• Segurança da informação
em transmissões celulares
----- Original Message -----
Sent: Tuesday, April
22, 2003 5:02
PM
Subject: [Celld-group] Segurança
da informação em transmissões celulares
Pergunta do Fábio: Abusando
um pouco mais do seu conhecimento. Estava lendo algumas
documentações sobre este assunto e os autores colocavam
que se pretendo fazer uma conexão wireless segura,
eu precisava me preocupar com a segurança da Carrier até
minha empresa, pois na parte AIR (Wireless) a segurança
estaria sendo realizada e meus dados estariam seguros.
Isto é realmente verdade ? Se sim, posso concluir que,
preciso apenas me preocupar com a conexão da Carrier
(VIVO) até minha companhia.
Fábio,
Como o tema da sua pergunta saiu do trilho original, mudei o
título.
Segurança da informação é um assunto bem vasto, por isso vou
tentar ser breve.
Normalmente os atacantes (especialmente aqueles cuja
motivação é apenas financeira) levam em conta a relação
custo/benefício de um ataque. Tecnicamente falando, é
possível fazer scanning da
faixa de freqüências
utilizadas, identificar e decodificar o conteúdo de uma
conexão de telefonia celular. Em ordem decrescente de
vulnerabilidade a um ataque deste tipo (IMHO) classifico as
tecnologias de transmissão nesta ordem: AMPS, TDMA, GSM e
CDMA.
Para a maioria das situações, o custo de montar um ataque
deste gênero excede muito o benefício da informação obtida.
Acho que as informações que você localizou sobre a segurança
intrínseca dos dados durante a transmissão wireless (supondo
que elas tem origem técnica, e não marketing) tem base neste
fato. Então, falando genericamente, os seus dados estariam
mais expostos durante a fase wireline da
transmissão.
Porém, cada caso merece uma avaliação de risco. Se você tem
peculiaridades que podem tornar a situação acima inválida,
então você deve adotar medidas de proteção que sejam
compatíveis com o seu grau de risco. O melhor é adotar uma
"defesa em profundidade", que desencoraja rapidamente os
atacantes triviais, obriga os atacantes realmente perigosos
a perder tempo e deixar rastros da sua atividade (o que
facilita a detecção e captura do perpetrador), e limita o
dano causado por um eventual sucesso do ataque.
J. R. Smolka