Segurança
Todo equipamento wireless deve possuir, no mínimo, recursos que permitam criptografar o tráfego transmitido entre as estações wireless e o access-point. Esse recurso é fundamental porque conexões wireless não limitam a propagação dos dados às dimensões físicas da sala onde o acess-point está instalado. É possível detectar uma rede wireless a partir da rua e com pouco investimento de tempo e dinheiro começar a capturar os dados que estão sendo transmitidos. Em casos mais graves pode ser possível até mesmo estabelecer uma conexão com a rede wireless exatamente como um usuário autorizado faria.
O principal recurso de criptografia presente em equipamentos wireless chama-se WEP, sigla para “Wired Equivalent Privacy” (privacidade equivalente a rede cabeada).
Como a própria sigla diz, o WEP não nasceu para garantir confidencialidade das informações trafegadas (garantir que apenas as duas máquinas envolvidas numa comunicação conheçam o conteúdo das mensagens trocadas). O WEP foi criado com o objetivo de impedir que usuários externos tenham facilidade para conectar-se a uma rede sem fio, pelo menos fornecer um nível de dificuldade equivalente ao que um usuário não autorizado teria para conectar-se na rede cabeada padrão. Mas exatamente como numa rede cabeada padrão, embora seja complicado para quem não faz parte da rede capturar os dados que trafegam, isso é extremamente fácil para quem está conectado na rede, possibilitando ataques internos.
Pudemos perceber que a Gigabyte está comprometida com a segurança. O equipamento testado, além do suporte ao protocolo WEP (152 bits, 128 bits e 64 bits, à escolha do usuário), também traz recursos de controle de acesso baseados no endereço MAC das placas de redes das estações-cliente.
Além do WEP a Gigabyte introduziu em seus equipamentos 802.11g o recurso de segurança WPA (Wi-Fi Protected Access), que adiciona funcionalidades de segurança para corrigir problemas conhecidos do padrão WEP e elevar o nível geral de segurança do ambiente.
O equipamento testado ainda traz suporte à autenticação das estações (padrão IEEE 802.1x). Recursos de autenticação como esse podem dar ao administrador da rede a certeza de que uma estação realmente pertence a um determinado usuário e com base nessa certeza garantir ou negar acessos.
Os recursos de segurança oferecidos pelo equipamento e a segurança do equipamento em si são suficientes (nota 2) para as necessidades do público-alvo.
Respostas recomendadas
Não há comentários para mostrar.