Política de Segurança para Dispositivos Móveis

Este artigo tem o objetivo de demonstrar uma Política de Segurança da Informação para Dispositivos Móveis conforme a norma da Associação Brasileira de Normas Técnicas (ABNT) NBR ISO/IEC 27002:2005, abordando as tecnologias e os procedimentos.

[ Hits: 12.365 ]

Por: Wilton Araújo Câmara em 18/01/2016


Tecnologia



As redes sem fio são usadas para uso pessoal e também em organizações públicas e privadas, porém para garantir um bom nível de segurança é indispensável uma rigorosa verificação técnica dos dispositivos que permitem a comunicação de dados sem a necessidade de conexões físicas. Existem três fatores que devem ser avaliados para otimizar uma rede sem fio [MORIMOTO, 2008].

Primeiro, o ganho das antenas, tanto para os pontos de acesso como para as estações de trabalho, se refere à distância que o sinal pode percorrer, e o seu alcance é proporcional ao ganho do equipamento. Normalmente, as redes wireless 1 alcançam em torno de 100 metros de diâmetro sem obstáculos, mas existem dispositivos sem fio que podem irradiar o sinal a mais de 200 metros.

Outro item é a potência do transmissor. O sinal irradiado por esse será tão forte quanto a sua potência. Nos pontos de acesso é normal encontrar transmissores com potência entre 56 mW (mile wats) (17,5 mdB (mile decibeis )) e 63 mW (18dBm), mas isso depende do fabricante.

Por fim, os obstáculos e interferências. Esses podem diminuir a difusão do sinal ou até mesmo bloqueia-lo. Como exemplos dos obstáculos temos superfícies metálicas, lajes, vigas, tintas metálicas, paredes, corpos com grande quantidade de líquidos e outros. Para as interferências podemos citar o sinal de uma outra rede sem fio, forno de micro ondas, telefone sem fio e qualquer outro aparelho que trabalhe na faixa de frequência das redes sem fio.

Existem tecnologias que permitem aumentar o alcance de dispositivos móveis.

Isso pode ocorrer com a instalação de antenas de auto ganho, e principalmente com antenas direcionais [MORIMOTO, 2008].

Focando padronizar essa tecnologia sem fio o Institute of Electrical and Electronic Engineers (Instituto de Engenheiros Eletricistas e Eletrônicos - IEEE 2) publicou o primeiro padrão, conhecido por 802.11b que opera com frequência de 2,4 Ghz (Giga Hertz) e velocidade de transmissão máxima de 11Mbps (Mega bits por segundo). Em seguida o instituto divulgou o padrão 802.11a que trabalha na faixa de frequência de 5 GHz e com velocidade máxima de 54 Mbps. O padrão mais usado atualmente é o 802.11g, esse trabalha com frequência de 2,4 GHz e velocidade de 54 Mbps.

O mais recente padrão é o 802.11n que atua na faixa de frequência de 2,4 GHz e podendo alcançar a velocidade de 600Mbps, mas essa só poderá ser atingida se o dispositivo possuir quatro transmissores e quatro receptores (4x4). A padronização possibilitou principalmente a compatibilidade de produtos de diferentes fabricantes e a redução do seu preço por meio da concorrência [MORIMOTO, 2008].

Além do padrão é preciso definir o protocolo de autentificação. Para isso os dispositivos atuais contam normalmente com três opções: WEP; WPA (Personal e Enterpriser) e WPA2( Personal e Enterpriser).

O Wired-Equivalent Privacy (WEP) foi o primeiro protocolo de segurança, mas é um protocolo muito frágil, pois usa vetores de inicialização, chave estática e criptografia fraca permitindo que as informações de autenticação sejam descobertas sem muito esforço [NAKAMURA, 2007].

O protocolo Wired Protected Access (WPA) foi criado como medida de emergência para substituir o WEP sem a necessidade de troca do hardware, bastando apenas atualizar arquivos, o WAP usava o sistema de criptografia Temporal Key Integrity Protocol (TKIP).

Enquanto isso, o IEEE desenvolvia um padrão de segurança denominado:

1. Wireless = sem fio [MOTA FILHO, 2007].

2. É uma sociedade técnico-profissional internacional, dedicada ao avanço da teoria e prática da engenharia nos campos da eletricidade, eletrônica e computação [IEEE, 2008].802.11 com o objetivo de ser implantado nos padrões de rede.

A conclusão deste padrão possibilitou o lançamento do protocolo WPA2 e o seu principal destaque é a adoção do sistema de criptografia Advanced Encryption Standard (AES), o mesmo usado pelo governo dos Estados Unidos [MORIMOTO, 2008].

A opção Personal nos protocolos WPA e WPA2 permite que uma senha seja configurada e essa deverá ser conhecida por todos os usuários. No modo Enterpriser, uma estrutura de autentificação mais segura é implementada, pois um servidor de autentificação será agregado ao sistema e isso elimina o inconveniente da senha compartilhada, todas as pessoas para acessar qualquer sistema terão o seu próprio nome de usuário no sistema e sua senha.

Mesmo usando os servidores para autentificação, a prática de senhas fracas aumentam a vulnerabilidade em um sistema sem fio, não importando qual o protocolo de segurança esteja implementado. Senhas fracas são formadas geralmente por palavras pequenas, datas importantes para o usuário ou uma sequência pequena de números.

Essas senhas são susceptíveis ao ataque de força bruta, isto é, um atacante testa senhas em sequência e/ou palavras (Dicionário). Quando um ataque é bem sucedido o nome de usuário no sistema e a sua senha são descobertas [MORIMOTO, 2008].

Uma outra tecnologia sem fio que hoje é muito usada são as redes Bluetooth, essas são redes de pequeno alcance, 10 a 100m, sendo 10m o mais comum, e sua velocidade de transmissão é bastante baixa, 3 Mbps, mas o normal é entre 400 e 700 kbps (Kilo bit por segundo), ambos em áreas sem obstáculos. Esses dispositivos são usados em notebook, telefone celular, palmtop, fones de ouvido, teclado, mouse e outros equipamentos [MORIMOTO, 2008].

O sistema Bluetooth foi desenvolvido por um consórcio de empresas composto pela Ericsson, IBM, Nokia, Toshiba e Intel. Pouco tempo depois o IEEE criou o padrão 802.15.1 e isso reforçou o Bluetooth como um sistema aberto. Uma rede formada por dispositivos Bluetooth é chamada de piconet (pico = pequena e net = rede). Sua principal vantagem é o baixo consumo elétrico o que possibilita a instalação desses em equipamentos pequenos demais para receber uma interface wireless [MORIMOTO, 2008].

A segurança oferecida por esse sistema é feita por um processo de autentificação conhecido por pairing, uma senha é digitada nos dispositivos para se efetuar a conexão.

E para reforçar a segurança nos computadores serão usados software livre, pois esses possibilitam acesso ao código-fonte e podem ser usados, copiados, distribuídos, estudados e modificados. Isso permite a segurança analisar e avaliar minuciosamente os sistemas e os aplicativos [MOTA FILHO, 2007].

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Política de Segurança
   3. Tecnologia
   4. Criando a Política de Segurança para Dispositivos Móveis
   5. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Criando VPNs entre servidores Linux sem mistérios (parte I)

Forense em Máquinas Virtuais

Remover vírus do Windows usando pendrive com Linux

Servidor Samba "Autoservice"

Escrevendo em discos sem sistemas de arquivos

  
Comentários
[1] Comentário enviado por thyagobrasileiro em 19/01/2016 - 12:27h

Só uma observação.
WPA significa "Wi-Fi Protected Access" e não "Wired Protected Access"


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts