ANÁLISE DOS MECANISMOS DE SEGURANÇA DAS REDES 802.11

May 20, 2017 | Autor: Lucas Vinícius | Categoria: IEEE 802.11 WLAN, Redes de Computadores
Share Embed


Descrição do Produto

ANÁLISE DOS MECANISMOS DE SEGURANÇA DAS REDES 802.11 Lucas Vinícius de Oliveira1

RESUMO O usuário final das redes wireless, diversas vezes teme o uso da tecnologia ou desconhece das implicações resultantes acerca da inexperiência no uso de mecanismos de segurança de rede, o que pode implicar em diversos problemas. Este artigo tem como tema as redes WLAN, também conhecidas como 802.11, e tem como objetivo fazer uma análise conceitual acerca dos principais mecanismos de segurança encontrados comumente no mercado, abordando seus protocolos, seus algoritmos e suas particularidades bem como suas vantagens e desvantagens.

Palavras-chave: Criptografia. WLAN. Segurança.

1

Graduando em Tecnologias da Informação e Comunicação. Universidade Federal de Santa Catarina. E-mail: [email protected]

1 INTRODUÇAO A comunicação sempre foi um fator decisivo para o desenvolvimento humano, apesar de mais inteligente que seus rivais, o homo sapiens é muito frágil. Tal habilidade de se comunicar providenciou uma gama de ferramentas e vantagens que o consolidaram como a espécie dominante. Com o crescimento da população mundial, a comunicação que se baseava somente entre poucos indivíduos, foi se tornando obsoleta para uma rápida troca de informações, o boca-a-boca que era para dezenas, foi para centenas e depois para milhares. Quando olhamos para o passado, vemos que diversas foi elaborado alguma forma de comunicação mais eficiente e que atingisse o maior número de indivíduos em maiores distâncias, uma delas foi a escrita, permitindo que a cultura oral se disseminasse e que de alguma forma fosse guardada para a posteridade. A escrita nos proporcionou formas de comunicação inimagináveis, com ela pode se passar informações

através

de

códigos

(palavras)

que

são

interpretados

pelos

conhecedores da linguagem. Um grande passo na comunicação foi a utilização de cartas, com elas mensagens poderiam atravessar continentes, de maneira arriscada, haja vista que o entregador poderia entender o conteúdo e inclusive fazer uso dele. O grande problema com esse tipo de comunicação era a demora para chegar ao seu destinatário, portanto um passo natural era pensar em técnicas mais eficientes e seguras. Ao avançarmos um pouco no tempo, vemos que existiu um grande esforço para comunicação em tempo real e inclusive sem utilização de fios. Segundo Meneses (2009), em 1882, Graham Bell e William H. Preece fizeram uma transmissão de sinais de Telégrafo através do mar por indução, entre a Inglaterra e a Ilha Wight. A transmissão dos sinais foi um sucesso e demonstra que um sinal poderia ser recebido a quilômetros de distância e por não ter existido nenhum tipo de intermediário para o sinal além do emissor e receptor, considera-se o fato como um uso de uma rede Wireless antes de sua própria definição.

2 AS REDES 802.11 Com o advento e popularização das redes sem fio, diversas aplicações e variações foram criadas, como o bluetooth e principalmente o wi-fi. Existe uma certa confusão entre o que é uma rede wireless e o wi-fi, simplificando, o wi-fi é um tipo de rede sem fio, provido do padrão 802.11 estabelecido pela IEEE (Institute of Electrical and Electronics Engineers). Esse padrão é utilizado diariamente sem ser notado ou sem saber do que se trata pela população, tanto em casa, como no trabalho, com isso, devido seu grande uso e distribuição se faz necessário um estudo sobre os mecanismos de segurança e autenticação. Primeiramente podemos definir uma conexão wi-fi em dois tipos, ad-hoc e infra-estrutura e apesar de semelhanças, mantém grandes diferenças em suas aplicações. A rede ad-hoc pode ser considerada uma rede wireless independente e não necessita de access point ou uma conexão com a rede ethernet local para seu funcionamento. Seu principal uso é criar uma comunicação entre os dispositivos conectados a fim de que recebam dados a partir de um computador fonte. Por ser uma rede aberta pequena, carece de grandes mecanismos para defesa. Já as redes infra-estrutura, podem ser consideradas redes wireless integradas a rede física, é uma rede que consiste de um Access-point que se comunica um ou mais clientes a internet. Tal modelo por sua robustez teve diversas técnicas de autenticação desenvolvidas para que o usuário possa usufruir com o mínimo de segurança de dados. O modelo infra-estrutura oferece uma gama de instrumentos que auxiliam na autenticação da rede, e entre todos o mais conhecido é o método MAC. Este método autentica apenas o equipamento e não o usuário, tornando possível que uma pessoa não autorizada a utilizar a rede a utilize por meio de um equipamento que tem o acesso liberado à mesma. (RUFINO, 2005 apud GIMENES, 2005 )

3 PROTOCOLOS DE SEGURANÇA Segundo Jamhour, o algoritmo MAC, tem a função de evitar que os computadores que utilizam o mesmo canal se colidam, fazendo o uso de duas técnicas combinadas CSMA/CA e DCF. CSMA/CA é responsável por observar o meio antes de distribuir, se ocupado é “setado” um contador de espera com valor randômico, a cada intervalo ele verifica se o meio está livre e decrementa o

contador e quando atingir a zero, o pacote é transmitido. Já o DCF tem a função de verificar cada pacote enviado pelo receptor. Figura 01: Uso do DCF

Fonte: Retirado dos slides de Pós-Graduação em Informática2

Um método conhecido de segurança utilizado pelas redes 802.11 é o WEP, desenvolvido como um mecanismo adicional de segurança e ele especifica tanto autenticação como criptografia, ou seja, utiliza dois processos para que o dado seja transmitido. Segundo Rufino (2007), o WEP utiliza algoritmos simétricos onde tanto o emissor quanto o receptor usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado nas mensagens trafegadas na rede. A segurança WEP é composta de dois elementos básicos: Uma chave estática, que deve ser a mesma em todos os equipamentos de rede, e um componente dinâmico, que, juntos, irão formar a chave usada para cifrar o código. O protocolo não define de que forma essa chave deve ser distribuída, portanto a solução convencional é também a mais trabalhosa, em que a chave é cadastrada manualmente em todos os equipamentos. (RUFINO,2007)

O WEP possui duas versões definidas, uma de 64 bits e outra de 124, a primeira utiliza chaves de 40 e 24 bits e a segunda 104 e 24 bits.

2

Disponível em: http://www.ppgia.pucpr.br/~jamhour/Pessoal/Atual/WLAN-Parte2.pdf

Todavia, o algoritmo WEP mantém alguns problemas de segurança, pois este utiliza um algoritmo de encriptação RC4 que gera um número pseudorrandômico com a chave e o vetor de inicialização do dispositivo. E segundo Jamhour, o keystream utilizado pelo WEP, é o RC4 (K,v). No caso, de implementação, o “K” ficaria com valor fixo e o “v” com um valor de 24 bits no header dos pacotes, fazendo com que o keystream dependa apenas do “v” e embora os valores possam ter em torno de 16 milhões de possibilidades, depois de 16 milhões de pacotes o “v” será reutilizado, sendo possível armazenar as mensagens em sequência, criando uma base para descriptografia. Figura 02: Algoritmo de criptografia simétrico

Fonte : Site Assinatura Digital, Tipos de Criptografia 3

E os últimos mecanismos de segurança dignos de nota, são os WPA e WPA2. O WPA foi desenvolvido a partir dos problemas evidenciados no WEP, Dermatini (2013) afirma que protocolo WPA foi adotado formalmente no ano de 2003, trazendo uma encriptação de 256 bits, que veio a ser o padrão para toda a indústria. Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. (WPA, 2017)

Lançado em 2003, o WPA se diferencia dos demais também no quesito de ativação, onde cada usuário deve entrar com uma senha única que será modificada frequentemente para evitar acessos não autorizados, diferenciando-se do WEP que 3

Disponível em :https://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html#Topic6

usa uma única chave criptográfica estática. Porém, ainda que mais avançado que seu predecessor, o WPA manteve algumas falhas que o tornava suscetível a um simples ataque de negação de serviço. E devido aos problemas, como forma de correção foi criado um protocolo de proteção novo, o WPA2. (DUARTE, 2010) Como um sucessor, o WPA2 ratificado em 2004, faz uso das qualidades do WPA, contudo adicionou novos mecanismos, como AES e CCMP para segurança dos dados. O AES é mais robusto que o TKIP, que corresponde ao WPA original, e tem uma maior confiabilidade ao custo que exige um maior processamento, prejudicando o funcionamento de APs de menor custo. E também existe o risco de perder desempenho de rede, pois o controlador pode não possuir potência suficiente para manter conseguir uso pleno da criptografia. (MORIMOTO, 2008)

4 CONCLUSÃO A falta de compreensão de tecnologias usadas, seus riscos e medidas de segurança recomendadas causa diversos contratempos em todas as camadas da sociedade, seja com donas de casa, professores de ensino básico, médio ou superior e até mesmo alguns profissionais de TI carecem de conhecimento básico e bom senso para o uso correto das redes e no fim, acaba pagando por seus erros. Independente da escolha do usuário para se proteger, deve-se analisar qual sua realidade e ver o que tecnologia melhor se adapta às condições de sua rede, já que nem sempre a tecnologia mais avançada pode ser a ideal para atender as necessidades.

5 REFERÊNCIAS DERMATINI, Felipe. WEP, WPA, WPA2: o que as siglas significam para o seu WiFi? 2013. Disponível em: . Acesso em: 11 abr. 2017.

DUARTE, Carlos Anderson Andrade. A EVOLUÇÃO DOS PROTOCOLOS DE SEGURANÇA DAS REDES SEM FIO: DO WEP AO WPA2 PASSANDO PELO WPA. 2010. 51 f. TCC (Graduação) - Curso de PÓs-graduaÇÃo Lato Sensu em Redes de Computadores, Escola Superior Aberta do Brasil – Esab, Vila Velha, 2010. Disponível em: . Acesso em: 17 abr. 2017.

JAMHOUR, Edgard. Comunicação sem Fio WLAN (802.11). Disponível em: . Acesso em: 18 abr. 2017.

MORIMOTO, Carlos e. Redes wireless, parte 2: Padrões. 2008. Disponível em: . Acesso em: 18 abr. 2017.

RUFINO, Nelson Murilo de Oliveira. Seguranças em Redes sem Fio: Aprenda a proteger suas informações em ambientes wi-fi e bluetooth. 2. ed. São Paulo: Novatec, 2007. 206 p. (arrumar cidade, não achei ai inventei)

TANENBAUM, Andrew S.; DE COMPUTADORES, Redes. 4ª Edição. Rio de Janeiro: Editora Campus, 2003. WPA: A evolução do WEP. A evolução do WEP. Disponível em: . Acesso em: 17 abr. 2017.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.