You are on page 1of 9

REDE DE COMUNICAO VULNERABILIDADES

WiFi

ASPECTOS

PARTICULARES

Terra. V. Arajo, Dos Santos. J. Fernandes, Bispo Jairo, Negro R. Gobis e Brito T. H. Borges. Fbio Henrique Cabrini Faculdade de Tecnologia de So Caetano REDE DE COMUNICAO 802.11n WiFi n

1. RESUMO

2. INTRODUO

Exibiremos neste artigo de forma sucinta e compacta peculiaridades da Rede WiFi n, onde vem se expandindo progressivamente sociedade. pela o nossa artigo

Com os constantes avanos da tecnologia, a sociedade comeou a vislumbrar cada vez mais a conciliao da comodidade com o conforto.

Conforme

Segundo TANEMBAUM (2003, p. 67), Muitas pessoas sonhavam com o dia em que entrariam em um escritrio e magicamente seu notebook se conectaria a Internet. Mas ser que a WiFi esta apta para tal funo? Ser que h segurana para a transferncia de dados sem que haja algum tipo de interceptao? Em cada sculo obtivemos

Vulnerabilidades em Redes Wireless, de Raimundo Pereira da Cunha Neto, publicado em Teresina PI, pelo fato do ser humano buscar inovao e superao, acarretando desta forma o grande uso de informaes, caracterizando como Sociedade da Informao e pelo fato da internet ser um grande meio de informao, atravs de muitos mecanismos, porm hoje em dia a mobilidade se tornou algo

tecnologias para que a humanidade pudesse melhorar sua forma de viver, apesar de nem sempre alcanar este objetivo. Segundo TANEMBAUM o

primordial ao nosso cotidiano, uma soluo para tal questo seria as redes sem fio, ou seja, a comunicao exalando transporte. Palavras-Chave WiFi n, 802.11n, Segurana, Vulnerabilidades, Redes. para outro meio de

crescimento acelerado e amplo uso da informtica trouxeram como resultado a convergncia entre diferentes setores, por exemplo: coleta, transporte,

armazenamento e processamento. medida que as empresas ganham grande espao geogrfico e

necessitam de informaes sobre os status de suas filiais o uso de colher, distribuir e processar informaes torna ainda maior a que demanda alimentem de a

padres anteriores. O padro 802.11n pode chegar a fazer transmisses na faixa de 300 Mbps e teoricamente, podendo chegar a 600 Mbps. Nas placas 802.11n existe a possibilidade de criar dois receptores e dois emissores, dois receptores e trs emissores, trs emissores e trs

procedimentos

demanda de informaes sofisticadas. (2003, p. 18). O que torna a rede de comunicao ferramenta necessidade sem para fio uma tima essa

suprir

receptores ou quatro receptores e quatro emissores, assim cada ponto de acesso precisa ter uma quantidade de

3. ESPECIFICAES TCNICAS

antena de acordo com os emissores e receptores. O mais comum a ser

O padro 802.11 foi lanado em 1999, tendo como diferente pretexto o no uso de fios para conexo de computadores diferente do padro

utilizado hoje em dia seria 2x2 ou 3x3, isto vai depender da preciso ou at mesmo do capital disponibilizado para a infraestrutura da rede. Como temos muitos pontos de emisso e com isto podendo gerar interferncia no envio dos pacotes de

802.3, que tinha como uso principal de fios para interlig-los. O padro 802.11n iniciou-se em 2004, sendo sucessor do padro

802.11b. A principal caracterstica seria o uso de uma sntese intitulada de Multiple-Input Multiple-Output (MIMO), esta forma de trabalho tem como objetivo aumentar a taxa de
Reflexo dos sinais do padro 802.n Fonte: http://www.guiadohardware.net/artigos/802-11n/

transferncia de dados por meio de uma combinao de vias de dados, esta tecnologia veio com o propsito de resolver o problema

transmisso, isto traz a possibilidade de usufruir de vrios emissores e receptores para um funcionamento

usando a peculiar reflexo do sinal, onde cada emissor faa um percurso diferente ao receptor, ricocheteando em obstculos existentes em pelo tempos

melhor da rede, pois haver o envio e o recebimento paralelo de dados. Com relao a sua frequncia, o padro 802.11n pode funcionar com uma largura de banda de 2,4GHz at 5GHz o que pode ser compatvel com os

caminho, distintos.

chegando

Este esquema de refletir nos obstculos presentes no meio fsico 2

obtm o nome de Spatial Multiplexing, assim uma antena receptora trabalharia de forma que conseguisse receber todos os sinais que viriam de antenas emissoras distintas. Nesta verso de WiFi uma das curiosidades que se destaca perante suas resolues tcnicas, seria que para realizar 288.8 Mbps utilizando apenas dois fluxos, esta tecnologia utiliza o HT40, onde so utilizados dois canais simultneos para troca de info informao. Quando combinados

tambm na camada de Rede com os endereamentos lgicos, intitulados de Internet Protocol. 4. ASPECTOS DE SEGURANA

4.1. VULNERABILIDADES REDES 802.11n

NAS

A evoluo das redes sem fio ocorreu de uma forma exacerbada, porm, a segurana da mesma no cresceu na mesma proporo.

quatro rdios e a tecnologia HT40, pode-se chegar a uma transferncia de 600 Mbps.

Segundo Fabio Luiz Cozer (2006, p. 15), a cada dia que se passa um dos problemas ambientes mais com enfrentados pelos de

implementao

7 APLICAO 6 APRESENTAO 5 SESSO 4 TRANSPORTE 3 REDE 2 ENLACE 1 FSICA


Para que haja esta troca de informao, temos que mergulhar nas camadas do modelo OSI temos que mergulhar nas camadas do modelo OSI (Open Systems Interconnection). Este modelo de Interconexo de Sistemas possui sete camadas e so

redes sem fio a falta de segurana no trfego de informaes, por outro lado Alexandre Pizon que (2009, as p. 15) mal

complementa

redes

configuradas esto mais vulnerveis a ataques de intrusos, tendo que

considerar cada modelo de conexo, pois suas peculiaridades certamente faro a diferena na sua proteo. Existem dois protocolos com

maiores vulnerabilidades exposto na rede WiFi n, o primeiro WEP (Wired Equivalent Privacy) e o segundo WPA (WiFi Protected Acess). 4.1.1. WEP

denominadas da seguinte maneira: A transferncia de pacotes A chave criptogrfica do protocolo WEP deve ser a mesma para o cliente e no Access Point. A WEP baseada 3

percorre nas camadas de Transporte com os protocolos TCP, UDP, SCTP e

em um processo criptogrfico RC4, usando uma chave secreta de 40 a 104 bits, que por sua vez compartilhada entre os clientes e o Access Point da rede. Quando o pacote do Vetor de Inicializao enviado, os seus 24 bits so somados aos bits do protocolo WEP e assim passando de 40 ou 104 bits para 64 ou 128 bits. Conforme Alexandre Pizon (2009, p. 17) exatamente o processo do Vetor de Inicializao (IV) foi estudado e encontrado inmeras vulnerabilidades relacionadas a valores que quando utilizados fazem com que a chave seja quebrada, quando as chaves IV so aleatrias o tempo para descoberta da mesma pode demorar um tempo maior. Ainda segundo Alexandre Pizon (2009, apud RUFINO, 2005, NOVATEC), Outro fator decisivo que apesar de propor a autenticao e privacidade, este algoritmo no prov de forma efetiva a autenticao de dispositivos. J que no suporta

(2006,

p.

18),

protocolo

de

criptografia WPA ou tambm conhecido como WEP2, possui um nvel segurana maior com relao de ao

protocolo anteriormente mencionado, entretanto, relata igualmente algumas vulnerabilidades. Ataques envolvendo fora bruta ou dicionrio direcionados s senhas com nmero de caracteres reduzidos podem ser descobertas. Vemos que por outro ponto

Alexandre Pizon (2009, apud AGUIAR, 2005), relata que o WPA possui melhores mecanismos de autenticao, privacidade e controle de integridade que o WEP. A partir destes dois conceitos empregados sabemos que ambas as tecnologias usadas para proteo da rede sem fio. A WiFi n por usar mtodos iguais aos citados acima, estando exposta por grande quantidade de vulnerabilidades, mesmo que um protocolo tenha menos riscos que o outro. No WPA, seu houve vetor um de

autenticao mtua, pois o Access point no autenticado pelo cliente e a autenticao do cliente no consegue distinguir dois hosts diferentes. 4.1.2. WPA

aperfeioamento,

inicializao passa a ter 48 bits ao invs de 24 bits, alm do aumento na proteo da autenticao dos usurios, fazendo juntamente verificaes com o usando do mesmo de EAP

servidor o

O WPA foi desenvolvido visando mitigar algumas falhas existentes na WEP. Segundo Fabio Luiz Cozer
1

autenticaes,

(Extensible Authentication Protocol), ou Protocolo Extensivo de Autenticao.

Mitigar: Suavizar, diminuir, reduzir.

4.2. SEGURANA 802.11n

NAS

REDES

existentes

na

criptografia

so

integridade, sigilo, autenticao e no repdio, garantindo o armazenamento,

Retomando momentaneamente os conceitos realizados anteriormente sobre a segurana no protocolo WEP e WPA, ambos possuem uma chave criptografada (VI) para que seja

comunicao e as transies seguras. Edson Bof tambm menciona que a criptografia basicamente tem como objetivo realizar a confuso de determinados bits de um dado a partir de determinadas chaves ou par de chaves, variando do sistema

codificado o trfego de rede em que esta em uso. O Vetor de Inicializao maior no protocolo WPA com 48 bits, no protocolo de segurana WEP possui apenas 24 bits, entretanto existe mais uma maneira de recorrer segurana intitulado Filtro de MAC (Media Access Control), onde de forma bsica

criptogrfico escolhido (2010, p. 18).

escolhemos quais endereos de MAC, ou seja, os endereos fsicos que esto autorizados a permear na rede. Esta preveno no est somente atrelada a WiFi n, porm um dos recursos de segurana disponibilizados pela

Atravs destes dados vemos que estes conceitos so relevantes, cada dia mais h implantao em empresas, domiclios, pois realmente so significativos, ainda embora no muitas a

pessoas

vejam

companhia WiFi Aliance. 4.2.1. CRIPTOGRAFIA

necessidade de tais recursos, at mesmo neste artigo foi relatado um deles o RC4. O algoritmo de criptografia RC4

Um dos mtodos de enrijecer e dificultar a permutao de dados a criptografia dos mesmos. Segundo Paulo Lcio de Geus e Emilio Tissato, A criptografia uma cincia que possui importncia

criado por Ron Rivest na empresa RSA Data Security usa chaves que variam de 8 a 1024 bits, esta seria a segunda verso desenvolvida, contudo existem ainda outras trs verses: RC2, RC5 e RC6.

fundamental para a segurana, ao servir de base para diversas tecnologias e protocolos (2002, p. 32), Paulo Lcio e Emilio Tissato expem que as principais propriedades

4.2.2. WEP

chave

criptogrfica

do

protocolo WEP auxilia na minimizao 5

dos riscos que a rede est exposta. Segundo Carlos Anderson (2010, apud TANEMBAUM, 2003, FOURTH), O padro 802.11 trata de um protocolo de segurana do nvel de enlace de dados, o WEP, teoricamente esse protocolo foi projetado para assegurar s redes sem fio uma segurana equivalente a de uma rede cabeada. Ele visa fornecer s redes sem fio a mesma privacidade das redes com fios. Edson Bof (2010, p. 30)

implementado resolve

na

segurana

WPA

muitas pelo

vulnerabilidades protocolo WEP

apresentadas

(2009, p. 45). Outro ponto interessante citado por Water Francisco a

integridade, pois no utiliza mais o protocolo de criptografia RC4, mas sim a chave criptogrfica MIC composta por 8 bits (2009, p. 45). Nota-se que ambas as

diferenas so tnues, mas que na prtica realiza grandes mudanas,

ainda mais percebendo que a cada inovao h um relacionamento maior com o pilar o da CID Segurana da

menciona que no protocolo WEP existe a verificao de redundncia cclica (CRC-32), onde objetiva corroborar erros ao fazer o checksun, de uma determinada mensagem enviada, por sua vez cria-se um Intergrity Check Value (ICV), que deve ser verificado pelo receptor da mensagem, assim identificando se esta foi modificada durante a sua transio. 4.2.3. WPA

Informao,

(Confiabilidade,

Integridade e Disponibilidade).

4.2.4. WPA2

A cada dia, busca-se uma forma mais eficaz de solucionar as vulnerabilidades. Como dito por Water Francisco apud Rockenbach (2008), as mudanas que esto relacionadas

entre os diversos protocolos so os Como vimos o protocolo WEP foi baseado em redes cabeadas, logo no suprindo todas as necessidades que uma rede mvel precisa para trabalhar com segurana, embora novos algoritmos de criptografia e as respectivas integridades. Segundo Walter Francisco

(2009) apud Linhares e Gonalves (2008) apud Rockenbach (2008) a confidencialidade e a integridade do protocolo WPA2 so garantidas pelo protocolo CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol), este protocolo usa uma criptografia simtrica AES (Advanced 6

sendo uma dos protocolos pioneiros. Confirmando o que Alexandre Pizon menciona, tambm Water esta Francisco no que autor

baseado

RUFINO, diz que o protocolo TKIP (Temporal Key Integrity Protocol)

Encryption Standard). O AES permite a utilizao de chaves de 128, 192 ou 256 bits, e trabalha com diferentes modos de operao, que alteram a forma como o processo de criptografia realizado. Os modos de operao tm o objectivos de prevenir que uma mesma mensagem, quando

autenticao

802.1x,

alm

disto,

usando o protocolo TKIP. 4.2.4.1. 802.1x

O modelo 802.11x passivo de peculiaridades que fazem de suas caractersticas bases serem usados como mecanismos de autenticao na maioria das redes 802.11, sendo

criptografada, gere o mesmo texto cifrado (Walter Rocha 2009 p. 47 apud Rocha, 2006). Como formas de organizar a Segurana da Informao de

utilizado para substituir a verso WEP e suas fragilidades. esta Este no mesmo EAP

modelo

baseado

determinados locais a WiFi Alliance desenvolveu mais duas edies de do WPA2 intitulados de WPA2-Personal e WPA2-Enterprise. O protocolo WPA2-Personal

(Extensive

Authentication

Protocol).

Segundo Jos Gomes o protocolo 802.1x definir o mecanismo de troca de mensagens entre o requisitante, o autenticador autenticao e o servidor usufruir de dos

como o prprio nome menciona uma proteo direcionada para as redes WPAN e WLAN, onde o fluxo das informaes no to alto com relao s grandes redes WMAN e WWAN. Este protocolo por ser de mbito domstico tambm utiliza o esquema de criptografia TKIP onde por padro a cada 10.000 pacotes permutados h a troca de senha. O protocolo WPA2-Enterprise um mtodo de proteo para uma rede WiFi Empresarial, onde sua estrutura mais complexa, pois o ponto de acesso ligado a um servidor RADIUS que por sua vez controla a autenticao dos usurios. Este processo usado em conjunto com o sistema de

para

recursos, por exemplo, de uma rede LAN. (2011, p. 61). Estas maneiras detalhadas de arquitetar tais projetos trazem na

prtica reforos para a segurana daquele que a usa, estabelecendo modelos e padres que realmente sejam eficazes.

5. CONCLUSO

Atravs dos estudos desenvolvidos pela equipe conseguimos ter uma viso crtica e profunda de como a rede WiFi n funciona, como se deu seu

desenvolvimento e suas atualizaes. As pesquisas desenvolvidas nos deram uma tica de como realmente a 7

sociedade esta necessitando cada dia mais de mobilidade para suas aes cotidianas, entretanto da a falta e de as

conhecimento

tecnologia

vulnerabilidades que so encontradas de acordo com o tempo deixam uma grande brecha exposta para que os usurios sem ter noo deixem seus dados mostra. Os padres que compe esta

tecnologia da WiFi n fazem com que o performance alinhados, e segurana sigam aumento

caracterizando

significativo na usurio final.

usabilidade para o

6. REFERNCIAS

%2F%2Fbibdig.poliseducacional.com.b r%2Fdocument%2F%3Fdown%3D100

ALECRIM, Emerson. O que WiFi (IEEE 802.11)?. Disponvel em: < http://www.infowester.com/WIFI.php#hi storia>. Acesso em 12 de set. 2012.

&ei=Vj14UIC8NYTq8wTlyoHACA&usg= AFQjCNFr1zqeSUuisyU3veJ_aVCBw0 gkWA>. Acesso em 29 de set. 2012. GUIA DO HARDWARE. Rede

ALVES, Walter. Segurana em redes sem fio: O caso da Assembleia Nacional de Cabo Verde. Disponvel em: <http://bdigital.unipiaget.cv:8080/

Wireless: Entendendo o 802.11n. Disponvel em: <http://www.hardware. com.br/artigos /802-11n/>. Acesso em 15 de set. 2012.

jspui/bitstream/10964/148/1/Walter%20 Alves.pdf>. Acesso em 12 de out. 2012. ANDERSON, Carlos. A evoluo dos protocolos de segurana das redes sem fio: do WEP ao WPA2 passando pelo WPA. Disponvel em: NAKAMURA, Emilio; GEUS, Paulo. Segurana de Redes em Ambientes Corporativos. Disponvel em:

<http://www.novatec.net.br/livros/segre d/capitulo9788575221365.pdf>. Acesso em 25 de set. 2012.

<http://www.esab.edu.br/arquivos/mono grafias/Monografia_Carlos_Anderson% 20Andrade%20Duarte.pdf>. Acesso em 01 de out. 2012. BOF, Edson. Segurana em Redes Wireless. Disponvel em: PIZON, Alexandre.Vulnerabilidade da segurana em redes sem fio.

Disponvel em:<http://www.uniritter.edu. br/graduacao/informatica/sistemas/dow nloads/tcc2k9/TCCII_2009_1_Alexandr e.pdf>. Acesso em 05 de out. 2012.

<http://bdigital.unipiaget.cv:8080/jspui/b itstream/10964/148/1/Walter%20Alves. pdf>. Acesso em 12 de out. 2012. COZER, sem Fabio. Fio. Segurana Disponvel Redes em: SILVA, Leandro. Segurana em Redes sem Fio (Wireless). Disponvel em:< http://www.ppgia.pucpr.br/~jam

hour/RSS/TCCRSS08B/Leandro%20R odrigues%20Silva%20-%20Artigo.pdf> Acesso em 10 de nov. 2012.

<http://www.google.com/url?sa=t&rct=jq =fabio%20luiz%20cozer%20ra%20030 0323%20seguran%C3%A7a%20redes %20sem%20fio&source=web&cd=1&ca d=rja&ved=0CCMQFjAA&url=http%3A

TANENBAUM,

A.

S.

Redes

de

Computadores. 4 Ed. So Paulo Editora Campus (Elsevier): 2003.

You might also like