Ir ao conteúdo
Soyo Aerielink Wireless Kit SWKR 1401U1
Produto Recomendado

Segurança

Qualquer equipamento wireless deve possuir, no mínimo, recursos que permitam criptografar o tráfego transmitido entre as estações wireless e o access-point. Esse recurso é fundamental porque conexões wireless não limitam a propagação dos dados às dimensões físicas da sala onde o acess-point está instalado. É possível detectar uma rede wireless a partir da rua e com pouco investimento de tempo e dinheiro começar a capturar os dados que estão sendo transmitidos. Em casos mais graves pode ser possível até mesmo estabelecer uma conexão com a rede wireless exatamente como um usuário autorizado faria.

O principal recurso de criptografia presente em equipamentos wireless chama-se WEP, sigla para “Wired Equivalent Privacy” (privacidade equivalente a rede cabeada).

Como a própria sigla diz, o WEP não nasceu para garantir confidencialidade das informações trafegadas (garantir que apenas as duas máquinas envolvidas numa comunicação conheçam o conteúdo das mensagens trocadas). O WEP foi criado com o objetivo de impedir que usuários externos tenham facilidade para conectar-se a uma rede sem fio, pelo menos fornecer um nível de dificuldade equivalente ao que um usuário não autorizado teria para conectar-se na rede cabeada padrão. Mas exatamente como numa rede cabeada padrão, embora seja complicado para quem não faz parte da rede capturar os dados que trafegam, isso é extremamente fácil para quem está conectado na rede, possibilitando ataques internos.

Pudemos perceber que a Soyo está comprometida com a segurança. O equipamento testado, além do suporte ao protocolo WEP (128 bits e 64 bits, à escolha do usuário), também traz um bom firewall e recursos de controle de acesso baseados no endereço MAC das placas de redes das estações-cliente.

Na avaliação de segurança do equipamento sentimos falta de mecanismos de autenticação das estações (padrão IEEE 802.1x). Recursos de autenticação como esse podem dar ao administrador da rede a certeza de que uma estação realmente pertence a um determinado usuário e com base nessa certeza garantir ou negar acessos. Entretanto, como esse recurso normalmente só é utilizado em grandes empresas e o público-alvo do kit testado é SOHO (Small Office Home Office), desconsideramos a falta dessa funcionalidade.

Embora tenhamos desconsiderado a falta de recursos de autenticação de estações, não pudemos desconsiderar a ausência de SSL na comunicação HTTP utilizada para configuração e gerência do roteador. Sem SSL nessa comunicação é possível que usuários da rede conectada ao roteador capturem a senha de gerência por meio da qual é possível alterar as configurações do equipamento.

Os recursos de segurança oferecidos pelo equipamento e a segurança do equipamento em si são suficientes (nota 2) para as necessidades do público-alvo.

 


Comentários de usuários

Respostas recomendadas

Não há comentários para mostrar.



Visitante
Adicionar um comentário

×   Você colou conteúdo com formatação.   Restore formatting

  Só é possível ter até 75 emoticons.

×   O link foi automaticamente convertido para mostrar o conteúdo.   Clique aqui para mostrá-lo como link comum

×   Seu texto anterior foi restaurado.   Limpar o editor

×   Você não pode colar imagens diretamente. Suba ou insira imagens a partir de uma URL.


De modo a melhorar a qualidade dos tópicos em nossa comunidade, os seguintes limites estão ativados
  • Limite de palavras
    • Quantidade mínima de palavras: 20
    • Quantidade presente no post:

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...