Segurança
Todo equipamento wireless deve possuir, no mínimo, recursos que permitam criptografar o tráfego transmitido entre as estações wireless e o access-point. Esse recurso é fundamental porque conexões wireless não limitam a propagação dos dados às dimensões físicas da sala onde o acess-point está instalado. É possível detectar uma rede wireless a partir da rua e com pouco investimento de tempo e dinheiro começar a capturar os dados que estão sendo transmitidos. Em casos mais graves pode ser possível até mesmo estabelecer uma conexão com a rede wireless exatamente como um usuário autorizado faria.
O principal recurso de criptografia presente em equipamentos wireless chama-se WEP, sigla para “Wired Equivalent Privacy” (privacidade equivalente a rede cabeada).
Como a própria sigla diz, o WEP não nasceu para garantir confidencialidade das informações trafegadas (garantir que apenas as duas máquinas envolvidas numa comunicação conheçam o conteúdo das mensagens trocadas). O WEP foi criado com o objetivo de impedir que usuários externos tenham facilidade para conectar-se a uma rede sem fio, pelo menos fornecer um nível de dificuldade equivalente ao que um usuário não autorizado teria para conectar-se na rede cabeada padrão. Mas exatamente como numa rede cabeada padrão, embora seja complicado para quem não faz parte da rede capturar os dados que trafegam, isso é extremamente fácil para quem está conectado na rede, possibilitando ataques internos.
Pudemos perceber que a X-Micro está comprometida com a segurança. O equipamento testado, além do suporte ao protocolo WEP (128 bits e 64 bits, à escolha do usuário), também traz um bom firewall e recursos de controle de acesso baseados no endereço MAC das placas de redes das estações-cliente.
Na avaliação de segurança do equipamento sentimos falta de mecanismos de autenticação das estações (padrão IEEE 802.1x). Recursos de autenticação como esse podem dar ao administrador da rede a certeza de que uma estação realmente pertence a um determinado usuário e com base nessa certeza garantir ou negar acessos. Entretanto, como esse recurso normalmente só é utilizado em grandes empresas e o público-alvo do kit testado é SOHO (Small Office Home Office), desconsideramos a falta dessa funcionalidade.
Embora tenhamos desconsiderado a falta de recursos de autenticação de estações, não pudemos desconsiderar a ausência de SSL na comunicação HTTP utilizada para configuração e gerência do roteador. Sem SSL nessa comunicação é possível que usuários da rede conectada ao roteador capturem a senha de gerência por meio da qual é possível alterar as configurações do equipamento.
Os recursos de segurança oferecidos pelo equipamento e a segurança do equipamento em si são suficientes (nota 2) para as necessidades do público-alvo.
Respostas recomendadas