Buscar

RELATORIO REDES 2 - WPA e EAP

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE ESTADUAL DE 
CAMPINAS 
ENGENHARIA DE TELECOMUNICAÇÕES 
 
 
 
 
 
Redes II 
 
 
 
 
 
 
 
 
 
 
 
WPA - EAP 
 
 
 
 
Grupo 
João Henrique Folsta (151105) 
Raphael Maronesi (150783) 
Matheus Doval (150755) 
Wellington Gonçalves (148232) 
Vitor Burin (149446) 
 
 
 
Prof. Edson Luiz Ursini 
 
 
Limeira 
17/12/2014 
 
 
 
 
1. Introdução 
WPA: 
 
Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-
padrão da indústria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma 
segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar 
alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança. 
O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP 
obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi 
reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na 
nova versão. 
A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas 
não acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para 
descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, 
que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos. 
O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance 
em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo 
completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro 
da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é 
praticamente zero. 
Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption 
Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), 
um mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo 
que muitos dispositivos, mesmo recentes, não são compatíveis com ele. 
Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários 
corporativos e exige que o atacante possua acesso normal à rede sem fio. Uma vez conectado, o 
hacker poderia assumir o controle de outros dispositivos ligados à rede, incluindo dados contidos 
neles ou transferidos a partir das máquinas. Mais uma vez, isso se deve a programações de 
compatibilidade para ligação de roteadores antigos e modernos. 
A parte de conexão do WPA-PSK é parecida com a do WEP Shared Key. Porém, ela 
provê mais segurança ao não passar pelo ar nem a chave compartilhada (PMK), nem a chave de 
sessão (PTK). Este processo é composto por dois atores, o suplicante e o ponto de acesso. 
 O primeiro passo é o envio de uma requisição de conexão por parte do suplicante. O 
ponto de acesso responde com o envio de uma mensagem com um número aleatório chamado de 
ANonce. O suplicante, então, gera um novo número aleatório, SNonce, e a partir da combinação 
destes dois com a chave secreta compartilhada, PMK, ele calcula a chave secreta que será utilizada 
na sessão. 
 Conforme já visto, a PTK pode ser dividida em quatro partes, dentre as quais duas 
tem propósito de realizar conexão, a KEK e a KCK (a primeira é usada para encriptar mensagens, 
enquanto a segunda serve como chave usada pelo MIC). Após o cálculo do PTK, o suplicante envia 
uma nova mensagem contendo o SNonce em claro e o MIC do ANonce, a partir do uso do KCK. 
 Com isso, o ponto de acesso consegue calcular o valor do PTK e confere se o MIC 
recebido está correto. Então, ele calcula a GTK, que é a chave utilizada durante a sessão para o 
envio de mensagens broadcast. Ela é uma combinação do GMK (chave mestra de grupo) com um 
outro número aleatório, o GNonce. Por fim, ele envia para o suplicante uma mensagem com o GTK 
encriptado com o uso do KEK, acrescido do MIC desta mensagem (usando o KCK). 
 
 
 
 
Ao receber esta última mensagem, o suplicante confere se os valores estão corretos e 
tem acesso à chave de grupo. Por último, ele valida as duas chaves enviando um ACK para o ponto 
de acesso, que as valida igualmente. Um diagrama resumido deste processo pode ser visto na 
Figura1. 
 
 
 Figura 1: Diagrama de Inicialização de Comunicação do WPA-PSK 
 
O WPA foi criado para combater algumas das vulnerabilidades do WEP. 
 Com a substituição do WEP pelo WPA, temos como vantagem melhorar a 
criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação 
de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de 
inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. 
 
EAP: 
 
O EAP foi desenvolvido originalmente para trabalhar com o protocolo PPP 
(Protocolo Ponto-a-Ponto). Assim, seu funcionamento pode ser entendido como uma evolução deste 
tipo de modelo. Ele possui quatro tipos de mensagem básica que são usadas durante a conexão: 
Requisição, Resposta, Sucesso e Falha. 
O primeiro passo para a conexão em uma rede sem fio que trabalho com o EAP é o 
envio de uma mensagem de Requisição para o ponto de acesso. Este, por sua vez, retorna um 
pedido da identidade que o suplicante possui. Ao receber a resposta do suplicante, o ponto de acesso 
a envia diretamente para o servidor RADIUS. Ele, então, cria um desafio pelo qual o suplicante 
deve passar com o uso da senha que ele possui. Assim, caso este responda de maneira correta, terá 
acesso à rede sem fio; caso contrário, receberá uma mensagem de falha de conexão. Por fim, se o 
protocolo usado para encriptação for o WPA ou WPA2, então ocorre o acordo entre o suplicante e o 
ponto de acesso a fim de decidir os valores de chaves temporais que serão usadas durante a 
comunicação. A Figura 2 apresenta uma versão simplificada deste processo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Figura 2: Diagrama de Autenticação EAP com Servidor RADIUS 
 
 
 Numa EAP, cada item tem um nível único e um número atribuído de modo que o trabalho 
pode ser identificado e seguido ao longo do tempo. A EAP pode ter diferentes números de níveis de 
decomposição. Segue-se a convenção geral de como as tarefas são decompostas: 
 Nível 1 – Designado pelo 1.0. Este nível é o nível mais alto da EAP e geralmente é o nome 
do projeto. Todos os outros níveis são subordinados a este nível. 
 Nível 2 – Designado pelo 1.X (por exemplo , 1.1, 1.2). Este nível é o nível de resumo. 
 Nível 3 – Designado pelo 1.X.X (por exemplo, 1.1.1, 1.1.2). Este terceiro nível compreende 
os subcomponentes a cada dois elemento resumo nível. Este esforço continua para baixo até 
que os níveis progressivamente subordinados são designados para todo o trabalho necessário 
para o projeto inteiro. 
 Se as tarefas são adequadamente subordinadas, a maioria dos softwares de gerenciamento 
do projeto automaticamente criarão tarefas numéricas usando a convenção acima. 
 Dentre as principais vantagens de usar EAP as que mais se destacam são: 
 Simples elaboração: A construção da EAP por decomposição é simples e intuitiva. O modo 
com que ela é construida nos ajuda a lembrar e representar todas as entregas do projeto. (Obs: é 
simples elaborar uma EAP, porém a facilidade ou dificuldade depende de cada projeto) 
 Comunicação: É representada por uma linguagem de fácil entendimento geral. Qualquer 
envolvido do projeto, mesmosem conhecimento de gestão de projetos, é capaz de entender a EAP. 
Com isso, todos podem (e devem) contribuir para que ela fique completa e clara. Nas conversas que 
envolvem o escopo do projeto, ela torna-se o ponto comum das discussões. 
 Controle: O controle do escopo do projeto também é beneficiado. É possível identificar o 
status de cada entrega na EAP. Rapidamente, pode-se ter uma boa noção de quanto ainda falta de 
trabalho no projeto. 
 Plano: A EAP é uma fonte rica de informações para todo o planejamento do projeto. Com 
base nela, pode-se identificar riscos, definir recursos, identificar necessidade de aquisições, 
perceber sequencia lógica das entregas, identificar tarefas para elaboração do cronograma, entre 
outros. 
 
 
 
 
2. Objetivos 
Este relatório tem como finalidade criar uma rede virtual simulando a operação dos 
protocolos WPA e EAP, no segundo nível "enlace". 
3. Materiais 
Para realizar a simulação dos protocolos utilizamos o software "Cisco Packet Tracer 
Student 6.1" e auxílio de apostilas, vídeos-tutorial e livro. 
 
 
 
 
 
4. Resultados e Discussões 
 
Foi construída uma estrutura com dois “Acess Point”, um “Switch” e quatro computadores. 
 
 
 
 
 
 
 
 
 
 
- Configuração dos “Acess Point” 
 
 
 
 
 
 
 
 
 
 
 
 
5. 
 
 
 
 
 
 
 
 
 
 
 
- Configurações do controle dos “Acess Point” 
 
 
 
 
 
 
 
 
 
 
 
- PC1 no Wapa1 se comunica com PC2 no Wapa2 PC0 no Wapa1 consegue alcançar o console de configuração do “Acces Point Wapa2”. 
 
 
 
 
 
 USER NAME: admin 
 
 PASSWORD: admin
 
 
5. Conclusão 
Por meio das análises e comparações realizadas no estudo dos protocolos de 
segurança WPA-EAP, percebemos que o WPA atualmente e principalmente o WPA2 suprem a 
demanda nesta área de comunicação, juntamente com a ajuda de protocolos EAP para realizar a 
autenticação de forma bastante segura. Enquanto que anteriormente a utilização do WEP era 
considerada um pouco melhor do que deixar a rede livre ao acesso. 
 
6. Referências 
 1. http://www.teleco.com.br/ 
 2. Apostila - Rodrigo R. Paim (Universidade Federal do Rio de Janeiro). 
 3. Redes de Computadores - 4ed (Andrew S. Tanenbaum).

Outros materiais