Skip to main content

5 Mitos de segurança Wi-Fi que você deve abandonar agora

O Wi-Fi evoluiu ao longo dos anos, e também as técnicas para proteger sua rede sem fio. Uma pesquisa na Internet poderia revelar informações que estão desatualizadas e não mais seguras ou relevantes, ou isso é simplesmente um mito.

Vamos separar o sinal do ruído e mostrar os meios mais atuais e eficazes de proteger sua rede Wi-Fi.

Mito No. 1: Não transmita seu SSID

Cada roteador sem fio (ou ponto de acesso sem fio) tem um nome de rede atribuído a ele. O termo técnico é um Identificador de Conjunto de Serviços ( SSID ). Por padrão, um roteador transmitirá seu SSID em beacons, para que todos os usuários dentro dele possam ver a rede em seu PC ou outro dispositivo.

[Mais leitura: Os melhores roteadores sem fio]

Um SSID que não é a transmissão ainda será mostrada como
e 'Outra rede' no Windows 7.

Evitar que o seu roteador transmita essas informações e, assim, torná-las invisíveis para pessoas que você não deseja em sua rede, pode soar como boa ideia. Mas alguns dispositivos, incluindo PCs que executam o Windows 7 ou posterior, ainda verão todas as redes existentes, mesmo que não possam identificar cada uma por nome, e desmascarar um SSID oculto é uma tarefa relativamente trivial. Na verdade, tentar ocultar um SSID dessa maneira pode despertar o interesse de hackers de Wi-Fi próximos, sugerindo a eles que sua rede pode conter dados confidenciais.

Você pode impedir que o seu roteador inclua seu SSID em seu beacon, mas você não pode impedi-lo de incluir essas informações em seus pacotes de dados, suas solicitações de associação / reassociação e suas solicitações / respostas de sondagem. Um analisador de rede sem fio como o Kismet ou o CommView for WiFi, pode tirar um SSID das ondas de rádio em pouco tempo.

Esse analisador de rede sem fio mostrou o SSID oculto de 'cottage111' depois que conectei um dispositivo à rede. O analisador capturou o SSID dos pacotes de associação que o dispositivo trocou com o roteador. (Clique para ampliar.)

A desativação da transmissão SSID ocultará o nome da sua rede da pessoa comum, mas não é um obstáculo para quem quer invadir sua rede, seja um blackhat experiente ou um garoto da vizinhança que está brincando. > Mito No. 2: Habilitar filtragem de endereço MAC

Um endereço exclusivo

Controle de acesso à mídia ( MAC ) identifica todos os dispositivos da sua rede. Um endereço MAC é uma cadeia alfanumérica separada por dois pontos, como: 00: 02: D1: 1A: 2D: 12. Os dispositivos em rede usam esse endereço como identificação quando enviam e recebem dados pela rede. Um mito da tecnologia afirma que você pode proteger sua rede e impedir que dispositivos indesejados se conectem configurando seu roteador para permitir somente dispositivos com endereços MAC específicos. Configurar essas instruções de configuração é um processo fácil, embora tedioso: você determina o endereço MAC de todos os dispositivos que você deseja permitir em sua rede e, em seguida, preencha uma tabela na interface do usuário do roteador. Nenhum dispositivo com um endereço MAC que não esteja nessa tabela poderá ingressar em sua rede, mesmo se conhecer sua senha de rede sem fio.

Mas você não precisa se preocupar com essa operação. Um hacker que usa um analisador de rede sem fio poderá ver os endereços MAC de todos os computadores que você permitiu em sua rede e pode alterar o endereço MAC de seu computador para coincidir com aquele que está na tabela que você criou meticulosamente. A única coisa que você terá realizado seguindo este procedimento é perder algum tempo - a menos que você ache que ter uma lista completa dos endereços MAC de seus clientes de rede seria útil para outra finalidade.

Um analisador de rede sem fio verifica as ondas de rádio e mostra os endereços MAC dos roteadores e pontos de acesso sem fio em sua rede, bem como todos os computadores e outros dispositivos conectados a eles. (Clique para ampliar)

A filtragem de endereços MAC pode ajudá-lo a impedir que o Joe médio se conecte ao seu roteador a partir de um computador não autorizado ou de outro dispositivo, mas isso não impedirá que um hacker determinado. Isso tornará sua rede mais difícil para usuários legítimos trabalharem, no entanto, porque você terá que configurar seu roteador toda vez que você adicionar um novo dispositivo a ele ou fornecer um convidado com acesso temporário.

Mito 3: Limitar o pool de endereços IP do seu roteador

Todos os dispositivos da sua rede também devem ser identificados por um único endereço

Protocolo de Internet ( IP ). Um endereço IP atribuído pelo roteador conterá uma string de dígitos como esta: 192.168.1.10. Ao contrário de um endereço MAC, que o dispositivo envia ao roteador, o roteador usará o servidor Protocolo de controle de host dinâmico ( DHCP ) para atribuir e enviar um endereço IP exclusivo para cada dispositivo. a rede. De acordo com um persistente mito da tecnologia, você pode controlar o número de dispositivos que podem entrar na sua rede limitando o pool de endereços IP que seu roteador pode desenhar - um intervalo de 192.168.1.1 a 192.168.1.10, por exemplo. Isso é bobagem, pela mesma razão que a próxima afirmação é. Mito No. 4: Desativar o servidor DHCP do seu roteador

A lógica falha por trás deste mito afirma que você pode proteger sua rede desativando o servidor DHCP do seu roteador e manualmente atribuição de endereço IP a cada dispositivo. Supostamente, qualquer dispositivo que não tenha um dos endereços IP atribuídos não poderá ingressar em sua rede. Nesse cenário, você criaria uma tabela contendo os endereços IP e os dispositivos aos quais eles estão atribuídos, como faria com os endereços MAC. Você também precisa configurar cada dispositivo manualmente para usar seu endereço IP especificado.

Desativar o servidor DHCP do seu roteador e limitar manualmente o número de endereços IP que ele pode atribuir não são procedimentos de segurança eficazes. (Clique para ampliar.)

O ponto fraco que nega esses procedimentos é que, se um hacker já invadiu sua rede, uma rápida varredura de IP pode determinar os endereços IP que sua rede está usando. O hacker pode então atribuir manualmente um endereço compatível a um dispositivo para obter acesso total à sua rede. Assim como na filtragem de endereços MAC, o principal efeito de limitar endereços IP (ou atribuí-los manualmente) é complicar o processo de conexão de novos dispositivos aprovados para sua rede.

Esse aplicativo de varredura revela todos os endereços IP em uso em uma rede sem fio. (Clique para ampliar.)

Mito No. 5: Redes pequenas são difíceis de penetrar

Esse mito sugere que a redução da potência de transmissão do seu roteador sem fio tornará mais difícil para alguém de fora de sua casa ou local de trabalho se infiltrar no seu rede porque eles não serão capazes de detectá-lo. Esta é a ideia de segurança mais idiota de todas. Qualquer pessoa que pretenda invadir sua rede sem fio usará uma antena grande para captar os sinais do seu roteador. Reduzir a potência de transmissão do roteador só reduzirá seu alcance e eficácia para usuários legítimos.

Não há mito: a criptografia é a melhor segurança de rede

Agora que descartamos cinco mitos de segurança Wi-Fi, vamos discutir a melhor maneira para proteger sua rede sem fio: criptografia. Criptografar - essencialmente embaralhar - os dados que trafegam pela sua rede é uma forma poderosa de evitar que os espiões acessem os dados de uma forma significativa. Embora possam ter sucesso em interceptar e capturar uma cópia da transmissão de dados, eles não poderão ler as informações, capturar suas senhas de login ou seqüestrar suas contas, a menos que tenham a chave de criptografia.

Vários tipos de criptografia surgiu ao longo dos anos.

Wired Equivalent Privacy ( WEP ) proporcionou a melhor segurança nos primeiros dias do Wi-Fi. Mas hoje a criptografia WEP pode ser quebrada em questão de minutos. Se essa for a única segurança que o seu roteador fornece, ou se alguns dos seus dispositivos de rede são tão antigos que só podem funcionar com o WEP, já passou da hora de reciclá-los e atualizar para um padrão mais recente. Wi-Fi Protected Acesso

( WPA ) veio em seguida, mas esse protocolo de segurança também teve problemas de segurança e foi substituído pelo WPA2. O WPA2 existe há quase 10 anos. Se o equipamento tiver idade suficiente para se limitar à segurança WPA, considere uma atualização. O WPA2, com uma chave pré-compartilhada AES criptografada, é um protocolo de segurança eficaz para redes domésticas. (Clique para ampliar.)

Tanto o WPA quanto o WPA2 têm dois modos diferentes: Personal (também conhecido como PSK, um acrônimo para

Pre-Shared Key ) e Enterprise (também conhecido como RADIUS, um acrônimo para Remote Discagem de autenticação no servidor de usuário ). O WPA Personal é projetado para uso doméstico e é fácil de configurar. Você simplesmente estabelece uma senha no seu roteador e depois insere essa senha em cada computador e outro dispositivo que você deseja conectar à sua rede Wi-Fi. Contanto que você use uma senha forte - eu recomendo usar 13 ou mais caracteres e símbolos com letras maiúsculas e minúsculas - você deve estar bem. Não use palavras encontradas no dicionário, nomes próprios, nomes pessoais, nomes de seus animais de estimação ou qualquer coisa assim. Uma senha forte pode ter esta aparência: h & 5U2v $ (q7F4 *. Seu roteador pode incluir um recurso de segurança por meio de um botão chamado

Wi-Fi Protected Setup ( WPS ). permite que você conecte um dispositivo à sua rede sem fio protegida por WPA2 pressionando um botão no roteador e um botão no cliente (se o cliente também suportar WPS) .Uma falha no WPS o deixa vulnerável a ataques de força bruta. Se você estiver particularmente preocupado com a segurança, considere desativar o WPS no roteador. O modo empresarial WPA2 foi projetado para redes executadas por empresas e organizações. Ele oferece um nível de segurança mais alto que o WPA, mas requer um Servidor RADIUS ou um serviço RADIUS hospedado.

Agora que você entende a melhor maneira de proteger sua rede, gaste alguns minutos certificando-se de que seu roteador está configurado corretamente.