Análise Tecno-Económica de Serviços Móveis e Sem Fios
174 pág.

Análise Tecno-Económica de Serviços Móveis e Sem Fios


DisciplinaRedes sem Fio756 materiais25.965 seguidores
Pré-visualização35 páginas
a soluções de 
hardware para esse efeito. 
AAnnáálliissee TTeeccnnoo--EEccoonnóómmiiccaa ddee SSeerrvviiççooss MMóóvveeiiss ee SSeemm FFiiooss 
46 
 
Figura 24 \u2013 WEP: a autenticação baseada na chave partilhada 
 
 
5.1.1 A Encriptação no WEP 
Quando o WEP encripta os dados, dois processos estão aplicados aos dados: um 
para encriptar a informação, o outro para proteger contra a modificação não autorizada 
dos dados. Isto é efectuado através do seguinte procedimento: 
1. A chave de 40-bit (secreta) é concatenada com um vector de 24-bit (IV), tendo 
por resultado uma chave de tamanho de 64-bit. 
2. A chave resultante é a entrada do gerador, designado como pseudo-random 
number generator (PRNG). 
3. O PRNG (RC4, descrito abaixo) providencia uma chave de saída baseada na 
chave de entrada anterior. 
4. A sequência resultante é usada para efectuar a encriptação dos dados fazendo um 
XOR bitwise 
AAnnáálliissee TTeeccnnoo--EEccoonnóómmiiccaa ddee SSeerrvviiççooss MMóóvveeiiss ee SSeemm FFiiooss 
47 
Resultado: os bytes encriptados são de igual tamanho do número de bytes de dados a 
serem transmitidos na informação expandida, à qual acrescentam-se mais 4 bytes. 
 
Figura 25 \u2013 O algoritmo de encriptação no WEP. 
 
 
5.1.2 A Desencriptação no WEP 
Para decifrar o código de dados, o WEP segue o seguinte processo: 
1. O IV da mensagem recebida é usado para gerar a seqüência da chave necessária 
para decifrar a mensagem de informação recebida. 
2. A mensagem encriptada, combinada com a seqüência chave apropriada, 
fornecem o texto da informação original e o ICV. 
3. A desencriptação é verificada, executando o algoritmo da verificação da 
integridade no texto recuperado, e comparando a saída ICV1 com o ICV da 
mensagem transmitida. 
4. Se o ICV1 não for igual a ICV, a mensagem recebida é um erro, pelo que esta 
indicação do erro é emitida (para trás) à estação de emissão. Unidades móveis 
com mensagens erradas não são autorizadas. 
 
AAnnáálliissee TTeeccnnoo--EEccoonnóómmiiccaa ddee SSeerrvviiççooss MMóóvveeiiss ee SSeemm FFiiooss 
48 
 
Figura 26 \u2013 O algoritmo de desencriptação no WEP. 
 
 
5.1.3 O Algoritmo RC4 do WEP 
O WEP é executado usando o motor de encriptação RC4. O RC4 é muito utilizado 
em produtos da criptografia, sendo do ponto de vista prático muito usado no protocolo 
de Internet: o Secure Sockets Layer (SSL). 
O WEP RC4 PRNG é uma componente crítica do processo de WEP, porque é o motor 
real de todo o processo de encriptação. O IV prolonga o tempo de vida útil da chave 
secreta, providenciando a propriedade síncrona do algoritmo. A chave secreta 
permanece constante enquanto o IV muda periodicamente. 
 
 
5.2 A Nova Solução: O Wi-Fi Protected Acess (WPA) 
Para ultrapassar as limitações dos mecanismos nativops de ambientes WLANs, a 
Wi-Fi Alliance tem vindo a desenvolver, em conjunto com o IEEE, esforços no sentido 
de crier uma especificação baseda em standards para a portecção dos dados e controlo 
do acesso a redes locais sem fios. 
Assim sendo, a especificação Wi-Fi Protected Acess (WPA) vem colmatar muitas das 
falhas que limitavam a anterior especificação, o WEP do IEEE. As fraquezas do WEP 
prendem-se sobretudo com a componente de criptografia (o algoritmo RC4), dado que 
um intruso equipado com ferramentas apropriadas poderia obter oacesso não autorizado 
AAnnáálliissee TTeeccnnoo--EEccoonnóómmiiccaa ddee SSeerrvviiççooss MMóóvveeiiss ee SSeemm FFiiooss 
49 
(entre outros) a uma WLAN, mesmo integrando mecanismos WEP. A seguinte tabela, 
traduz essas fraquezas e limitações do WEP e as respectiva solução via WPA. 
 
 
WEP versus WPA 
 
 WEP WPA 
Encriptação Infiltrado por 
cientistas e piratas 
(hackers) 
Resolve todas as 
falhas do WEP 
 Chaves de 40 bits Chaves de 128 bits 
 Estática: a mesma 
chave usada por 
todos na rede 
WLAN 
Dinâmicas: chaves 
de sessão 
dinâmicas. Chaves 
por utilizador, por 
sessão e por pacote. 
 Distribuição 
manual das chaves. 
Introdução manual 
em cada 
dispositivo. 
Distribuição 
automática das 
chaves. 
Autenticação Usa a própria chave 
WEP para 
autenticação. 
Robusta 
autenticação do 
utilizador, usando 
mecanismos de 
802.1x e EAP. 
 
Tabela 1 \u2013 WEP versus WPA: As limitações do WEP e as soluções adoptadas com o WPA 
 
Para além das fraquezas e limitações do WEP, assistia-se à necessidade de nos meios 
empresariais complexos de complementar o WEP com outras soluções de segurança, 
incluindo as redes proprietárias virtuais (VPNs), servidores de autenticação 802.1X e 
outras tecnologias proprietárias. Esta nova especificação proporciona uma solução de 
segurança nativa a todas as versões dos dispositivos 802.11, incluindo o 802.11b, o 
802.11a, multi-banda e multi-modo. 
AAnnáálliissee TTeeccnnoo--EEccoonnóómmiiccaa ddee SSeerrvviiççooss MMóóvveeiiss ee SSeemm FFiiooss 
50 
 
Figura 27 \u2013 O Selo de Certificação Wi-Fi com o mecanismo WPA certificado 
 
Na prática esta especificação (WPA) é uma sub-copmponente do próximo standard 
IEEE 802.1i, também já apelidado de WPA2, o qual deverá ser ratificado durante o 
primeiro trimestre de 2004. 
 
 
5.2.1 Características do WPA 
O WPA deverá endereçar todas as vulnerabilidades que caracterizam o actual protocolo 
WEP, nomeadamente ao nível da autenticidade dos dados e da autenticação dos 
utilizadores de redes WLANs. O WPA, sendo um selo de certificação da Wi-Fi 
Alliance, está desenhado para minimizar os impactos na performance da rede WLAN e 
para correr como upgrade nos mais de 650 produtos Wi-Fi actualmente certificados no 
mercado. 
O WPA utiliza o protocolo TKIP (Temporal Key Integrity Protocol) para a Encriptação 
e emprega a autenticação 802.1x em conjunto com um dos tipos de standard EAP 
(Extensible Authenticacion Protocol) disponíveis actualmente. A Wi-Fi Alliance já 
começou a certificar os produtos segundo esta nova norma, pelo que o objectivo é que o 
WPA venha a substituir progressivamente a actual especificação (já instalada) WEP, 
AAnnáálliissee TTeeccnnoo--EEccoonnóómmiiccaa ddee SSeerrvviiççooss MMóóvveeiiss ee SSeemm FFiiooss 
51 
transformando-se dessa forma na solução de segurança nativa dos novos dispositivos 
Wi-Fi certificados. 
 
Figura 28 \u2013 O Selo de Certificação Wi-Fi 
 
5.2.2 Mecanismos de Segurança do WPA 
Uma das principais fraquezas do WEP consiste no facto de usar uma chave 
pequena e estática para iniciar a encriptação. Esta chave de 40 bits é introduzida 
manualmente no ponto de acesso e em todos os utilizadores que comunicam com o 
ponto de acesso. O sistema não é alterado se as alterações não forem introduzidas em 
todos os dispositivos, o que representa uma tarefa trabalhosa e intensiva. Além disso o 
WEP carece de um meio de autenticação, ou seja um método para validação das 
credenciais dos utilizadores, de forma a assegurar que só acede à rede quem tem a 
devida autorização. A Wi-Fi Alliance através da certificação WPA, garante que o WPA 
resolve estas falhas e acrescenta ainda outras à segurança. No WPA, surge o TKIP 
associado à autenticação 802.1X/AES, emprega uma hierarquia de chaves que aumenta 
bastante a protecção. 
 
 
AAnnáálliissee TTeeccnnoo--EEccoonnóómmiiccaa ddee SSeerrvviiççooss MMóóvveeiiss ee SSeemm FFiiooss 
52 
5.2.3 A Encriptação: TKIP 
O mecanismo TKIP integrado no WPA aumenta o tamanho da chave de 40bits 
para 128 bits e substitui a chave única e estática do WEP, por chaves geradas 
dinamicamente e distribuídas pelo servidor de autenticação. O TKIP utiliza uma 
hierarquia de chaves e uma metodologia de gestão de chaves que minimiza a 
previsibilidade que os intrusos aproveitam para explorar a chave WEP. Para isso o TKIP 
potencia o esquema 802.1x/AES. O servidor de autenticação, depois de aceitar as 
credenciais do utilizador, usa o 802.1x para gerar uma chave mestre única, para uma 
determinada sessão de computação. O TKIP distribui