Segurança em Redes sem Fio_Final-Entrega

download Segurança em Redes sem Fio_Final-Entrega

of 6

Transcript of Segurança em Redes sem Fio_Final-Entrega

  • 8/6/2019 Segurana em Redes sem Fio_Final-Entrega

    1/6

    Ps Graduao em Gesto de Seguranaem Tecnologia da InformaoSegurana em Redes sem Fio

    Protocolos WEP, WAP e WPA2Everton M. R. Silva

    Alunos: Heron Batista; Ilma Irani; Miguel Menezes; Viviane Campos; Wanderson Correia.

    Introduo

    Hoje, vemos um cenrio cada vez maior de utilizao das chamadas redesWLANS, este crescimento e popularizao podem ser atribudos utilizaodomstica, de empresas e em universidades. O padro mais utilizado,destas redes, o IEEE 802.11 mais conhecido como Wi-Fi.

    As redes WLANS, trazem para o usurio maior conforto, mobilidade epraticidade, mas trazem tambm maior preocupao com a segurana notrafego de dados e, no intudo de melhorar esta segurana foram criados

    trs protocolos de criptografia WEP, WAP e WAP2, que prometem noresolver definitivamente o problema, mas pelo menos dificultar que pessoasno autorizadas e/ou mal intencionadas tenham acesso aos dadostrafegados.

    O intuito deste trabalho, no entanto, estudar os trs protocolos citados,mostrando as caractersticas, benefcios e as diferenas entre eles,principalmente no que tange ao impacto que causam no throughput darede.

    WEP (Wired Equivalent Privacy)

    O WEP um protocolo de segurana usado em redes 802.11 que tentaprover segurana semelhante redes com fio, atravs de criptografia eautenticao no nvel do enlace wireless. Seu principal objetivo manter aconfidencialidade dos dados do usurio.

    Estrutura WEP

    Inicialmente, cada uma das partes que desejam participar da comunicao

    deve possuir uma chave secreta X que ser usada no processo decriptografia e no processo inverso tambm. Esta chave X ser a mesma

  • 8/6/2019 Segurana em Redes sem Fio_Final-Entrega

    2/6

    usada tanto para criptografar os dados a serem transmitidos como pararecuperar os dados na recepo. O nome que se d a este processo criptografia simtrica devido ao fato da chave ser nica para os doisprocessos. importante lembrar que a troca de chaves deve ser feita demaneira segura, se possvel pessoalmente, para que a segurana no seja

    comprometida. Contudo hoje o padro WEP considerado inseguro e provsegurana apenas contra conexes acidentais.

    De acordo com o padro de 1997, o protocolo WEP possui as seguintescaractersticas:

    razoavelmente forte A segurana do protocolo est baseada nadificuldade em adivinhara chave.

    auto-sincronizante A cada mensagem o protocolo se auto-sincroniza, visto que o nvelde perda de pacotes pode ser n alto.

    eficiente, exportvel e opcional. Pode ser implementado emhardware ou software.

    Hoje manter uma rede sem fio sem encriptao ou utilizar o WEP temapenas uma nica diferena: usurios honestos de outras redes sem fio novo poder conectar-se sua rede acidentalmente. Qualquer atacante,mesmo os mais inexperientes, pode realizar ataques bem sucedidos; paraquem no gostam de ler manuais e papers, basta ver qualquer vdeo queexplique o processo passo a passo. O IEEE 802.11 especificou o WEP comosendo um simples protocolo de criptografia. Contudo, esse protocolo usa umstream para criptografia RC4 simtrica, o que permite que a chave para acriptografia esttica seja relativamente fcil de ser quebrada veja na figuraabaixo:

    Figura 2: Formao do texto cifrado utilizando WEP. (Fonte 3com)

    WPA (Wi-Fi Protected Access)

    WPA um protocolo de comunicao via rdio uma melhora do protocolo

    WEP e tambm chamado WEP2 ou TKIP (Temporal Key Integrity Protocol) efoi criado depois de uma aliana entre empresas e membros IEEE para

  • 8/6/2019 Segurana em Redes sem Fio_Final-Entrega

    3/6

    aumentar o nvel de segurana das redes sem fio e possui vetor deinicializao da chave criptogrfica de 48 bits, alm de autenticao deusurios. Essa autenticao se utiliza do 802.11x e do EAP (Extensible

    Authentication Protocol), que atravs de um servidor de autenticaocentral faz a autenticao de cada usurio antes deste ter acesso a rede

    fazendo com que os dados trafeguem de modo seguro atravs desse canallgico.

    Componentes de autenticao e criptografia do WPA (Fonte Cisco)

    Portanto o WPA/TKIP, criado para estancar emergencialmente o surgimentode ataques s redes sem fio IEEE 802.11, suportado pela maioria dosdispositivos que tambm suporta WEP. Por isso recomendvel que todosos usurios do WEP utilizem o WPA/TKIP em seu lugar. Porm desde seudesenvolvimento j sabia-se que era uma questo de tempo at ataquesprticos ao WPA/TKIP surgirem (alm de ataques de dicionrio). Hoje j hvrios ataques que, apesar de no obterem a chave, podem ser utilizadoscomo base para outros. Por fim, o WPA/TKIP tambm j foi descontinuado

    (deprecated) e ser removido de verses futuras do padro IEEE 802.11.

    WPA2 (Advanced Encryptation Standart)

    O WPA2 surgiu com o objetivo de solucionar o problema de segurana einstabilidade nas redes sem-fio padro Wi-Fi. A mudana principal entreWPA e WPA2 a forma de criptografia usada. O WPA2 utiliza o AdvancedEncyptation Standart(AES) em conjunto com o TKIP com chave de 256 bits,que um mtodo muito mais poderoso e o WAP utiliza o TKIP com o RC4. AAES permite a utilizao de chaves de 128, 192 e 256 bits, constituindoassim uma ferramenta poderosa de criptografia. A utilizao de chave de256 bits no WPA2 padro. Com a utilizao do AES, introduziu-se tambma necessidade de novo hardware, capaz de realizar o processamentocriptogrfico. Os novos dispositivos WPA2 possuem um co-processador pararealizar os clculos da criptografia AES.

    O AES um cifrador em blocos que criptografa blocos de 16 bits de cadavez, e repetindo vrias vezes um conjunto definido de passos que trabalhacom chave secreta que opera com um nmero fixo de bytes.

  • 8/6/2019 Segurana em Redes sem Fio_Final-Entrega

    4/6

    O AES reversvel, o procedimento utilizado para criptografar os dados, utilizado para decriptograf-los. O AES trabalha com operaes de XORentre os blocos e a chave, organiza o bloco em uma matriz e realiza trocascirculares em cada linha e promove uma mistura entre as colunas da matriz.Para controle de integridade e autenticao, o WPA2 trabalha como o WPA.

    WPA2 possui poucas vulnerabilidades, sendo assim o mais seguro dosprotocolos para redes sem fio. Podemos concluir que, devido maioria dasredes sem fio utilizarem os primeiros protocolos desenvolvidos, sendo oWEP e o WPA, que as redes sem fio hoje existentes ainda so bastantevulnerveis, sendo um alvo fcil para hackers. Portanto recomendado queseja utilizado o WPA2 com senhas seguras sempre que possvel. Alm defora bruta (o que invivel) e ataque de dicionrio, ataques que semprepodero ser realizados, no h nenhum ataque conhecido hoje ao WPA2.Salvo sejam usados senhas fracas, uma rede sem fio protegida por ele fica

    vulnervel apenas a ataques internos de seus prprios usurios legtimos.

    TKIP

    O TKIP (Temporal Key Integrity Protocol) um algoritmo de criptografiabaseado em chaves que se alteram a cada novo envio de pacote. A suaprincipal caracterstica a frequente mudanas de chaves que garante maissegurana.

    AES

    Usar o AES garante uma maior segurana, o problema que ele exige maisprocessamento. Isso pode ser um problema no caso dos pontos de acessomais baratos, que utilizam controladores de baixo desempenho. Muitospontos de acesso e algumas placas antigas simplesmente no suportam oWPA2 (nem mesmo com uma atualizao de firmware) por no teremrecursos ou poder de processamento suficiente e existem tambm casos

    onde o desempenho da rede mais baixo ao utilizar o WPA2 por que oponto de acesso no possui poder de processamento suficiente.

  • 8/6/2019 Segurana em Redes sem Fio_Final-Entrega

    5/6

    Tanto ao usar o TKIP quanto ao usar o AES, importante definir uma boapassphrase, com pelo menos 20 caracteres e o uso de caracteres aleatrios(ao invs da simples combinao de duas ou trs palavras, o que torna achave muito mais fcil de adivinhar).

    WPA-PSK/WPA2-PSK PSK de Pre-Shared Key, ou seja, com esta opo, oque ir diferir da opo Enterprise anterior a necessidade de apenas umafrase secreta (pre-shared-key) para a utilizao do WPA/WPA2. Ireidemonstrar esta opo tambm.

    A imagem de configurao do TS-LINK apresentada j continha uma dasconfiguraes possveis de se realizar utilizando o WEP. As duas formas deassociao das estaes ao AP so atravs do mtodo de chave aberta oucompartilhada. A diferena difere como ser o relacionamento entre osequipamentos para tratar da associao.

    No mtodo de chave aberta, ou chamado tambm de Open System, aestao envia a requisio de autenticao ao ponto de acesso queautentica a estao e o cliente est apto a utilizar o servio.

    No mtodo de chave compartilhada, ou chamado tambm de Shared Key, aestao envia a requisio de autenticao ao ponto de acesso que irresponder ao cliente com um desafio. A estao, por sua vez, ircriptografar o desafio com o tamanho da chave criptogrfica, que pode serde 64 ou 128 bits, por exemplo, e enviar ao ponto de acesso. Logo em

    seguida, o AP ir receber o desafio criptografado e ir descriptografa-loutilizando uma chave padro do protocolo WEP. Depois de descriptografado,o AP ir comparar o desafio original com o contedo descriptografado, ecaso sejam iguais, significam que tanto o AP quanto a estao estoutilizando o mesmo tamanho de chave. Sendo assim, a estao serautenticada e poder utilizar o servio.

    Outro campo a ser preenchido WEP Key Format informa em que formatoser fornecido a chave, ou seja, em valores hexadecimais ou em textoASCII.

    A prxima etapa a configurao das chaves e o tamanho de cada umadelas, respectivamente. possvel configurar uma quatro chaves detamanhos diferentes para conexo no AP.

    Concluso

    Os processos de criptografia (WEP, WPA e WPA2) exigem tempo deprocessamento que devem ser feitos tanto nos clientes quanto no access

    point, este tempo de processamento causa a reduo no throughput(quantidade de bytes transmitidos num determinado tempo, ou seja, a

  • 8/6/2019 Segurana em Redes sem Fio_Final-Entrega

    6/6

    largura de banda disponvel para uma aplicao em qualquer momento)que pode ser maior quanto menor for a capacidade de processamento doequipamento.

    Todos os trs mtodos de criptografia possuem problemas que vo desde a

    falta de desempenho ocasionada pelo alto grau de processamento exigidona criptografia/descriptorafia, at a fragilidade na segurana das chavesgeradas.

    Em se tratando especificamente de impacto no trafego da rede sem fio, oWEP se mostra mais eficiente, mas oferece um baixo grau de segurana.Esta maior eficincia no trafego, se da pelo fato de possuir um custocomputacional menor que os outros mtodos de criptografia.

    J o WAP, que surgiu para corrigir os problemas do WEP, com relao aotrfego da rede, se mostra menos eficiente j que seu custo computacional

    bem maior por incluir um algoritmo mais complexo e por ter sido mantidoas configuraes de hardware.

    O mtodo WAP2 o mais completo dos trs, mas exige que se tenha umhardware especificamente desenvolvido para suportar os clculos decriptografia. O trfego na rede, assim como no WAP, fica maiscomprometido do que no WEP, mas o grau de segurana oferecido consideravelmente melhor que os outros dois.

    Bibliografia

    http://www.google.com.br

    http://pt.wikipedia.org

    http:/www.rsasecurity.com/rsalabs/technotes/wep.html

    http://scholar.google.com.br/

    http://under-linux.org/f105/comparativo-criptografia-wep-x-wpa-x-wpa2-125085/

    http://pt.wikipedia.org/http://www.rsasecurity.com/rsalabs/technotes/wep.htmlhttp://scholar.google.com.br/http://under-linux.org/f105/comparativo-criptografia-wep-x-wpa-x-wpa2-125085/http://under-linux.org/f105/comparativo-criptografia-wep-x-wpa-x-wpa2-125085/http://www.rsasecurity.com/rsalabs/technotes/wep.htmlhttp://scholar.google.com.br/http://under-linux.org/f105/comparativo-criptografia-wep-x-wpa-x-wpa2-125085/http://under-linux.org/f105/comparativo-criptografia-wep-x-wpa-x-wpa2-125085/http://pt.wikipedia.org/