Sei sulla pagina 1di 8

1

Resenha Crtica: WEP, WPA, WPA2, IEEE802.11W

SUMRIO

1. 2. 3. 4. 5.

Introduo..................................................................................3 Descrio do Assunto................................................................ 3 Apreciao crtica .....................................................................6 Apreciao final........................................................................... 7 Referncias bibliogrficas............................................................ 8

1.INTRODUO

3 A finalidade da analise realizada pelo autor contribuir para a identificao das vulnerabilidades conhecidas dos atuais protocolos de redes sem fio (WEP, WPA e WPA2) e apresentar um estudo com relao segurana do novo padro IEEE 802.11w, ainda em fase de desenvolvimento . Alm de discutir os conceitos de segurana de rede sem fio, no artigo so analisados os aspectos bsicos da segurana com relao autenticao, integridade e confidncia. A respeito do novo padro, de acordo com o autor, j possvel identificar pontos falhos em seus mecanismos de segurana, antes mesmo do trmino de seu desenvolvimento. Na opinio do autor, o trabalho com o padro 802.11w est progredindo no que concerne as melhorias significativas de segurana e proteo nos quadros de gerenciamento (management frames) oferecidos. Quanto aos padres WEP e WPA, ele interpreta como uma falha, aplicar mecanismos de segurana apenas nos quadros de dados (data frames), j que os ataques do tipo DoS em redes Wi-Fi exploram falhas na proteo dos quadros de gerenciamento e de controle (control frames). Embora o padro 802.11w implemente as melhorias de segurana citadas, o texto enumera quatro vulnerabilidades ainda existentes . O autor ressalta tambm que at a publicao da especificao final, provvel que ocorram mudanas no escopo inicial do grupo e nos mecanismos de segurana propostos.

Como complemento a essa resenha, coube uma analise do recm-publicado padro IEEE Std 802.11w-2009 (parte 11, alterao 04), que aborda as especificaes da camada de enlace (MAC) e da camada fsica (PHY) em redes sem fio. Tal analise servir apenas como uma referencia contextual, sem a pretenso de definir se as vulnerabilidades citas pelo autor foram corrigidas ou no.

2. Descrio do Assunto Primeiramente o artigo procura apresentar ao leitor um apanhado geral da importncia da segurana em redes sem fio, de forma a construir uma viso dos motivos pelos quais as WLANs carecem de mecanismos de segurana. Tais mecanismos presentes na camada enlace, viso proteger o acesso rede de pessoas no autorizadas, e da melhor maneira possvel, garantir a confidencialidade das informaes que trafegam pela mesma.

4 Atravs da apresentao das principais caractersticas de cada protocolo, o texto descreve a evoluo em ordem cronolgica dos mecanismos de segurana que protegem redes WLAN da famlia 802.11. Como proposto no artigo, esta evoluo nos mecanismos de segurana deve ser avaliada seguindo-se os princpios de confidencialidade, autenticao e integridade, advogando para tanto, que o desenvolvimento de um padro de segurana deve primar por estes trs aspectos. Dessa forma, apresenta-se a seguir as principais vulnerabilidades dos padres de segurana analisados pelo artigo, considerando para tanto, a anlise descrita pelo auto, para cada uma delas. Quanto ao precursor padro WEP, segundo afirma o autor, as principais vulnerabilidades esto relacionadas ao tamanho e ao reuso da chave esttica do protocolo. O que, dependendo do trfego, produzir na rede repeties dos IVs (IV Initialization Vector) e das chaves usadas pelo algoritmo de criptografia RC4. Este fato, por sua vez, torna a chave vulnervel a uma tcnica de ataque conhecida como Ataque do Aniversrio . Outras vulnerabilidades apontadas pelo artigo, como a ausncia de um protocolo para gerenciamento de chaves, passagens de IVs em claro e negao de servio tornam o padro WEP vulnervel a um grande nmero de tcnicas de ataque. Destaca-se a maneira como o autor trata o padro WPA, pelo fato do mesmo considera-lo um up-grade do WEP, feito s pressas pela equipe 802.11, a fim de sanar as graves falhas de segurana de seu antecessor. Isto se confirma de certa forma, pois de acordo com (OZORIO,08), a atualizao do WEP para WPA feita atravs da atualizao do firmware dos mesmos dispositivos Wi-Fi.

O texto tambm ressalta a evoluo do WPA e constata que este possui melhores mecanismos de autenticao, privacidade e controle de integridade em relao ao WEP. Entretanto, apesar do WPA ter resolvido praticamente todas as vulnerabilidades apresentadas pelo protocolo WEP, segundo o autor, falhas em sua implementao o tornaram vulnervel. O autor lembra que, alm dos problemas de fraqueza no algoritmo de combinao de chave e da susceptibilidade a ataques de dicionrio , o WPA pode sofrer os mesmos ataques de negao de servio que o WEP j sofria, visto que esses ataques so baseados em quadros de gerenciamento.

5 sabido que o WPA corrigiu vrios erros do WEP, porm seu desempenho teve uma queda significativa em termos de estabilidade. De acordo com (OZORIO,07) isto fez surgir o WPA2 como sendo a promessa da soluo definitiva em segurana e estabilidade para as redes sem-fio do padro Wi-Fi. Segundo o autor, os principais avanos do WPA2 em relao ao WPA so os novos algoritmos de criptografia e de integridade. Ele esclarece ainda, que enquanto o WPA utiliza o TKIP com o RC4, o WPA2 utiliza o AES em conjunto com o TKIP com chave de 256 bits, que um mtodo de criptografia muito mais poderoso e tambm mais pesado, forando assim, a implantao de co-processadores criptogrficos via hardware. Quanto vulnerabilidade do WPA2, o artigo cita que a negao de servio continua sendo a maior falha dos mecanismos de segurana existentes at agora, pois no protegem os quadros de gerenciamento nem os de controle. Na viso do autor, o novo padro 802.11w muda um pouco essa histria, pois tem por objetivo implantar melhorarias na segurana das redes IEEE 802.11 atravs da proteo dos quadros de gerenciamento, impedindo dessa forma, a realizao de ataques do tipo DoS. Alm disso, as novas funcionalidades dos quadros de gerenciamento praticadas pelos novos padres 802.11x, tornam evidente a necessidade de proteo destes quadros, como recomenda o autor.

No intuito de corroborar as vulnerabilidades do novo padro, o autor, sem hesitar, enumera quatro falhas na segurana do protocolo 802.11w. Ele se baseia em algumas caractersticas do padro, para ento questionar: At que ponto e em que circunstncias os quadros de gerenciamento so realmente confidenciais? Tais vulnerabilidades apontadas na poca pelo autor, levantam questes importantes segundo a sua avaliao, como por exemplo, a possibilidade da rede WLAN sofrer ataques DoS baseados em radio freqncia. Dessa forma, interferncias e tentativas nocivas de jamming (travamento) tambm sero suscetveis a acontecer no padro 802.11w. Outra fragilidade descrita do novo protocolo est na ausncia de segurana nos quadros de controle, expondo a rede a uma variedade de ataques DoS que exploram, o que o autor chama de tcnicas de controle do acesso ao meio de comunicao. Entende-se dessa forma, que como o protocolo que implementa a funo de controle de acesso ao meio de comunicao recebe o nome de protocolo

6 MAC (Media Access Control), o autor aparentemente atesta uma vulnerabilidade na camada 2 (enlace de dados).

3 - Apreciao Crtica O referido trabalho cumpriu o objetivo proposto ao apresentar as vulnerabilidades dos atuais padres de segurana em redes sem fio. O autor foi claro e coerente na explanao de suas ideias, principalmente ao focar o estudo nos aspectos bsicos da segurana da informao: autenticao, integridade e confidncia.

Como apreciao crtica da obra, pode-se discordar de certas passagens contidas no texto, levando-se em conta o valimento do que foi exposto pelo autor, e at mesmo, a aplicabilidade de alguns conceitos. Fica evidente que o autor no fundamentou todas as afirmaes contidas no artigo, principalmente quanto s supostas futuras vulnerabilidades do novo padro 802.11w. A susceptibilidade a ataques DoS baseados em radio freqncia, proposto pelo artigo, pe o padro 802.11w numa saia justa, pois de acordo com (BARCELOS,03), a nica tecnologia que previne de forma eficiente as interferncias jamming (travamento), so as redes wireless que utilizam a tcnica de comunicao Spread Spectrum . No entanto, os padres 802.11 utilizam modulao do tipo banda estreita, ou seja, possuem uma portadora com freqncia de (2.4GHz geralmente), e podem ter sua disponibilidade comprometida at mesmo por um micro-ondas que opere nessa freqncia. Em conformidade com a norma IEEE Std 802.11w-2009, seguem as fundamentaes que contestam as declaraes do referido texto. Neste sentido, pode-se elencar algumas incoerncias nas definies de vulnerabilidades e declaraes infundadas trazidas pelo autor. O autor alega que no h proteo de qualquer quadro de gerenciamento antes do envio da chave. No entanto o item 5.4.3.8 da norma 802.11w ilustra que o Robust Management Frame consiste num conjunto de quadros de gerenciamento que so eleitos para proteo de sua integridade por um mecanismo de encapsulamento criptogrfico avanado. Enquanto o Management Frame Protection (MFP) negociado, todo o grupo de quadros endereados como Robust Management Frame deve ser encapsulado usando o processo definido no item 11.12. Este servio

7 promove proteo da integridade do grupo de quadros usando o BIP , que por sua vez, usado apenas para proteger os quadros de gerenciamento dentro do protocolo de transio BSS . Em outras palavras, com o servio acima citado em operao, os quadros de gerenciamento selecionados para o grupo que receber a proteo, no trafegam pela rede sem ciframento. Existe sim, o trafego de quadros de controle, onde o protocolo MFP aguarda que estes se estabeleam, para ento aplicar a proteo aos quadros de gerenciamento tipo unicast. Alem disso, carece de fundamentao o argumento do autor, de que o grupo de trabalho do padro 802.11w, at ento, no indicara a inteno de prover segurana aos quadros de controle. As transmisses dos quadros de controle seguem o procedimento do tipo 4-way handshake (RTS-CTS-DADOS-ACK), porm, no novo padro o grupo de chaves transientes (GTK) recebe um controle de integridade (IGTK). Este valor aleatrio atribudo pelos quadros de broadcast/multcast das estaes, ser usado pelo BIP para proteger o grupo de destinatrios do controle de acesso ao meio (MAC). Tambm fica difcil de entender porque a manuteno da compatibilidade com os equipamentos da verso 802.11i, como afirma o autor, ser um problema? E como isto limitar a proteo fornecida pelo novo padro? Ao contrario, pode-se pensar que este compartilhamento do hardware com a verso anterior ajudar na aceitao do novo padro, pois reduzir os custos de implantao.

4 - Apreciao final A verificao do texto nos permite considerar que o propsito do autor era polemizar o, at ento, pouco conhecido padro 802.1w, ao apontar a suposta presena de vulnerabilidades. Tambm fica claro que, parte dos conceitos por ele apresentado, no esto devidamente fundamentados, provendo um aspecto especulativo ao texto. Ademais, o autor enfatiza com ar pernstico, que o protocolo ainda em desenvolvimento, j apresenta diversas falhas de segurana que precisam ser resolvidas antes da finalizao do padro. Neste sentido, fica evidenciado que essa indicao no est transparente no texto e no existem provas desse fato. Provavelmente nunca existir uma tecnologia 100% segura, principalmente em se tratando de redes sem fio, onde o trfego de dados na camada fsica ocorre

8 totalmente desprotegido, ou seja, no existe segurana no meio fsico, da forma como possvel em switches de redes cabeadas. No entanto, penso que o trabalho do grupo de desenvolvimento do padro 802.11w merece respeito e admirao. Certo que qualquer profissional que analise inteiramente a norma, deparar-se- com um nmero significativo de complexos mecanismos de segurana. 5 Referncias bibliografias *LINHARES, Andr Guedes. GONALVES, Paulo Andr, Uma Anlise dos Mecanismos de Segurana de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w. Disponvel em: <http://www.unibratec.com.br/jornadac...io/UFPEAGL.pdf. > Acessado em 22/Fev/2010 *www.radio-electronics.com Disponvel em: http://www.radio-electronics.com/info/wireless/wi-fi/ieee-802-11i-security-wpa2wep.php Acessado em 30/Jan/2012 * guiadohacker.com.br http://forum.guiadohacker.com.br/showthread.php?p=121635 Acessado em 30/Jan/2012

Potrebbero piacerti anche