You are on page 1of 10

IMPLEMENTAO DE UM MODELO DE AUTENTICAO PARA REDES SEM FIO MULTIPONTO BASEADO NO PROTOCOLO 802.

11i
SILVA, Ana Luize Santos; CABRAL, Joo Paulo; RESTOVIC, Maria Ins Faculdade Ruy Barbosa. Rua Theodomiro Batista, 422 41.940-320 Salvador BA BRASIL analuize@gmail.com, mocassim007@gmail.com, inesr@frb.br

Abstract. This article presents the definition and implementation of the authentication model to multipoint wireless networks based on 802.11i protocol. The dynamic reauthentication and the switch keys are the two most important concepts in the 802.11i that are being used in the proposed model. Resumo. Esse artigo consiste em apresentar a definio e implementao de um modelo de autenticao para redes sem fio multiponto baseado no protocolo 802.11i. A reautenticaao dinmica e a troca de chaves so os dois conceitos mais importantes do 802.11i que esto sendo utilizados no modelo proposto. Palavras-chave: Wireless, Access Point, segurana, critografia, autenticao, 802.11i.

Introduo
As redes sem fio constituem-se como uma alternativa s redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexvel, de fcil configurao, de baixo custo e com boa conectividade. Por essas caractersticas, a utilizao de rede wireless por usurios e empresas vem crescendo bastante. Diante de tal crescimento, diversos protocolos foram estabelecidos para melhor gerenciar a rede [1]. O protocolo mais utilizado pelas redes wireless, desenvolvido e publicado pelo IEEE (Institute of Electrical and Electronics Engineers - Instituto de Engenheiros Eletrnicos e Eltricos), foi o 802.11. Esse protocolo implementa conceitos que vo desde a conectividade entre os dispositivos at a segurana dos mesmos. Para suprir as novas necessidades de segurana das redes, a implementao do 802.11 vem sendo atualizada, gerando inmeras verses desse protocolo. A verso mais recente, publicada pelo IEEE, foi a 802.11i [2]. A verso ou o protocolo 802.11i apresenta inovaes como autenticao dupla do cliente registrado na rede, suporte a redes multiponto com AP (Access Point - Ponto de Acesso), alm de novas tcnicas que elevam a segurana de uma rede wireless [3]. Embora a verso 802.11i tenha surgido para solucionar algumas falhas relacionadas com a segurana de redes wireless, deixadas pelas verses anteriores, no existe uma comprovao de que as tcnicas implementadas pela mesma garantam um aumento da segurana dessa rede. Portanto, a falta de uma anlise da segurana nas autenticaes simultneas entre o protocolo da rede wireless e o Access Point torna a especificao do 802.11i incerta em relao aos resultados a serem obtidos. Diante disso, este artigo descreve a implementao e os testes de um modelo de autenticao baseado no protocolo 802.11i, que denominamos SAEMM (Sistema Autenticador de Estaes Mveis Multiponto).

Artigo produzido pelos graduandos do curso de Cincia da Computao, sob orientao da professora Maria Ins Restovic (inesr@frb.br).

_____________________

Modelo de autenticao do SAEMM O modelo proposto pelo protocolo 802.1x, utilizado como parte fundamental do protocolo 802.11i para ambientes multiponto, sugere a utilizao de trs entidades conhecidas como estao cliente, ponto de acesso e um servidor de autenticao para redes de mdio a grande porte. Para as redes de pequeno porte, o 802.1x sugere uma entidade cliente e uma outra entidade, formada pela integrao do AP com o servidor de autenticao, somando duas entidades. O SAEMM foi desenvolvido baseando-se no protocolo 802.1x com duas entidades pelo pequeno porte da rede infraestruturada e por critrios de complexidade de implementao [1] . Dessa forma, com estas duas entidades interagindo no ambiente multiponto, foi caracterizado um modelo de autenticao para esta rede. A figura abaixo ilustra o modelo de autenticao do SAEMM para uma autenticao bem-sucedida.

Figura 1 Modelo de autenticao do SAEMM com sucesso.

Inicialmente, a estao autenticadora, que o Access Point, ficar em estado de monitoramento, esperando por um pedido de estabelecimento de conexo. Assim que alguma estao cliente desejar acessar a rede, esta deve encontrar um AP e enviar para ele um pedido de conexo, para que seja estabelecido um canal de comunicao exclusivo entre as duas entidades. Aps o estabelecimento da conexo com o AP, a estao cliente deve enviar para o mesmo a identificao da sua placa de rede sem fio, que o MAC Address, e um pacote de START que indica que o cliente quer iniciar o processo de autenticao. Uma vez que o AP tenha recebido o pacote de START da estao cliente, o processo de identificao iniciado. Antes de continuar o processo de autenticao, o AP obtm o MAC Address do seu cliente e verifica se este um nmero de identificao clonado. A verificacao feita analisando a lista de MACs correntes na rede desse AP. Se j existir algum nmero MAC na rede igual ao do cliente que est querendo entrar, significa que este cliente um intruso, e o seu processo de autenticao abortado. Caso contrrio, seu processo continuado. Essa a primeira etapa de autenticao do modelo proposto. Para garantir o sigilo maior dos dados que trafegam entre as estaes nas prximas etapas do processo, foi adicionado ao modelo o algoritmo de criptografia RSA, que um algoritmo assimtrico. Dessa forma, uma vez que o pedido de START reconhecido, as estaes trocam entre si as chaves 2

pblicas geradas pelo algoritmo. Essas chaves sero utilizadas para criptografar todos os pacotes enviados a partir desse estgio do processo. No processo de identificao da estao solicitante, o AP envia uma requisio de identidade para o cliente, representada por um EAPOL EAP Request/Identity. O cliente deve, ento, informar a sua identidade atravs de um EAPOL EAP Response/Identity. Essa identidade do cliente formada por dois elementos, um IP que identifica esta estao na rede e um MAC Address associado a este IP. Este MAC Address refora a identidade do cliente, caso seu IP esteja sendo utilizado por um cliente mal-intencionado. Essa verificao do MAC associado ao IP faz parte da terceira etapa de autenticao do modelo SAEMM. A quarta e ltima etapa o envio do desafio para o cliente, que deve executar a funo de hash, fornecida pelo administrador da rede, e retornar o valor encontrado para o autenticador, enviando um EAPOL EAP Response/MD5-Challenge. Ao receber a resposta do cliente, ela deve ser comparada com o resultado encontrado pelo autenticador, que tambm aplicou a funo sobre o desafio. Caso os valores sejam iguais, o autenticador envia um EAPOL EAP Success ao cliente, informando que a autenticao foi concluda com sucesso. Uma vez autenticada, a estao cliente est habilitada a enviar dados para a estao autenticadora at que o tempo estipulado para aquela autenticao expire por um timeout prconfigurado. Quando isso ocorre, a estao autenticadora interrompe o envio ou recebimento de dados e passa um novo desafio para o cliente, que precisa responder corretamente para ser reautenticado e autorizado a continuar a transmisso de dados a partir do ponto em que parou. Sistema Autenticador de Estaes Moveis Mulitponto O SAEMM segue o padro cliente-servidor, composto por dois mdulos principais e dez mdulos secundrios. A figura 2 ilustra a colaborao entre os mdulos principais e os secundrios, mostrando como eles interagem entre si.

Figura 2 Mdulos principais e secundrios do SAEMM.

O grupo principal composto pelos mdulos Cliente e Servidor. O Cliente a estao que deseja iniciar uma comunicao e autenticar-se na rede, e o Servidor o Access Point, responsvel por autenticar as estaes. O grupo secundrio composto pelos mdulos Configurador de Usurios, Criador, Definidor, Serializador, Avaliador, Hash, RSA, Controlador de tempo, Gerenciador de Autenticaes e o Monitor. O mdulo Monitor contm todas as funes pertinentes exibio das informaes monitoradas na rede. Alguns dados como tentativas de intruso, quantidade de clientes conectados na rede, quantidade de clientes desautenticados da rede, quantidade de identificaes corretas, e outros, so mostrados nesse mdulo. Alm disso, todas as informaes de estatstica do modelo SAEMM so gravadas em um arquivo de dados para, posteriormente, servir de base para anlises de segurana e testes do modelo. Esse arquivo de dados, geralmente, recebe a definio de log do sistema, pois apresenta todas as informaes de segurana do modelo registradas no mesmo. O mdulo Gerenciador de Autenticaes possui todas as funes referentes ao controle e gerncia das inmeras autenticaes estabelecidas entre os clientes e o Access Point. O mdulo Configurador de usurios auxilia na configurao das informaes pertinentes aos usurios vlidos do sistema como a identificao e o desafio de cada cliente. A definio de todos os pacotes que sero transmitidos entre as estaes feita pelo mdulo Definidor. O mdulo Criador possui a funo de criar e inicializar os pacotes j definidos com os valores corretos para cada campo. A transformao dos pacotes em buffers de dados para que eles possam ser transmitidos via socket feita pelo mdulo Serializador. O mdulo Avaliador responsvel por avaliar os pacotes recebidos pelas entidades e informar qual o tipo de cada pacote. O mdulo Hash administra as funes de hash do sistema. O mdulo RSA responsvel por gerar as chaves de criptografia RSA, alm de cifrar e decifrar os pacotes transmitidos entre as estaes. O mdulo Controlador de tempo tem como funo controlar o tempo de re-autenticao e informar quando ele expirar, ou seja, passar do timeout pr-configurado [4]. Testes do SAEMM Os testes focaram em dois aspectos: a disponibilidade que o SAEMM oferece aos seus usurios e a possibilidade de uma estao no autorizada conseguir se autenticar na rede wireless multiponto. Testes de disponibilidade Os testes de disponibilidade consistem em analisar o SAEMM para saber se o servio de autenticao do modelo torna-se indisponvel, em algum momento, para os usurios legtimos da rede. Os testes de disponibilidade com falhas nas entidades participantes do modelo de protocolo proposto visam saber se o servio de autenticao disponibilizado pelo modelo SAEMM se mantm em funcionamento ou no, em funo de uma entidade ter falhado em um determinado tempo do processo de autenticao. Assim, para a realizao desse teste, cada entidade foi retirada da comunicao em seis momentos distintos do processo, simulando uma falha de conexo da entidade participante em questo. Os pontos marcados com X na figura 3 indicam os instantes em que ocorreram as simulaes de falha nas entidades correspondentes.

Figura 3 Pontos de simulao de falha de conexo do Cliente e do Access Point.

Pde-se constatar que nas situaes de falha de conexo 1, 2, 3, 4, 5, 6, 7, 8 e 9 da entidade Cliente, o servio de autenticao do AP continuou a funcionar adequadamente. A figura 4 ilustra a simulao da falha ocorrida na situao 6.

Figura 4 Detalhamento da falha ocorrida na situao 6.

Percebe-se que na figura 3 quatro passos so necessrios para caracterizar a falha em questo. No quarto passo, quando o cliente est preparado para enviar uma mensagem que o identifique na rede e sua conexo com o AP falha, o autenticador logo percebe e toma a deciso de excluir esse cliente. Os outros clientes da rede continuam o processo de autenticao com o AP, sem nenhuma interferncia. Diante da simulao de falha no Access Point, nas situaes 10, 11, 12, 13, 14, 15, 16, 17 e 18 verificou-se que o servio de autenticao disponibilizado pelo Access Point tornou-se, imediatamente, indisponvel para todos os usurios conectados a ele. Com isso, todos os usurios que estavam utilizando o modelo de autenticao, quando a falha ocorreu, tiveram seus processos abortados e suas conexes fechadas. Constatou-se, tambm, que todos os processos de autenticao do modelo SAEMM, finalizados sem xito e sem falhas, no prejudicaram a disponibilidade do servio de autenticao oferecido pelo AP. Ataque DoS (Denial of Service) O ataque DoS uma das principais ameaas a qualquer tipo de rede. Consiste em bloquear o servio da estao que o disponibiliza por meio do DoS Passivo, do DoS Ativo de pacotes e do DoS Ativo de conexes. O DoS Passivo estabelece uma conexo com o AP sem transmitir nenhum pacote para ele, j o DoS Ativo de pacotes estabelece uma conexo e envia uma rajada de pacotes para o AP. Ambos os tipos de DoS citados ocupam a conexo estabelecida com o dispositivo, deixando-a indisponvel para outros usurios. O DoS Ativo de conexes envia inmeras solicitaes de conexes a este dispositivo, deixando-o impossibilitado de aceitar novas requisies aps ultrapassar o seu limite mximo. Com a ocorrncia destes tipos de DoS, o servio acaba se tornando indisponvel para os usurios legtimos da rede. Para testar esse tipo de ataque, foram estipulados, no processo de autenticao do SAEMM, alguns pontos de ataque DoS. A figura 5 indica em que momento do processo de autenticao o AP sofre um DoS.

Figura 5 Pontos de ataque DoS.

Para os ataques de DoS passivo ocorridos nos pontos 1, 2, 3 e 4, verificou-se que o processo de autenticao espera at um minuto para o cliente se autenticar na rede. Se o cliente no chega ao final do processo de autenticao proposto pelo SAEMM, estando em qualquer um dos pontos da figura acima, dentro do timeout de um minuto, este cliente tem seu processo de autenticao finalizado sem xito. Assim, se dez clientes falsos alocarem dez conexes wireless do servio SAEMM, as quais o limite mximo de conexes que o AP suporta, s depois de um minuto estas conexes sero desalocadas para torn-las disponveis aos clientes legtimos da rede. Os ataques de DoS ativo de pacotes ocorridos nos pontos 1, 2, 3 e 4 apresentaram caractersticas peculiares em cada ponto onde eles foram submetidos. Os comportamentos dos ataques DoS ativo, em cada ponto da figura 4, so descritos a seguir. No ponto 1 da figura 4, um cliente mal-intencionado tentou enviar cem pacotes de estabelecimento de conexo para o AP, com a finalidade de derrubar o servio SAEMM. Se o segundo pacote recebido pelo AP for do tipo estabelecimento de conexo, o dispositivo j reconhece esse envio como um ataque de DoS ativo, fechando a conexo deste cliente imediatamente. No ponto 2 da figura 4, foi criado um cliente mal-intencionado para tentar derrubar o servio SAEMM. Esse cliente falso tentou enviar cem pacotes do tipo EAPOL-START para o AP, a fim de tornar o servio de autenticao indisponvel para os clientes legtimos, porm, no terceiro pacote, o mdulo servidor identificou um ataque de DoS ativo e, imediatamente, fechou a conexo desse cliente falso com o AP. Em uma outra situao, o cliente mal-intencionado tentou enviar cem pacotes de um tipo desconhecido e constatou que se o primeiro pacote recebido pelo AP no for do tipo EAPOLSTART, a conexo do cliente fechada. No ponto 3 da figura 4, o cliente mal-intencionado enviou cem pacotes para o AP, mas se at o terceiro pacote no vier uma identificao correta do cliente, sua conexo fechada, imediatamente. E no ponto 4 da mesma figura, se o cliente enviar inmeros pacotes, o autenticador verifica se o primeiro pacote recebido tem o valor da funo hash correta, se o valor encontrado no for o esperado, a conexo do cliente fechada. Para os ataques de DoS ativo de conexes ocorridos no ponto 1 da figura 4, constatou-se que o SAEMM, aps sofrer este ataque, no atendeu a mais nenhuma requisio de autenticao de um usurio legtimo, tornando esse modelo vulnervel este tipo de ataque. Portanto, verificou-se que o SAEMM, como um servio do AP, apresenta um tratamento para ataques de DoS passivo que o timeout de um minuto para finalizao do processo SAEMM. Evitando, que o servio de autenticao proposto fique bloqueado por estes ataques de DoS. E em relao aos ataques de DoS ativo, constatou-se, que o servio SAEMM apresenta um tratamento para este tipo de ataque, excluindo do processo de autenticao, qualquer cliente que tente derrubar o servio do AP. Acesso no autorizado Para que um cliente seja autenticado no SAEMM preciso que ele utilize uma chave adequada de identificao esperada pelo modelo. Essa chave de autenticao composta por uma string de identificao do cliente, por um MAC Address da placa de rede sem fio e por um desafio relacionado a esse cliente. Desta forma, para um usurio malicioso ter acesso rede, ele precisaria descobrir e saber como utilizar esses trs elementos no processo do SAEMM. Para testar o modelo de autenticao proposto, foram estipuladas quatro situaes: MAC clonado, IP sem permisso, Associao entre o MAC e o IP no encontrada e, por ltimo, Valor do Desafio incorreto. MAC clonado: Este teste consiste em verificar se um cliente mal-intencionado consegue prosseguir no SAEMM, tendo o mesmo MAC de um outro cliente j conectado ao AP. A seguir, a figura 6 descreve o teste de MAC clonado realizado. 7

Figura 6 Teste referente ao MAC clonado.

Descrio do teste: Foi criado um cliente mal-intencionado com um MAC idntico ao de um cliente legtimo, j conectado ao AP. O cliente falso iniciou seu processo de autenticao enviando seu MAC para o AP, como define o modelo de autenticao. Com a chegada do MAC no AP, este identificou que o endereo j existia na sua lista de MAC corrente. Assim, o AP reconheceu a tentativa de autenticao deste cliente como um ataque de MAC clonado, excluindo-o do modelo SAEMM, imediatamente. IP sem permisso: Este teste consiste em verificar se um cliente mal-intencionado consegue prosseguir no SAEMM, possuindo um IP no autorizado pelo Access Point para entrar na rede. A seguir, a figura 7 descreve o teste de IP sem permisso realizada.

Figura 7 Teste referente ao IP sem permisso.

Descrio do teste: Foi criado um cliente mal-intencionado com um IP que no estava cadastrado na base de dados do AP. Alm disso, o cliente falso seguiu o seu processo de autenticao, enviando esse IP. Com a chegada desse IP no Access Point, constatou-se que o cliente no tinha autorizao para prosseguir no SAEMM, pois no existia nenhum IP no banco idntico ao passado pelo cliente. Conseqentemente, o AP excluiu o cliente, imediatamente. Associao entre o MAC e o IP no encontrada: Este teste consiste em verificar se um cliente mal-intencionado consegue prosseguir no SAEMM, tendo um IP vlido para acesso rede, porm, com um MAC diferente do mapeado na base de dados para esse mesmo IP. A seguir, a figura 8 descreve o teste no qual a associao entre o MAC e o IP no encontrada.

Figura 8 Teste referente no associao entre o MAC e o IP.

Descrio do teste: Foi criado um cliente mal-intencionado com um IP que estava cadastrado na base de dados do AP, mas com um MAC diferente do mapeado no banco para este mesmo IP. Assim, o cliente falso prosseguiu no seu processo de autenticao, enviando o seu IP. Posteriormente chegada desse IP no Access Point e correta validao dele, o AP verificou que esse MAC no estava associado ao seu IP, excluindo-o do processo SAEMM, imediatamente. Valor incorreto do desafio: Este teste consiste em verificar se um cliente mal intencionado consegue se autenticar no SAEMM, obtendo um valor de desafio no autorizado pelo Access Point. A seguir, a figura 9 descreve o teste em que o valor do desafio est incorreto.

Figura 9 Teste referente ao valor incorreto do desafio.

Descrio do teste: Foi criado um cliente mal intencionado que decodificou o desafio por uma funo hash no adequada, gerando um valor de desafio fora do esperado pelo autenticador, que o AP. Assim, esse desafio foi enviado para o AP que identificou o valor como fora do esperado, excluindo o cliente mal-intencionado do SAEMM. Contudo, pde-se verificar que o SAEMM possui bons mecanismos para evitar que um cliente mal-intencionado possa ter acesso rede wireless em questo. Concluso Diante da falta de uma anlise de segurana do protocolo 802.11i nas redes wireless multiponto, foi proposto um modelo de autenticao, para ser testado, que abordasse os conceitos de funes hash, criptografia RSA, filtros de MAC Address e autenticao dinmica. Aps a realizao dos testes, constatou-se que o modelo de autenticao desenvolvido, e implementado, o SAEMM, apresenta mais aspectos positivos relacionados segurana das redes sem fio do que negativos. O algoritmo de criptografia RSA mostrou-se eficiente com relao integridade dos dados transmitidos durante o processo de autenticao. Constatou-se que para tentar descobrir as chaves privadas de um usurio legtimo precisa-se passar dias tentando encontr-la por uma busca exaustiva, a partir da sua chave pblica. Somente depois de ter achado a chave privada de um usurio legtimo que o cliente mal intencionado teria acesso ao contedo do pacote transmitido. J que possvel encontrar a chave privada de um usurio legtimo, depois de muito tempo de busca, a autenticao dinmica surgiu para reforar a segurana do RSA. E, de fato, constatou-se que a autenticao dinmica aumentou a segurana do SAEMM, fazendo com que o usurio tenha que se reautenticar depois de um tempo pr-determinado. A troca constante do desafio pelo modelo impede que o usurio malicioso tenha tempo para obter algum dado til dos pacotes anteriores. Com a juno do RSA com a autenticao dinmica, torna-se muito difcil um cliente mal-intencionado obter o contedo de um pacote corrente que um usurio legtimo enviou. 9

Com relao aos testes de disponibilidade, o SAEMM se mostrou completamente tolerante a falhas quando um dos clientes perde a conexo em qualquer ponto do processo de autenticao. Porm, quando o AP perde a conexo em qualquer um dos pontos do processo de autenticao, o modelo falha, derrubando todos os usurios conectados ele. A causa do acontecimento dessa falha est na centralizao do servio no AP. Se ele perde a conexo, todos os usurios conectados perdem tambm. Com relao aos testes de DoS, o SAEMM se mostrou eficiente e tolerante a falhas no que diz respeito aos ataques de DoS passivo e DoS ativo de pacotes, pois o SAEMM apresenta um tratamento contra estes dois tipos de DoS. Entretanto, para o DoS ativo de conexes, o SAEMM apresentou-se vulnervel, pois o mesmo no integrava nenhuma tcnica que identificasse e tratasse este tipo de ataque. Aps a realizao dos testes de acesso no autorizado ao SAEMM, constatou-se que esse modelo oferece uma elevada segurana, no deixando que nenhum cliente mal-intencionado tenha acesso rede wireless em questo. Um dos fatores essenciais utilizado pelo SAEMM contra o acesso no autorizado de um indivduo foi a combinao de chaves utilizadas no processo de autenticao, juntamente com a tcnica de criptografia RSA. O modelo de autenticao implementado nesse trabalho pode ser utilizado em pesquisas futuras. Uma sugesto seria acopl-lo a um modelo de criptografia para gerenciamento de chaves nas transferncias de dados. Uma outra sugesto seria aperfeio-lo, logicamente, para que o SAEMM no se torne vulnervel ao tipo de ataque DoS ativo de conexes. Por fim, conclui-se que o trabalho implementou e analisou as tcnicas de segurana de autenticao do 802.11i em um modelo multiponto de redes wireless, atendendo ao objetivo proposto.

Referncias Bibliogrficas [1] EDNEY, Jon. ARBAUGH, William. Real 802.11 Security: Wi-Fi Protected Access and 802.11i. 4 ed. Boston: Addison-Wesley, 2005. [2] IEEE COMPUTER SOCIETY 802.11i: Amendment 6: Medium Access Control (MAC) Security Enhancements. New Jersey: IEEE, 2004. Disponvel em: <http://standards.IEEE.org/getIEEE802/download/802.11i-2004.pdf> Acesso em: 10 set. 2005. [3] RUFINO, Nelson Murilo de O. Segurana em Redes sem Fio: aprenda a proteger suas informaes em ambientes WI-FI e Bluetooth. 1 ed. So Paulo: Novatec, 2005. [4] VIVAS, Marcelo. TEIXEIRA, Bruno. Implementao de um modelo de autenticao em redes sem fio baseado no protocolo 802.11i. Monografia, FRB, Salvador, 2005.

10

You might also like