Política de Segurança para Dispositivos Móveis

Este artigo tem o objetivo de demonstrar uma Política de Segurança da Informação para Dispositivos Móveis conforme a norma da Associação Brasileira de Normas Técnicas (ABNT) NBR ISO/IEC 27002:2005, abordando as tecnologias e os procedimentos.

[ Hits: 10.700 ]

Por: Wilton Araújo Câmara em 18/01/2016


Tecnologia



As redes sem fio são usadas para uso pessoal e também em organizações públicas e privadas, porém para garantir um bom nível de segurança é indispensável uma rigorosa verificação técnica dos dispositivos que permitem a comunicação de dados sem a necessidade de conexões físicas. Existem três fatores que devem ser avaliados para otimizar uma rede sem fio [MORIMOTO, 2008].

Primeiro, o ganho das antenas, tanto para os pontos de acesso como para as estações de trabalho, se refere à distância que o sinal pode percorrer, e o seu alcance é proporcional ao ganho do equipamento. Normalmente, as redes wireless 1 alcançam em torno de 100 metros de diâmetro sem obstáculos, mas existem dispositivos sem fio que podem irradiar o sinal a mais de 200 metros.

Outro item é a potência do transmissor. O sinal irradiado por esse será tão forte quanto a sua potência. Nos pontos de acesso é normal encontrar transmissores com potência entre 56 mW (mile wats) (17,5 mdB (mile decibeis )) e 63 mW (18dBm), mas isso depende do fabricante.

Por fim, os obstáculos e interferências. Esses podem diminuir a difusão do sinal ou até mesmo bloqueia-lo. Como exemplos dos obstáculos temos superfícies metálicas, lajes, vigas, tintas metálicas, paredes, corpos com grande quantidade de líquidos e outros. Para as interferências podemos citar o sinal de uma outra rede sem fio, forno de micro ondas, telefone sem fio e qualquer outro aparelho que trabalhe na faixa de frequência das redes sem fio.

Existem tecnologias que permitem aumentar o alcance de dispositivos móveis.

Isso pode ocorrer com a instalação de antenas de auto ganho, e principalmente com antenas direcionais [MORIMOTO, 2008].

Focando padronizar essa tecnologia sem fio o Institute of Electrical and Electronic Engineers (Instituto de Engenheiros Eletricistas e Eletrônicos - IEEE 2) publicou o primeiro padrão, conhecido por 802.11b que opera com frequência de 2,4 Ghz (Giga Hertz) e velocidade de transmissão máxima de 11Mbps (Mega bits por segundo). Em seguida o instituto divulgou o padrão 802.11a que trabalha na faixa de frequência de 5 GHz e com velocidade máxima de 54 Mbps. O padrão mais usado atualmente é o 802.11g, esse trabalha com frequência de 2,4 GHz e velocidade de 54 Mbps.

O mais recente padrão é o 802.11n que atua na faixa de frequência de 2,4 GHz e podendo alcançar a velocidade de 600Mbps, mas essa só poderá ser atingida se o dispositivo possuir quatro transmissores e quatro receptores (4x4). A padronização possibilitou principalmente a compatibilidade de produtos de diferentes fabricantes e a redução do seu preço por meio da concorrência [MORIMOTO, 2008].

Além do padrão é preciso definir o protocolo de autentificação. Para isso os dispositivos atuais contam normalmente com três opções: WEP; WPA (Personal e Enterpriser) e WPA2( Personal e Enterpriser).

O Wired-Equivalent Privacy (WEP) foi o primeiro protocolo de segurança, mas é um protocolo muito frágil, pois usa vetores de inicialização, chave estática e criptografia fraca permitindo que as informações de autenticação sejam descobertas sem muito esforço [NAKAMURA, 2007].

O protocolo Wired Protected Access (WPA) foi criado como medida de emergência para substituir o WEP sem a necessidade de troca do hardware, bastando apenas atualizar arquivos, o WAP usava o sistema de criptografia Temporal Key Integrity Protocol (TKIP).

Enquanto isso, o IEEE desenvolvia um padrão de segurança denominado:

1. Wireless = sem fio [MOTA FILHO, 2007].

2. É uma sociedade técnico-profissional internacional, dedicada ao avanço da teoria e prática da engenharia nos campos da eletricidade, eletrônica e computação [IEEE, 2008].802.11 com o objetivo de ser implantado nos padrões de rede.

A conclusão deste padrão possibilitou o lançamento do protocolo WPA2 e o seu principal destaque é a adoção do sistema de criptografia Advanced Encryption Standard (AES), o mesmo usado pelo governo dos Estados Unidos [MORIMOTO, 2008].

A opção Personal nos protocolos WPA e WPA2 permite que uma senha seja configurada e essa deverá ser conhecida por todos os usuários. No modo Enterpriser, uma estrutura de autentificação mais segura é implementada, pois um servidor de autentificação será agregado ao sistema e isso elimina o inconveniente da senha compartilhada, todas as pessoas para acessar qualquer sistema terão o seu próprio nome de usuário no sistema e sua senha.

Mesmo usando os servidores para autentificação, a prática de senhas fracas aumentam a vulnerabilidade em um sistema sem fio, não importando qual o protocolo de segurança esteja implementado. Senhas fracas são formadas geralmente por palavras pequenas, datas importantes para o usuário ou uma sequência pequena de números.

Essas senhas são susceptíveis ao ataque de força bruta, isto é, um atacante testa senhas em sequência e/ou palavras (Dicionário). Quando um ataque é bem sucedido o nome de usuário no sistema e a sua senha são descobertas [MORIMOTO, 2008].

Uma outra tecnologia sem fio que hoje é muito usada são as redes Bluetooth, essas são redes de pequeno alcance, 10 a 100m, sendo 10m o mais comum, e sua velocidade de transmissão é bastante baixa, 3 Mbps, mas o normal é entre 400 e 700 kbps (Kilo bit por segundo), ambos em áreas sem obstáculos. Esses dispositivos são usados em notebook, telefone celular, palmtop, fones de ouvido, teclado, mouse e outros equipamentos [MORIMOTO, 2008].

O sistema Bluetooth foi desenvolvido por um consórcio de empresas composto pela Ericsson, IBM, Nokia, Toshiba e Intel. Pouco tempo depois o IEEE criou o padrão 802.15.1 e isso reforçou o Bluetooth como um sistema aberto. Uma rede formada por dispositivos Bluetooth é chamada de piconet (pico = pequena e net = rede). Sua principal vantagem é o baixo consumo elétrico o que possibilita a instalação desses em equipamentos pequenos demais para receber uma interface wireless [MORIMOTO, 2008].

A segurança oferecida por esse sistema é feita por um processo de autentificação conhecido por pairing, uma senha é digitada nos dispositivos para se efetuar a conexão.

E para reforçar a segurança nos computadores serão usados software livre, pois esses possibilitam acesso ao código-fonte e podem ser usados, copiados, distribuídos, estudados e modificados. Isso permite a segurança analisar e avaliar minuciosamente os sistemas e os aplicativos [MOTA FILHO, 2007].

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Política de Segurança
   3. Tecnologia
   4. Criando a Política de Segurança para Dispositivos Móveis
   5. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Automatizando as atualizações no Linux

Controle de conteúdo: Como proteger seus usuários deles mesmos

Logwatch - Enviando relatórios via e-mail

wpa_supplicant.conf - Configuração para WPA2-PSK

Single Honeypot

  
Comentários
[1] Comentário enviado por thyagobrasileiro em 19/01/2016 - 12:27h

Só uma observação.
WPA significa "Wi-Fi Protected Access" e não "Wired Protected Access"


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts