40
Apêndice C: Segurança sem fio
Ameaças à segurança das redes sem fio
Adaptador de rede USB Wireless-N
SSID. Vários pontos devem ser levados em conta em relação ao SSID:
1. Desabilite a transmissão.
2. Torne-o exclusivo.
3. Altere-o com freqüência.
A maioria dos dispositivos de rede lhe dará a opção de transmitir o SSID. Essa opção pode ser mais conveniente,
mas ela permite que qualquer pessoa faça logon na sua rede sem fio. Isso inclui os hackers. Portanto, não transmita
o SSID.
Os produtos para redes sem fio são fornecidos com um SSID padrão definido pela fábrica. (O SSID padrão da
Linksys é “linksys”.) Os hackers conhecem esses padrões e podem verificá-los na sua rede. Altere seu SSID de
forma a torná-lo exclusivo e não relacionado à sua empresa ou aos produtos de rede utilizados.
Altere seu SSID periodicamente de forma que os hackers que possam ter obtido acesso à rede sem fio precisem
começar tudo de novo ao tentar uma nova invasão.
Endereços MAC. Habilite a filtragem de endereços MAC. Com a filtragem de endereços MAC, você poderá
conceder acesso apenas aos nós sem fio que tiverem determinados endereços MAC. Isso torna mais difícil para
um hacker acessar sua rede com um endereço MAC aleatório.
Criptografia WEP. Freqüentemente, a WEP (Wired Equivalent Privacy) é encarada como a cura para todos os males
da segurança sem fio. Mas essa é uma visão superestimada de sua capacidade. Novamente, a segurança fornecida
é suficiente apenas para dificultar o trabalho dos hackers.
Existem várias formas de maximizar a WEP:
1. Use o algoritmo de criptografia de nível mais alto possível.
2. Use a autenticação de “chave compartilhada”.
3. Altere sua chave WEP periodicamente.
WPA. A WPA (Wi-Fi Protected Access) é o mais novo e melhor padrão disponível em segurança Wi-Fi. Estão
disponíveis três modos: WPA Personal, WPA2 Personal, WPA Enterprise, WPA2 Enterprise e Radius. A WPA
Personal oferece duas opções de método de criptografia: o TKIP (Temporal Key Integrity Protocol), que utiliza um
método de criptografia mais forte e incorpora o MIC (Message Integrity Code) a fim de fornecer proteção contra
hackers, e o AES (Advanced Encryption System), que utiliza uma criptografia simétrica de dados em blocos de
128 bits. A WPA Enterprise oferece dois métodos de criptografia, o TKIP e o AES, com chaves de criptografia
dinâmicas. O RADIUS (Remote Authentication Dial-In User Service) utiliza um servidor RADIUS para a
autenticação.
IMPORTANTE:
lembre-se sempre de que
todos os dispositivos da rede sem fio DEVEM
usar o mesmo método e a mesma chave de
criptografia para que a rede sem fio funcione
corretamente.
Summary of Contents for LINKSYS WUSB300N
Page 228: ...60 Appendix H Regulatory Information Wireless N USB Network Adapter ...
Page 229: ...61 Appendix H Regulatory Information Wireless N USB Network Adapter ...
Page 230: ...62 Appendix H Regulatory Information Wireless N USB Network Adapter ...
Page 303: ...65 Anhang H Zulassungsinformationen Wireless N USB Netzwerkadapter ...
Page 304: ...66 Anhang H Zulassungsinformationen Wireless N USB Netzwerkadapter ...
Page 305: ...67 Anhang H Zulassungsinformationen Wireless N USB Netzwerkadapter ...
Page 373: ...59 Apêndice H Informações normativas Adaptador de rede USB Wireless N ...
Page 374: ...60 Apêndice H Informações normativas Adaptador de rede USB Wireless N ...
Page 375: ...61 Apêndice H Informações normativas Adaptador de rede USB Wireless N ...
Page 443: ...59 Apéndice H Información sobre normativa Adaptador de red USB Wireless N ...
Page 444: ...60 Apéndice H Información sobre normativa Adaptador de red USB Wireless N ...
Page 445: ...61 Apéndice H Información sobre normativa Adaptador de red USB Wireless N ...
Page 512: ...59 Annexe H Réglementation Adaptateur réseau USB sans fil N ...
Page 513: ...60 Annexe H Réglementation Adaptateur réseau USB sans fil N ...
Page 514: ...61 Annexe H Réglementation Adaptateur réseau USB sans fil N ...
Page 581: ...59 Bijlage H Informatie over regelgeving Wireless N USB netwerkadapter ...
Page 582: ...60 Bijlage H Informatie over regelgeving Wireless N USB netwerkadapter ...
Page 583: ...61 Bijlage H Informatie over regelgeving Wireless N USB netwerkadapter ...