Buscar

wep_apres

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

*
*
*
WEP e IEEE 802.11i
Segurança em Redes wireless
*
*
*
Introdução
Os padrões sem fio crescem cada vez mais. Um deles é o padrao IEEE 802.11, tambem conhecido como Wi-Fi.
Redes sem fio(WLAN) em geral utilizam ondas de radio e o ar como meio de transmissão.
*
*
*
WLAN(Wireless LAN)
Vantagens:
Facilidade de conexão
Mobilidade
Flexibilidade
Problemas:
Tamanho da banda
Interferência
Alcançe do Sinal
SEGURANÇA
*
*
*
O IEEE 802.11
Conjunto de normas para redes sem fio
Muito sucesso atualmente
Maioria dos dispositivos portáteis já vem com suporte ao padrão
Proliferação de pontos de acesso livres (Hot Spots)
*
*
*
Segurança em Wi-Fi
Maior problema atualmente em redes sem fio.
Muito suscetível a interceptações dos dados da rede
Necessidade de protocolos de segurança para garantir a privacidade da rede
*
*
*
Wired Equivalency Privacy (WEP)
Parte do IEEE 802.11 original
Primeira tentativa de se criar um protocolo eficiente de proteção de redes Wi-Fi
Muito criticado por suas falhas
2 tipos:
WEP-64 bits  Padrão
WEP-128 bits
*
*
*
Funcionamento do WEP-64 bits
Encriptação dos pacotes
Chave de 40 bitsCompartilhada
Vetor de Inicialização (IV) de 24 bits  Diferente para cada pacote
Algoritmo RC4
CRC-32
Envio do Integrity Check Value(ICV) para comparação no receptor
*
*
*
Algoritmo RC4	
Symmetric Stream Cypher
Keystream Seqüência pseudo-aleatória
Mesma chave no emissor e receptor
A chave utilizada (semente) é a concatenação da chave WEP com o IV64 bits
*
*
*
Funcionamento do WEP-64 bits
*
*
*
Problemas do WEP
IV pequeno  repetição relativamente rápida
Chave WEP não é atualizada (usuário)  Keystreams semelhantes
CRC-32 não detecta erros que não modifiquem ICV
*
*
*
Wireless Protected Acess	
Esforço conjunto entre IEEE e Wi-Fi Alliance
Solução para resolver os problemas do WEP
Compatibilidade 
Duas frentes de ação:
Enriptação: Temporal Key Integrity Protocol
Autenticação: IEEE 802.1X(EAPoL)
*
*
*
Temporal Key Integrity Protocol (TKIP)
Aumento da chave para 128 bits
4 novos algoritmos
Message Integrity Code(MIC)
Key Mixing por pacote
Mecanismo de mudança de chaves
Chaves atualizadas periodicamente
Novo sequenciamento dos IV
*
*
*
Message Integrity Code (MIC)
Integridade
Tag T -> enviada criptografada
O receptor realiza a mesma operação e compara T.
*
*
*
Key Mixing por pacote
Uma chave única para cada pacote
Duas fases
Fase 1: Produzir uma chave intermediária com a chave temporal (mudada periodicamente), endereço MAC do usuário e o número de sequenciamento dos pacotes(4 bytes apenas)
Fase 2:Encriptação dessa chave com o número de sequenciamento dos pacotes
*
*
*
Key Mixing por pacote
Phase One Mixer
*
*
*
Mecanismo de mudança de chaves
No sistema TKIP as chaves são atualizadas a cada período de tempo para dificultar a descoberta da mesma por pessoas mal intencionadas.
*
*
*
Novo sequenciamento dos IV
Vetores de incialização de 48 bits
Muito mais seguros  repetem com menor freqüência
Não são mais enviados as claras como no WEP encriptados
*
*
*
Autenticação IEEE 802.1X
Controle de acesso a redes baseado em portas
Atua em conjunto com o Extensible Authentication Protocol over LAN (EAPoL)
Autenticação realizada por um servidor de autenticação autentica mutuamente o ponto de acesso e o usuário 
*
*
*
Autenticação IEEE 802.1X
*
*
*
Pre-Shared Key (PSK)
Em ambientes menores não é utilizado um servidor de autenticação
Chave PSK para se obter acesso 
Outras chaves derivadas dela
Digitada manualmente nos terminais
*
*
*
IEEE 802.11i (WPA2)
Também conhecido como WPA2
Solução a longo prazo para a segurança
Robust Security Network
Suporte a diferentes protocolos de privacidade
TKIP  RC4
CCMP  AES (block cypher)
Autenticação
RSN procedimentos de negociação
IEEE 802.1X
PSK
*
*
*
Advanced Encryption Standard (AES)
Padrão estabelecido pelo governo Norte-americano para algoritmo de criptografia
Baseado no algoritmo de Rijndael 
symetric block cypher
divide os dados que devem ser protegidos em blocos
Criptografa cada bloco separadamente, com a mesma chave 
*
*
*
Funcionamento do AES 
Blocos de 128 bits
Cada bloco é tratado como uma matriz 4x4 de bytes, denominada de estado 
Encroptação feita em 10 rodadas
Processo de encriptação (em cada rodada):
Substituição de bytes, Deslocamento das linhas, Combinação das colunas e XOR entre o estado e a chave de rodada 
*
*
*
Processo do AES
*
*
*
Counter Mode with Cipher Block Chaining Message Authentication Code Protocol(CCMP) 
Protocolo de privacidade e integridade baseado no AES
Privacidade: Modo counter (CTR)
Integridade: CBC-MAC
Chave de 128 bits
Numeração de pacote de 48 bits
*
*
*
Modo Counter
Frame encriptado 
 AES no modo CTR. 
Cabeçalho não muda
IV único por pacote (Nonce)
MIC enviado encriptado
*
*
*
Modo Counter
Encapsulação do quadro encriptado
*
*
*
CBC-MAC
AES em modo CBC-MAC cálculo do MIC
Entradas: quadro a ser enviado e a TK 
 O MIC será enviado para o receptor aonde será recalculado e comparado com o valor enviado 
*
*
*
RSN: procedimentos de negociação
*
*
*
Conclusão 
  A segurança em redes sem fio evoluiu bastante e atualmente é muito confiável, porém com a velocidade do avanço tecnológico, nunca será possível garantir que não serão encontrados meios de quebrar os protocolos de segurança. 
novos protocolos mais eficientes serão sempre necessários, mais cedo ou mais tarde. 
*
*
*
Referencias
Wikipedia – Wi-fi -> http://pt.wikipedia.org/wiki/Wi-Fi 
Wikipedia – WEP  -> http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy 
Wi-fi Alliance -> http://www.wi-fi.org/ 
WEP – Wired Equivalet Privacy -> http://www.commentcamarche.net/wifi/wifi-wep.php 
WEP – Terra – Wi-fi -> http://tecnologia.terra.com.br/interna/0,,OI522265-EI4887,00.htm 
A Evolução dos Mecanismos de Segurança para Redes sem fio 802.11.pdf 
Segurança Wireless.ppt 
How stuff works – Wi-fi -> http://informatica.hsw.com.br/rede-domestica.htm 
Tecnologias de Redes WLAN.pdf 
*
*
*
Perguntas	
Qual o maior problema de redes sem fio? Porque?
*
*
*
Perguntas	
Qual o maior problema de redes sem fio? Porque?
R: O maior problema de redes sem fio é a segurança. Porque o meio físico utilizado é comunitário, o ar. Em transmissões com fio é necessário transpor uma barreira física para se ter acesso a rede (grampear o cabo). Em redes sem fio isso não é necessário, com qualquer um podendo captar as transmissões de dados de uma rede.
*
*
*
Perguntas
O RC4, considerado um bom algoritmo de criptografia.No entanto, no protocolo WEP, é mal utilizado. Porque?
*
*
*
Perguntas
O RC4, considerado um bom algoritmo de criptografia.No entanto, no protocolo WEP, é mal utilizado. Porque?
Pois o RC4 como é implementado no protocolo WEP utiliza sempre a mesma chave para criptografar os dados e o vetor de inicialização utilizado é muito curto, se repetindo muito numa mesma sessão. O vetor de inicialização também é enviado as claras. Então, uma pessoa que escute por tempo suficiente a rede pode quebrar o algoritmo.
*
*
*
Perguntas
Cite 2 modificações que o WPA implementou para resolver os problemas do protocolo WEP.
*
*
*
Perguntas
Cite 2 modificações que o WPA implementou para resolver os problemas do protocolo WEP.
 Codificação do vetor de inicialização, que não é mais mandado as claras como no WEP.
 Chaves TK renovadas periodicamente.
 Chave única para cada pacote a partir do endereço MAC, do numero do pacote e da chave TK.
 Aumento do tamanho da chave e do vetor de inicialização com relação ao WEP.
*
*
*
Perguntas
Porque o WPA2 foi lançado se o WPA já tinha corrigido as falhas do WEP?
*
*
*
Perguntas
Porque o WPA2 foi lançado se o WPA já tinha corrigido as falhas do WEP?
O WPA foi apresentado pelo IEEE e pela Wi-Fi Alliance como uma solução de aplicação imediata para corrigir as falhas do WEP e assim não perder mercado. Para isso, ele deu continuidade ao uso do RC4, para que fosse compatível com os equipamentos já existentes. O WPA2 por sua vez se utiliza do protocolo AES, muito mais robusto e seguro,
que é uma solução mais duradoura para o problema da segurança.
*
*
*
Perguntas
Qual a importância de realizar autenticação de acesso a uma rede sem fio, como ocorre no WPA e no WPA2 com IEEE 802.1X?
*
*
*
Perguntas
Qual a importância de realizar autenticação de acesso a uma rede sem fio, como ocorre no WPA e no WPA2 com IEEE 802.1X?
R: A autenticação é importante para garantir que o usuário que esta acessando tem direito a se conectar a aquele ponto de acesso assim como se o ponto de acesso ao qual ele esta acessando tem direito a promover essa conexão. Isso garante que não existam intrusos na rede e que o usuário legitimo não ira se conectar a pontos de acesso ilegítimos.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais