Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
As redes sem fio hoje j so uma realidade. Com custos mais baixos para implementao que no seu incio, foi possvel notar ao longo dos ltimos cinco anos a expanso desse tipo de rede, principalmente em corporaes, sendo adotada de forma mais madura. Porm, no s em empresas que ocorre a expanso das redes wireless, hotis, aeroportos, bares e restaurantes tambm colocaram em prtica o seu uso, tornando possvel o acesso a internet em praticamente qualquer lugar no qual haja conectividade e no somente no trabalho ou em casa. Podendo manter a infraestrutura de rede existente e sem o problema das barreiras fsicas, as redes wireless muitas vezes se tornaram o nico meio vivel de levar recursos como internet e compartilhamento de informaes a lugares remotos. Mesmo com diversas vantagens, existe uma discusso em redor da questo de segurana desse tipo de rede, pois estudos mostram que existe fragilidade em sua estrutura, fazendo com que os dados muitas vezes possam navegar de forma no confivel e suscetveis a ataques. Portanto, esse trabalho prope um estudo da tecnologia utilizada em redes sem fio, sua padronizao, funcionamento, os problemas envolvidos com questes de segurana e as possveis solues para um ambiente seguro. Palavras-chaves: Redes, Segurana em Redes, Wireless, IEEE 802.11, WEP, WPA, Criptografia.
ABSTRACT
The wireless netwok today already are a reality. With lower costs for implementation that in its beginning, was possible to notice to long of last the five years expansion of this type of net, mainly in corporations, being adopted of more mature form. However, it is not alone in companies whom the expansion of the nets occurs wireless, hotels, airports, bars and restaurants had also placed in practical its use, becoming possible the access the InterNet in practically any place in which not only has conectivity and at work or house. Being able to keep the infrastructure of existing net and without the problem of the physical barriers, the nets wireless many times if had become only the half viable one to take resources as InterNet and sharing of information the remote places. Exactly with diverse advantages, a quarrel of the question of security guard of this type of net exists around, therefore studies show that fragility in its structure exists, making with that the data many susceptible times can sail of not trustworthy form and the attacks. Therefore, this work considers a study of the technology used in nets without the involved wire, its standardization, functioning, problems with security guard questions and the possible solutions for an surrounding insurance.
Word-keys: Networks, Safety in Netwoks, Wireless, IEEE 802.11, WEP, WPA, Cryptography.
ndice de Tabelas
TABELA 2.1 ASSOCIAO ENTRE CANAL E SUA RESPECTIVA FREQNCIA...............................6
ndice de Figuras
FIGURA 2.1 - COMPARATIVO ENTRE IMPLEMENTAES WI-FI .....................................................11 FIGURA 2.2 - EXEMPLO DE REDE PESSOAL VIA CONEXO BLUETOOTH ....................................12 FIGURA 2.3 - EXEMPLO DE REDE LOCAL CONECTADA POR FIBRATICA ..................................13 FIGURA 2.4 - TIPOS DE REDES WIRELESS EXISTENTES ......................................................................14 FIGURA 2.5 - EXEMPLO DE REDE SEM FIO DE LONGA DISTNCIA (HTTP://WWW.DIGITALFAMILY.COM/IMAGES/WWAN.JPG. DATA DE ACESSO 19/10/2006)....................................................15 FIGURA 2.6 - DE APARELHO DE PONTO DE ACESSO ............................................................................16 FIGURA 2.7 - UMA REDE WIRELESS AD HOC COM TRS ESTAES (ROSS, JOHN, PAG. 18)...17 FIGURA 2.8 - REDE DE INFRA-ESTRUTURA SIMPLES (ROSS, JOHN, PAG. 18)................................18 FIGURA 3.9 - TCNICAS DE AUTENTICAO DO WEP ( KARYGIANNIS & OWENS, 2002, P. 30). .................................................................................................................................................................................23 FIGURA 3.10 - AUTENTICAO 802.11 UTILIZANDO O MTODO DE SHARED-KEY ( KARYGIANNIS & OWENS, 2002, P. 31)........................................................................................................24 FIGURA 3.11 - CONFIDENCIALIDADE UTILIZANDO O ALGORITMO RC4.......................................26 FIGURA 3.12 - FRAME WEP.............................................................................................................................27 FIGURA 3.13 - FRAME WPA.............................................................................................................................31 FIGURA 3.14 - AUTENTICAO RADIUS UTILIZANDO O PADRO 802.1X ......................................33 FIGURA 3.15 - DIAGRAMA DE ENCAPSULAMENTO CCMP...................................................................37 FIGURA 3.16 - DIAGRAMA DO DESENCAPSULAMENTO CCMP...........................................................38 FIGURA 3.17 ILUSTRAO DE UMA ESTRUTURA DE AUTENTICAO COM EAP-TLS...........40 FIGURA 3.18 - ILUSTRAO DE UMA ESTRUTURA DE AUTENTICAO COM EAP-TTLS.........41
Sumrio
NDICE DE TABELAS..........................................................................................................................................3 NDICE DE FIGURAS...........................................................................................................................................4 SUMRIO................................................................................................................................................................5 1 - INTRODUO.................................................................................................................................................1 REDES WIRELESS................................................................................................................................................2 1.1 - SINAIS DE RDIO..........................................................................................................................................3 2.1 - A FIGURA ABAIXO MOSTRA OS PASSO QUE SO REALIZADOS PARA A IMPLEMENTAO DE RETRANSMISSO DOS DADOS NO CASO DE COLISO. ...........................................................................................5 3.1 - PADRES.....................................................................................................................................................6 Padro 802.11b...............................................................................................................................................6 Padro 802.11a...............................................................................................................................................7 Padro 802.11g...............................................................................................................................................8 Padro 802.11i................................................................................................................................................8 Padro 802.11k...............................................................................................................................................9 Padro 802.11n...............................................................................................................................................9 Padro 802.1x.................................................................................................................................................9 Padro 802.11 Multimdia..............................................................................................................................9 Padro 802.16...............................................................................................................................................10 Padro 802.20...............................................................................................................................................10 4.1 - TIPOS DE REDES.........................................................................................................................................11 PAN (Personal Area Network) Rede Pessoal.............................................................................................11 LAN (Local rea Network) Rede Local.....................................................................................................12 MAN (Metropolitan Area Network) Redes Metropilitanas........................................................................13 WAN (Wide rea Network) Rede de longa distncia.................................................................................14 5.1 - PONTO DE ACESSO......................................................................................................................................15 6.1 - MODOS DE OPERAO DE REDES SEM FIO................................................................................................16 Redes ad hoc..................................................................................................................................................16 Redes de Infra-estrutura................................................................................................................................17 SEGURANA........................................................................................................................................................19 7.1 - SERVICE SET IDENTIFIER (SSID)................................................................................................................20 8.1 - ENDEREAMENTO MAC.............................................................................................................................21 Substituio de endereo MAC.....................................................................................................................22 9.1 - WIRED EQUIVALENT PRIVACY (WEP).......................................................................................................22 Autenticao do WEP....................................................................................................................................23 Confidencialidade do WEP...........................................................................................................................25 Integridade do WEP......................................................................................................................................26 Vulnerabilidades do WEP.............................................................................................................................27 10.1 - WI-FI PROTECTED ACCESS (WPA)..........................................................................................................28 Temporal Key Integrity Protocol (TKIP)......................................................................................................29 Chave pr-compartilhada ou Pre-Shared Key (PSK)...................................................................................31 Autenticao 802.1x e RADIUS....................................................................................................................32 11.1 - WI-FI PROTECTED ACCESS 2 (WPA2).....................................................................................................33 Counter Mode (CRT) with Cipher Block Chaining (CBC) Message Authentication Code (MAC) Protocol (CCMP) ........................................................................................................................................................34
12.1 - EXTENSIBLE AUTHENTICATION PROTOCOL (EAP) ..................................................................................38 EAP-Transport Layer Security (EAP-TLS)...................................................................................................39 EAP-Tunnel TLS (EAP-TTLS) ......................................................................................................................40 Protected EAP (PEAP) .................................................................................................................................42 EAP-FAST ....................................................................................................................................................43 CONCLUSO.......................................................................................................................................................44 13.1 - DIRETIVAS FUTURAS................................................................................................................................44 IEEE 802.11r: Fast Roaming/Fast BSS Transition ......................................................................................45 IEEE 802.11w: Protected Management Frames ..........................................................................................45 REFERENCIAS....................................................................................................................................................46
1 - Introduo
Um mundo cada vez mais competitivo, que possui o lucro como principal objetivo, capaz de transformar palavras como: Produtividade e Desempenho em chaves para o sucesso. O vencedor deixa de ser o que melhor faz uso das informaes e passa a aquele que, aliado a isso, capaz de acess-las qualquer momento e em qualquer lugar. Originado desta demanda, um novo conceito de Mobilidade aparece introduzindo uma caracterstica de acesso mvel a informao, quebrando o paradoxo de que um dispositivo deve estar esttico (parado), para conectar-se a uma rede de dados. Assim, cada vez mais, novas tecnologias surgem com intudo de atender a esta demanda. Podemos citar algumas as mais conhecidas: Redes sem fio (Wireless) ou Wireless Fidelity (WI-FI), redes de telefonia celular (TDMA, CDMA, GSM...) e o Bluetooh. Desde 1997, quando foi criada pelo Institute of Electrical and Electronics Engineers (IEEE), o padro IEEE 802.11 para rede wireless projeta um crescimento alm das expectativas. Em 2002 ela foi capaz de movimentar aproximadamente U$2 bilhes de dlares no mercado mundial. Para 2006 1, o Instituto Gartner estima que esta movimentao aumente para U$ 5 bilhes de dlares. Alm destes nmeros, possvel destacar a rede sem fio como uma soluo de mobilidade diferenciada. Ela nos permite conectar facilmente uma grande gama de dispositivos Hand-Held, Notebooks, Desktops. tornando possvel o acesso-mvel a informao. Nas redes sem fio os dados trafegam via sinal de rdio, tornando-se mais vulnerveis devido suscetibilidade na sua interceptao, at mesmo por no existir barreiras fsicas para o acesso. Torna-se ento necessrio o estudo das tecnologias de segurana existentes e suas implementaes antes de projetar uma rede wireless. O objetivo desse trabalho reunir condies favorveis para um projeto de rede wireless de forma que esse universo no seja uma barreira para a segurana dos dados trafegados. Para isso sero primeiramente detalhadas e explanadas documentaes e especificaes de hardware existentes atualmente para anlise e concluses.
1
WI-FI ALLIANCE, Securing Wi-Fi Wireless Networks with Todays Technologies, Fevereiro de 2003.
Aps uma reviso bibliogrfica detalhada das tecnologias existentes, ser criada condies de montar um estrutura de rede sem fio sem quaisquer implementaes de segurana, sendo assim capaz de verificarmos as questes de vulnerabilidades. Para isso estaremos utilizando um roteador Linksys WRT54G, comum no meio corporativo, juntamente com 2 notebooks ligados em rede sem fio e um na rede cabeada, utilizando assim o roteador como Access Point. O primeiro passo ser configurar roteador com o ssid teste, sem qualquer implementao de segurana, estar ento com as configuraes default. Com essa configurao os qualquer micro poder se conectar rede de forma a acessar os dispositivos sem qualquer problema. Na segunda etapa estaremos colocando o ssid sem broadcast, tornando-o oculto de modo que outros micros no visualizaro o nome da rede facilmente. Mesmo assim a rede estar aberta, sem qualquer uso de protocolo de segurana como WPA ou WEP. O que ser feito na etapa seguinte, implementando primeiro WEP e aps o WPA. Com a finalidade de estudo especfico de segurana bsica de redes wireless, o objetivo do trabalho ser alcanado de forma a esclarecer usurios que desejam usar dessa tecnologia que cresce no mundo corporativo.
Redes Wireless
Esse captulo detalhar o funcionamento de uma rede wireless, desde os seus protocolos at os tipos de redes e como esto estruturados os pontos de acesso. Aps o trmino desse captulo ser possvel entender como funciona esse tipo de rede.
Wireless tambm conhecido como (Wireless Fidelity) Wi-Fi, provm do ingls: Wire (fio, cabo); Less (sem); ou seja: sem fios. O entendimento das redes wireless (sem fio) depende de trs fatores: os sinais de rdio, o formato dos dados e a estrutura da rede. Cada um desses fatores independente um do outro, porm importante definir-los quando criada uma nova rede. 2
Numa rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rdio. Esses dados so transmitidos atravs da rede fsica at atingirem o destino, que pode ser um roteador ou um computador que convertem os sinais de rdio que chegam de volta para dados digitais. O (Institute of Eletrical and Eletronics Engineer) IEEE produziu um conjunto de padres e especificaes para redes wireless, com o ttulo IEEE 801.11, que define como deve ser a comunicao entre um dispositivo cliente e um concentrador ou a comunicao entre dois dispositivos clientes.
Sinais de radiofreqncia so utilizados por diversos servios, desde servios comercias como estaes de rdio, televisores e telefonia mvel at o uso militar. A maioria das faixas destinadas a cada um desses servios no padronizada internacionalmente. Diferentes faixas podem ser usadas em pases distintos para servios que no pertencem ao mesmo grupo. Um servio de rdio ponto-a-ponto opera um canal de comunicao que transporta informaes de um transmissor at um nico receptor. O contrrio de um servio ponto-aponto o servio de radiodifuso, que so operados por grande parte das estaes de rdio e televiso, que envia o mesmo sinal para muitos receptores no mesmo instante, ou seja, o espalhamento de espectro abrangente de forma a atingir vrios pontos ao mesmo tempo. Espalhamento de espectro (Spread Spectrum) uma famlia de mtodos para a transmisso de um nico sinal de rdio, usando um segmento amplo de espectro de rdio. Essa tecnologia que foi inicialmente desenvolvida para uso militar, distribui o sinal atravs de toda a faixa de freqncia de maneira uniforme. uma tecnologia que garante integridade no trfego das informaes e est pouco sujeita a rudos e interferncias de outras tecnologias que utilizam freqncia fixa predeterminada. Um rudo em uma determinada freqncia ir afetar apenas a transmisso nessa freqncia e no na faixa inteira. Por preencher toda a faixa de freqncia, pode ser mais facilmente detectada, mas se o receptor no conhecer o padro de alterao da freqncia, tudo que receber poder ser entendido como rudo.
As redes wireless utilizam dois sistemas de transmisso de rdio de espalhamento de espectro diferentes, o (Frequency-Hopping Spread Spectrun) FHSS e (Direct-Sequence Spread Spectrum) DSSS. (Ross, John, 2003, p. 3 a 6)
2.1 -
A figura abaixo mostra os passo que so realizados para a implementao de retransmisso dos dados no caso de coliso.
1. Caso a estao percebe que o meio est ocioso ela trasmitir seus dados 2. Caso contrrio a estao no enviar os dados e escolher um valor aleatrio de tempo para a noa tentativa de transmiso 3. Quando esse contador (valor aleatrio escolhido) chegar a zero e o canal estiver ocioso a estao transmitir todos os dados e ficar esperando um reconhecimento enviado pelo receptor, caso contrrio voltar ao passo 2 no momento de escolha de um valor aleatrio 4. Caso recebido o reconhecimento a estao saber que os dados foram enviados corretamente e, se tiver os dados a trasmitir, voltar ao passo 2, desde o incio, se no receber o reconhecimento ela voltar ao passo 2 no momento de escolha de um valor aleatrio dentro de um intervao maior
O valor escolhido aleatriamente serve para que quando mais de uma estao estiver querendo transmitir com o meio ocupado, elas escolhero teoricamente valores diferentes, sendo assim o contador chega a zero em momentos distintos.
3.1 - Padres
Como j foi dito anteriormente o wireless um nome comercial para o padro chamado de 802.11 que rene uma srie de especificaes de comunicao entre os dispositivos sem fio. Ao longo do tempo foram criadas vrias extenses, onde foram incorporadas novas caractersticas operacionais e tcnicas. O padro 802.11 original, em termos de velocidade, funciona no mximo a 2Mbps, trabalhando com banda de 2,4 GHz, porm dentro de cada padro temos diversos sub-padres que definem as caractersticas particulares de cada um. Essas caractersticas so diferenciadas por velocidade, alcance, freqncia e at mesmo protocolos de segurana. Os tpicos 2.2.1 a 2.2.10 apresentam com mais detalhes os sub-padres da famlia 802.11.
Padro 802.11b
O padro 802.11b foi o primeiro a ser definido pelo IEEE. Permite 11 Mbps de velocidade mxima, podendo tambm se comunicar em velocidades mais baixas, como 5,5, 2 ou mesmo 1 Mbps, sendo que pode ser mais baixa ainda se tiver interferncia externa de sinais, como celulares, forno microondas, dispositivos infravermelhos e etc., que trabalham na mesma faixa de freqncia de 2,4 GHz. O 802.11b usa somente espalhamento de espectro DSSS e permite no mximo 32 clientes conectados. o padro mais popular, com maior base instalada e possui a maior disponibilidade de produtos e ferramentas de administrao e segurana. A Tabela 2 .1 mostra a associao entre canal e a respectiva freqncia:
Tabela 2.1 Associao entre canal e sua respectiva freqncia
Freqncia 2,412 2,417 2,422 2,427 2,432 2,437 2,442 2,447 2,452 2,457 2,462 2,467 2,472 2,484
Padro 802.11a
Foi desenvolvido com a inteno de resolver problemas existentes nos protocolos 802.11 e 802.11b. A principal mudana o aumento de velocidade, chegando ao mximo de 54 Mbps, podendo operar em velocidades mais baixas. O 802.11a opera numa freqncia de 5 GHz e aceita 64 clientes conectados num mesmo Ponto de Acesso, sendo que a freqncia livre de interferncias. O tipo de modulao padro consiste de 12 canais no sobrepostos disponveis, diferente dos 3 canais livres disponveis nos padres 802.11b e 802.11g, o que permite cobrir uma rea maior e mais densamente povoada, em melhores condies que outros padres. Sua principal desvantagem no ser compatvel com a maioria dos Pontos de Acesso fabricados para os padres 802.11g e 802.11b por utilizar freqncia diferente.
Padro 802.11g
O protocolo 802.11g incorpora caractersticas tanto do 802.11a quanto do 802.11b, porm soluciona a principal vantagem do 802.11a que utilizar a faixa de 5GHz e no permitir interoperao com o 802.11b. Trabalhando na mesma faixa de 2,4GHz aceita que os equipamentos de ambos os padres (b e g) possam funcionar no mesmo ambiente, causando menos transtorno numa eventual evoluo do parque instalado. A velocidade de transmisso pode chegar a 54 Mb. A maioria dos equipamentos atuais incorporou o protocolo 802.11g exatamente por possibilitar o uso do protocolo 802.11b, podendo assim utilizar equipamentos mais antigos sem afetar a infra-estrutura de rede.
Padro 802.11i
Criado em 2004, tem como destaque mecanismos de autenticao e privacidade, podendo ser implementado em vrios de seus aspectos aos protocolos existentes. O principal protocolo definido nesse padro o (Robust Security Network) RSN, permitindo meios de comunicao mais seguros que os atuais. Est inserido tambm nesse padro o protocolo de segurana WAP que funciona como uma atualizao em referncia ao WEP, proporcionando solues mais seguras por meio do uso do algoritmo (Advenced Encryption Standard) AES. Possui de forma intrnseca, as primitivas de segurana aos protocolos IEEE 802.11b, 802.11a e 802.11g de Wireless LAN (WLAN). Detalhes sobre segurana sero abordados nos captulos 3 e 4 bem como os protocolos (Wired Equivalent Privacy) WEP e (Wireless Application Protoco) WAP sero dados no captulo referente segurana.
Padro 802.11k
Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento (...) o padro IEEE 802.11k fornece informaes para a descoberta do melhor ponto de acesso disponvel. (2)
Padro 802.11n
Trabalha com largura de banda de 104Mbps e opera nas faixas de 2,4Ghz e 5Ghz. J em fase de homologao tem como principal foco o aumento de velocidade, entre 100 e 500 Mbps, juntamente com o aumento da rea de cobertura. Opera na faixa de 2,4 GHz e 5 GHz, podendo trabalhar com canais de 40 MHz e, tambm, manter compatibilidade com os 20 MHz atuais, mas neste caso as velocidades mximas oscilam em torno de 135 Mbps A principal mudana em relao aos padres anteriores uma mudana de (Orthogonal frequency-division multiplexing) OFDM, conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM) que o que possibilita a maior amplitude de sinal e compatibilidade reversa com demais padres. Promete ser o padro de wireless para distribuio de mdia (...) o 802.11n atende tanto as necessidades de transmisso sem fio para o padro HDTV, como de um ambiente altamente compartilhado, empresarial ou no.
Padro 802.1x
O padro 802.1x possui as mesmas caractersticas de todos os outros vistos, porm se preocupa mais com segurana e trabalha juntamente com redes locais cabeadas. Este padro ser detalhado no capitulo 3, sobre segurana.
o ambiente caseiro, pois conecta aparelhos televisores digitais, aparelhos de som, eletrodomsticos e muitos outros dispositivos juntamente.
Padro 802.16
Desenvolvido para redes wireless de longa distncia, o padro 802.16 (Air Interface for Fixed Broadband Wireless Access Systems), conhecido como (Worldwide Interoperability for Microwave Access) WiMAX pode ser considerado o futuro das redes sem fio, pois promete cobrir uma rea bem maior comparado a todos os padres j apresentados, em zonas metropolitanas por cerca de at 50 km e com velocidade de 75 Mpbs. Voltado totalmente para o conceito de (Wireless Metropolitan Area Networks ), WMANs o WiMAX levar acesso de banda larga a lugares remotos e de difcil penetrao via cabo, com um custo de infraestrutura e implantao menor que da rede celular.
Padro 802.20
o padro de rede sem fio voltado para usurios mveis . Mais conhecido como Mobile-Fi foi estabelecido em fevereiro de 2003 antes do lanamento da ratificao da extenso a do 802.16. Proporciona taxas de transmisso de 1 Mbps a 4 Mbps em espectros licenciados abaixo de 3,5 GHZ em distncias de 15 km aproximadamente, fazendo com que tenha menos potncia que o Wi-Max porm inteiramente mvel ( mobile) permitindo uma latncia de 10ms (podendo utiliz-lo com um veculo em alta velocidade). A Figura 2 .1 mostra os padres atuais utilizados para tecnologias WI-FI e as novas implementaes.
10
Uma rede formada por uma coleo de computadores capazes de trocar informaes e compartilhar recursos atravs de um meio de comunicao. A conexo entre os meios de comunicao feita por equipamentos especficos, com padres e protocolos bem definidos. A diferenciao entre os tipos de redes existentes feita pelo alcance e distncia que os computadores precisam para atingirem a comunicao entre si.
Uma Personal Area Network uma rede de computadores usada para a comunicao entre recursos computacionais como telefones celulares, palms e outros dispositivos digitais pertos de uma pessoa. Esse tipo de rede gira em torno de um indivduo e tem um alcance
TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless technologies. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Independent Overfiew - Wireless comparing(1).pdf
11
baixo, aproximadamente 10 metros de distncia entre os dispositivos. Pode ser usado tambm para conectar os dispositivos pessoais a internet. A Figura 2 .2 mostra um exemplo de rede pessoal via conexo bluetooth:
Criadas originalmente no final de 1970, funcionavam para trocarem dados principalmente entre universidades. Com o aumento da capacidade dos microcomputadores pessoais tornou possvel a comunicao entre milhares de computadores, assim foram se expandindo naturalmente. Possuem o nome de redes locais pelo fato de conectarem computadores com alcance limitado, 10Km no mximo. Esse tipo de rede visa principalmente o compartilhamento de informaes e recursos entre os computadores, viabilizando a integrao entre perifricos e concentrando a informao em servidores. A Figura 2 .3 mostra um exemplo de rede local conectada por fibra tica:
12
As MANs so redes usadas pelo meio corporativo que atravessam cidades e estados. Interconectam usurios e recursos que se encontram em reas distantes, em relao ao alcance seria algo entre as LANs e as WANs (ver tpico 2.3.3). O termo MAN pode ser usado para definir interconeces de redes nas cidades formando uma nica rea abrangente. As WMANs (Wireless Metropolian Area Network) surgiram com o aparecimento do padro 802.16 que trouxe realidade as redes sem fio de longa distncia. A Figura 2 .4 mostra um comparativo entre os tipos de redes wireless existentes:
13
As WANs surgiram com a necessidade de empresas compartilharem recursos e informaes em pontos distantes entre si, geralmente em reas geograficamente dispersas. Funcionam basicamente como as LANs, porm com um alcance maior, podendo at mesmo conectar computadores em continentes diferentes. A maior WAN que existe a internet. Esse tipo de rede possui um alto custo de implementao devido o uso de circuitos para satlites e enlaces de microondas, que necessitam de equipamentos caros e mo de obra especializada. So vastamente usadas por grandes empresas que desejam estar interligadas ao longo do mundo seja com os prprios escritrios ou com clientes. A Figura 2 .5 mostra um exemplo de rede WAN. As redes sem fio possuem a mesma estrutura das cabeadas, diferindo apenas na nomenclatura que ao invs de PAN, LAN, MAN e WAN seriam WPAN, WLAN, WMAN e WWAN. A Figura 2 .5 mostra um exemplo de rede de longa ditncia sem fio:
14
Figura 2.5 - Exemplo de rede sem fio de longa distncia (http://www.digitalfamily.com/images/wwan.JPG. Data de acesso 19/10/2006).
O ponto de acesso (access point em ingls) tem como principal funo na de transmitir os pacotes de dados pela rede de forma que esses cheguem ao seu destino, seja uma rede cabeada ou sem fio. O mais comum que ele seja usado com uma rede cabeada permitindo que se use juntamente a rede com fio e a wireless, mas nada impede que eles funcionem apenas nas redes sem fio. Eles so os interlocutores entre as estaes de uma rede. Um ponto de acesso pode se comunicar normalmente com 30 clientes num raio de 100 metros, porm o alcance da comunicao pode variar muito dependendo de fatores internos e externos a localidade da rede, como por exemplo objetos eletrnicos que causam interferncia por utilizar a mesma frequncia, telefones sem fio, fornos de microondas, portas de garagem automticas e at mesmo duas WLANs prximas uma da outra. Uma alternativa para melhorar o alcance utilizar antenas que fazem propagao do sinal, fazendo com que a cobertura seja maior. Porm para um bom aproveitamento do aparelho, o ideal posicion-lo o mais alto que puder e, se possvel sem barreiras, em um ambiente onde permite um fcil acesso a todos os equipamentos da rede. A Figura 2 .6 mostra um equipamento de ponto de acesso:
15
De acordo com o tipo de infraestrutura utilizada pelas redes sem fio, elas podem operam em dois modos: redes ad hoc e redes de infra-estrutura.
Redes ad hoc
O modo de operao ad hoc funciona como uma rede ponto-a-ponto e geralmente possui um carater temporrio. Trata-se de um grupo de estaes que trocam mensagens entre si sem conexo com uma LAN mais ampla, ou seja, duas ou mais estaes wireless sem nenhum ponto de acesso. So conhecidas como Independent Basic Service Sets (IBSS). Em paralelo com as conexes cabeadas, as redes ad hoc funcionam como as ponto-aponto entre dois computadores utilizando duas placa de rede ethernet e um cabo crossover, sem a necessidade de um HUB, basta configurar os adaptadores sem fio para o modo ad hoc. A velocidade ser a mesma se configurada com um ponto de acesso, mas o alcance ser
7
16
menor j que as antenas dos adaptadores sem fio possuem uma capacidade de ampliar sinal muito menor que os pontos de acesso. A Figura 2 .7 mostra um exemplode rede ad hoc:
Figura 2.7 - Uma rede wireless ad hoc com trs estaes (ROSS, John, pag. 18)
Redes de Infra-estrutura
As redes de infra-estrutura so aquelas que possuem um ou mais pontos de acesso, sendo semelhante telefonia celular onde toda a comunicao entre os computadores deve ser feita atravs de uma central, mesmo que eles estejam prximos o bastante para manter comunicao direta. Cada estao sem fio troca mensagens e dados com o ponto de acesso, que direciona o os dados para a estao final ou at mesmo com outros pontos de acesso na rede. Quando a rede de infra-estrutura possui um nico ponto de acesso ela chamada de Basic Service Set (BBS), j quando possui dois ou mais a estrutura de rede um Extended Service Set (ESS). A Figura 2 .8 mostra uma rede de infra-estrutura simples que trabalha em conjunto com uma rede cabeada:
17
18
Segurana
Apesar de possuir o funcionamento lgico semelhante a uma rede cabeada, a rede sem fio requer uma ateno redobrada quando o assunto segurana. Isto se da pelo fato de no existir algum tipo de restrio que empea o acesso s informaes por ela trafegadas. Nos primrdios da implementao de redes sem fio, acreditava-se ser suficiente a adoo de tcnicas denominada segurana por obscuridade, onde o objetivo principal esconder ao mximo, informaes que possam divulgar as caractersticas de uma rede. Este conceito foi rapidamente derrubado, pois existem outros tipos de ataques que no necessitam de informaes previamente adquiridas, como exemplo os sniffers, softwares capazes de capturar os dados trafegados em uma rede. Logo tornou-se claro que no possvel somente proteger as extremidades de uma rede sem fio, mas tambm o seu contedo. Assim, os pilares fundamentais da segurana integridade, autenticao e confidencialidade - serviram de base para o desenvolvimento de novas solues. - Confidencialidade - procura garantir que a comunicao entre o transmissor e o receptor seja confidencial, ou seja, mesmo que a mensagem seja interceptada no ser entendida pelo interceptador. Para isso algumas tcnicas de cifragem e decifragem devem ser aplicadas e chaves de segurana aplicadas s mensagens. - Autenticidade prov que a mensagem transmitida seja realmente do transmissor esperado, ou seja, que nenhum interceptador est usando o nome do transmissor para enviar a mensagem. - Integridade garante que os dados no foram interceptados por qualquer razo e que, se alterados por alguma interceptao, essa alterao seja detectada. Os dados devem ser ntegros.
19
Todas as propriedades bsicas de segurana em redes sem fio usam mtodos conhecidos de criptografia. As tcnicas criptogrficas permitem que o transmissor disfarce a mensagem de modo que um intruso no consiga obter nenhuma informao dos dados interceptados. O receptor deve estar habilitado a recuperar os dados originais atravs dos dados previamente disfarados. So usados algoritmos de criptografia para cifrar e decifrar os dados trafegados numa rede. Na sesso 3.5 e 3.6 desse captulo ser visto de forma prtica como funcionam esses algoritmos.
nome que possua associao simples a empresa, a medida que busca aprimorar a segurana, pode acabar expondo-a ainda mais. Desabilitar acessos ao access point via rede sem fio: Permitir somente o acesso para configuraes via rede cabeada, poder reduzir consideravelmente as tentativas de ataque ao controlador, alm de evitar que os pacotes de senha sejam capturados por usurios mal intencionados. Ignorar clientes que enviam SSID igual a ANY: Este procedimento, de envio de SSID igual a ANY, caracterstica muito comum em ataques de pessoas mal intencionadas, que buscam qualquer controlador disponvel efetuando uma explorao do ambiente. Esta falha tambm corresponde ao usurio corporativo que possui o SSID configurado como ANY, pois uma conexo pode estabelecida erroneamente com outro access point que no o desejado. Dependendo da criticidade das informaes transmitidas, esta pode ser uma falha muito grave. Em qualquer um dos casos anteriores, parece claro que uma boa prtica conscientizar os clientes de usarem sempre o nome de rede (SSID) qual desejam conectar.
Por outro lado, uma pessoa mal intencionada pode, facilmente, capturar os dados trafegados atravs da rede, e obter um endereo MAC vlido. Como quase todas as placas de rede permitem que aplicativos alterem os seus endereos de MAC, esta pessoa pode vir a ter acesso no autorizado sua rede, e ainda se passar por uma maquina conhecida. Este tipo de ataque conhecido como MAC Spoofing
22
controle de acesso rede, onde as estaes que no forem capazes de se autenticar corretamente tero o acesso negado. Confidencialidade: Confidencialidade, ou privacidade, a segunda novidade do WEP. A inteno desta funcionalidade proteger o contedo dos dados transmitidos, reproduzindo a sensao de segurana de uma rede cabeada. Integridade: Outra novidade apresentada no WEP um sistema de segurana, responsvel por garantir que toda mensagem enviada no sofre modificaes durante a transmisso entre o cliente e o access point.
Autenticao do WEP
Existem dois mtodos de autenticao no modelo apresentado pelo WEP conforme podemos verificar na Figura 3 .9 ( Karygiannis & Owens, 2002, p. 30):
Figura 3.9 - Tcnicas de autenticao do WEP ( Karygiannis & Owens, 2002, p. 30).
23
Sistema aberto (open system): Apesar de ser a opo default nos access point vindos direto da fbrica, este mtodo no deve ser utilizado. Ele no funciona como um mecanismo de identificao confivel, alm do fato de no utilizar criptografia nas informaes transmitidas. Chave compartilhada (shared key): A autenticao com base em chave compartilhada significativamente mais segura do que a open system. Ela implica na existncia de uma chave secreta, criptografada, conhecida como chave WEP. Esta chave compartilhada entre as estaes e o access point para garantir a legitimidade do acesso. O mtodo de chave compartilhada utiliza a tcnica de challenge-response, onde o ponto de acesso no autenticado, apenas a estao como aparece na Figura 3 .10:
Figura 3.10 - Autenticao 802.11 utilizando o mtodo de Shared-key ( Karygiannis & Owens, 2002, p. 31)
Primeiramente, a estao cliente solicita ao access point sua autenticao. O access point gera um nmero aleatrio, enviando-o estao. Aps o recebimento da informao pela estao, o algoritmo RC4 utilizado para criptografar o nmero recebido. A estao envia o nmero de volta ao access point. O AP decripta-o e efetua uma comparao com o nmero enviado. Se esta comparao for positiva, ento o access point envia estao uma mensagem confirmando o sucesso da autenticao.
24
Confidencialidade do WEP
A implementao de criptografia nas informaes transmitidas pela rede a base do sistema de confidencialidade do WEP. Assim, os dados podem ser protegidos de possveis usurios que buscam capturar as informaes trafegadas em pela rede. Esta funcionalidade utiliza chaves simtricas, do algoritmo RC4, inicialmente definidas com tamanho de 40-bits. Mas, inmeros fabricantes j disponibilizaram uma verso revisada do padro, onde possvel utilizar chaves de 104-bits. As chaves so compartilhadas e configuradas, manualmente, em todos os dispositivos da rede - estaes, dispositivos mveis e access point. A inexistncia de um dispositivo gerenciador de chaves um ponto critico para escalabilidade do protocolo. O fato de demandar uma interveno manual em cada dispositivo da rede, nos casos de configurao ou troca da chave secreta, torna a dificuldade de administrao da rede proporcional com o seu tamanho. O WEP utiliza um Vetor de Inicializao (IV) de 24-bits para proteo da chave secreta. O IV responsvel por mudar o valor do keystream (chave utilizada no ciframento do pacote), concatenando cada frame enviado, os seus 24-bits e a chave secreta (40-bits ou 104bits). Com esta operao, o novo valor para chave transmitida respectivamente 64-bits e 128-bits. Apesar disso, o IV anexado a parte no criptografada do frame. De qualquer forma, quanto maior o tamanho da chave criptogrfica, mais seguro o processo de criptografia. O procedimento para transmisso de fremes entre uma estao e um access point segue os seguintes passos: A estao concatena a chave secreta a um Vetor de Inicializao gerando uma nova chave;
25
O algoritmo RC4 utiliza esta nova chave para criptografar o contedo do frame. A sada criptografada ser do mesmo tamanho do que a entrada;
realizado um XOR entre o frame e a sada do algoritmo RC4, gerando um frame cifrado;
Integridade do WEP
Este sistema de segurana foi desenvolvido para rejeitar qualquer mensagem alterada, durante a transmisso, entre a estao e o access point, protegendo a rede de ataques do tipo man in the middle. Esta tcnica utiliza o CRC-32 (Cyclic Redundancy Check), que gera um VVI - Valor de Verificao de Integridade (ICV - Integrity Check Value) para cada frame enviado. O destinatrio executa a mesma funo ao receber o frame, e compara o ICV obtido com o ICV recebido. Caso o valor do ICV calculado for igual ao ICV recebido, a mensagem est integra, caso contrrio, o frame sofreu alguma alterao. 26
802.11 Header
IV
LLC
SNAP
Payload
ICV
WEP Encrypted
Figura 3.12 - Frame WEP
Vulnerabilidades do WEP
Sendo a nica opo para o aumento da segurana naquele momento, o WEP caiu em descrdito quando foram publicadas maneiras de quebrar seu algoritmo. Muitas pessoas, mesmo sem entender em que circunstncias essa quebra pode ocorrer, condenaram-no para qualquer caso. Vetor de Inicializao pequeno (ou esttico) 8: Um Vetor de Inicializao de 24bits extremamente pequeno, possibilitando a ocorrncia de repeties em um curto espao de tempo. O tempo mximo estimado para repetio do valor do vetor de inicializao, considerando que uma rede com trfego intenso transmite em torno de 600 a 700 pacotes por segundo, de 7 horas; As chaves de criptografia so pequenas: Chaves de 40-bits so inadequadas para qualquer sistema. Quanto maior for a chave, menor a chance de um ataque de fora bruta. Portanto, so consideradas aceitveis chaves com no mnimo 80-bits. As chaves de criptografia so compartilhadas: S o fato de existir compartilhamento de chaves j compromete todo o sistema. Conforme o nmero de pessoas que compartilham a senha cresce, o risco aumenta. As chaves de criptografia no podem ser atualizadas automaticamente, portanto nem com freqncia: Chaves de criptografia devem ser constantemente alteradas para mitigar ataques de fora bruta. No caso do WEP, esta uma medida
8
Rufino, Nelson Murilo de O. Segurana em Redes sem Fio: Aprenda a proteger suas informaes em ambientes Wi-Fi e Bluetooth, 2 Ed. Rio de Janeiro, Novatec, 2005. Pagina 67.
27
muito trabalhosa, pois ele no permite a atualizao automtica das chaves compartilhadas. O algoritmo de criptografia fraco (RC4): Alm de ser considerado um mtodo de criptografia fraco, o RC4 utiliza uma tcnica de equivalncia numrica, o ele recebe um nmero x de bytes, gerando uma sada de mesmo tamanho x, s que diferentes do original. Com isso, essa funo permite identificar quantos bytes tem a mensagem original, j que a informao gerada ter o mesmo tamanho que a entrada. O Controle de integridade do pacote pobre: O CRC-32 no um mtodo recomendado para prover controle de integridade neste caso. Isto de d pelo fato de que a mensagem pode ser alterada O usurio no autenticado: O usurio no autenticado, ou seja, um possvel dispositivo roubado poder se autenticar normalmente. O cliente no autentica o access point: O mtodo de challenge-response vulnervel a ataques do tipo man-in-the-middle. Para resolver este problema seria necessrio que a autenticao fosse mutua.
O WI-FI Protected Access, mais conhecido como WPA, foi criado em Outubro de 2002 pelo Wi-Fi Alliance, um consorcio de empresas vendedoras de equipamentos e softwares de rede sem fio, dona da marca WI-FI e responsvel por emitir a certificao de todos os dispositivos que carregam este nome. Naquele momento, acreditou-se ser necessrio a criao de uma soluo intermediria, compatvel com a tecnologia IEEE 802.11 existente, enquanto era finalizado o padro 802.11i, responsvel pela parte de segurana. Por este motivo, o Wi-Fi Alliance lanou o WPA, antecipando a implementao de varias funcionalidades do 802.11i, com intuito de 28
suprir as vulnerabilidades apresentadas no WEP, at ento a nica opo de segurana para rede sem fio. Grande parte do problema de sigilo existente no WEP diz respeito aos mecanismos de criptografia utilizados. Para solucionar estes problemas, o WPA avana nos pontos mais vulnerveis quais sejam a combinao de algoritmo e temporalidade de chave. Porm, dados a diversidade e os ambientes aonde uma rede sem fio pode existir (ambientes domsticos, pequenos escritrios, pequenas e grandes empresas etc.) ponsou-se ser razovel que o WPA tivesse tambm diferentes modelos de segurana para ter melhor aderncia s diferentes necessidades. Os protocolos usados para cifrar as informaes podem ser de dois tipos: um voltado para pequenas redes e de uso domstico, onde existir uma chave compartilhada previamente (Pre-shared key, ou WPA-PSK) conhecida pelo concentrador; e outro conhecido como infra-estrutura, que exigir, ao menos, a figura de um servidor de autenticao (RADIUS), portanto um equipamento adicional. Poder, ainda, necessitar de uma Public Key Infrastructure (PKI), caso utilize certificados digitais para promover a autenticao do usurio.
Outra vulnerabilidade do WEP corrigida no WPA e usada no TKIP o aumento significativo do tamanho do vetor de inicializao (Initialization Vector), que passou dos originais 24 para 48-bits, permitindo uma substancial elevao na quantidade de combinaes 29
possveis, tornando ataques baseados na rpida repetio dos valores dos vetores praticamente incuos, exigindo um alto poder de processamento.
Encapsulamento o processo de gerar informaes cifradas a partir de dados legveis (plaintext). O encapsulamento do TKIP baseia-se na tcnica de encapsulamento do WEP, incluindo outras funcionalidades via software, pois assim a segurana aprimorada e a alterao de hardware no necessria. O TKIP utiliza trs chaves distintas: duas para integridade e uma para criptografia. As principais caractersticas do encapsulamento TKIP so brevemente apresentadas a seguir: So utilizadas duas chaves de integridade com 64-bits junto ao algoritmo de hashing Michael, resultando no Controle de Integridade da Mensagem (message integrity code MIC). Uma chave utilizada para cada canal de dados (half-duplex) entre a estao e o access point. O MIC computado sobre os dados do usurio, o endereo de origem e destino, e a prioridade dos bits para promover a integridade da mensagem. Um atacante poderia utilizar tcnicas avanadas para forjar informaes no detectveis com este mtodo, mas no desencapsulamento do TKIP alguns contadores adicionais so aplicados, com intudo de mitigar o risco destes ataques. Um contador de seqncia TKIP (TKIP Sequence Counter TSC) incrementado e anexado a cada frame, com objetivo de prover proteo contra ataques do tipo replay. Caso o frame no chegue em ordem, o receptor simplesmente ir descart-lo. O processo de mistura criptogrfica de chaves - em duas fases ocorre para produzir uma nova chave para cada frame transmitido. O processo utiliza a chave temporria de seo e o TSC para criar uma chave WEP dinmica. O frame original, os 64-bits do MIC, e o endereo do transmissor criptografado utilizando WEP (com o RC4) e a chave WEP por- frame. 30
Atualizaes dinmicas de chaves e outros contadores promovem uma segurana adicional. Ainda que o endereo de destino, o de origem, a prioridade e o contedo das informaes so entradas do algoritmo Michael, somente o contedo cifrado. Mas s pelo fato de o MIC, resultante do algoritmo Michael, incorporar os endereos de destino e origem e a prioridade, significa que existe uma preveno contra a alterao do cabealho frame, no permitindo ataques do tipo spoofing ou redirecionamento para destinos no autorizados. O processo de encapsulamento TKIP envolve tambm, a criptografia do MIC utilizando o WEP, o que auxilia na proteo da chave de 64-bits do MIC.
802.11 Header
IV
LLC
SNAP
MIC
TSC
Payload
ICV
O desencapsulamento o processo de recuperar o contedo dos frames protegidos isto , decifrar os dados criptografados. Durante o desencapsulamento, vrias verificaes so aplicadas aos frames. Por exemplo, se o TSC indica uma violao da seqncia, ento este descartado. Ou ento, o MIC recomputado e comparado com o MIC do pacote; caso este no coincida, o frame tambm descartado.
extras, ou seja, usurios no precisam de infra-estrutura com um servidor de autenticao (authentication server - AS) disponvel. O primeiro passo da implementao : a configurao de uma senha no Access Point, ento, o modo PSK usa9 a funo PKCS#5v2.OPBKDF2 para derivao da chave, onde produz uma chave de 256-bits. Logo, esta chave distribuda a todos os dispositivos que possuem permisso de acessar esta rede. Neste mtodo no existe efetivamente a autenticao do usurio, pois qualquer pessoa que utilize um dispositivo com a chave pr-compartilhada instalada, possui acesso rede. Apesar de utilizar uma chave pr-compartilhada, a vulnerabilidade de chave fixa no WEP no ocorre, pois o TKIP ir se encarregar de gerencilas durante a sesso. importante ressaltar que, por usar uma chave simples, este modo vulnervel a ataques de dicionrio para identificao da cadeia de caracteres (senha), logo recomendado o uso de uma poltica de senhas seguras uso diretamente relacionado com o tamanho da senha e a mistura de letras, nmeros e caracteres especiais.
Segundo Cole, E.; Krutz, R; Conley, J. Network Security Bible. Willey Publishing Inc., 2005.
32
Trabalhando juntamente com o servidor RADIUS qualquer dispositivo sem fio que precisar dever ser autenticado antes de obter acesso a recursos da rede, conforme a Figura 3 .14:
10 11
http://en.wikipedia.org/wiki/Image:8021X-Overview.png. Data de acesso 13/10/2006. O AES definido pelo FIPS PUB 197 (http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf).
33
Se um produto possui a certificao WPA2, significa que este compreende o padro IEEE 802.11 e sua extenso 802.11i e funcionar na maioria das condies de operao com outros produtos certificados por ele.
Counter Mode (CRT) with Cipher Block Chaining (CBC) Message Authentication Code (MAC) Protocol (CCMP)
O Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) o segundo protocolo responsvel pela confidencialidade e integridade dos dados trafegados em uma rede sem fio. Assim como o TKIP, o CCMP foi disponibilizado para suprir todas as inadequaes do WEP, com a diferena de que, quando desenvolvido, as compatibilidades com os hardwares existentes no foram levadas em conta. O CCMP baseado no Cipher Block Chaining MAC (CCM) do algoritmo de criptografia AES12. Ele combina duas tcnicas de conhecidas: O CCM, que utiliza CTR para confidncialidade e em seguida o Cipher Block Chaining MAC (CBC-MAC) responsvel tanto pela autenticao quanto o controle de integridade. Neste caso, diferente de outros mtodos, a integridade garantida tanto para os dados, quanto para o cabealho do pacote. No IEEE 802.11, o CCMP emprega uma nica chave de sesso ( session key TK) de 128-bits, para proteger o canal de dados nas duas vias. O espao designado para a chave possui 2128 de tamanho, onde destes, 48-bits utilizado para controlar o numero do pacote (packet number PN), criando um controle denominado nonce capaz de prevenir ataques do tipo replay. A utilizao deste controle, nonce, permite que a chave seja utilizada tanto para garantia da integridade quanto para confidencialidade sem que estas sejam comprometidas.
Para ser considerado um mtodo robusto, quando se trata de segurana em IEEE 802.11, o CCMP usa o CCM, cujas seguintes caractersticas foram especificamente desenvolvidas:
12
CCM definido pelo RFC 3610, Counter with CBC-MAC (CCM) (http://www.ietf.org/rfc/rfc3610.txt).
34
Possui uma nica chave para controlar a confidencialidade e integridade, com intuito de minimizar a complexidade e aumentar o desempenho (diminui tempo de troca de chaves) Capaz de proteger a integridade do cabealho e de contedo do pacote, alm de prover confidencialidade ao contedo; Possui parmetros de criptografia a fim de priorizar o recebimento de pacotes, cujo intuito , agilizar as comparaes entre eles no recebimento; o que reduz significativamente a latncia. Baixo footprint (implementao de hardware ou software) para minimizar o custo Baixo overhead relacionado a segurana do pacote (mnima expanso de dados, para possibilitar a criptografia e controle de integridade de uma instancia)
Encapsulamento CCMP 13
Encapsulamento o processo de gerar informaes cifradas a partir de dados legveis (plaintext). Um contedo legvel capaz de comprometer os dados trafegados e os cabealhos de MAC. Os primeiros passos do encapsulamento CCMP so os seguintes: O nmero do pacote (packet number PN) utilizado para sesso incrementado; O PN e outras partes do campo de endereo so combinados para formar o nonce;
13
Pag. 47 do Frankel, Sheila; Eydt, Bernard; Owens, Les; Kent, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006 .
35
O identificador da chave temporria (Temporal Key), ou KeyID, e o PN so combinados para formar o cabealho CCMP (CCMP header); O cabealho do frame utilizado para construir o Additional Authentication Data (AAD). O AAD um parmetro, com 22 ou 28-bytes, composto pelos campos de endereo e controle qualidade de servio (quality-of-service), que ir servir como entrada adicional na autenticao do processo pelo CCM; O ADD, o nonce, e o plaintext formam as entradas do CMM que, junto a chave temporria, so responsveis pela codificao do contedo do pacote; Finalmente, o cabealho do frame, junto ao cabealho do CCM, e ao contedo criptografado, so concatenados formando um novo pacote codificado;
O CCM um mtodo de criptografia autentidado-e-encriptado do AES. O CCM utiliza uma nova chave temporria para cada sesso exclusiva para cada associao entre estao e access point. Diferente do TKIP, o uso do AES como ponto central do CCM, gera a necessidade de obter uma chave a cada pacote. Como resultado, o processo de mistura criptogrfica de chaves em duas fases, no esta presente no encapsulamento CCMP. A Figura 3 .15 descreve o encapsulamento CCMP, ilustrando vrias funes e suas seqncias dentro do processo.
36
O desencapsulamento CCMP utilizado para recuperar e decifrar um frame transmitido. Os principais procedimentos do desencapsulamento CCMP so apresentados na Figura 3 .16 e descritos abaixo: 1. O frame encriptado divido para que seja reconstrudo o AAD e o nonce. O AAD formado pelo cabealho do frame; 2. O nonce formado pelo PN, mais o A2 (endereo de transmisso) e o campo de prioridade; 3. O CCM utiliza uma chave temporria (TK), o AAD, o nonce, o MIC e o contedo encriptado para recuperar o dado legvel ( plaintext data) e para verificar o MIC. Caso a verificao de integridade do MIC falhe, o CCM no ir retornar o plaintext;
14
Pag. 47 do Frankel, Sheila; Eydt, Bernard; Owens, Les; Kent, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006 .
37
4. O cabealho do frame recebido concatenado com o dado recuperado para formar o frame decriptografado; 5. O PN do frame validado com o PN da sesso. Caso este no acompanhe a seqncia, o frame simplesmente descartado; esta verificao previne ataques do tipo replay;
Pag. 77 do Frankel, Sheila; Eydt, Bernard; Owens, Les; Kent, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006
16
RFC 2284, PPP Extensible Authentication Protocol (EAP), est disponvel para download no site http://www.ietf.org/rfc/rfc2284.txt.
17
38
subseqente inclui um novo material no framework EAP, com relao segurana, e a interao com outros protocolos. O EAP suporta uma variedade de mtodos de autenticao. Estes mtodos incluem autenticao baseada em senhas, certificados, smart cards e tokens. Esta flexibilidade significa que este protocolo pode ser integrado a um novo dispositivo qualquer capaz de se conectar a uma WLAN. Uma caracterstica importante do EAP pass-though permitir que um access point redirecione uma mensagem de autenticao, em segundo plano, para uma infraestrutura contendo servidores responsveis por este controle, aumentando consideravelmente a escalabilidade e performance em uma soluo de segurana. Logo, o EAP utilizado em ambos os lados (suplicante e servidor de autenticao) para acordar o tipo da chave e sua distribuio, servindo como a base para outras protees de segurana.
39
processo de autenticao possui mais passos do que qualquer outro mtodo, ou seja, o processo de autenticao mais lento. Isto pode causar problemas no caso de usurios que demandam uma mobilidade muito grande, onde necessrio o processo de re-autenticao freqente. A Figura 3 .17 mostra um WLAN hipottica que utiliza EAP-TLS como mtodo de autenticao. Os certificados esto localizados em todas as estaes (EST) e no AS.
Para mais informaes sobre EAP-TTLS, vide o Draft do padro proposto, EAP Tunneled TLS Authentication Protocol Version 1, datado de Fevereiro de 2005, no site http://tools.ietf.org/wg/eap/draft-funk-eap-ttls-v101.txt.
40
de atributos (attribute-value pairs AVP) que descrevem o inner application, e especificam os protocolos e algoritmos suportados. O formato AVP compatvel com o RADIUS logo, existe uma integrao com protocolos de autenticao suportados pelo RADIUS. As inner applications que atualmente so suportadas so: mtodos EAP, CHAP
20
e PAP. Quando o
mtodo adotado outro EAP, nos referimos a ele como inner EAP method. O funcionamento do EAP-TTLS anlogo aos populares sites de e-commerce, onde a entrada de um usurio e senha necessria. Inicialmente, o computador do cliente utiliza o TLS para validar o certificado do WEB Server, para somente depois estabelecer uma sesso segura, encriptada (via SSL), com o servidor. A partir deste momento a senha enviada ao WEB Server criptografada, o que ir proteger contra ataques do tipo captura de trfego. O EAP-TTLS opera de maneira semelhante; a STA ir validar o certificado do AS, resultando em uma sesso TLS segura para transferncia de credenciais. A Figura 3 .18 mostra um WLAN hipottica que utiliza EAP-TTLS como mtodo de autenticao. A configurao idntica ao exemplo do EAP-TLS na Figura 3 .17, mas neste caso o certificado somente esta presente no AS.
Uma vantagem relativa do EAP-TTLS sobre o EAP-TLS que ele possui suporte aos mtodos de autenticao herdados, utilizados como Inner Applications method. Por exemplo,
20
EAP-TTLS tambm suporta outras variantes do CHAP, da Microsoft, o MS-CHAP e o MS-CHAPv2. O CHAP e o MS-CHAP so considerados como inseguros, mas o MS-CHAPv2 promove uma segurana adequada para aplicao em mdio porte.
41
se uma organizao possui processos de segurana amadurecidos e grandes investimentos em sistemas de gerenciamento de identidades, baseado em senhas, tokens ou biometrias, ento esta estrutura pode ser aplicada na rede sem fio. notada uma grande reduo na complexidade de gerenciamento em uma estrutura de PKI, no momento em que eliminada a necessidade de certificar as STAs (estaes clientes); instalar certificados em um nmero reduzido de AS consideravelmente mais fcil do que instalar em centenas, ou at milhares de STA ou smart cards. No entanto, o certificado raiz (root certificate) deve ser distribudo de maneira segura aos clientes, pois assim possvel prevenir ataques do tipo main-in-themiddle.
At o presente momento, o PEAP no foi padronizado pelos institutos IETF RFC ou Internet Drafts
42
mas no para o EAP-TTLS. Empresas que necessitam de EAP-TTLS em estaes com Windows XP precisam adquirir softwares de terceiros.
EAP-FAST 22
O EAP-FAST foi desenvolvido pela Cisco Systems. O que ir distinguir o EAP-FAST dos outros mtodos baseados no TLS o fato que a Protected Access Credential (PAC), uma chave pr-compartilhada, utilizada para estabelecer um tnel encriptado; tambm possvel o uso de um certificado de chave publica ( public key certificate). Assim como no PEAP, este tnel estabelecido para proteger o inner EAP method. A utilizao do PAC elimina a necessidade de possuir certificados para STA e AS. O protocolo ainda inclui mecanismos para troca das PACs aps o sucesso da autenticao. O EAP-FAST especialmente destinado a dispositivos no muito sofisticados, que no possuem poder de processamento para operar transaes do tipo TLS-handshake sem impactar o desempenho no usurio final. Um dos maiores problemas do EAP-FAST a inicializao de cada STA com o primeiro PAC. O provisionamento do PAC inicial no to fcil quanto no caso dos certificados. A Cisco implementou novas funcionalidades em seus equipamentos de WLAN, para que as PACs possam ser armazenadas de forma segura. Para isso, deve ser includo um certificado digital no AS, tornando necessria a configurao de cada cliente ante do uso. Dadas estas limitaes, o EAP-FAST praticamente possui os mesmos requisitos do PKI para EAP-TTLS, ou PEAP. Atualmente somente a Cisco produz equipamentos com suporte a EAP-FAST, mas esta situao pode mudar caso o EAP-FAST se torne o padro oficial do IETF.
22
Para mais informaes sobre o EAP-FAST, vide o draft proposto, EAP Flexible Authentication via Secure Tunneling (EAP-FAST), datado de Abril 25, 2005, no endereo http://tools.ietf.org/wg/eap/draft-cam-winget-eap-fast-05.txt (Acessado em 27/11/2006).
43
Concluso
Neste trabalho foi apresentado a evoluo dos mtodos de segurana para redes sem fio, no padro IEEE 802.11, mostrando as principais vulnerabilidades encontradas e as medidas implementadas para combat-las. Tomando como base o perodo do surgimento das WLAN, onde o nico dispositivo de segurana era o controle de acesso, atravs da configurao no access point dos endereos das placas de rede das estaes (MAC address), foi possvel mostrar a freqente preocupao com: integridade, confidencialidade e autenticao; ao longo do tempo. No bastando este tipo de controle, a implementao de criptografia e outros mtodos como, autenticao e gerenciamento da integridade foram disponibilizados. O grande problema ento, eram as vulnerabilidades das solues apresentadas como, algoritmo de criptografia fraco e falha no gerenciamento de chaves de acesso. Atualmente, a falha de utilizar um algoritmo fraco foi solucionado com a substituio do RC4 pelo AES (aprovado pelo FIPS americano), novos protocolos de autenticao EAP foram desenvolvidos e o controle da integridade foi aprimorado com a utilizao do mtodo Michael. Todas essas alteraes foram capazes de tornar a implementao de uma rede sem fio dentro dos padres de segurana aceitos. importante ressaltar que esta evoluo incorporou tanto as solues para os usurios domsticos quanto para os corporativos. Considerando que a utilizao desta tecnologia esta em constante crescimento, cada vez mais novas vulnerabilidades sero descobertas, portanto o surgimento de outros padres para corrigi-los inevitvel. No correto acreditar que ir surgir uma tecnologia 100% segura resolvendo as falhas remanescentes. Portanto devemos ter uma noo mais precisa dos riscos a ponto de ser possvel avaliar claramente quais so aceitveis, em funo dos benefcios, e quais no so.
dois grupos de engenheiros do IEEE trabalham em cima do padro 802.11 desenvolvendo solues relacionadas a segurana.
23
Pag. 147 do Frankel, Sheila; Eydt, Bernard; Owens, Les; Kent, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006 24 Pag. 147 do Frankel, Sheila; Eydt, Bernard; Owens, Les; Kent, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006
45
Referencias
FRANKEL, Sheila; EYDT, Bernard; OWENS, Les; KENT, Karen. Guide to IEEE 802.11i: Establishing Robust Security Networks, NIST Special Publication 800-97, 2006 KARYGIANNIS, Tom; OWENS ,Les. Wireless Network Security: 802.11, Bluetooth and Handheld Devices, NIST Special Publication 800-48, 2002 PEREZ, Emilio. 802.11i (How we got here and where are we headed) , Orlando, Fl: SANS Institute, 2004 RUFINO, Nelson Murilo de O. Segurana em redes sem fio. 2 ed. So Paulo: Novatec Editora, 2005 ROSS, John. Wi-fi: Instale, Configure e Use Redes Wireless. So Paulo: Altabooks, 2004 HURLEY, Chris. THORNTON, Frank. PUCHOL, Michael. WarDriving: Drive, Detect, Defend. Boston: Syngress, 03/2004 KUROSE, James F. ROSS, Keith W. Redes de computadores e a Internet. 3 ed. New Jersey: Pearson, 2005 Deploying Wi-Fi Protected Access(WPA) and WPA2 in the Enterprise , Wi-Fi Alliance, 2005. Disponvel em: < http://www.wi-fi.org/white_papers/whitepaper-022705deployingwpawpa2enterprise/>. Acessado em 15/10/2006. Cole, E.; Krutz, R; Conley, J. Network Security Bible. Willey Publishing Inc., 2005. Specification for the ADVANCED ENCRYPTION STANDARD (AES), FIPS PUB 197, 2001. RFC 2246, The TLS Protocol, Version 1.0. Disponivel em: <http://www.ietf.org/rfc/rfc2246.txt>. Acessado em: 11/11/2006. RFC 2284, PPP Extensible Authentication Protocol (EAP). Disponivel em: <http://www.ietf.org/rfc/rfc2284.txt>. Acessado em: 11/11/2006. RFC 2409, The Internet Key Exchange (IKE). Disponivel em: <http://www.ietf.org/rfc/rfc2409.txt>. Acessado em: 11/11/2006. RFC 2716, PPP EAP TLS Authentication Protocol. Disponivel em: <http://www.ietf.org/rfc/rfc2716.txt>. Acessado em: 11/11/2006. RFC 2828, Internet Security Glossary. Disponivel em: <http://www.ietf.org/rfc/rfc2828.txt>. Acessado em: 12/11/2006. RFC 2865, RADIUS. Disponivel em: <http://www.ietf.org/rfc/rfc2865.txt>. Acessado em: 12/11/2006. 46
RFC 2869, RADIUS Extensions. Disponivel em: <http://www.ietf.org/rfc/rfc2869.txt>. Acessado em: 12/11/2006. RFC 3394, Advanced Encryption Standard (AES) Key Wrap Algorithm. Disponivel em: <http://www.ietf.org/rfc/rfc3394.txt>. Acessado em: 12/11/2006 RFC 3546, Transport Layer Security (TLS) Extensions. Disponivel em: <http://www.ietf.org/rfc/rfc3546.txt>. Acessado em: 18/11/2006 RFC 3579, RADIUS Support for EAP. Disponivel em: <http://www.ietf.org/rfc/rfc3579.txt>. Acessado em: 18/11/2006 RFC 3610, Counter with CBC-MAC (CCM). Disponivel em: <http://www.ietf.org/rfc/rfc3610.txt>. Acessado em: 18/11/2006 RFC 3748, Extensible Authentication Protocol (EAP). Disponivel em: <http://www.ietf.org/rfc/rfc3748.txt>. Acessado em: 18/11/2006 RFC 4017, Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs. Disponivel em: <http://www.ietf.org/rfc/rfc4017.txt>. Acessado em: 18/11/2006
47