722_565_pag283
1 pág.

722_565_pag283


DisciplinaRedes sem Fio759 materiais26.007 seguidores
Pré-visualização1 página
Segurança em Redes Sem Fios 802.11 (WLAN ouWi-Fi)
EAP-TLS EAP-TTLS PEAP EAP-PSK
Autenticação
chaves assimétricas e certificados X.509
PSKdo SA
Autenticação chaves ass. PSK (PAP, CHAP chaves ass.
EAP
do suplicante e cert. X.509 MS-CHAP), EAP e cert. X.509
Problemas
privacidade privacidade não tem PFS
do do ataques com
suplicante suplicante dicionários
Tabela 9.3: Modelos de autenticação usados nos protocolos EAP-TLS, EAP-TTLS,
PEAP e EAP-PSK e seus problemas
para protocolos EAP para redes sem fios 802.11. De todos os requisitos destacam-
-se os seguintes:
\u2022 A autenticação deverá ser mútua, resistente a ataques por interposição e re-
sistente a ataques com dicionários;
\u2022 Têm de gerar e distribuir aos interlocutores uma chave secreta simétrica. Essa
chave deverá ter pelo menos 64 octetos e na sua geração deverão ser usados
pelo menos 128 bits aleatórios e secretos.
Deverá ainda, se possível, proteger a identidade dos suplicantes de quem esti-
ver a escutar o protocolo. Note-se que o protocolo decorre em claro, ou seja, sem
qualquer protecção ao nível da comunicação sem fios, pelo que a troca de identida-
des dos suplicantes em claro no âmbito do EAP pode criar problemas de privaci-
dade.
9.9.2 EAP-TLS
O EAP-TLS [5], criado pela Microsoft, é baseado no TLS [43], o protocolo suces-
sor do SSL. O SSL foi inicialmente concebido para permitir a criação de um canal
seguro entre navegadores e servidores HTTP. Hoje em dia, porém, o SSL/TLS é
usado para proteger trocas de dados em muitos outros protocolos aplicacionais do
tipo cliente-servidor, como se viu na secção 8.7.
Assim, neste protocolo de autenticação é executada a negociação autenticada de
chaves do TLS, o SSL Handshake Protocol, no final da qual ambos os interlocutores,
suplicante e servidor de autenticação, possuem uma chave secreta partilhada, que
será a chave MSK. Ambos os interlocutores usam um par de chaves assimétricas e
um certificado X.509 da chave pública para se autenticar.
Para o TLS uma sessão segura pode existir durante um tempo arbitrário e pos-
sui um identificador numérico conhecido pelos interlocutores. Aquando da nego-
ciação de uma nova sessão segura, o TLS permite fazê-lo de duas formas: partindo
de uma sessão anterior ou criando uma totalmente nova. A primeira opção tem
© FCA \u2013 EDITORA DE INFORMÁTICA 283