Sei sulla pagina 1di 53

RESUMO

As redes sem fio hoje j so uma realidade. Com custos mais baixos para implementao que no seu incio, foi possvel notar ao longo dos ltimos cinco anos a expanso desse tipo de rede, principalmente em corporaes, sendo adotada de forma mais madura. Porm, no s em empresas que ocorre a expanso das redes wireless, hotis, aeroportos, bares e restaurantes tambm colocaram em prtica o seu uso, tornando possvel o acesso a internet em praticamente qualquer lugar no qual haja conectividade e no somente no trabalho ou em casa. Podendo manter a infraestrutura de rede existente e sem o problema das barreiras fsicas, as redes wireless muitas vezes se tornaram o nico meio vivel de levar recursos como internet e compartilhamento de informaes a lugares remotos. Mesmo com diversas vantagens, existe uma discusso em redor da questo de segurana desse tipo de rede, pois estudos mostram que existe fragilidade em sua estrutura, fazendo com que os dados muitas vezes possam navegar de forma no confivel e suscetveis a ataques. Portanto, esse trabalho prope um estudo da tecnologia utilizada em redes sem fio, sua padronizao, funcionamento, os problemas envolvidos com questes de segurana e as possveis solues para um ambiente seguro. Palavras-chaves: Redes, Segurana em Redes, Wireless, IEEE 802.11, WEP, WPA, Criptografia.

ABSTRACT

The wireless netwok today already are a reality. With lower costs for implementation that in its beginning, was possible to notice to long of last the five years expansion of this type of net, mainly in corporations, being adopted of more mature form. However, it is not alone in companies whom the expansion of the nets occurs wireless, hotels, airports, bars and restaurants had also placed in practical its use, becoming possible the access the InterNet in practically any place in which not only has conectivity and at work or house. Being able to keep the infrastructure of existing net and without the problem of the physical barriers, the nets wireless many times if had become only the half viable one to take resources as InterNet and sharing of information the remote places. Exactly with diverse advantages, a quarrel of the question of security guard of this type of net exists around, therefore studies show that fragility in its structure exists, making with that the data many susceptible times can sail of not trustworthy form and the attacks. Therefore, this work considers a study of the technology used in nets without the involved wire, its standardization, functioning, problems with security guard questions and the possible solutions for an surrounding insurance.

Word-keys: Networks, Safety in Netwoks, Wireless, IEEE 802.11, WEP, WPA, Cryptography.

ndice de Tabelas
TABELA 2.1 ASSOCIAO ENTRE CANAL E SUA RESPECTIVA FREQNCIA...............................6

ndice de Figuras
FIGURA 2.1 - COMPARATIVO ENTRE IMPLEMENTAES WI-FI .....................................................11 FIGURA 2.2 - EXEMPLO DE REDE PESSOAL VIA CONEXO BLUETOOTH ....................................12 FIGURA 2.3 - EXEMPLO DE REDE LOCAL CONECTADA POR FIBRATICA ..................................13 FIGURA 2.4 - TIPOS DE REDES WIRELESS EXISTENTES ......................................................................14 FIGURA 2.5 - EXEMPLO DE REDE SEM FIO DE LONGA DISTNCIA (HTTP://WWW.DIGITALFAMILY.COM/IMAGES/WWAN.JPG. DATA DE ACESSO 19/10/2006)....................................................15 FIGURA 2.6 - DE APARELHO DE PONTO DE ACESSO ............................................................................16 FIGURA 2.7 - UMA REDE WIRELESS AD HOC COM TRS ESTAES (ROSS, JOHN, PAG. 18)...17 FIGURA 2.8 - REDE DE INFRA-ESTRUTURA SIMPLES (ROSS, JOHN, PAG. 18)................................18 FIGURA 3.9 - TCNICAS DE AUTENTICAO DO WEP ( KARYGIANNIS & OWENS, 2002, P. 30). .................................................................................................................................................................................23 FIGURA 3.10 - AUTENTICAO 802.11 UTILIZANDO O MTODO DE SHARED-KEY ( KARYGIANNIS & OWENS, 2002, P. 31)........................................................................................................24 FIGURA 3.11 - CONFIDENCIALIDADE UTILIZANDO O ALGORITMO RC4.......................................26 FIGURA 3.12 - FRAME WEP.............................................................................................................................27 FIGURA 3.13 - FRAME WPA.............................................................................................................................31 FIGURA 3.14 - AUTENTICAO RADIUS UTILIZANDO O PADRO 802.1X ......................................33 FIGURA 3.15 - DIAGRAMA DE ENCAPSULAMENTO CCMP...................................................................37 FIGURA 3.16 - DIAGRAMA DO DESENCAPSULAMENTO CCMP...........................................................38 FIGURA 3.17 ILUSTRAO DE UMA ESTRUTURA DE AUTENTICAO COM EAP-TLS...........40 FIGURA 3.18 - ILUSTRAO DE UMA ESTRUTURA DE AUTENTICAO COM EAP-TTLS.........41

Sumrio
NDICE DE TABELAS..........................................................................................................................................3 NDICE DE FIGURAS...........................................................................................................................................4 SUMRIO................................................................................................................................................................5 1 - INTRODUO.................................................................................................................................................1 REDES WIRELESS................................................................................................................................................2 1.1 - SINAIS DE RDIO..........................................................................................................................................3 2.1 - A FIGURA ABAIXO MOSTRA OS PASSO QUE SO REALIZADOS PARA A IMPLEMENTAO DE RETRANSMISSO DOS DADOS NO CASO DE COLISO. ...........................................................................................5 3.1 - PADRES.....................................................................................................................................................6 Padro 802.11b...............................................................................................................................................6 Padro 802.11a...............................................................................................................................................7 Padro 802.11g...............................................................................................................................................8 Padro 802.11i................................................................................................................................................8 Padro 802.11k...............................................................................................................................................9 Padro 802.11n...............................................................................................................................................9 Padro 802.1x.................................................................................................................................................9 Padro 802.11 Multimdia..............................................................................................................................9 Padro 802.16...............................................................................................................................................10 Padro 802.20...............................................................................................................................................10 4.1 - TIPOS DE REDES.........................................................................................................................................11 PAN (Personal Area Network) Rede Pessoal.............................................................................................11 LAN (Local rea Network) Rede Local.....................................................................................................12 MAN (Metropolitan Area Network) Redes Metropilitanas........................................................................13 WAN (Wide rea Network) Rede de longa distncia.................................................................................14 5.1 - PONTO DE ACESSO......................................................................................................................................15 6.1 - MODOS DE OPERAO DE REDES SEM FIO................................................................................................16 Redes ad hoc..................................................................................................................................................16 Redes de Infra-estrutura................................................................................................................................17 SEGURANA........................................................................................................................................................19 7.1 - SERVICE SET IDENTIFIER (SSID)................................................................................................................20 8.1 - ENDEREAMENTO MAC.............................................................................................................................21 Substituio de endereo MAC.....................................................................................................................22 9.1 - WIRED EQUIVALENT PRIVACY (WEP).......................................................................................................22 Autenticao do WEP....................................................................................................................................23 Confidencialidade do WEP...........................................................................................................................25 Integridade do WEP......................................................................................................................................26 Vulnerabilidades do WEP.............................................................................................................................27 10.1 - WI-FI PROTECTED ACCESS (WPA)..........................................................................................................28 Temporal Key Integrity Protocol (TKIP)......................................................................................................29 Chave pr-compartilhada ou Pre-Shared Key (PSK)...................................................................................31 Autenticao 802.1x e RADIUS....................................................................................................................32 11.1 - WI-FI PROTECTED ACCESS 2 (WPA2).....................................................................................................33 Counter Mode (CRT) with Cipher Block Chaining (CBC) Message Authentication Code (MAC) Protocol (CCMP) ........................................................................................................................................................34

12.1 - EXTENSIBLE AUTHENTICATION PROTOCOL (EAP) ..................................................................................38 EAP-Transport Layer Security (EAP-TLS)...................................................................................................39 EAP-Tunnel TLS (EAP-TTLS) ......................................................................................................................40 Protected EAP (PEAP) .................................................................................................................................42 EAP-FAST ....................................................................................................................................................43 CONCLUSO.......................................................................................................................................................44 13.1 - DIRETIVAS FUTURAS................................................................................................................................44 IEEE 802.11r: Fast Roaming/Fast BSS Transition ......................................................................................45 IEEE 802.11w: Protected Management Frames ..........................................................................................45 REFERENCIAS....................................................................................................................................................46

1 - Introduo
Um mundo cada vez mais competitivo, que possui o lucro como principal objetivo, capaz de transformar palavras como: Produtividade e Desempenho em chaves para o sucesso. O vencedor deixa de ser o que melhor faz uso das informaes e passa a aquele que, aliado a isso, capaz de acess-las qualquer momento e em qualquer lugar. Originado desta demanda, um novo conceito de Mobilidade aparece introduzindo uma caracterstica de acesso mvel a informao, quebrando o paradoxo de que um dispositivo deve estar esttico (parado), para conectar-se a uma rede de dados. Assim, cada vez mais, novas tecnologias surgem com intudo de atender a esta demanda. Podemos citar algumas as mais conhecidas: Redes sem fio (Wireless) ou Wireless Fidelity (WI-FI), redes de telefonia celular (TDMA, CDMA, GSM...) e o Bluetooh. Desde 1997, quando foi criada pelo Institute of Electrical and Electronics Engineers (IEEE), o padro IEEE 802.11 para rede wireless projeta um crescimento alm das expectativas. Em 2002 ela foi capaz de movimentar aproximadamente U$2 bilhes de dlares no mercado mundial. Para 2006 1, o Instituto Gartner estima que esta movimentao aumente para U$ 5 bilhes de dlares. Alm destes nmeros, possvel destacar a rede sem fio como uma soluo de mobilidade diferenciada. Ela nos permite conectar facilmente uma grande gama de dispositivos Hand-Held, Notebooks, Desktops. tornando possvel o acesso-mvel a informao. Nas redes sem fio os dados trafegam via sinal de rdio, tornando-se mais vulnerveis devido suscetibilidade na sua interceptao, at mesmo por no existir barreiras fsicas para o acesso. Torna-se ento necessrio o estudo das tecnologias de segurana existentes e suas implementaes antes de projetar uma rede wireless. O objetivo desse trabalho reunir condies favorveis para um projeto de rede wireless de forma que esse universo no seja uma barreira para a segurana dos dados trafegados. Para isso sero primeiramente detalhadas e explanadas documentaes e especificaes de hardware existentes atualmente para anlise e concluses.
1

WI-FI ALLIANCE, Securing Wi-Fi Wireless Networks with Todays Technologies, Fevereiro de 2003.

Aps uma reviso bibliogrfica detalhada das tecnologias existentes, ser criada condies de montar um estrutura de rede sem fio sem quaisquer implementaes de segurana, sendo assim capaz de verificarmos as questes de vulnerabilidades. Para isso estaremos utilizando um roteador Linksys WRT54G, comum no meio corporativo, juntamente com 2 notebooks ligados em rede sem fio e um na rede cabeada, utilizando assim o roteador como Access Point. O primeiro passo ser configurar roteador com o ssid teste, sem qualquer implementao de segurana, estar ento com as configuraes default. Com essa configurao os qualquer micro poder se conectar rede de forma a acessar os dispositivos sem qualquer problema. Na segunda etapa estaremos colocando o ssid sem broadcast, tornando-o oculto de modo que outros micros no visualizaro o nome da rede facilmente. Mesmo assim a rede estar aberta, sem qualquer uso de protocolo de segurana como WPA ou WEP. O que ser feito na etapa seguinte, implementando primeiro WEP e aps o WPA. Com a finalidade de estudo especfico de segurana bsica de redes wireless, o objetivo do trabalho ser alcanado de forma a esclarecer usurios que desejam usar dessa tecnologia que cresce no mundo corporativo.

Redes Wireless
Esse captulo detalhar o funcionamento de uma rede wireless, desde os seus protocolos at os tipos de redes e como esto estruturados os pontos de acesso. Aps o trmino desse captulo ser possvel entender como funciona esse tipo de rede.

Wireless tambm conhecido como (Wireless Fidelity) Wi-Fi, provm do ingls: Wire (fio, cabo); Less (sem); ou seja: sem fios. O entendimento das redes wireless (sem fio) depende de trs fatores: os sinais de rdio, o formato dos dados e a estrutura da rede. Cada um desses fatores independente um do outro, porm importante definir-los quando criada uma nova rede. 2

Numa rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rdio. Esses dados so transmitidos atravs da rede fsica at atingirem o destino, que pode ser um roteador ou um computador que convertem os sinais de rdio que chegam de volta para dados digitais. O (Institute of Eletrical and Eletronics Engineer) IEEE produziu um conjunto de padres e especificaes para redes wireless, com o ttulo IEEE 801.11, que define como deve ser a comunicao entre um dispositivo cliente e um concentrador ou a comunicao entre dois dispositivos clientes.

1.1 - Sinais de Rdio

Sinais de radiofreqncia so utilizados por diversos servios, desde servios comercias como estaes de rdio, televisores e telefonia mvel at o uso militar. A maioria das faixas destinadas a cada um desses servios no padronizada internacionalmente. Diferentes faixas podem ser usadas em pases distintos para servios que no pertencem ao mesmo grupo. Um servio de rdio ponto-a-ponto opera um canal de comunicao que transporta informaes de um transmissor at um nico receptor. O contrrio de um servio ponto-aponto o servio de radiodifuso, que so operados por grande parte das estaes de rdio e televiso, que envia o mesmo sinal para muitos receptores no mesmo instante, ou seja, o espalhamento de espectro abrangente de forma a atingir vrios pontos ao mesmo tempo. Espalhamento de espectro (Spread Spectrum) uma famlia de mtodos para a transmisso de um nico sinal de rdio, usando um segmento amplo de espectro de rdio. Essa tecnologia que foi inicialmente desenvolvida para uso militar, distribui o sinal atravs de toda a faixa de freqncia de maneira uniforme. uma tecnologia que garante integridade no trfego das informaes e est pouco sujeita a rudos e interferncias de outras tecnologias que utilizam freqncia fixa predeterminada. Um rudo em uma determinada freqncia ir afetar apenas a transmisso nessa freqncia e no na faixa inteira. Por preencher toda a faixa de freqncia, pode ser mais facilmente detectada, mas se o receptor no conhecer o padro de alterao da freqncia, tudo que receber poder ser entendido como rudo.

As redes wireless utilizam dois sistemas de transmisso de rdio de espalhamento de espectro diferentes, o (Frequency-Hopping Spread Spectrun) FHSS e (Direct-Sequence Spread Spectrum) DSSS. (Ross, John, 2003, p. 3 a 6)

2.2 Caractersticas do Meio Fsico em Redes Sem Fio


A comunicao entre as estaes de rede requer uma preocupao para que no haja coliso de quadros na transmisso entre elas. Quando vrias estaes querem transmitir quadros de dados ao mesmo tempo sobre o mesmo canal, preciso um protocolo de acesso mltiplo para coordenar as transmisses. No caso das redes sem fio so as estaes com o Ponto de Acesso (veja sesso 2.5). O protocolo utilizado pelas redes sem fio o CDMA/CA ( Carrier Sense Multiple Access With Collision Avoidance), quer dizer acesso mltiplo por deteco de portadora com preveno de coliso, ou seja, cada estao sonda o canal antes de transmitir e no transmite caso o canal esteja ocupado. Embora ambas as redes cabeadas e sem fio usem acesso mltiplo por deteco de portadora, nas redes sem fio existem algumas caractersticas especiais. Ao inves de usar deteco de coliso, como nas redes cabeadas, usado preveno de coliso nas redes sem fio, assim como usado um modo diferente na retransmisso dos dados no caso de coliso. Um dos motivos pelo qual no implementado deteco de coliso explicado a seguir:
A capacidade de detectar colises exige as capacidades de enviar (o prprio sinal da estao) e de receber (para determinar se uma outra estao est transmitindo) ao mesmo tempo. Como a potncia do sinal recebido normalmente muito pequena em comparao com a potncia do sinal transmitido no adaptador 802.11, caro construir um hardware que possa detectar colises. (Kurose, James, 2006, p. 404).

2.1 -

A figura abaixo mostra os passo que so realizados para a implementao de retransmisso dos dados no caso de coliso.

1. Caso a estao percebe que o meio est ocioso ela trasmitir seus dados 2. Caso contrrio a estao no enviar os dados e escolher um valor aleatrio de tempo para a noa tentativa de transmiso 3. Quando esse contador (valor aleatrio escolhido) chegar a zero e o canal estiver ocioso a estao transmitir todos os dados e ficar esperando um reconhecimento enviado pelo receptor, caso contrrio voltar ao passo 2 no momento de escolha de um valor aleatrio 4. Caso recebido o reconhecimento a estao saber que os dados foram enviados corretamente e, se tiver os dados a trasmitir, voltar ao passo 2, desde o incio, se no receber o reconhecimento ela voltar ao passo 2 no momento de escolha de um valor aleatrio dentro de um intervao maior

O valor escolhido aleatriamente serve para que quando mais de uma estao estiver querendo transmitir com o meio ocupado, elas escolhero teoricamente valores diferentes, sendo assim o contador chega a zero em momentos distintos.

3.1 - Padres
Como j foi dito anteriormente o wireless um nome comercial para o padro chamado de 802.11 que rene uma srie de especificaes de comunicao entre os dispositivos sem fio. Ao longo do tempo foram criadas vrias extenses, onde foram incorporadas novas caractersticas operacionais e tcnicas. O padro 802.11 original, em termos de velocidade, funciona no mximo a 2Mbps, trabalhando com banda de 2,4 GHz, porm dentro de cada padro temos diversos sub-padres que definem as caractersticas particulares de cada um. Essas caractersticas so diferenciadas por velocidade, alcance, freqncia e at mesmo protocolos de segurana. Os tpicos 2.2.1 a 2.2.10 apresentam com mais detalhes os sub-padres da famlia 802.11.

Padro 802.11b

O padro 802.11b foi o primeiro a ser definido pelo IEEE. Permite 11 Mbps de velocidade mxima, podendo tambm se comunicar em velocidades mais baixas, como 5,5, 2 ou mesmo 1 Mbps, sendo que pode ser mais baixa ainda se tiver interferncia externa de sinais, como celulares, forno microondas, dispositivos infravermelhos e etc., que trabalham na mesma faixa de freqncia de 2,4 GHz. O 802.11b usa somente espalhamento de espectro DSSS e permite no mximo 32 clientes conectados. o padro mais popular, com maior base instalada e possui a maior disponibilidade de produtos e ferramentas de administrao e segurana. A Tabela 2 .1 mostra a associao entre canal e a respectiva freqncia:
Tabela 2.1 Associao entre canal e sua respectiva freqncia

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Fonte RUFINO, Nelson Murilo, Pg 27

Freqncia 2,412 2,417 2,422 2,427 2,432 2,437 2,442 2,447 2,452 2,457 2,462 2,467 2,472 2,484

Padro 802.11a

Foi desenvolvido com a inteno de resolver problemas existentes nos protocolos 802.11 e 802.11b. A principal mudana o aumento de velocidade, chegando ao mximo de 54 Mbps, podendo operar em velocidades mais baixas. O 802.11a opera numa freqncia de 5 GHz e aceita 64 clientes conectados num mesmo Ponto de Acesso, sendo que a freqncia livre de interferncias. O tipo de modulao padro consiste de 12 canais no sobrepostos disponveis, diferente dos 3 canais livres disponveis nos padres 802.11b e 802.11g, o que permite cobrir uma rea maior e mais densamente povoada, em melhores condies que outros padres. Sua principal desvantagem no ser compatvel com a maioria dos Pontos de Acesso fabricados para os padres 802.11g e 802.11b por utilizar freqncia diferente.

Padro 802.11g
O protocolo 802.11g incorpora caractersticas tanto do 802.11a quanto do 802.11b, porm soluciona a principal vantagem do 802.11a que utilizar a faixa de 5GHz e no permitir interoperao com o 802.11b. Trabalhando na mesma faixa de 2,4GHz aceita que os equipamentos de ambos os padres (b e g) possam funcionar no mesmo ambiente, causando menos transtorno numa eventual evoluo do parque instalado. A velocidade de transmisso pode chegar a 54 Mb. A maioria dos equipamentos atuais incorporou o protocolo 802.11g exatamente por possibilitar o uso do protocolo 802.11b, podendo assim utilizar equipamentos mais antigos sem afetar a infra-estrutura de rede.

Padro 802.11i
Criado em 2004, tem como destaque mecanismos de autenticao e privacidade, podendo ser implementado em vrios de seus aspectos aos protocolos existentes. O principal protocolo definido nesse padro o (Robust Security Network) RSN, permitindo meios de comunicao mais seguros que os atuais. Est inserido tambm nesse padro o protocolo de segurana WAP que funciona como uma atualizao em referncia ao WEP, proporcionando solues mais seguras por meio do uso do algoritmo (Advenced Encryption Standard) AES. Possui de forma intrnseca, as primitivas de segurana aos protocolos IEEE 802.11b, 802.11a e 802.11g de Wireless LAN (WLAN). Detalhes sobre segurana sero abordados nos captulos 3 e 4 bem como os protocolos (Wired Equivalent Privacy) WEP e (Wireless Application Protoco) WAP sero dados no captulo referente segurana.

Padro 802.11k
Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento (...) o padro IEEE 802.11k fornece informaes para a descoberta do melhor ponto de acesso disponvel. (2)

Padro 802.11n
Trabalha com largura de banda de 104Mbps e opera nas faixas de 2,4Ghz e 5Ghz. J em fase de homologao tem como principal foco o aumento de velocidade, entre 100 e 500 Mbps, juntamente com o aumento da rea de cobertura. Opera na faixa de 2,4 GHz e 5 GHz, podendo trabalhar com canais de 40 MHz e, tambm, manter compatibilidade com os 20 MHz atuais, mas neste caso as velocidades mximas oscilam em torno de 135 Mbps A principal mudana em relao aos padres anteriores uma mudana de (Orthogonal frequency-division multiplexing) OFDM, conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM) que o que possibilita a maior amplitude de sinal e compatibilidade reversa com demais padres. Promete ser o padro de wireless para distribuio de mdia (...) o 802.11n atende tanto as necessidades de transmisso sem fio para o padro HDTV, como de um ambiente altamente compartilhado, empresarial ou no.

Padro 802.1x
O padro 802.1x possui as mesmas caractersticas de todos os outros vistos, porm se preocupa mais com segurana e trabalha juntamente com redes locais cabeadas. Este padro ser detalhado no capitulo 3, sobre segurana.

Padro 802.11 Multimdia


Padro desenvolvido para oferecer qualidade nas transmisses de dados. a verso mais recente do protocolo 802.11 (Wi-Fi) destinada a aplicaes residenciais e/ou de entretenimento, onde a transmisso de contedo rico (vdeo, udio, etc) depende da qualidade de transmisso, chamado de QOS (Quality of Service). Oferece transferncia de dados independentes possibilitando vdeo e udio em tempo real pelas conexes wireless e visa mais
2

http://pt.wikipedia.org/wiki/IEEE_802.11. Data de acesso 12/10/2006.

o ambiente caseiro, pois conecta aparelhos televisores digitais, aparelhos de som, eletrodomsticos e muitos outros dispositivos juntamente.

Padro 802.16
Desenvolvido para redes wireless de longa distncia, o padro 802.16 (Air Interface for Fixed Broadband Wireless Access Systems), conhecido como (Worldwide Interoperability for Microwave Access) WiMAX pode ser considerado o futuro das redes sem fio, pois promete cobrir uma rea bem maior comparado a todos os padres j apresentados, em zonas metropolitanas por cerca de at 50 km e com velocidade de 75 Mpbs. Voltado totalmente para o conceito de (Wireless Metropolitan Area Networks ), WMANs o WiMAX levar acesso de banda larga a lugares remotos e de difcil penetrao via cabo, com um custo de infraestrutura e implantao menor que da rede celular.

Padro 802.20
o padro de rede sem fio voltado para usurios mveis . Mais conhecido como Mobile-Fi foi estabelecido em fevereiro de 2003 antes do lanamento da ratificao da extenso a do 802.16. Proporciona taxas de transmisso de 1 Mbps a 4 Mbps em espectros licenciados abaixo de 3,5 GHZ em distncias de 15 km aproximadamente, fazendo com que tenha menos potncia que o Wi-Max porm inteiramente mvel ( mobile) permitindo uma latncia de 10ms (podendo utiliz-lo com um veculo em alta velocidade). A Figura 2 .1 mostra os padres atuais utilizados para tecnologias WI-FI e as novas implementaes.

10

Figura 2.1 - Comparativo entre implementaes WI-FI 3.

4.1 - Tipos de Redes

Uma rede formada por uma coleo de computadores capazes de trocar informaes e compartilhar recursos atravs de um meio de comunicao. A conexo entre os meios de comunicao feita por equipamentos especficos, com padres e protocolos bem definidos. A diferenciao entre os tipos de redes existentes feita pelo alcance e distncia que os computadores precisam para atingirem a comunicao entre si.

PAN (Personal Area Network) Rede Pessoal

Uma Personal Area Network uma rede de computadores usada para a comunicao entre recursos computacionais como telefones celulares, palms e outros dispositivos digitais pertos de uma pessoa. Esse tipo de rede gira em torno de um indivduo e tem um alcance

TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless technologies. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Independent Overfiew - Wireless comparing(1).pdf

11

baixo, aproximadamente 10 metros de distncia entre os dispositivos. Pode ser usado tambm para conectar os dispositivos pessoais a internet. A Figura 2 .2 mostra um exemplo de rede pessoal via conexo bluetooth:

Figura 2.2 - Exemplo

de rede pessoal via conexo bluetooth 4.

LAN (Local rea Network) Rede Local

Criadas originalmente no final de 1970, funcionavam para trocarem dados principalmente entre universidades. Com o aumento da capacidade dos microcomputadores pessoais tornou possvel a comunicao entre milhares de computadores, assim foram se expandindo naturalmente. Possuem o nome de redes locais pelo fato de conectarem computadores com alcance limitado, 10Km no mximo. Esse tipo de rede visa principalmente o compartilhamento de informaes e recursos entre os computadores, viabilizando a integrao entre perifricos e concentrando a informao em servidores. A Figura 2 .3 mostra um exemplo de rede local conectada por fibra tica:

http://www.mrpalm.com/wifi. Data de acesso 19/10/2006.

12

Figura 2.3 - Exemplo de rede local conectada por fibratica 5.

MAN (Metropolitan Area Network) Redes Metropilitanas

As MANs so redes usadas pelo meio corporativo que atravessam cidades e estados. Interconectam usurios e recursos que se encontram em reas distantes, em relao ao alcance seria algo entre as LANs e as WANs (ver tpico 2.3.3). O termo MAN pode ser usado para definir interconeces de redes nas cidades formando uma nica rea abrangente. As WMANs (Wireless Metropolian Area Network) surgiram com o aparecimento do padro 802.16 que trouxe realidade as redes sem fio de longa distncia. A Figura 2 .4 mostra um comparativo entre os tipos de redes wireless existentes:

http://www.versitron.com/images-bb/lan_network_design_2.gif. Data de acesso 19/10/2006

13

Figura 2.4 - Tipos de redes wireless existentes 6.

WAN (Wide rea Network) Rede de longa distncia

As WANs surgiram com a necessidade de empresas compartilharem recursos e informaes em pontos distantes entre si, geralmente em reas geograficamente dispersas. Funcionam basicamente como as LANs, porm com um alcance maior, podendo at mesmo conectar computadores em continentes diferentes. A maior WAN que existe a internet. Esse tipo de rede possui um alto custo de implementao devido o uso de circuitos para satlites e enlaces de microondas, que necessitam de equipamentos caros e mo de obra especializada. So vastamente usadas por grandes empresas que desejam estar interligadas ao longo do mundo seja com os prprios escritrios ou com clientes. A Figura 2 .5 mostra um exemplo de rede WAN. As redes sem fio possuem a mesma estrutura das cabeadas, diferindo apenas na nomenclatura que ao invs de PAN, LAN, MAN e WAN seriam WPAN, WLAN, WMAN e WWAN. A Figura 2 .5 mostra um exemplo de rede de longa ditncia sem fio:

http://www.ci.ru/inform19_05/pic/kolesn. Data de acesso 19/10/2006.

14

Figura 2.5 - Exemplo de rede sem fio de longa distncia (http://www.digitalfamily.com/images/wwan.JPG. Data de acesso 19/10/2006).

5.1 - Ponto de Acesso

O ponto de acesso (access point em ingls) tem como principal funo na de transmitir os pacotes de dados pela rede de forma que esses cheguem ao seu destino, seja uma rede cabeada ou sem fio. O mais comum que ele seja usado com uma rede cabeada permitindo que se use juntamente a rede com fio e a wireless, mas nada impede que eles funcionem apenas nas redes sem fio. Eles so os interlocutores entre as estaes de uma rede. Um ponto de acesso pode se comunicar normalmente com 30 clientes num raio de 100 metros, porm o alcance da comunicao pode variar muito dependendo de fatores internos e externos a localidade da rede, como por exemplo objetos eletrnicos que causam interferncia por utilizar a mesma frequncia, telefones sem fio, fornos de microondas, portas de garagem automticas e at mesmo duas WLANs prximas uma da outra. Uma alternativa para melhorar o alcance utilizar antenas que fazem propagao do sinal, fazendo com que a cobertura seja maior. Porm para um bom aproveitamento do aparelho, o ideal posicion-lo o mais alto que puder e, se possvel sem barreiras, em um ambiente onde permite um fcil acesso a todos os equipamentos da rede. A Figura 2 .6 mostra um equipamento de ponto de acesso:

15

Figura 2.6 - de aparelho de Ponto de Acesso 7.

6.1 - Modos de Operao de Redes Sem Fio

De acordo com o tipo de infraestrutura utilizada pelas redes sem fio, elas podem operam em dois modos: redes ad hoc e redes de infra-estrutura.

Redes ad hoc

O modo de operao ad hoc funciona como uma rede ponto-a-ponto e geralmente possui um carater temporrio. Trata-se de um grupo de estaes que trocam mensagens entre si sem conexo com uma LAN mais ampla, ou seja, duas ou mais estaes wireless sem nenhum ponto de acesso. So conhecidas como Independent Basic Service Sets (IBSS). Em paralelo com as conexes cabeadas, as redes ad hoc funcionam como as ponto-aponto entre dois computadores utilizando duas placa de rede ethernet e um cabo crossover, sem a necessidade de um HUB, basta configurar os adaptadores sem fio para o modo ad hoc. A velocidade ser a mesma se configurada com um ponto de acesso, mas o alcance ser
7

http://www.linksys.com/servlet/Satellite?c=L_Product_C2&childpagename=US %2FLayout&cid=1133202177241&pagename=Linksys%2FCommon%2FVisitorWrapper. Data de acesso 19/10/2006.

16

menor j que as antenas dos adaptadores sem fio possuem uma capacidade de ampliar sinal muito menor que os pontos de acesso. A Figura 2 .7 mostra um exemplode rede ad hoc:

Figura 2.7 - Uma rede wireless ad hoc com trs estaes (ROSS, John, pag. 18)

Redes de Infra-estrutura

As redes de infra-estrutura so aquelas que possuem um ou mais pontos de acesso, sendo semelhante telefonia celular onde toda a comunicao entre os computadores deve ser feita atravs de uma central, mesmo que eles estejam prximos o bastante para manter comunicao direta. Cada estao sem fio troca mensagens e dados com o ponto de acesso, que direciona o os dados para a estao final ou at mesmo com outros pontos de acesso na rede. Quando a rede de infra-estrutura possui um nico ponto de acesso ela chamada de Basic Service Set (BBS), j quando possui dois ou mais a estrutura de rede um Extended Service Set (ESS). A Figura 2 .8 mostra uma rede de infra-estrutura simples que trabalha em conjunto com uma rede cabeada:

17

Figura 2.8 - Rede de infra-estrutura simples (ROSS, John, pag. 18)

18

Segurana
Apesar de possuir o funcionamento lgico semelhante a uma rede cabeada, a rede sem fio requer uma ateno redobrada quando o assunto segurana. Isto se da pelo fato de no existir algum tipo de restrio que empea o acesso s informaes por ela trafegadas. Nos primrdios da implementao de redes sem fio, acreditava-se ser suficiente a adoo de tcnicas denominada segurana por obscuridade, onde o objetivo principal esconder ao mximo, informaes que possam divulgar as caractersticas de uma rede. Este conceito foi rapidamente derrubado, pois existem outros tipos de ataques que no necessitam de informaes previamente adquiridas, como exemplo os sniffers, softwares capazes de capturar os dados trafegados em uma rede. Logo tornou-se claro que no possvel somente proteger as extremidades de uma rede sem fio, mas tambm o seu contedo. Assim, os pilares fundamentais da segurana integridade, autenticao e confidencialidade - serviram de base para o desenvolvimento de novas solues. - Confidencialidade - procura garantir que a comunicao entre o transmissor e o receptor seja confidencial, ou seja, mesmo que a mensagem seja interceptada no ser entendida pelo interceptador. Para isso algumas tcnicas de cifragem e decifragem devem ser aplicadas e chaves de segurana aplicadas s mensagens. - Autenticidade prov que a mensagem transmitida seja realmente do transmissor esperado, ou seja, que nenhum interceptador est usando o nome do transmissor para enviar a mensagem. - Integridade garante que os dados no foram interceptados por qualquer razo e que, se alterados por alguma interceptao, essa alterao seja detectada. Os dados devem ser ntegros.

19

Todas as propriedades bsicas de segurana em redes sem fio usam mtodos conhecidos de criptografia. As tcnicas criptogrficas permitem que o transmissor disfarce a mensagem de modo que um intruso no consiga obter nenhuma informao dos dados interceptados. O receptor deve estar habilitado a recuperar os dados originais atravs dos dados previamente disfarados. So usados algoritmos de criptografia para cifrar e decifrar os dados trafegados numa rede. Na sesso 3.5 e 3.6 desse captulo ser visto de forma prtica como funcionam esses algoritmos.

7.1 - Service Set Identifier (SSID)


O SSID o nome associado a uma WLAN; ele permite que as estaes possam distinguir uma WLAN de outra. Segundo Rufino (2005, p. 64), por padro, os SSIDs so transmitidos por broadcast como plaintext. Portanto, qualquer pessoa, atravs de tcnicas de escuta de dados, capaz de descobrir o SSID de uma rede sem fio. A maioria dos mtodos de segurana de SSID so baseados no conceito de segurana por obscuridade. Mesmo sabendo que estes procedimentos, sozinhos, no so suficientes para garantir a segurana de uma rede sem fio, so amplamente recomendados. Seguem abaixo, alguns dos procedimentos, baseados no SSID, utilizados para proteger uma rede sem fio: Desabilitar a difuso do envio de SSID: Baseado no conceito de segurana por obscuridade, este procedimento esconde o nome da rede utilizado pelo concentrador (access point), buscando criar dificuldades contra ataques ou outros tipos de aes maliciosas. Modificar o nome SSID padro: Normalmente, os access point chegam de fbrica j configurados com um SSID Padro, previamente definido pelo seu fabricante. Por questes de segurana, recomendvel a substituio deste SSID por um escolha do administrador. Este procedimento requer um cuidado especial, no momento da definio de um novo SSID. Caso o administrado escolha um 20

nome que possua associao simples a empresa, a medida que busca aprimorar a segurana, pode acabar expondo-a ainda mais. Desabilitar acessos ao access point via rede sem fio: Permitir somente o acesso para configuraes via rede cabeada, poder reduzir consideravelmente as tentativas de ataque ao controlador, alm de evitar que os pacotes de senha sejam capturados por usurios mal intencionados. Ignorar clientes que enviam SSID igual a ANY: Este procedimento, de envio de SSID igual a ANY, caracterstica muito comum em ataques de pessoas mal intencionadas, que buscam qualquer controlador disponvel efetuando uma explorao do ambiente. Esta falha tambm corresponde ao usurio corporativo que possui o SSID configurado como ANY, pois uma conexo pode estabelecida erroneamente com outro access point que no o desejado. Dependendo da criticidade das informaes transmitidas, esta pode ser uma falha muito grave. Em qualquer um dos casos anteriores, parece claro que uma boa prtica conscientizar os clientes de usarem sempre o nome de rede (SSID) qual desejam conectar.

8.1 - Endereamento MAC


Semelhante s redes cabeadas, as placas de rede sem fio tambm possuem o endereo MAC (Media Access Control) que corresponde a um registro, teoricamente nico, capaz de identificar uma placa de rede e seu fornecedor. Este endereo definido pelo prprio fabricante da placa e controlado pelo IEEE. Com base nisso, possvel restringir o acesso a uma determinada rede sem fio, cadastrando previamente uma lista de endereos dos dispositivos participantes. Se o endereo MAC capaz de identificar cada placa de rede de forma nica, ento apenas os dispositivos autorizados iro ter acesso a sua rede. importante ressaltar que este mtodo pode, no melhor dos casos, restringir o equipamento e no usurio. Ou seja, no se aplica a computadores de utilizao compartilhada ou vulnerveis a ataques, quer sejam fsicos, quer remotos. Esta tcnica mais conhecida como MAC address filtering, ou filtro de endereo MAC. 21

Por outro lado, uma pessoa mal intencionada pode, facilmente, capturar os dados trafegados atravs da rede, e obter um endereo MAC vlido. Como quase todas as placas de rede permitem que aplicativos alterem os seus endereos de MAC, esta pessoa pode vir a ter acesso no autorizado sua rede, e ainda se passar por uma maquina conhecida. Este tipo de ataque conhecido como MAC Spoofing

Substituio de endereo MAC


Ao seguir a linha de segurana por obscuridade, possvel, em alguns access points, modificar o endereo MAC, fazendo que a associao deste endereo, que normalmente feita pelas ferramentas de varredura, com o fabricante do equipamento seja desfeita. Essa mudana, quando realizada no momento da instalao do access point, no gera nenhum transtorno ao usurio e, por outro lado, evita identificao imediata do fabricante por parte de um possvel atacante. Note que assim como outros mtodos de ocultamento de informaes, esta segurana por si s no garante a segurana de uma instalao, portanto deve ser combinada com outras medidas para obter um ambientes de segurana mais prxima do ideal.

9.1 - Wired Equivalent Privacy (WEP)


Em 1999, o IEEE lanou o modelo 802.11 revisado, incluindo um padro opcional de segurana chamado WEP ou Wired Equivalent Privacy. O WEP foi desenvolvido para reproduzir um nvel de segurana equivalente a uma rede cabeada. Este protocolo atua na camada de enlace do modelo OSI, e o pioneiro na implementao dos conceitos fundamentais de segurana: Autenticao: A primeira novidade do WEP prover um sistema capaz de verificar a identidade de uma estao cliente. Esta funcionalidade permite um

22

controle de acesso rede, onde as estaes que no forem capazes de se autenticar corretamente tero o acesso negado. Confidencialidade: Confidencialidade, ou privacidade, a segunda novidade do WEP. A inteno desta funcionalidade proteger o contedo dos dados transmitidos, reproduzindo a sensao de segurana de uma rede cabeada. Integridade: Outra novidade apresentada no WEP um sistema de segurana, responsvel por garantir que toda mensagem enviada no sofre modificaes durante a transmisso entre o cliente e o access point.

Autenticao do WEP
Existem dois mtodos de autenticao no modelo apresentado pelo WEP conforme podemos verificar na Figura 3 .9 ( Karygiannis & Owens, 2002, p. 30):

Figura 3.9 - Tcnicas de autenticao do WEP ( Karygiannis & Owens, 2002, p. 30).

23

Sistema aberto (open system): Apesar de ser a opo default nos access point vindos direto da fbrica, este mtodo no deve ser utilizado. Ele no funciona como um mecanismo de identificao confivel, alm do fato de no utilizar criptografia nas informaes transmitidas. Chave compartilhada (shared key): A autenticao com base em chave compartilhada significativamente mais segura do que a open system. Ela implica na existncia de uma chave secreta, criptografada, conhecida como chave WEP. Esta chave compartilhada entre as estaes e o access point para garantir a legitimidade do acesso. O mtodo de chave compartilhada utiliza a tcnica de challenge-response, onde o ponto de acesso no autenticado, apenas a estao como aparece na Figura 3 .10:

Figura 3.10 - Autenticao 802.11 utilizando o mtodo de Shared-key ( Karygiannis & Owens, 2002, p. 31)

Primeiramente, a estao cliente solicita ao access point sua autenticao. O access point gera um nmero aleatrio, enviando-o estao. Aps o recebimento da informao pela estao, o algoritmo RC4 utilizado para criptografar o nmero recebido. A estao envia o nmero de volta ao access point. O AP decripta-o e efetua uma comparao com o nmero enviado. Se esta comparao for positiva, ento o access point envia estao uma mensagem confirmando o sucesso da autenticao.

24

Confidencialidade do WEP
A implementao de criptografia nas informaes transmitidas pela rede a base do sistema de confidencialidade do WEP. Assim, os dados podem ser protegidos de possveis usurios que buscam capturar as informaes trafegadas em pela rede. Esta funcionalidade utiliza chaves simtricas, do algoritmo RC4, inicialmente definidas com tamanho de 40-bits. Mas, inmeros fabricantes j disponibilizaram uma verso revisada do padro, onde possvel utilizar chaves de 104-bits. As chaves so compartilhadas e configuradas, manualmente, em todos os dispositivos da rede - estaes, dispositivos mveis e access point. A inexistncia de um dispositivo gerenciador de chaves um ponto critico para escalabilidade do protocolo. O fato de demandar uma interveno manual em cada dispositivo da rede, nos casos de configurao ou troca da chave secreta, torna a dificuldade de administrao da rede proporcional com o seu tamanho. O WEP utiliza um Vetor de Inicializao (IV) de 24-bits para proteo da chave secreta. O IV responsvel por mudar o valor do keystream (chave utilizada no ciframento do pacote), concatenando cada frame enviado, os seus 24-bits e a chave secreta (40-bits ou 104bits). Com esta operao, o novo valor para chave transmitida respectivamente 64-bits e 128-bits. Apesar disso, o IV anexado a parte no criptografada do frame. De qualquer forma, quanto maior o tamanho da chave criptogrfica, mais seguro o processo de criptografia. O procedimento para transmisso de fremes entre uma estao e um access point segue os seguintes passos: A estao concatena a chave secreta a um Vetor de Inicializao gerando uma nova chave;

25

O algoritmo RC4 utiliza esta nova chave para criptografar o contedo do frame. A sada criptografada ser do mesmo tamanho do que a entrada;

realizado um XOR entre o frame e a sada do algoritmo RC4, gerando um frame cifrado;

anexado o IV ao frame cifrado;

Finalmente o frame enviado;

Figura 3.11 - Confidencialidade utilizando o algoritmo RC4

Integridade do WEP
Este sistema de segurana foi desenvolvido para rejeitar qualquer mensagem alterada, durante a transmisso, entre a estao e o access point, protegendo a rede de ataques do tipo man in the middle. Esta tcnica utiliza o CRC-32 (Cyclic Redundancy Check), que gera um VVI - Valor de Verificao de Integridade (ICV - Integrity Check Value) para cada frame enviado. O destinatrio executa a mesma funo ao receber o frame, e compara o ICV obtido com o ICV recebido. Caso o valor do ICV calculado for igual ao ICV recebido, a mensagem est integra, caso contrrio, o frame sofreu alguma alterao. 26

802.11 Header

IV

LLC

SNAP

Payload

ICV

WEP Encrypted
Figura 3.12 - Frame WEP

Vulnerabilidades do WEP
Sendo a nica opo para o aumento da segurana naquele momento, o WEP caiu em descrdito quando foram publicadas maneiras de quebrar seu algoritmo. Muitas pessoas, mesmo sem entender em que circunstncias essa quebra pode ocorrer, condenaram-no para qualquer caso. Vetor de Inicializao pequeno (ou esttico) 8: Um Vetor de Inicializao de 24bits extremamente pequeno, possibilitando a ocorrncia de repeties em um curto espao de tempo. O tempo mximo estimado para repetio do valor do vetor de inicializao, considerando que uma rede com trfego intenso transmite em torno de 600 a 700 pacotes por segundo, de 7 horas; As chaves de criptografia so pequenas: Chaves de 40-bits so inadequadas para qualquer sistema. Quanto maior for a chave, menor a chance de um ataque de fora bruta. Portanto, so consideradas aceitveis chaves com no mnimo 80-bits. As chaves de criptografia so compartilhadas: S o fato de existir compartilhamento de chaves j compromete todo o sistema. Conforme o nmero de pessoas que compartilham a senha cresce, o risco aumenta. As chaves de criptografia no podem ser atualizadas automaticamente, portanto nem com freqncia: Chaves de criptografia devem ser constantemente alteradas para mitigar ataques de fora bruta. No caso do WEP, esta uma medida
8

Rufino, Nelson Murilo de O. Segurana em Redes sem Fio: Aprenda a proteger suas informaes em ambientes Wi-Fi e Bluetooth, 2 Ed. Rio de Janeiro, Novatec, 2005. Pagina 67.

27

muito trabalhosa, pois ele no permite a atualizao automtica das chaves compartilhadas. O algoritmo de criptografia fraco (RC4): Alm de ser considerado um mtodo de criptografia fraco, o RC4 utiliza uma tcnica de equivalncia numrica, o ele recebe um nmero x de bytes, gerando uma sada de mesmo tamanho x, s que diferentes do original. Com isso, essa funo permite identificar quantos bytes tem a mensagem original, j que a informao gerada ter o mesmo tamanho que a entrada. O Controle de integridade do pacote pobre: O CRC-32 no um mtodo recomendado para prover controle de integridade neste caso. Isto de d pelo fato de que a mensagem pode ser alterada O usurio no autenticado: O usurio no autenticado, ou seja, um possvel dispositivo roubado poder se autenticar normalmente. O cliente no autentica o access point: O mtodo de challenge-response vulnervel a ataques do tipo man-in-the-middle. Para resolver este problema seria necessrio que a autenticao fosse mutua.

10.1 - WI-FI Protected Access (WPA)

O WI-FI Protected Access, mais conhecido como WPA, foi criado em Outubro de 2002 pelo Wi-Fi Alliance, um consorcio de empresas vendedoras de equipamentos e softwares de rede sem fio, dona da marca WI-FI e responsvel por emitir a certificao de todos os dispositivos que carregam este nome. Naquele momento, acreditou-se ser necessrio a criao de uma soluo intermediria, compatvel com a tecnologia IEEE 802.11 existente, enquanto era finalizado o padro 802.11i, responsvel pela parte de segurana. Por este motivo, o Wi-Fi Alliance lanou o WPA, antecipando a implementao de varias funcionalidades do 802.11i, com intuito de 28

suprir as vulnerabilidades apresentadas no WEP, at ento a nica opo de segurana para rede sem fio. Grande parte do problema de sigilo existente no WEP diz respeito aos mecanismos de criptografia utilizados. Para solucionar estes problemas, o WPA avana nos pontos mais vulnerveis quais sejam a combinao de algoritmo e temporalidade de chave. Porm, dados a diversidade e os ambientes aonde uma rede sem fio pode existir (ambientes domsticos, pequenos escritrios, pequenas e grandes empresas etc.) ponsou-se ser razovel que o WPA tivesse tambm diferentes modelos de segurana para ter melhor aderncia s diferentes necessidades. Os protocolos usados para cifrar as informaes podem ser de dois tipos: um voltado para pequenas redes e de uso domstico, onde existir uma chave compartilhada previamente (Pre-shared key, ou WPA-PSK) conhecida pelo concentrador; e outro conhecido como infra-estrutura, que exigir, ao menos, a figura de um servidor de autenticao (RADIUS), portanto um equipamento adicional. Poder, ainda, necessitar de uma Public Key Infrastructure (PKI), caso utilize certificados digitais para promover a autenticao do usurio.

Temporal Key Integrity Protocol (TKIP)


Dentre as novidades do WPA h o protocolo TKIP ( Temporal Key Integrity Protocol), responsvel pela gerncia de chaves temporrias usadas pelos equipamentos em comunicao, possibilitando a preservao do segredo mediante a troca constante da chave, visto que uma das vulnerabilidades do WEP advm exatamente de as chaves utilizadas serem estticas e as partes que no o so atravessarem a rede em claro.

Vetor de Inicializao (Initialization Vector IV)

Outra vulnerabilidade do WEP corrigida no WPA e usada no TKIP o aumento significativo do tamanho do vetor de inicializao (Initialization Vector), que passou dos originais 24 para 48-bits, permitindo uma substancial elevao na quantidade de combinaes 29

possveis, tornando ataques baseados na rpida repetio dos valores dos vetores praticamente incuos, exigindo um alto poder de processamento.

Encapsulamento TKIP e Message Integrity Code (MIC)

Encapsulamento o processo de gerar informaes cifradas a partir de dados legveis (plaintext). O encapsulamento do TKIP baseia-se na tcnica de encapsulamento do WEP, incluindo outras funcionalidades via software, pois assim a segurana aprimorada e a alterao de hardware no necessria. O TKIP utiliza trs chaves distintas: duas para integridade e uma para criptografia. As principais caractersticas do encapsulamento TKIP so brevemente apresentadas a seguir: So utilizadas duas chaves de integridade com 64-bits junto ao algoritmo de hashing Michael, resultando no Controle de Integridade da Mensagem (message integrity code MIC). Uma chave utilizada para cada canal de dados (half-duplex) entre a estao e o access point. O MIC computado sobre os dados do usurio, o endereo de origem e destino, e a prioridade dos bits para promover a integridade da mensagem. Um atacante poderia utilizar tcnicas avanadas para forjar informaes no detectveis com este mtodo, mas no desencapsulamento do TKIP alguns contadores adicionais so aplicados, com intudo de mitigar o risco destes ataques. Um contador de seqncia TKIP (TKIP Sequence Counter TSC) incrementado e anexado a cada frame, com objetivo de prover proteo contra ataques do tipo replay. Caso o frame no chegue em ordem, o receptor simplesmente ir descart-lo. O processo de mistura criptogrfica de chaves - em duas fases ocorre para produzir uma nova chave para cada frame transmitido. O processo utiliza a chave temporria de seo e o TSC para criar uma chave WEP dinmica. O frame original, os 64-bits do MIC, e o endereo do transmissor criptografado utilizando WEP (com o RC4) e a chave WEP por- frame. 30

Atualizaes dinmicas de chaves e outros contadores promovem uma segurana adicional. Ainda que o endereo de destino, o de origem, a prioridade e o contedo das informaes so entradas do algoritmo Michael, somente o contedo cifrado. Mas s pelo fato de o MIC, resultante do algoritmo Michael, incorporar os endereos de destino e origem e a prioridade, significa que existe uma preveno contra a alterao do cabealho frame, no permitindo ataques do tipo spoofing ou redirecionamento para destinos no autorizados. O processo de encapsulamento TKIP envolve tambm, a criptografia do MIC utilizando o WEP, o que auxilia na proteo da chave de 64-bits do MIC.

802.11 Header

IV

LLC

SNAP

MIC

TSC

Payload

ICV

WEP Encrypted Figura 3.13 - Frame WPA.

Os contadores e o desencapsulamento do TKIP

O desencapsulamento o processo de recuperar o contedo dos frames protegidos isto , decifrar os dados criptografados. Durante o desencapsulamento, vrias verificaes so aplicadas aos frames. Por exemplo, se o TSC indica uma violao da seqncia, ento este descartado. Ou ento, o MIC recomputado e comparado com o MIC do pacote; caso este no coincida, o frame tambm descartado.

Chave pr-compartilhada ou Pre-Shared Key (PSK)


O mtodo de chave pr-compartilhada (Pre-Shared Key - PSK) uma opo para implementao do WPA em redes pequenas ou domsticas, pois tem como principal vantagem a sua simplicidade. Neste modo no necessrio utilizao de equipamentos 31

extras, ou seja, usurios no precisam de infra-estrutura com um servidor de autenticao (authentication server - AS) disponvel. O primeiro passo da implementao : a configurao de uma senha no Access Point, ento, o modo PSK usa9 a funo PKCS#5v2.OPBKDF2 para derivao da chave, onde produz uma chave de 256-bits. Logo, esta chave distribuda a todos os dispositivos que possuem permisso de acessar esta rede. Neste mtodo no existe efetivamente a autenticao do usurio, pois qualquer pessoa que utilize um dispositivo com a chave pr-compartilhada instalada, possui acesso rede. Apesar de utilizar uma chave pr-compartilhada, a vulnerabilidade de chave fixa no WEP no ocorre, pois o TKIP ir se encarregar de gerencilas durante a sesso. importante ressaltar que, por usar uma chave simples, este modo vulnervel a ataques de dicionrio para identificao da cadeia de caracteres (senha), logo recomendado o uso de uma poltica de senhas seguras uso diretamente relacionado com o tamanho da senha e a mistura de letras, nmeros e caracteres especiais.

Autenticao 802.1x e RADIUS


Permite a autenticao baseada em mtodos j consolidados como o (Remote Authentication Dial-in User Service) RADIUS, de forma escalvel e expansvel, que possibilita o desenvolvimento de vrios mtodos de autenticao independentemente da tecnologia. possvel manter a base de usurios em um nico repositrio, tanto em banco de dados convencional, LDAP como em qualquer outro reconhecido pelo servidor de autenticao, ou seja, a autenticao usada na rede fsica utilizada na sem fio. A adoo do padro 802.1x promove um ganho considervel em questes de segurana. Suas principais contribuies so: um melhor e mais robusto sistema de gerenciamento de chaves, e um framework de autenticao, mais seguro, pelo uso do Extensible Authentication Protocol (EAP).

Segundo Cole, E.; Krutz, R; Conley, J. Network Security Bible. Willey Publishing Inc., 2005.

32

Trabalhando juntamente com o servidor RADIUS qualquer dispositivo sem fio que precisar dever ser autenticado antes de obter acesso a recursos da rede, conforme a Figura 3 .14:

Figura 3.14 - Autenticao RADIUS utilizando o padro 802.1x 10.

11.1 - Wi-Fi Protected Access 2 (WPA2)


Lanado em setembro de 2004, o WPA2 o programa de certificao da Wi-Fi Alliances que vem ratificar a implementao do padro IEEE 802.11i. Com a implementao do Counter Mode (CRT) with Cipher Block Chaining (CBC) Message Authentication Code (MAC) Protocol, ou simplesmente CCMP, o problema da utilizao de algoritmos de criptografia considerados com fraco, foi resolvido. O CCMP utiliza mtodos de criptografia baseados em AES 11, um algoritmo de aprovado pelo Federal Information Processing Standards (FIPS), destinado a proteger dados eletrnicos. O algoritmo AES utiliza chaves de 128, 192 ou 256- bits para criptografar e descriptografar informaes em blocos de 128-bits. At ento nenhuma falha de segurana referente ao AES foi relatada.

10 11

http://en.wikipedia.org/wiki/Image:8021X-Overview.png. Data de acesso 13/10/2006. O AES definido pelo FIPS PUB 197 (http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf).

33

Se um produto possui a certificao WPA2, significa que este compreende o padro IEEE 802.11 e sua extenso 802.11i e funcionar na maioria das condies de operao com outros produtos certificados por ele.

Counter Mode (CRT) with Cipher Block Chaining (CBC) Message Authentication Code (MAC) Protocol (CCMP)
O Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) o segundo protocolo responsvel pela confidencialidade e integridade dos dados trafegados em uma rede sem fio. Assim como o TKIP, o CCMP foi disponibilizado para suprir todas as inadequaes do WEP, com a diferena de que, quando desenvolvido, as compatibilidades com os hardwares existentes no foram levadas em conta. O CCMP baseado no Cipher Block Chaining MAC (CCM) do algoritmo de criptografia AES12. Ele combina duas tcnicas de conhecidas: O CCM, que utiliza CTR para confidncialidade e em seguida o Cipher Block Chaining MAC (CBC-MAC) responsvel tanto pela autenticao quanto o controle de integridade. Neste caso, diferente de outros mtodos, a integridade garantida tanto para os dados, quanto para o cabealho do pacote. No IEEE 802.11, o CCMP emprega uma nica chave de sesso ( session key TK) de 128-bits, para proteger o canal de dados nas duas vias. O espao designado para a chave possui 2128 de tamanho, onde destes, 48-bits utilizado para controlar o numero do pacote (packet number PN), criando um controle denominado nonce capaz de prevenir ataques do tipo replay. A utilizao deste controle, nonce, permite que a chave seja utilizada tanto para garantia da integridade quanto para confidencialidade sem que estas sejam comprometidas.

Para ser considerado um mtodo robusto, quando se trata de segurana em IEEE 802.11, o CCMP usa o CCM, cujas seguintes caractersticas foram especificamente desenvolvidas:

12

CCM definido pelo RFC 3610, Counter with CBC-MAC (CCM) (http://www.ietf.org/rfc/rfc3610.txt).

34

Possui uma nica chave para controlar a confidencialidade e integridade, com intuito de minimizar a complexidade e aumentar o desempenho (diminui tempo de troca de chaves) Capaz de proteger a integridade do cabealho e de contedo do pacote, alm de prover confidencialidade ao contedo; Possui parmetros de criptografia a fim de priorizar o recebimento de pacotes, cujo intuito , agilizar as comparaes entre eles no recebimento; o que reduz significativamente a latncia. Baixo footprint (implementao de hardware ou software) para minimizar o custo Baixo overhead relacionado a segurana do pacote (mnima expanso de dados, para possibilitar a criptografia e controle de integridade de uma instancia)

Encapsulamento CCMP 13

Encapsulamento o processo de gerar informaes cifradas a partir de dados legveis (plaintext). Um contedo legvel capaz de comprometer os dados trafegados e os cabealhos de MAC. Os primeiros passos do encapsulamento CCMP so os seguintes: O nmero do pacote (packet number PN) utilizado para sesso incrementado; O PN e outras partes do campo de endereo so combinados para formar o nonce;

13

Pag. 47 do Frankel, Sheila; Eydt, Bernard; Owens, Les; Kent, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006 .

35

O identificador da chave temporria (Temporal Key), ou KeyID, e o PN so combinados para formar o cabealho CCMP (CCMP header); O cabealho do frame utilizado para construir o Additional Authentication Data (AAD). O AAD um parmetro, com 22 ou 28-bytes, composto pelos campos de endereo e controle qualidade de servio (quality-of-service), que ir servir como entrada adicional na autenticao do processo pelo CCM; O ADD, o nonce, e o plaintext formam as entradas do CMM que, junto a chave temporria, so responsveis pela codificao do contedo do pacote; Finalmente, o cabealho do frame, junto ao cabealho do CCM, e ao contedo criptografado, so concatenados formando um novo pacote codificado;

O CCM um mtodo de criptografia autentidado-e-encriptado do AES. O CCM utiliza uma nova chave temporria para cada sesso exclusiva para cada associao entre estao e access point. Diferente do TKIP, o uso do AES como ponto central do CCM, gera a necessidade de obter uma chave a cada pacote. Como resultado, o processo de mistura criptogrfica de chaves em duas fases, no esta presente no encapsulamento CCMP. A Figura 3 .15 descreve o encapsulamento CCMP, ilustrando vrias funes e suas seqncias dentro do processo.

36

Figura 3.15 - Diagrama de encapsulamento CCMP

Desencapsulamento e processamento CCMP14

O desencapsulamento CCMP utilizado para recuperar e decifrar um frame transmitido. Os principais procedimentos do desencapsulamento CCMP so apresentados na Figura 3 .16 e descritos abaixo: 1. O frame encriptado divido para que seja reconstrudo o AAD e o nonce. O AAD formado pelo cabealho do frame; 2. O nonce formado pelo PN, mais o A2 (endereo de transmisso) e o campo de prioridade; 3. O CCM utiliza uma chave temporria (TK), o AAD, o nonce, o MIC e o contedo encriptado para recuperar o dado legvel ( plaintext data) e para verificar o MIC. Caso a verificao de integridade do MIC falhe, o CCM no ir retornar o plaintext;
14

Pag. 47 do Frankel, Sheila; Eydt, Bernard; Owens, Les; Kent, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006 .

37

4. O cabealho do frame recebido concatenado com o dado recuperado para formar o frame decriptografado; 5. O PN do frame validado com o PN da sesso. Caso este no acompanhe a seqncia, o frame simplesmente descartado; esta verificao previne ataques do tipo replay;

Figura 3.16 - Diagrama do desencapsulamento CCMP

12.1 - Extensible Authentication Protocol (EAP) 15


O Extensible Authentication Protocol (EAP), protocolo utilizado durante a fase de autenticao no padro IEEE 802.1x, foi originalmente definido pela RFC 2284 16, disponibilizada em Maro de 1998, e revisado em Junho de 2004, na RFC 3748 17. O primeiro modelo lanado foca principalmente nos tipos de formatos e mensagens do EAP. O
15

Pag. 77 do Frankel, Sheila; Eydt, Bernard; Owens, Les; Kent, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006
16

RFC 2284, PPP Extensible Authentication Protocol (EAP), est disponvel para download no site http://www.ietf.org/rfc/rfc2284.txt.
17

RFC 3748, Extensible Authentication Protocol (EAP), disponvel em http://www.ietf.org/rfc/rfc3748.txt.

38

subseqente inclui um novo material no framework EAP, com relao segurana, e a interao com outros protocolos. O EAP suporta uma variedade de mtodos de autenticao. Estes mtodos incluem autenticao baseada em senhas, certificados, smart cards e tokens. Esta flexibilidade significa que este protocolo pode ser integrado a um novo dispositivo qualquer capaz de se conectar a uma WLAN. Uma caracterstica importante do EAP pass-though permitir que um access point redirecione uma mensagem de autenticao, em segundo plano, para uma infraestrutura contendo servidores responsveis por este controle, aumentando consideravelmente a escalabilidade e performance em uma soluo de segurana. Logo, o EAP utilizado em ambos os lados (suplicante e servidor de autenticao) para acordar o tipo da chave e sua distribuio, servindo como a base para outras protees de segurana.

EAP-Transport Layer Security (EAP-TLS)


O EAP-TLS definido pelo RFC 2716 18, publicado em Outubro de 1999. considerado o mais seguro dentre os mtodos mais suportados, porque ele permite uma forte autenticao criptografada mutua de ambos, estao e servidor de autenticao (AS), usando certificados de chave publica. Para permitir a autenticao mutua, cada estao deve obter um certificado prprio. E para prover um certificado prprio cada estao, a organizao deve manter uma estrutura de public key infraestructure (PKI). recomendvel que o certificado seja armazenado em um smart card, ou qualquer outro dispositivo independente da estao. O uso de certificado deve forar que o usurio entre com alguma senha, ou PIN (personal identification number) seno, o simples uso do smart card, ou do certificado sero os nicos requisitos para acesso a rede WLAN. Estabelecer e manter uma estrutura PKI e Smart Card no simples, mesmo para grandes organizaes. Simplesmente, uma estrutura PKI envolve polticas de certificados, autoridades de registro e certificao, manuteno da lista de certificados revogados, o que necessrio para negar o acesso ao dispositivo do usurio quando este roubado ou desligado da empresa. Logo, o EAP-TLS somente passa a ser vivel para organizaes que j possuem uma estrutura de PKI implementada. Uma ressalva a utilizao do EAP-TLS que o seu
18

RFC 2716, PPP EAP TLS Authentication Protocol, disponvel em http://www.ietf.org/rfc/rfc2716.txt.

39

processo de autenticao possui mais passos do que qualquer outro mtodo, ou seja, o processo de autenticao mais lento. Isto pode causar problemas no caso de usurios que demandam uma mobilidade muito grande, onde necessrio o processo de re-autenticao freqente. A Figura 3 .17 mostra um WLAN hipottica que utiliza EAP-TLS como mtodo de autenticao. Os certificados esto localizados em todas as estaes (EST) e no AS.

Figura 3.17 Ilustrao de uma estrutura de autenticao com EAP-TLS

EAP-Tunnel TLS (EAP-TTLS) 19


O EAP-TTLS uma extenso do protocolo EAP-TLS que permite a autenticao TLS em uma via. Neste modelo o AS autenticado pela STA em um processo de TLS handshake, criando um tnel encriptado entre o AS e a STA. Este tnel utilizado para proteger as transaes da segunda autenticao, quando a STA autenticada pelo AS. No EAP-TTLS, a segunda transao denominada inner application e ocorre no que chamado de Inner Application messages. Estas mensagens consistem em uma srie de pares
19

Para mais informaes sobre EAP-TTLS, vide o Draft do padro proposto, EAP Tunneled TLS Authentication Protocol Version 1, datado de Fevereiro de 2005, no site http://tools.ietf.org/wg/eap/draft-funk-eap-ttls-v101.txt.

40

de atributos (attribute-value pairs AVP) que descrevem o inner application, e especificam os protocolos e algoritmos suportados. O formato AVP compatvel com o RADIUS logo, existe uma integrao com protocolos de autenticao suportados pelo RADIUS. As inner applications que atualmente so suportadas so: mtodos EAP, CHAP
20

e PAP. Quando o

mtodo adotado outro EAP, nos referimos a ele como inner EAP method. O funcionamento do EAP-TTLS anlogo aos populares sites de e-commerce, onde a entrada de um usurio e senha necessria. Inicialmente, o computador do cliente utiliza o TLS para validar o certificado do WEB Server, para somente depois estabelecer uma sesso segura, encriptada (via SSL), com o servidor. A partir deste momento a senha enviada ao WEB Server criptografada, o que ir proteger contra ataques do tipo captura de trfego. O EAP-TTLS opera de maneira semelhante; a STA ir validar o certificado do AS, resultando em uma sesso TLS segura para transferncia de credenciais. A Figura 3 .18 mostra um WLAN hipottica que utiliza EAP-TTLS como mtodo de autenticao. A configurao idntica ao exemplo do EAP-TLS na Figura 3 .17, mas neste caso o certificado somente esta presente no AS.

Figura 3.18 - Ilustrao de uma estrutura de autenticao com EAP-TTLS.

Uma vantagem relativa do EAP-TTLS sobre o EAP-TLS que ele possui suporte aos mtodos de autenticao herdados, utilizados como Inner Applications method. Por exemplo,
20

EAP-TTLS tambm suporta outras variantes do CHAP, da Microsoft, o MS-CHAP e o MS-CHAPv2. O CHAP e o MS-CHAP so considerados como inseguros, mas o MS-CHAPv2 promove uma segurana adequada para aplicao em mdio porte.

41

se uma organizao possui processos de segurana amadurecidos e grandes investimentos em sistemas de gerenciamento de identidades, baseado em senhas, tokens ou biometrias, ento esta estrutura pode ser aplicada na rede sem fio. notada uma grande reduo na complexidade de gerenciamento em uma estrutura de PKI, no momento em que eliminada a necessidade de certificar as STAs (estaes clientes); instalar certificados em um nmero reduzido de AS consideravelmente mais fcil do que instalar em centenas, ou at milhares de STA ou smart cards. No entanto, o certificado raiz (root certificate) deve ser distribudo de maneira segura aos clientes, pois assim possvel prevenir ataques do tipo main-in-themiddle.

Protected EAP (PEAP) 21


O Protected EAP (PEAP), um produto desenvolvido pela parceria Microsoft, Cisco Systems e Extundo, possui caractersticas similares as do EAP-TTLS. O mesmo processo de autenticao utilizado, primeiro a identidade do AS validado pelas STA, estabelecendo um canal de comunicao seguro, para ento o AS validar as STA. Como no EAP-TTLS, nenhum certificado solicitado ao cliente, no entanto, o armazenamento do certificado raiz em cada STA demanda um rgido controle de segurana. A principal diferena entre o EAP-TTLS e PEAP que: no PEAP o mtodo utilizado na transao de autenticao no o de transmisso de AVPs, e sim outro inner EAP method. Esta distino no to importante, pois ambos, EAP-TTLS e PEAP, funcionam em qualquer configurao de rede, so compatveis com RADIUS, e permitem a interoperabilidade com qualquer access point. Dadas as semelhanas, possvel classificar os mtodos EAP-TTLS e o PEAP como concorrentes ao posto de protocolo de autenticao padro, enquanto o perdedor tende a se tornar um modelo suprfluo. Vrias empresas esto implementando o EAP-TTLS em seus produtos WLAN, e clientes para esta tecnologia j esto disponveis na maioria dos sistemas operacionais (ex. Linux, Mac OS, Microsoft Windows). O PEAP possui um suporte maior para as solues Microsoft e Cisco, o que tende a encorajar outras empresas a incorporar esta tecnologia em seus produtos. Alm de que, o Windows XP possui suporte nativo ao PEAP,
21

At o presente momento, o PEAP no foi padronizado pelos institutos IETF RFC ou Internet Drafts

42

mas no para o EAP-TTLS. Empresas que necessitam de EAP-TTLS em estaes com Windows XP precisam adquirir softwares de terceiros.

EAP-FAST 22
O EAP-FAST foi desenvolvido pela Cisco Systems. O que ir distinguir o EAP-FAST dos outros mtodos baseados no TLS o fato que a Protected Access Credential (PAC), uma chave pr-compartilhada, utilizada para estabelecer um tnel encriptado; tambm possvel o uso de um certificado de chave publica ( public key certificate). Assim como no PEAP, este tnel estabelecido para proteger o inner EAP method. A utilizao do PAC elimina a necessidade de possuir certificados para STA e AS. O protocolo ainda inclui mecanismos para troca das PACs aps o sucesso da autenticao. O EAP-FAST especialmente destinado a dispositivos no muito sofisticados, que no possuem poder de processamento para operar transaes do tipo TLS-handshake sem impactar o desempenho no usurio final. Um dos maiores problemas do EAP-FAST a inicializao de cada STA com o primeiro PAC. O provisionamento do PAC inicial no to fcil quanto no caso dos certificados. A Cisco implementou novas funcionalidades em seus equipamentos de WLAN, para que as PACs possam ser armazenadas de forma segura. Para isso, deve ser includo um certificado digital no AS, tornando necessria a configurao de cada cliente ante do uso. Dadas estas limitaes, o EAP-FAST praticamente possui os mesmos requisitos do PKI para EAP-TTLS, ou PEAP. Atualmente somente a Cisco produz equipamentos com suporte a EAP-FAST, mas esta situao pode mudar caso o EAP-FAST se torne o padro oficial do IETF.

22

Para mais informaes sobre o EAP-FAST, vide o draft proposto, EAP Flexible Authentication via Secure Tunneling (EAP-FAST), datado de Abril 25, 2005, no endereo http://tools.ietf.org/wg/eap/draft-cam-winget-eap-fast-05.txt (Acessado em 27/11/2006).

43

Concluso
Neste trabalho foi apresentado a evoluo dos mtodos de segurana para redes sem fio, no padro IEEE 802.11, mostrando as principais vulnerabilidades encontradas e as medidas implementadas para combat-las. Tomando como base o perodo do surgimento das WLAN, onde o nico dispositivo de segurana era o controle de acesso, atravs da configurao no access point dos endereos das placas de rede das estaes (MAC address), foi possvel mostrar a freqente preocupao com: integridade, confidencialidade e autenticao; ao longo do tempo. No bastando este tipo de controle, a implementao de criptografia e outros mtodos como, autenticao e gerenciamento da integridade foram disponibilizados. O grande problema ento, eram as vulnerabilidades das solues apresentadas como, algoritmo de criptografia fraco e falha no gerenciamento de chaves de acesso. Atualmente, a falha de utilizar um algoritmo fraco foi solucionado com a substituio do RC4 pelo AES (aprovado pelo FIPS americano), novos protocolos de autenticao EAP foram desenvolvidos e o controle da integridade foi aprimorado com a utilizao do mtodo Michael. Todas essas alteraes foram capazes de tornar a implementao de uma rede sem fio dentro dos padres de segurana aceitos. importante ressaltar que esta evoluo incorporou tanto as solues para os usurios domsticos quanto para os corporativos. Considerando que a utilizao desta tecnologia esta em constante crescimento, cada vez mais novas vulnerabilidades sero descobertas, portanto o surgimento de outros padres para corrigi-los inevitvel. No correto acreditar que ir surgir uma tecnologia 100% segura resolvendo as falhas remanescentes. Portanto devemos ter uma noo mais precisa dos riscos a ponto de ser possvel avaliar claramente quais so aceitveis, em funo dos benefcios, e quais no so.

13.1 - Diretivas Futuras


Como o protocolo IEEE 802.11 cada vez mais utilizado, surgem requisitos adicionais que necessitam estender as medidas de segurana do IEEE 802.11i. Atualmente, 44

dois grupos de engenheiros do IEEE trabalham em cima do padro 802.11 desenvolvendo solues relacionadas a segurana.

IEEE 802.11r: Fast Roaming/Fast BSS Transition23


Se o padro IEEE 802.11 for utilizado em um telefone celular, cada vez que o aparelho se deslocar o suficiente ao ponto de requisitar a transio de um access point a outro, um novo processo de autenticao ser necessrio. Este procedimento resulta em um perodo de latncia, que pode vir a derrubar uma conexo. Mesmo efetuando uma pr-autenticao este problema no ser resolvido. O grupo IEEE 802.11 R foi formado para desenvolver um mecanismo seguro para transies mais rpidas. A concluso de um padro para solucionar este problema esta prevista para Maro de 2007.

IEEE 802.11w: Protected Management Frames 24


O padro IEEE 802.11i acrescenta meios efetivos de segurana s comunicaes sem fio do IEEE 802.11. No entanto, estas protees somente so providas aos frames de dados enviados por estaes, ou access points. Isto deixa outra categoria de comunicao, frames de controle, vulnerveis a ataques de manipulao por partes no autorizadas. Estes frames de controle, que so transmitidos antes da autenticao, ou estabelecimento de chaves, constituem uma parte que no pode ser protegida, desde o momento em que os requisitos de mecanismos de seguranas ainda no foram disponibilizados. Outros frames de controle, como desautenticao ou dissociao, so protegidos pelo o uso do IEEE 802.11i. Sem isto, um adversrio poder enviar estas mensagens de controle, removendo o acesso de uma estao rede de forma no esperada. Definir os mecanismos para prover proteo a estas vulnerabilidades so as motivaes por traz da formao do grupo IEEE 802.11 W. A previso para concluso de um padro Maro de 2008.

23

Pag. 147 do Frankel, Sheila; Eydt, Bernard; Owens, Les; Kent, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006 24 Pag. 147 do Frankel, Sheila; Eydt, Bernard; Owens, Les; Kent, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006

45

Referencias
FRANKEL, Sheila; EYDT, Bernard; OWENS, Les; KENT, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006 KARYGIANNIS, Tom; OWENS ,Les. Wireless Network Security: 802.11, Bluetooth and Handheld Devices, NIST Special Publication 800-48, 2002 PEREZ, Emilio. 802.11i (How we got here and where are we headed) , Orlando, Fl: SANS Institute, 2004 RUFINO, Nelson Murilo de O. Segurana em redes sem fio. 2 ed. So Paulo: Novatec Editora, 2005 ROSS, John. Wi-fi: Instale, Configure e Use Redes Wireless. So Paulo: Altabooks, 2004 HURLEY, Chris. THORNTON, Frank. PUCHOL, Michael. WarDriving: Drive, Detect, Defend. Boston: Syngress, 03/2004 KUROSE, James F. ROSS, Keith W. Redes de computadores e a Internet. 3 ed. New Jersey: Pearson, 2005 Deploying Wi-Fi Protected Access(WPA) and WPA2 in the Enterprise , Wi-Fi Alliance, 2005. Disponvel em: < http://www.wi-fi.org/white_papers/whitepaper-022705deployingwpawpa2enterprise/>. Acessado em 15/10/2006. Cole, E.; Krutz, R; Conley, J. Network Security Bible. Willey Publishing Inc., 2005. Specification for the ADVANCED ENCRYPTION STANDARD (AES), FIPS PUB 197, 2001. RFC 2246, The TLS Protocol, Version 1.0. Disponivel em: <http://www.ietf.org/rfc/rfc2246.txt>. Acessado em: 11/11/2006. RFC 2284, PPP Extensible Authentication Protocol (EAP). Disponivel em: <http://www.ietf.org/rfc/rfc2284.txt>. Acessado em: 11/11/2006. RFC 2409, The Internet Key Exchange (IKE). Disponivel em: <http://www.ietf.org/rfc/rfc2409.txt>. Acessado em: 11/11/2006. RFC 2716, PPP EAP TLS Authentication Protocol. Disponivel em: <http://www.ietf.org/rfc/rfc2716.txt>. Acessado em: 11/11/2006. RFC 2828, Internet Security Glossary. Disponivel em: <http://www.ietf.org/rfc/rfc2828.txt>. Acessado em: 12/11/2006. RFC 2865, RADIUS. Disponivel em: <http://www.ietf.org/rfc/rfc2865.txt>. Acessado em: 12/11/2006. 46

RFC 2869, RADIUS Extensions. Disponivel em: <http://www.ietf.org/rfc/rfc2869.txt>. Acessado em: 12/11/2006. RFC 3394, Advanced Encryption Standard (AES) Key Wrap Algorithm. Disponivel em: <http://www.ietf.org/rfc/rfc3394.txt>. Acessado em: 12/11/2006 RFC 3546, Transport Layer Security (TLS) Extensions. Disponivel em: <http://www.ietf.org/rfc/rfc3546.txt>. Acessado em: 18/11/2006 RFC 3579, RADIUS Support for EAP. Disponivel em: <http://www.ietf.org/rfc/rfc3579.txt>. Acessado em: 18/11/2006 RFC 3610, Counter with CBC-MAC (CCM). Disponivel em: <http://www.ietf.org/rfc/rfc3610.txt>. Acessado em: 18/11/2006 RFC 3748, Extensible Authentication Protocol (EAP). Disponivel em: <http://www.ietf.org/rfc/rfc3748.txt>. Acessado em: 18/11/2006 RFC 4017, Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs. Disponivel em: <http://www.ietf.org/rfc/rfc4017.txt>. Acessado em: 18/11/2006

47

Potrebbero piacerti anche