida útil das chaves de encriptação e da associação de segurança. Um dos principais tópicos do IPSEC é o protocolo IKE (Internet key exchange, Troca de chaves da Internet) para a gestão de chaves, que define as chaves para a encriptação. A norma de segurança do IPSEC e do IKE implanta os pares de chaves privada-pública. Cada cliente/utilizador possui uma chave privada e a rede armazena a chave pública correspondente. Além disso, existe um suporte para o método baseado em chaves partilhadas, onde o cliente/utilizador e a rede partilham a mesma chave secreta que lhes foi entregue antes da comunicação. No futuro, o IPSEC irá padronizar o método pelo qual é feita a protecção de dados, e espera-se que no ano 2000, todos os principais fabricantes de hardware e de software lancem produtos compatíveis com o IPSEC. O IPSEC foi antecipado para ser de facto a solução de segurança padrão da Internet. O IPSEC pode também ser usado da mesma forma em redes locais sem fios tornando, assim, todas as soluções de segurança e sistemas interoperáveis.

Ligações seguras para intranets com VPN

Uma forma alternativa de se construir uma rede local sem fios com acesso à intranet é a criação de um segmento de rede local dedicado, em que os pontos de acesso estão
ligados. O segmento da rede local sem fios pode ser separado da intranet por uma porta de ligação de segurança que irá controlar o acesso aos recursos da intranet.
mpresa
Gateway de segurança (gateway da VPN/firewall)
Bases de dados
da empresa
Servidor de
autenticação
Estação de
trabalho
Estação de
trabalho
Firewall
INTERNET
Encapsulamentos da VPN
Rede local sem fios
Pontos de acesso
Dispositivos sem fios com cliente VPN
Figura 1. Um segmento de rede local sem fios numa empresa É criado um encapsulamento entre o dispositivo sem fios e a porta de ligação de
segurança, e os dados transmitidos neste encapsulamento são autenticados e encriptados. A partir de uma perspectiva de implementação, esta instalação pode ser baseada na configuração de uma VPN. É possível integrar a porta de ligação de
6
segurança e a firewall de forma a que o segmento da rede local sem fios fique ligado ao mesmo dispositivo que também está ligado à Internet. No entanto, por razões administrativas (e ao facto da firewall pode estar fisicamente distante do segmento da rede local sem fios), é melhor manter os dispositivos separados, conforme representado na figura acima.
A vantagem desta solução é que ela protege as informações transmitidas a partir da intranet e para a intranet, não permitindo acesso não autorizado. O que deve ser observado é que, como nesse modelo o tráfego é encriptado entre o dispositivo sem fios e a porta de ligação, o tráfego entre dois dispositivos sem fios no segmento da rede local sem fios não é encriptado, a menos que ambos usem outras medidas, como o IPSEC (Internet Protocol Security), o TLS (Transport Layer Security), ou outros métodos de encriptação ao nível das aplicações. Além disso, é estabelecido o encapsulamento seguro quando o dispositivo sem fios se liga à porta de ligação de segurança, portanto, apenas os dispositivos sem fios podem iniciar ligações com os sistemas anfitriões da intranet; esses sistemas anfitriões não se podem ligar directamente aos dispositivos sem fios.

A SEGURANÇA E OS PRODUTOS DE REDE LOCAL SEM FIOS DA NOKIA

Esta secção irá ajudá-lo a definir um nível de segurança apropriado para os produtos de rede local sem fios da Nokia.

Rede local sem fios de 2 Mbits/s da Nokia

A placa de rede local sem fios Nokia C020/C021 e o ponto de acesso de rede local sem fios Nokia A020 não oferecem opções de segurança adicionais, como recursos WEP. Por esta razão, uma solução completa de VPN com alta segurança em autenticação e encriptação de dados deve ser usada com os produtos para rede local sem fios de 2 Mbits/s da Nokia em instalações que requerem um alto nível de segurança, como por exemplo bancos.
Rede local de empresa
Autenticação da VPN e encriptação de dados
Dispositivos sem fios
Nokia A020 – ponto de acesso da rede local sem fios
Figura 2. Exemplo de autenticação VPN numa rede local sem fios Aumente a segurança através da utilização de listas NID (Network Identifier,
Identificador de rede) em determinados pontos de acesso ou em todos. Isto impede que utilizadores não autorizados, externos e internos, usem determinados pontos de acesso.
Rede local com fios de 10 Mbits/s
Concentrador ou comutador
Servidor VPN
A configuração e a monitorização dos pontos de acesso podem ser bloqueados através do recurso de bloqueio de pontos de acesso e também pela limitação do número de gestores que podem configurar e monitorizar o ponto de acesso (4
7
gestores no máximo). Também é possível definir quais os endereços IP que têm permissão de acesso. Existem ainda opções para alteração de portas e limitação da utilização de Telnet, Web e TFTP.

Nova rede local sem fios de 11 Mbits/s da Nokia

A nova Nokia C110/C111 - placa de rede local sem fios oferece recursos adicionais para aumentar a segurança em redes locais sem fios. Primeiro, contém um leitor de placa inteligente incorporado, que oferece uma ferramenta altamente segura e eficiente para gerir identidades de utilizadores. Segundo, a solução inclui a encriptação da ligação de rádio e autenticação WEP para rede local sem fios. Em instalações bancárias de alta segurança, é ainda recomendável integrar a rede local sem fios numa solução de VPN. No entanto, a placa inteligente integrada pode ser utilizada para armazenar identidades de utilizadores ao nível da VPN e até mesmo palavras-passe de início de sessão na rede.
Porquê usar o WEP? O WEP pode ser usado para aumentar o nível de segurança da rede. Primeiro, ele aumenta a segurança da interface de rádio na autenticação e na encriptação. Segundo, possibilita a criação de soluções simples e eficazes em termos de custos. O WEP permite a transferência segura de dados entre dispositivos sem fios. Oferece uma ferramenta adicional de autenticação e encriptação de dados, que pode ser usada da mesma forma em muitas instalações.
Rede local de empresa
WEP
Autenticação VPN e encriptação de dados
Autenticação WEP e encriptação de dados
Nokia A032 – ponto de acesso de rede local sem fios
Rede local com fios de 10 Mbits/s
Concentrador ou comutador
Servidor VPN
Figura 3. Exemplo de VPN e WEP numa rede local sem fios E as placas inteligentes? O leitor de placa inteligente de rede local sem fios integrada
da Nokia oferece uma ferramenta eficaz para a gestão da identificação de utilizadores e autenticação de utilizadores na rede sem fios. A placa de rede local sem fios da Nokia oferece uma interface aberta para o leitor de placa inteligente do Windows, de tamanho ID000, que dá suporte a uma gama de placas inteligentes comerciais relacionadas com redes de empresas e autenticação de serviço.
O Nokia C110/C111 possui uma interface para leitor de placa inteligente que suporta a maioria das soluções de VPN do mercado, permitindo mesmo o desenvolvimento de soluções de placas inteligentes adaptadas pelos clientes, destinadas a utilizadores móveis. O leitor de placa inteligente suporta a API (Application Program Interface, Interface de programação de aplicações) de placa inteligente da Microsoft®.
O leitor de placa inteligente incorporado oferece também uma forma eficaz de se começar a utilizar assinaturas electrónicas. Com o modelo Nokia C110/C111, pode começar a usar produtos de autenticação segura, baseados em PKI (Public Key Infrastructure, Infra-estrutura de chave pública), juntamente com outra solução de segurança. Está a aumentar o número de instituições financeiras e outras
8
instituições que estão a começar a usar a PKI. Neste aspecto, o Nokia C110 oferece uma boa solução para as crescentes exigências de segurança.
Os principais benefícios da solução com placa inteligente são:
Uma placa inteligente oferece uma forma real e de confiança de distribuição de chaves de autenticação na rede a utilizadores móveis. Além disso, fornece armazenamento de palavras-passe protegidas por PIN.
Uma placa inteligente pode ser integrada de forma eficaz com a autenticação na rede através de produtos de autenticação na rede corporativa existente.
No futuro, a placa inteligente integrada permitirá assinaturas digitais e serviços de PKI, que se estão a tornar comuns, principalmente no sector bancário.
O leitor de placa inteligente integrado permite uma solução eficaz, em termos de custo, para o fornecimento de serviços de placas inteligentes para computadores portáteis.

PERGUNTAS E RESPOSTAS

P1: Como é autenticado o utilizador e como são encriptados os dados entre um disp ositivo de rede local sem fios e um ponto de acesso?
A norma de rede local sem fios IEEE 802.11 existente define dois serviços de autenticação:
Autenticação de sistema aberto (apenas informa que um dispositivo sem fios deseja ser associado a outro dispositivo sem fios ou ponto de acesso).
Autenticação de chave partilhada baseada no WEP (protecção equivalente ligada)
Na autenticação de sistema aberto, apenas as placas de rede local sem fios válidas podem ser associadas aos pontos de acesso. A autenticação do sistema aberto não fornece uma autenticação baseada em pacotes nem uma protecção dos dados.
Para oferecer protecção na transmissão de frames, o IEEE 802.11 define um WEP opcional. WEP significa encriptação simétrica e ajuda a evitar a exposição a intrusos. Pode utilizar chaves que tenham um máximo de 128 bits com os produtos Nokia de rede local sem fios de 11 Mbits/s e o mecanismo WEP encripta todos os pacotes de dados do utilizador, usando o algoritmo RC4.
A nova placa de rede local sem fios Nokia C110/C111 com autenticação e encriptação WEP impede que utilizadores indesejados utilizem serviços da rede e proporciona a codificação dos dados do utilizador na ligação de transmissão. Em instalações que requerem um alto nível de segurança, a privacidade dos dados da rede e do utilizador pode ser aumentada através da implantação de mecanismos de segurança a nível de IP, como por exemplo, produtos de VPN. Neste caso, o segmento da rede local sem fios é isolado da rede corporativa, usando um dispositivo VPN. O dispositivo VPN executa a autenticação do utilizador e a encriptação de dados entre o terminal sem fios e a rede, usando poderosos algoritmos de criptografia, como DES ou 3DES. A solução Rede local sem fios da Nokia suporta as principais soluções de VPN que são transparentes para a rede local sem fios.
P2: A ligação de rádio é vulnerável a ataques de espectros?
A versão do espectro de difusão de sequência directa da norma IEEE 802.11 foi desenvolvida de forma a resistir a interferências. Porém, convém lembrar que nenhum sistema comercial de rede local sem fios consegue superar a interferência intencional.
9
P3: Como podemos garantir que cada dispositivo sem fios tenha uma palavra-passe de inicialização e fim de sessão inactiva?
O ponto de acesso termina a autenticação após um determinado período de tempo, se o dispositivo sem fios for desligado ou estiver fora do intervalo.
A placa de rede local sem fios Nokia C110/C111 oferece autenticação WEP, que utiliza uma chave WEP como a palavra-passe de inicialização. Uma rede local sem fios como esta não garante o fim da sessão baseado em temporização, mas é considerada uma rede local normal para esse tipo de aplicação.
Se for necessária uma palavra-passe de fim de sessão inactiva e de inicialização, é recomendável integrar na rede local sem fios um produto de VPN que geralmente fornece estes recursos.
P4: É possível negar acesso à rede local sem fios numa base nó a nó?
Sim. Existem duas opções complementares: É possível utilizar listas NID em pontos de acesso da rede local sem fios. Neste caso, os pontos de acesso permitem que apenas as placas de rede local sem fios listadas (endereço MAC) entrem na rede. Os NIDs limitam a utilização da rede de rádio com base no endereço MAC da placa de rede local sem fios. Em instalações que requerem um alto nível de segurança, recomendamos a implementação de um método de autenticação mais seguro, baseado numa solução de VPN para reduzir o risco de intrusão na rede. No entanto, em soluções críticas, é possível aplicar o nível de autenticação da rede local sem fios e de VPN. Nesta solução, a autenticação na rede local sem fios oferece a primeira protecção que deve ser transposta antes de ter acesso para explorar a firewall VPN.
P5: Como é que a rede local sem fios afecta os problemas de segurança nas empresas?
Isto depende totalmente da política da empresa. A rede de rádio da rede local sem fios irá trazer definitivamente uma nova dimensão no campo da segurança mas, como sempre, o planeamento correcto ajudará a evitar problemas. Em aplicações críticas de segurança, é altamente recomendável o isolamento da rede local sem fios dos componentes críticos da rede, usando uma solução de firewall VPN. No entanto, ao contrário da maioria dos produtos concorrentes, a placa de rede local sem fios de 11 Mbits/s da Nokia oferece duas ferramentas avançadas de segurança que podem ser integradas nos sistemas de segurança de rede empresarial existentes: autenticação do utilizador baseada em placa inteligente e autenticação WEP de rede local sem fios e encriptação de dados.
A protecção WEP oferece protecção adicional contra intrusos. O leitor de placa inteligente integrado permite que a administração da rede distribua facilmente identidades de utilizadores reais e chaves seguras aos terminais da rede local sem fios. A placa inteligente também oferece armazenamento de palavra-passe protegida por PIN e permite o cálculo de símbolos de palavra-passe para uma única utilização, que é uma solução significativamente mais segura do que palavras-passe estáticas amplamente implantadas.
Para obter informações adicionais actualizadas sobre os produtos de rede local sem fios da Nokia e segurança de dados, visite a home page na seguinte localização www.forum.nokia.com.
10
Loading...