0

Para não ter dor de cabeça na hora de instalar uma rede Wi-Fi em casa ou no trabalho, conheça alguns dos principais elementos que compõem a configuração básica de uma rede sem fio nos pontos de acesso e saiba como mantê-la segura.

O ponto de acesso mais popular atualmente é o roteador Wireless. Indiferentemente da marca e modelo, siglas como SSID, WPA, WAP2, MAC, IP entre outras estarão em seu setup e terão a mesma finalidade.
Conectado? Saiba como funciona a configuração da rua rede sem fio (Foto: Divulgação/ SurfEasy)

SSID (Service Set Identifier)

É o nome de uma rede sem fio, sendo possível criar nomes de até 32 caracteres para identificar cada uma das redes sem fio.

SSID ativado (Foto: Reprodução/Davi de Lima)

No access point (ponto de acesso), o SSID pode ser ativado ou desativado ficando visível ou não para qualquer dispositivo dentro do campo de sinal da rede. Quando oculto, qualquer usuário dentro do campo de sinal precisa conhecer o nome do SSID para se conectar a esta rede sem fio.

Imagem de um dispositivo conectado à rede (Foto: Reprodução/Davi de Lima)

Apesar de esta opção parecer evitar intrusos, não é uma medida de segurança confiável, simplesmente ocultar o SSID e será necessário configurar manualmente o nome em todos os dispositivos que farão uso da rede.

WEP (Wired Equivalent Privacy)

É um protocolo de criptografia, o primeiro lançado para redes sem fio. Ele utiliza uma senha compartilhada para criptografar os dados e tratando-se de segurança, este protocolo não deve ser mais utilizado.

WPA (Wi-Fi Protected Access)

É um protocolo de comunicação via rádio, mas é apenas um protocolo WEP melhorado que também é chamado de WEP2. O nível de segurança deste protocolo também é muito baixo e o seu uso pode colocar a rede em risco.

WPA2

O WPA2 é o protocolo atual e também o mais seguro. Nele são utilizados os algoritmos AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo utilizado para encriptação de dados que passam pela rede. Com o uso do WPA2 as possibilidades de um ataque são bem minimizadas e por isso é o mais aconselhável para atualidade.

Protocolos de segurança (Foto: Reprodução/Davi de Lima)

TKIP (Temporal Key Integrity Protocol)

É um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. Esta frequente mudança de chaves garante mais segurança. No TKIP, a senha é modificada automaticamente a cada 10.000 pacotes enviados e recebidos pela placa de rede por padrão.

Algoritmos de segurança (Foto: Reprodução/Davi de Lima)

WPS (Wi-Fi Protected Access)

É um padrão desenvolvido para que o usuário possa configurar a segurança da rede Wi-Fi de maneira fácil. Dentro deste padrão existem os métodos PBC (Push Button Communication), PIN, NFC (Near Field Communication) e o UFD (Unit Flash Drive). 

O PBC trata-se de um botão que pode ser físico ou virtual. Basicamente funciona pressionando o botão no ponto de acesso e outro é pressionado no novo dispositivo que será conectado.

O PIN é uma numeração pessoal fornecida ao novo dispositivo que será ingressado na rede.

NFC configura a rede transferindo o PIN de forma automática para novos dispositivos por meio de leitores de comunicação em curta distância.

UFD é um método utilizado por meio de unidade flash USB para a transferência de dados entre o ponto de acesso e o novo dispositivo sem fio.

Opções de WPS (Foto: Reprodução/Davi de Lima)

MAC (media access control)

É a identificação da placa de rede. Essa identificação é única para cada placa de rede.

Lista de endereços MAC (Foto: Reprodução/Davi de Lima)

Ainda falando de segurança, no ponto de acesso é possível filtrar endereços MAC para que dispositivos possam (Allow – permitir) ou não (Block – bloquear) ter acesso ao Wi-Fi.

Opções de filtragem (Foto: Reprodução/Davi de Lima)

A vantagem é evitar que dispositivos indesejáveis tenham acesso à rede, por outro lado, utilizando filtragem Allow (permitir), sempre que um novo dispositivo for adicionado à rede, será preciso adicionar o seu endereço MAC na lista e tanto na lista de permitidos quanto na de bloqueados, existe limite máximo de endereços MAC.

IP (Protocol Internet)

O IP é identificado por uma numeração que representa redes ou hosts (computadores, celulares, tablets etc) e pode ser estático (fixo) ou dinâmico.

Lista de IP's (Foto: Reprodução/Davi de Lima)

O IP dinâmico é fornecido pelo DHCP (Dynamic Host Configuration Protocol), um protocolo que faz gerenciamento de IP’s, máscaras de sub-redes entre outros.

O IP fixo ou estático é feito de forma manual ou adquirido, por um custo bem elevado, através da operadora que fornece a internet. É preciso cuidado ao configurar um IP estático, isso pode impedir a conexão com a internet.

Nos aparelhos atuais é possível observar siglas como IPv4 e IPv6. IPv4 é a versão utilizada atualmente e IPv6 é a nova geração de números IP’s que está sendo implementada e permitirá uma demanda maior de números.

Achou confuso? Veja o resumo

O SSID é o nome da rede sem fio.

WEP, WPA, WPA2 são protocolos de criptografia, que protegem os dados transmitidos pela rede e o mais confiável é o WPA2.

AES, CCMP e TKIP são algoritmos de criptografia utilizados em conjunto com os protocolos para reforçar a segurança da rede sem fio.

WPS é uma forma rápida e fácil de configuração da rede.

MAC é o endereço único da placa de rede, no ponto de acesso é possível permitir ou bloquear dispositivos pelos seus respectivos endereços MAC.

IP é uma sequência de números que representam os hosts e as redes. São utilizados para a conexão com a internet e podem ser fixo ou dinâmico. Utiliza-se atualmente o IPv4 que já está sendo substituído pelo IPv6.

DHCP é o protocolo que gerencia a distribuição de números IP’s.

Fonte: Tech Tudo

Postar um comentário

AVISO: Os comentários são de responsabilidade de seus autores e não representam a opinião do Blog Tv Web Barreiras. É vedada a inserção de comentários que violem a lei, a moral e os bons costumes ou violem direitos de terceiros. O blog Tv Web Barreiras poderá retirar, sem prévia notificação, comentários postados que não respeitem os critérios impostos neste aviso ou que estejam fora do tema da matéria comentada ou que esteja sem identificação.

 
Topo