Os dispositivos móveis vieram facilitar em muito o acesso à informação. Através da placa wifi que vem integrada tanto em smartphones como nos tablets, os utilizadores tentam, em qualquer lugar, ganhar acesso às redes wireless abertas disponíveis.
Mas serão essas redes wireless fidedignas? Não terão essas redes outros propósitos?
Imagine por exemplo que durante o fim de semana foi a um shopping e a determinada altura, depois de já ter entrado em mais de 20 lojas, aproveitou para tomar um café e verificou, através do smartphone, que existe uma rede aberta para acesso a Internet. Como a rede não requer qualquer tipo de chave, o utilizador acede facilmente à rede e começar a navegar, consultando os sites aos quais acede diariamente, introduz credenciais para os vários serviços online (seguros ou não)…etc, etc.
E se alguém estiver a controlar o tráfego do cliente com o objectivo de capturar informações? E se os pedidos de acesso a páginas fidedignas (ex. bancos, e-mail) estão a ser redireccionados, para sites idênticos mas que na verdade têm como objectivo a captura de dados? De referir que que é normalmente o próprio ponto de acesso que atribui a configuração de rede (IP + DNS) aos clientes.
Um Rogue APs Wifi é normalmente um ponto de acesso wireless, não autorizado na rede, que tem como objectivo a captura de informações dos utilizadores.
Outro cenário bastante comum é quando um funcionário leva o seu próprio ponto de acesso de casa e liga-o à rede por cabo da empresa. Além deste equipamento não estar autorizado a fazer parte da rede e de causar muitas das vezes interferências, permite também que “possíveis atacantes” possam efectuar ataques do exterior da empresa.
Como os Rogue APs Wifi são normalmente ligados à rede interna, os “possíveis atacantes”, em alguns cenários, nem sequer necessitam de se preocupar com os mecanismos de segurança das empresas como por exemplo a firewall ou sistemas de detecção de intrusão (IDS). De referir que os Rogue APs Wifi têm muita das vezes o mesmo SSID (nome da rede wifi) dos pontos de acesso legítimos das empresas.
Um dos principais mecanismos de protecção contra o ataque que envolve Rogue APs é o protocolo IEEE 802.1X que tem como objectivo a autenticação dos utilizadores numa rede.
Dicas para os utilizadores se protegerem
Como forma de evitar ataques realizados através de Rogue APs Wifi é importante que os utilizadores tenham muita atenção a que redes wifi devem ligar os seus dispositivos. Se não conhecem a rede ou se o acesso é fácil, ponderem bem se se devem ligar-se a essa rede. No caso de se ligarem, evitem aceder a sites que necessitem de autenticação por parte do utilizador.
Neste “mundo” da segurança informática….nunca confiar!
E você, costuma ponderar na hora de se ligar a um ponto de acesso wifi que não conhece?