O leitor pode até considerar inofensivas as intrusões que o seu vizinho faz à sua rede para verificar o email.Mas há muito mais em causa nessa situação que a possibilidade do seu vizinho utilizar de forma abusiva quase toda a largura de banda da sua rede ao recorrer a streaming de vídeo HD. Na verdade, essa pessoa, uma vez dentro da rede, consegue intercetar todos os dados que o leitor envia, pode fazer com que o leitor vá inadvertidamente a um site malicioso ou mesmo conseguir acesso aos computadores e outros equipamentos que estão ligados à sua rede WiFi. Veja o cenário da seguinte forma: permitir que um desconhecido aceda à sua rede é essencialmente abrir a porta para que ele veja toda a informação que nela entra e que dela sai.
Se tiver a sua própria rede WiFi, é importante assegurar proteção contra acessos não autorizados de pessoas e equipamentos através da apropriada configuração do router sem fios. Muito embora os passos específicos dentro do software de gestão variem consoante o fabricante do hardware – e mesmo consoante modelos – as opções são, geralmente, universais, pelo que não deverá ser difícil encontrá-las.
Veja em baixo algumas dicas sobre como melhorar a segurança da sua rede sem fios.
1. Encripte a rede com WPA2
Quando configurou a rede sem fios de sua casa, teve a opção de ligar a encriptação. Para utilizadores domésticos, esta encriptação é muito importante (ao contrário do que acontece em redes abertas), e deve ser utilizada recorrendo ao método WPA2. O WEP não é seguro e alguns dos outros métodos apresentam por vezes uma complexidade exagerada para utilizadores domésticos. Mesmo que não tenha ligado o WPA2 quando configurou a rede, o software de configuração deverá permitir que o faça a posteriori.
Quando seleciona WPA2, ser-lhe-á pedido que defina uma chave para que os utilizadores possam aceder à rede. É importante – aliás, essencial – que a palavra passe seja única e complexa o suficiente para que os utilizadores “estranhos” à rede não consigam adivinhá-la ou quebrar a password e, desta forma, acederem à rede em questão. Certifique-se de que escolhe uma longa série de carateres onde mistura números e letras. Se a palavra passe for fraca, qualquer intruso com mais paciência vai conseguir violar a sua rede…
Não ligue o WPS (WiFi Protected Setup). Nem sempre funciona consistentemente e o seu PIN de nove dígitos é vulnerável a tentativas de obtenção abusiva do código por terceiros. Se um “pirata” conseguir descobrir o PIN do WPS, não há nada que o impeça de aceder a qualquer informação partilhada que esteja na sua rede wireless.
2. Mude as palavras-chave criadas por defeito
Muitos routers são vendidos com uma palavra-chave definida pelo software de gestão para o administrador da rede. Geralmente, é “admin” ou mesmo uma password em branco, e muitas vezes a password vem escrita na documentação do equipamento ou publicada online. Os utilizadores devem alterar esta password imediatamente assim que acedem ao gestor de rede para começar a sua configuração, para que outros utilizadores não possam aceder à interface de configuração do router. Caso eles consigam ter acesso às páginas de configuração, terão total controlo sob o seu router e podem causar sérios danos…
Enquanto muda a palavra-chave, verifique se o router também veio com algum SSID pré-configurado. Os SSIDs são os nomes das redes wireless configuradas no router. Deve alterar as passwords destes SSIDs caso não as esteja a utilizar, como medida preventiva.
3. Limpe a lista de SSIDs
E já que falamos de SSIDs, vale a pena mencionar que os fabricantes têm por hábito usar nomes genéricos para os SSIDs, como ‘linksys’ ou ‘netgear-wireless’. Mude estes nomes para algo único. Os piratas conseguem levar a cabo ataques com intermediários usando os SSIDs dos fabricantes para criarem hotspots wireless que podem ser usados para levar equipamentos a ligaram-se a essa rede. Ter um nome de SSID diferente e uma palavra-chave adequada assegura que será mais difícil a qualquer atacante aceder à sua rede sem fios.
De resto, poderá até ser mais simples apagar todos os SSIDs do router (estão geralmente listados em “wireless” na página de gestão), e manter apenas o SSID que está a usar. Vê alguma razão para alargar os cenários para potenciais ataques? Depois de eliminar a lista de SSIDs, esconda o nome daquela que está a usar. Alguns fabricantes chamam a este método “cloacking”, mas a ideia é impedir que o router “envie” o nome da rede (SSID) para todos os dispositivos que estão dentro do espetro de cobertura do equipamento. A rede continua a estar disponível: para se ligar, basta escrever o nome da rede sem fios, mas as outras pessoas simplesmente não sabem que ela existe.
4. Verifique regularmente quem está ligado à rede
O software de gestão tem geralmente uma secção denominada “Device List” (lista de dispositivos), que mostra o nome de todos os equipamentos que estão ligados à rede wireless. É boa ideia ir periodicamente certificar-se de que reconhece os nomes. Para impedir que dispositivos desconhecidos se liguem, pode ligar o Mac Address Filtering. Esta opção implica que o leitor saiba como descobrir o endereço do seu computador (Mac Address), para que o possa inserir na página de configuração, no router. Pode ser um processo manual que envolve alguma paciência e tempo, mas assegura que mais ninguém se vai conseguir ligar à sua rede sem que disso tenha conhecimento.
Além disso, o seu router tem outras funcionalidades avançadas, como o “guest networking”, (que deve ser desligado), e uma firewall (que deve ser ligada). Se ainda não tem uma firewall de software, ligar a firewall do router é absolutamente essencial, mas manter as duas firewalls ligadas é uma excelente forma de reforçar o nível de segurança da rede.
Faça atualizações regulares ao firmware do seu router – sempre que estes updates estejam disponíveis – e vai acabar por beneficiar de uma rede wireless com bons níveis de segurança. Vale a pena gastar tempo e dedicação na configuração da rede sem fios doméstica. Acredite que o processo vai poupar-lhe muitas dores de cabeça no futuro.
Autor : Rui Duro (Sales Manager da Check Point em Portugal)