José Ribamar Smolka Ramos
Telecomunicações
Artigos e Mensagens


ComUnidade WirelessBrasil

 Abril 2003               Índice Geral


22/04/03

• Segurança da informação em transmissões celulares

----- Original Message -----

Sent: Tuesday, April 22, 2003 5:02 PM
Subject: [Celld-group] Segurança da informação em transmissões celulares

Pergunta do Fábio: Abusando um pouco mais do seu conhecimento. Estava lendo algumas documentações sobre este assunto e os autores colocavam que se pretendo fazer uma conexão wireless segura, eu precisava me preocupar com a segurança da Carrier até minha empresa, pois na parte AIR (Wireless) a segurança estaria sendo realizada e meus dados estariam seguros. Isto é realmente verdade ? Se sim, posso concluir que, preciso apenas me preocupar com a conexão da Carrier (VIVO) até minha companhia.
 
Fábio,
Como o tema da sua pergunta saiu do trilho original, mudei o título.
Segurança da informação é um assunto bem vasto, por isso vou tentar ser breve.

Normalmente os atacantes (especialmente aqueles cuja motivação é apenas financeira) levam em conta a relação custo/benefício de um ataque. Tecnicamente falando, é possível fazer scanning da faixa de freqüências
utilizadas, identificar e decodificar o conteúdo de uma conexão de telefonia celular. Em ordem decrescente de vulnerabilidade a um ataque deste tipo (IMHO) classifico as tecnologias de transmissão nesta ordem: AMPS, TDMA, GSM e CDMA.
Para a maioria das situações, o custo de montar um ataque deste gênero excede muito o benefício da informação obtida. Acho que as informações que você localizou sobre a segurança intrínseca dos dados durante a transmissão wireless (supondo que elas tem origem técnica, e não marketing) tem base neste fato. Então, falando genericamente, os seus dados estariam mais expostos durante a fase wireline da transmissão.

Porém, cada caso merece uma avaliação de risco. Se você tem peculiaridades que podem tornar a situação acima inválida, então você deve adotar medidas de proteção que sejam compatíveis com o seu grau de risco. O melhor é adotar uma "defesa em profundidade", que desencoraja rapidamente os atacantes triviais, obriga os atacantes realmente perigosos a perder tempo e deixar rastros da sua atividade (o que facilita a detecção e captura do perpetrador), e limita o dano causado por um eventual sucesso do ataque.
J. R. Smolka
 

 

ComUnidade WirelessBrasil                     BLOCO