anterior
Tweet about this on TwitterPin on PinterestShare on LinkedInShare on Google+Email this to someoneShare on Facebook
QR CODE

Redes Wi-fi – Protocolos de Segurança

Fala galera, beleza? O post de hoje é sobre Redes Wi-fi e seus protocolos de segurança!

Que alegria que dá ao sabermos que naquele restaurante, shopping, casa do amigo ou do vizinho possui uma rede wi-fi, não é?! E imediatamente já pedimos a senha para conectar nosso celular à rede pra não sairmos do WhatsAPP, Facebook, Instagram, etc… Opa, olha só quem curtiu minha foto… Hmmm… Vou cutucar aquela gatinha…

Mas devemos ter em mente os cuidados com essas redes wi-fi e quais são os tipos de segurança que elas nos oferecem. Para isso, vai uma lista quentinha aí sobre os protocolos de segurança!

Wi Fi

WEP

O WEP (Wired Equivalent Privacy) foi ratificado em 1999. Foi o primeiro protocolo de segurança a ser utilizado, tendo como objetivo dar segurança às redes sem fio por meio de um processo de autenticação, mas com o passar do tempo o protocolo ficou desatualizado e foram descoberto várias vulnerabilidades no protocolo WEP, com as quais ele é facilmente quebrado em pouco tempo. Apesar disso, esse ainda é o protocolo mais usado hoje em dia e padrão dos modems mais antigos.

 

WEP2 ou WAP

O WEP2 ou WPA (Wi-Fi Protected Access) foi lançado em 2003 e é um grande upgrade no WEP, tendo como objetivo melhorar a segurança das redes sem fio, combatendo quase todas as vulnerabilidades do WEP, com tecnologia aprimorada de autenticação de usuário e de criptografia dinâmica.

 

WAP2

WPA2 foi ratificado em meados de 2004 e corresponde a versão final do WPA. A diferença entre WPA e WPA2 é que o WPA utiliza o algoritmo RC4, o mesmo sistema de encriptação utilizado no WEP o TKIP (Temporal Key Integrity Protocol), enquanto o WPA2 se baseia na criptografia AES (Advanced Encryption Standard), mais segura que a TKIP, mas exige mais processamento e algumas placas mais antigas não suportam o WPA2, nem mesmo atualizado a firmware.

 

WAP-PSK

De maneira simples, WPA-PSK é uma criptografia forte em que as chaves de criptografia (TKIP) são frequentemente alteradas, o que garante mais segurança, protegendo de ataque hacker. É muito utilizada por usuários domésticos.

 

WAP2-PSK

A WPA2-PSK é ainda mais segura que o WPA-PSK, na qual sua criptografia (AES) é extremamente forte e resistente a ataques. Esse padrão foi adotado como padrão de criptografia do governo americano.

 

Tabela de alcance em campo aberto

Na tabela abaixo, seguem valores. Estão na seguinte ordem: Taxa – Potência – Distância – Potência

1 mbps – 92 dBm 500 m – 94.4 d.B

2 mbps – 91 dBm 1 KM -100.4 d.B

5.5 mbps – 90 dBm 2 KM – 106.4 d.B

9 mbps – 88 dBm 4 KM – 108.4 d.B

12 mbps – 87 dBm

18 mbps – 86 dBm

24 mbps – 83 dBm

36 mbps – 80 dBm

48 mbps – 74 dBm

54 mbps – 72 dBm

 

Como calcular

Em um ambiente real, você poderia calcular uma perda de 117 dB para uma distância de 2 km em campo aberto, com um acréscimo de 6 a 9 dB cada vez que a distância dobra.

Uma dica é que os pontos de acesso e placas 802.11g atuais oferecem em geral uma recepção melhor do que produtos antigos, baseados no padrão 802.11b (mesmo se utilizadas as mesmas antenas), devido a melhorias nos chipsets.

 

Calculando

Subtraindo a perda da potência inicial do sinal, obtemos o valor que chega até o cliente. Se a potência inicial (incluindo o ganho da antena) é de 19 dBm e a perda causada pelo percurso (incluindo os obstáculos) é de 117 dB, por exemplo, significa que o cliente receberá um sinal de apenas -98 dBm. Se a potência de transmissão fosse aumentada para 26 dBm, ele receberia -91 dBm e assim por diante.

 

Canais

Os melhores canais a serem usados são:

Canal 1, 6 e 11.

Estes canais não interferem nos outros, sendo chamados canais puros, mas observe se na sua região não tem muitas redes usando essas frequências, pois não vai adiantar nada usá-las se estiverem congestionadas.


 

Instrutor SilvaE aí galera, tudo bem? Sou o instrutor Alex, mais conhecido como “Silva”. Dou aulas em Mogi das Cruzes e espero que tenham gostado do post e até o próximo, valeu!!!

Próximo

Postado por

Postagem Relacionada

Hacker: Ameaça ou Aliado?
  O que dizer referente a um Hacker? Afinal o que eles fazem? Hackers são