[MÚSICA] Olá. Bem-vinda ou bem-vindo a esse treino da Aruba Mobility Essentials. Meu nome é Ricardo Cobos e agora eu vou falar da parte 2-6, que é o uso de WLAN. É importante entender que o uso de WLAN e o nível de segurança que ele vai ter, vão de mãos dadas. Isso é porque, a depender dos usuários que vão usar esta rede, é que tipo de autenticação e criptografia você precisa. Normalmente nós temos três usos de WLAN muito comuns, que são: empregados, convidados, e dispositivos. O primeiro é, obviamente, para os empregados da empresa e aqueles que precisam ter acesso a recursos internos. Por isso que o nível de segurança para esse tipo de rede é realmente alto, ele tem que ter nível alto de autenticação e também nível alto de criptografia para ter certeza de que apenas usuários autenticados vão poder acessar recursos sensíveis e muito privados. E é por isso que a privacidade com a criptografia também é bem importante. Agora, por outro lado, as empresas no geral também oferecem uma rede para convidados, então os convidados, que podem ser parceiros, podem ser clientes, podem ser provedores, e tudo o mais, eles vão precisar, no geral, de acesso a uma rede que é apenas serviço de internet. E no geral, este acesso tem que ser simples. Isso quer dizer que você não vai ter uma rede com WPA2 ou WPA3, você realmente vai precisar ter uma rede comumente aberta que ofereça algum jeito de autenticação. Por exemplo, como portal cativo. Agora, é importante entender que ainda quando você precisa de uma rede simples, de acesso simples, que pode ser uma rede aberta, você também poderia precisar de criptografia. Esse é caso muito importante, muito comum, quando você tem parceiro que quer compartilhar e-mails e informação muito sensível com você quando ele está dentro da sua empresa, do seu prédio. Então, nesse caso, uma rede aberta poderia não ser a melhor solução. No entanto, com a introdução de WPA3, que é a última switch de segurança disponível nas redes WLAN, nós temos algo que é chamado de opportunistic wireless encryption, e o que ele faz é permitir uma rede aberta que não precisa de nenhum tipo de senha ou de código especial para se associar, mas pode gerar chaves de criptografia durante o processo de associação. Isso quer dizer que convidado poderia se ligar à sua rede de convidados e, nesse momento, chaves vão ser geradas para oferecer o serviço de criptografia. Por último, normalmente, como já falei, a autenticação viria com portal cativo. E então você tem o melhor dos dois mundos: você tem simplicidade e ao mesmo tempo alto nível de segurança. Mas é importante entender que nem todos os usuários vão poder suportar opportunistic wireless encryption. Agora, por último, o último uso de rede que nós poderíamos ter é para dispositivos no geral, dispositivos velhos e de BYOD. Outras palavras, dispositivos que não têm uma pessoa por trás deles pronta para escrever nome de usuário e senha. Agora, por outro lado, esses dispositivos normalmente não suportam supplicant de 802.1x. Ele poderia ser, por exemplo, barcode scanner bem ligado, ou uma impressora ligada, ou praticamente dispositivos velhos. Nesse caso, a melhor opção que nós temos para eles é uma combinação de autenticação simples, por exemplo, com MAC authentication e pouco de segurança e de criptografia com WPA-Personal. E isso é do que agora eu vou falar. Nós temos três tipos diferentes de uso e três tipos primários de autenticação, que são: 802.1x com Extensible Authentication Protocol; portal cativo com uma página splash; e por último, WPA2 ou WPA3 com passphrase, ou WPA2/WPA3-Personal. Nesse caso, o primeiro é o que nós normalmente usamos para uma rede de empregados; o segundo é o que nós normalmente usamos para uma rede de convidados, eles apenas se associam à rede, o cliente pode solicitar endereço IP e automaticamente qualquer tráfego que o cliente convidado estiver gerando vai ser redirecionado para esta página de autenticação, que nós chamamos de portal cativo; e por último, para os dispositivos pessoais, o que nós temos é realmente uma rede WPA ou WPA3-Personal, com passphrase, onde você pode pré-configurar esta [INCOMPREENSÍVEL] pré-compartilhada combinação com MAC authentication. A verdade é que o WPA2 e WPA3 com passphrase vão oferecer não alto nível de autenticação, realmente apenas você está provando que sabe ou que tem conhecimento de uma chave, então você realmente não está fazendo uma autenticação completa; no entanto, esta opção de segurança oferece criptografia, e combinação com MAC authentication você finalmente tem nível de segurança médio. Você tem autenticação de endereço MAC, junto com conhecimento de uma chave, e finalmente a criptografia para privacidade. Com isso mente, agora nós já temos as opções completas que estão listadas aqui. Normalmente nós vamos ter uma rede 802.1x com EAP, que é muito segura e de nível de governo, e onde nós podemos ter autenticação, como nome de usuário e senha ou certificado digital, e alto nível de criptografia. Por exemplo, com Advance Encryption Standard, AES. No caso da rede convidados, nós podemos ter portal cativo, que não é muito seguro, mas oferece algum nível de autenticação. E ainda que normalmente essas redes não ofereçam criptografia, nós já sabemos que com WPA3 e a introdução do [INCOMPREENSÍVEL] Encryption, isso já não é problema. Por último, nós temos WPA2 ou WPA3 com passphrase, normalmente para dispositivos ligados a IOT, e ainda que isso não ofereça autenticação nenhuma, se apenas oferecer criptografia, nós já sabemos que poderíamos combinar com MAC authentication, especificamente no caso que os clientes não suportam supplicant de 802.1X. Por último, há certas tecnologias de criptografia para uma rede sem fio que não são recomendadas, e elas são: Wired Equivalent Privacy, que foi o primeiro sistema de criptografia, no ano de 1998, e realmente não é seguro, é muito velho, e você não deveria usar mais na sua empresa e nem na sua casa; Temporal Key Integrity Protocol é o próximo nível que eles suportaram junto com o Wi-Fi Protected Access, e a verdade é que nenhum dos dois você deveria usar, já são soluções bem velhas e qualquer usuário malicioso poderia facilmente quebrar estas chaves e ter acesso à sua informação. Então, importante: nunca use esses métodos de criptografia. Muito bom. Espero que você tenha gostado deste vídeo. Eu vou ver você no próximo, que é a parte 2-7: redundância. Obrigado por assistir.