A segurança sem fio é a prevenção de acesso não autorizado ou danos a computadores que usam redes sem fio.
As redes sem fio são muito comuns, tanto para organizações quanto para indivíduos. Muitos laptops têm placas sem fio pré-instaladas. A capacidade de entrar em uma rede enquanto o celular tem grandes benefícios. No entanto, a rede sem fio tem muitos problemas de segurança. Os crackers descobriram que as redes sem fio são relativamente fáceis de invadir e até usam a tecnologia sem fio para invadir as redes com fio.
Os riscos para os usuários da tecnologia sem fio aumentaram à medida que o serviço se tornou mais popular. Havia relativamente poucos perigos quando a tecnologia sem fio foi introduzida pela primeira vez. Os crackers ainda não tinham tido tempo de se agarrar à nova tecnologia e o wireless não era comumente encontrado no local de trabalho. No entanto, há um grande número de riscos de segurança associados aos protocolos sem fio e métodos de criptografia atuais e ao descuido e ignorância que existe no nível do usuário e da TI corporativa. Os métodos de cracking tornaram-se muito mais sofisticados e inovadores com a tecnologia sem fio. O cracking também se tornou muito mais fácil e acessível com ferramentas baseadas em Windows e Linux fáceis de usar, disponibilizadas gratuitamente na web.
Tipos de acesso não autorizado
Associação acidental
O acesso não autorizado às redes com e sem fio da empresa pode vir de vários métodos e intenções diferentes. Um desses métodos é conhecido como “associação acidental”. Quando um usuário liga um computador e ele se conecta a um ponto de acesso sem fio da rede sobreposta de uma empresa vizinha, o usuário pode nem saber que isso ocorreu. No entanto, é uma violação de segurança que as informações proprietárias da empresa sejam expostas e agora pode haver um link de uma empresa para a outra. Isso é especialmente verdadeiro se o laptop também estiver conectado a uma rede com fio.
Associação maliciosa
“Associações maliciosas” ocorrem quando dispositivos sem fio podem ser feitos ativamente por crackers para se conectar a uma rede da empresa por meio de seu laptop de cracking, em vez de um ponto de acesso (AP) da empresa. Esses tipos de laptops são conhecidos como “soft APs” e são criados quando um cracker executa algum software que faz com que sua placa de rede sem fio pareça um ponto de acesso legítimo. Uma vez que o cracker obteve acesso, ele / ela pode roubar senhas, lançar ataques na rede com fio ou plantar cavalos de Troia. Como as redes sem fio operam no nível da Camada 2, as proteções da Camada 3, como autenticação de rede e redes privadas virtuais (VPNs), não oferecem barreira. As autenticações 802.1x sem fio ajudam na proteção, mas ainda são vulneráveis a rachaduras. A ideia por trás desse tipo de ataque pode não ser invadir uma VPN ou outras medidas de segurança. Provavelmente, o cracker está apenas tentando assumir o controle do cliente no nível da Camada 2
Redes não tradicionais
Redes não tradicionais, como dispositivos Bluetooth de rede pessoal, não são protegidas contra crack e devem ser consideradas um risco à segurança. Mesmo leitores de código de barras, PDAs portáteis e impressoras e copiadoras sem fio devem ser protegidos. Essas redes não tradicionais podem ser facilmente ignoradas pela equipe de TI que se concentra em laptops e pontos de acesso.
Ataques man-in-the-middle
Um invasor man-in-the-middle estimula os computadores a se autenticarem em um computador configurado como um AP (Ponto de Acesso) soft. Feito isso, o hacker se conecta a um ponto de acesso real por meio de outra placa sem fio, oferecendo um fluxo constante de tráfego do computador de hacking transparente para a rede real. O hacker pode então farejar o tráfego. Um tipo de ataque man-in-the-middle depende de falhas de segurança nos protocolos de desafio e handshake para executar um “ataque de desautenticação”. Este ataque força os computadores conectados ao AP a abandonar suas conexões e se reconectar com o AP soft do cracker. Os ataques man-in-the-middle são aprimorados por softwares como LANjack e AirJack, que automatizam várias etapas do processo. O que antes exigia alguma habilidade agora pode ser feito por script kiddies. Os pontos de acesso são particularmente vulneráveis a qualquer ataque, pois há pouca ou nenhuma segurança nessas redes.
Negação de serviço
Um ataque de negação de serviço (DoS) ocorre quando um invasor bombardeia continuamente um ponto de acesso ou rede alvo com solicitações falsas, mensagens prematuras de conexão bem-sucedida, mensagens de falha e / ou outros comandos. Isso faz com que usuários legítimos não consigam entrar na rede e podem até mesmo causar o travamento da rede. Esses ataques contam com o abuso de protocolos como o Extensible Authentication Protocol (EAP).
Neutralizando riscos
Os riscos dos crackers certamente permanecerão conosco por um futuro previsível. O desafio para o pessoal de TI será se manter um passo à frente dos crackers. Os membros da área de TI precisam aprender continuamente sobre os tipos de ataques e as contra-medidas disponíveis.
Neutralização dos riscos de segurança
Existem muitas tecnologias disponíveis para neutralizar a intrusão na rede sem fio, mas atualmente nenhum método é absolutamente seguro. A melhor estratégia pode ser combinar várias medidas de segurança.
Blindagem Electro Smog Oferece a solução de blindagem nesta aplicação.