Professional Documents
Culture Documents
WiFi
ASPECTOS
PARTICULARES
Terra. V. Arajo, Dos Santos. J. Fernandes, Bispo Jairo, Negro R. Gobis e Brito T. H. Borges. Fbio Henrique Cabrini Faculdade de Tecnologia de So Caetano REDE DE COMUNICAO 802.11n WiFi n
1. RESUMO
2. INTRODUO
Exibiremos neste artigo de forma sucinta e compacta peculiaridades da Rede WiFi n, onde vem se expandindo progressivamente sociedade. pela o nossa artigo
Com os constantes avanos da tecnologia, a sociedade comeou a vislumbrar cada vez mais a conciliao da comodidade com o conforto.
Conforme
Segundo TANEMBAUM (2003, p. 67), Muitas pessoas sonhavam com o dia em que entrariam em um escritrio e magicamente seu notebook se conectaria a Internet. Mas ser que a WiFi esta apta para tal funo? Ser que h segurana para a transferncia de dados sem que haja algum tipo de interceptao? Em cada sculo obtivemos
Vulnerabilidades em Redes Wireless, de Raimundo Pereira da Cunha Neto, publicado em Teresina PI, pelo fato do ser humano buscar inovao e superao, acarretando desta forma o grande uso de informaes, caracterizando como Sociedade da Informao e pelo fato da internet ser um grande meio de informao, atravs de muitos mecanismos, porm hoje em dia a mobilidade se tornou algo
tecnologias para que a humanidade pudesse melhorar sua forma de viver, apesar de nem sempre alcanar este objetivo. Segundo TANEMBAUM o
primordial ao nosso cotidiano, uma soluo para tal questo seria as redes sem fio, ou seja, a comunicao exalando transporte. Palavras-Chave WiFi n, 802.11n, Segurana, Vulnerabilidades, Redes. para outro meio de
crescimento acelerado e amplo uso da informtica trouxeram como resultado a convergncia entre diferentes setores, por exemplo: coleta, transporte,
necessitam de informaes sobre os status de suas filiais o uso de colher, distribuir e processar informaes torna ainda maior a que demanda alimentem de a
padres anteriores. O padro 802.11n pode chegar a fazer transmisses na faixa de 300 Mbps e teoricamente, podendo chegar a 600 Mbps. Nas placas 802.11n existe a possibilidade de criar dois receptores e dois emissores, dois receptores e trs emissores, trs emissores e trs
procedimentos
demanda de informaes sofisticadas. (2003, p. 18). O que torna a rede de comunicao ferramenta necessidade sem para fio uma tima essa
suprir
receptores ou quatro receptores e quatro emissores, assim cada ponto de acesso precisa ter uma quantidade de
3. ESPECIFICAES TCNICAS
O padro 802.11 foi lanado em 1999, tendo como diferente pretexto o no uso de fios para conexo de computadores diferente do padro
utilizado hoje em dia seria 2x2 ou 3x3, isto vai depender da preciso ou at mesmo do capital disponibilizado para a infraestrutura da rede. Como temos muitos pontos de emisso e com isto podendo gerar interferncia no envio dos pacotes de
802.3, que tinha como uso principal de fios para interlig-los. O padro 802.11n iniciou-se em 2004, sendo sucessor do padro
802.11b. A principal caracterstica seria o uso de uma sntese intitulada de Multiple-Input Multiple-Output (MIMO), esta forma de trabalho tem como objetivo aumentar a taxa de
Reflexo dos sinais do padro 802.n Fonte: http://www.guiadohardware.net/artigos/802-11n/
transferncia de dados por meio de uma combinao de vias de dados, esta tecnologia veio com o propsito de resolver o problema
transmisso, isto traz a possibilidade de usufruir de vrios emissores e receptores para um funcionamento
usando a peculiar reflexo do sinal, onde cada emissor faa um percurso diferente ao receptor, ricocheteando em obstculos existentes em pelo tempos
melhor da rede, pois haver o envio e o recebimento paralelo de dados. Com relao a sua frequncia, o padro 802.11n pode funcionar com uma largura de banda de 2,4GHz at 5GHz o que pode ser compatvel com os
caminho, distintos.
chegando
obtm o nome de Spatial Multiplexing, assim uma antena receptora trabalharia de forma que conseguisse receber todos os sinais que viriam de antenas emissoras distintas. Nesta verso de WiFi uma das curiosidades que se destaca perante suas resolues tcnicas, seria que para realizar 288.8 Mbps utilizando apenas dois fluxos, esta tecnologia utiliza o HT40, onde so utilizados dois canais simultneos para troca de info informao. Quando combinados
tambm na camada de Rede com os endereamentos lgicos, intitulados de Internet Protocol. 4. ASPECTOS DE SEGURANA
NAS
A evoluo das redes sem fio ocorreu de uma forma exacerbada, porm, a segurana da mesma no cresceu na mesma proporo.
quatro rdios e a tecnologia HT40, pode-se chegar a uma transferncia de 600 Mbps.
Segundo Fabio Luiz Cozer (2006, p. 15), a cada dia que se passa um dos problemas ambientes mais com enfrentados pelos de
implementao
redes sem fio a falta de segurana no trfego de informaes, por outro lado Alexandre Pizon que (2009, as p. 15) mal
complementa
redes
considerar cada modelo de conexo, pois suas peculiaridades certamente faro a diferena na sua proteo. Existem dois protocolos com
maiores vulnerabilidades exposto na rede WiFi n, o primeiro WEP (Wired Equivalent Privacy) e o segundo WPA (WiFi Protected Acess). 4.1.1. WEP
denominadas da seguinte maneira: A transferncia de pacotes A chave criptogrfica do protocolo WEP deve ser a mesma para o cliente e no Access Point. A WEP baseada 3
em um processo criptogrfico RC4, usando uma chave secreta de 40 a 104 bits, que por sua vez compartilhada entre os clientes e o Access Point da rede. Quando o pacote do Vetor de Inicializao enviado, os seus 24 bits so somados aos bits do protocolo WEP e assim passando de 40 ou 104 bits para 64 ou 128 bits. Conforme Alexandre Pizon (2009, p. 17) exatamente o processo do Vetor de Inicializao (IV) foi estudado e encontrado inmeras vulnerabilidades relacionadas a valores que quando utilizados fazem com que a chave seja quebrada, quando as chaves IV so aleatrias o tempo para descoberta da mesma pode demorar um tempo maior. Ainda segundo Alexandre Pizon (2009, apud RUFINO, 2005, NOVATEC), Outro fator decisivo que apesar de propor a autenticao e privacidade, este algoritmo no prov de forma efetiva a autenticao de dispositivos. J que no suporta
(2006,
p.
18),
protocolo
de
criptografia WPA ou tambm conhecido como WEP2, possui um nvel segurana maior com relao de ao
protocolo anteriormente mencionado, entretanto, relata igualmente algumas vulnerabilidades. Ataques envolvendo fora bruta ou dicionrio direcionados s senhas com nmero de caracteres reduzidos podem ser descobertas. Vemos que por outro ponto
Alexandre Pizon (2009, apud AGUIAR, 2005), relata que o WPA possui melhores mecanismos de autenticao, privacidade e controle de integridade que o WEP. A partir destes dois conceitos empregados sabemos que ambas as tecnologias usadas para proteo da rede sem fio. A WiFi n por usar mtodos iguais aos citados acima, estando exposta por grande quantidade de vulnerabilidades, mesmo que um protocolo tenha menos riscos que o outro. No WPA, seu houve vetor um de
autenticao mtua, pois o Access point no autenticado pelo cliente e a autenticao do cliente no consegue distinguir dois hosts diferentes. 4.1.2. WPA
aperfeioamento,
inicializao passa a ter 48 bits ao invs de 24 bits, alm do aumento na proteo da autenticao dos usurios, fazendo juntamente verificaes com o usando do mesmo de EAP
servidor o
O WPA foi desenvolvido visando mitigar algumas falhas existentes na WEP. Segundo Fabio Luiz Cozer
1
autenticaes,
NAS
REDES
existentes
na
criptografia
so
Retomando momentaneamente os conceitos realizados anteriormente sobre a segurana no protocolo WEP e WPA, ambos possuem uma chave criptografada (VI) para que seja
comunicao e as transies seguras. Edson Bof tambm menciona que a criptografia basicamente tem como objetivo realizar a confuso de determinados bits de um dado a partir de determinadas chaves ou par de chaves, variando do sistema
codificado o trfego de rede em que esta em uso. O Vetor de Inicializao maior no protocolo WPA com 48 bits, no protocolo de segurana WEP possui apenas 24 bits, entretanto existe mais uma maneira de recorrer segurana intitulado Filtro de MAC (Media Access Control), onde de forma bsica
escolhemos quais endereos de MAC, ou seja, os endereos fsicos que esto autorizados a permear na rede. Esta preveno no est somente atrelada a WiFi n, porm um dos recursos de segurana disponibilizados pela
Atravs destes dados vemos que estes conceitos so relevantes, cada dia mais h implantao em empresas, domiclios, pois realmente so significativos, ainda embora no muitas a
pessoas
vejam
necessidade de tais recursos, at mesmo neste artigo foi relatado um deles o RC4. O algoritmo de criptografia RC4
Um dos mtodos de enrijecer e dificultar a permutao de dados a criptografia dos mesmos. Segundo Paulo Lcio de Geus e Emilio Tissato, A criptografia uma cincia que possui importncia
criado por Ron Rivest na empresa RSA Data Security usa chaves que variam de 8 a 1024 bits, esta seria a segunda verso desenvolvida, contudo existem ainda outras trs verses: RC2, RC5 e RC6.
fundamental para a segurana, ao servir de base para diversas tecnologias e protocolos (2002, p. 32), Paulo Lcio e Emilio Tissato expem que as principais propriedades
4.2.2. WEP
chave
criptogrfica
do
dos riscos que a rede est exposta. Segundo Carlos Anderson (2010, apud TANEMBAUM, 2003, FOURTH), O padro 802.11 trata de um protocolo de segurana do nvel de enlace de dados, o WEP, teoricamente esse protocolo foi projetado para assegurar s redes sem fio uma segurana equivalente a de uma rede cabeada. Ele visa fornecer s redes sem fio a mesma privacidade das redes com fios. Edson Bof (2010, p. 30)
implementado resolve
na
segurana
WPA
muitas pelo
apresentadas
integridade, pois no utiliza mais o protocolo de criptografia RC4, mas sim a chave criptogrfica MIC composta por 8 bits (2009, p. 45). Nota-se que ambas as
ainda mais percebendo que a cada inovao h um relacionamento maior com o pilar o da CID Segurana da
menciona que no protocolo WEP existe a verificao de redundncia cclica (CRC-32), onde objetiva corroborar erros ao fazer o checksun, de uma determinada mensagem enviada, por sua vez cria-se um Intergrity Check Value (ICV), que deve ser verificado pelo receptor da mensagem, assim identificando se esta foi modificada durante a sua transio. 4.2.3. WPA
Informao,
(Confiabilidade,
Integridade e Disponibilidade).
4.2.4. WPA2
A cada dia, busca-se uma forma mais eficaz de solucionar as vulnerabilidades. Como dito por Water Francisco apud Rockenbach (2008), as mudanas que esto relacionadas
entre os diversos protocolos so os Como vimos o protocolo WEP foi baseado em redes cabeadas, logo no suprindo todas as necessidades que uma rede mvel precisa para trabalhar com segurana, embora novos algoritmos de criptografia e as respectivas integridades. Segundo Walter Francisco
(2009) apud Linhares e Gonalves (2008) apud Rockenbach (2008) a confidencialidade e a integridade do protocolo WPA2 so garantidas pelo protocolo CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol), este protocolo usa uma criptografia simtrica AES (Advanced 6
sendo uma dos protocolos pioneiros. Confirmando o que Alexandre Pizon menciona, tambm Water esta Francisco no que autor
baseado
Encryption Standard). O AES permite a utilizao de chaves de 128, 192 ou 256 bits, e trabalha com diferentes modos de operao, que alteram a forma como o processo de criptografia realizado. Os modos de operao tm o objectivos de prevenir que uma mesma mensagem, quando
autenticao
802.1x,
alm
disto,
O modelo 802.11x passivo de peculiaridades que fazem de suas caractersticas bases serem usados como mecanismos de autenticao na maioria das redes 802.11, sendo
criptografada, gere o mesmo texto cifrado (Walter Rocha 2009 p. 47 apud Rocha, 2006). Como formas de organizar a Segurana da Informao de
utilizado para substituir a verso WEP e suas fragilidades. esta Este no mesmo EAP
modelo
baseado
determinados locais a WiFi Alliance desenvolveu mais duas edies de do WPA2 intitulados de WPA2-Personal e WPA2-Enterprise. O protocolo WPA2-Personal
(Extensive
Authentication
Protocol).
Segundo Jos Gomes o protocolo 802.1x definir o mecanismo de troca de mensagens entre o requisitante, o autenticador autenticao e o servidor usufruir de dos
como o prprio nome menciona uma proteo direcionada para as redes WPAN e WLAN, onde o fluxo das informaes no to alto com relao s grandes redes WMAN e WWAN. Este protocolo por ser de mbito domstico tambm utiliza o esquema de criptografia TKIP onde por padro a cada 10.000 pacotes permutados h a troca de senha. O protocolo WPA2-Enterprise um mtodo de proteo para uma rede WiFi Empresarial, onde sua estrutura mais complexa, pois o ponto de acesso ligado a um servidor RADIUS que por sua vez controla a autenticao dos usurios. Este processo usado em conjunto com o sistema de
para
recursos, por exemplo, de uma rede LAN. (2011, p. 61). Estas maneiras detalhadas de arquitetar tais projetos trazem na
prtica reforos para a segurana daquele que a usa, estabelecendo modelos e padres que realmente sejam eficazes.
5. CONCLUSO
Atravs dos estudos desenvolvidos pela equipe conseguimos ter uma viso crtica e profunda de como a rede WiFi n funciona, como se deu seu
desenvolvimento e suas atualizaes. As pesquisas desenvolvidas nos deram uma tica de como realmente a 7
sociedade esta necessitando cada dia mais de mobilidade para suas aes cotidianas, entretanto da a falta e de as
conhecimento
tecnologia
vulnerabilidades que so encontradas de acordo com o tempo deixam uma grande brecha exposta para que os usurios sem ter noo deixem seus dados mostra. Os padres que compe esta
tecnologia da WiFi n fazem com que o performance alinhados, e segurana sigam aumento
caracterizando
usabilidade para o
6. REFERNCIAS
%2F%2Fbibdig.poliseducacional.com.b r%2Fdocument%2F%3Fdown%3D100
ALECRIM, Emerson. O que WiFi (IEEE 802.11)?. Disponvel em: < http://www.infowester.com/WIFI.php#hi storia>. Acesso em 12 de set. 2012.
ALVES, Walter. Segurana em redes sem fio: O caso da Assembleia Nacional de Cabo Verde. Disponvel em: <http://bdigital.unipiaget.cv:8080/
Wireless: Entendendo o 802.11n. Disponvel em: <http://www.hardware. com.br/artigos /802-11n/>. Acesso em 15 de set. 2012.
jspui/bitstream/10964/148/1/Walter%20 Alves.pdf>. Acesso em 12 de out. 2012. ANDERSON, Carlos. A evoluo dos protocolos de segurana das redes sem fio: do WEP ao WPA2 passando pelo WPA. Disponvel em: NAKAMURA, Emilio; GEUS, Paulo. Segurana de Redes em Ambientes Corporativos. Disponvel em:
<http://www.esab.edu.br/arquivos/mono grafias/Monografia_Carlos_Anderson% 20Andrade%20Duarte.pdf>. Acesso em 01 de out. 2012. BOF, Edson. Segurana em Redes Wireless. Disponvel em: PIZON, Alexandre.Vulnerabilidade da segurana em redes sem fio.
<http://bdigital.unipiaget.cv:8080/jspui/b itstream/10964/148/1/Walter%20Alves. pdf>. Acesso em 12 de out. 2012. COZER, sem Fabio. Fio. Segurana Disponvel Redes em: SILVA, Leandro. Segurana em Redes sem Fio (Wireless). Disponvel em:< http://www.ppgia.pucpr.br/~jam
TANENBAUM,
A.
S.
Redes
de