Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE ESTADUAL DE CAMPINAS ENGENHARIA DE TELECOMUNICAÇÕES Redes II WPA - EAP Grupo João Henrique Folsta (151105) Raphael Maronesi (150783) Matheus Doval (150755) Wellington Gonçalves (148232) Vitor Burin (149446) Prof. Edson Luiz Ursini Limeira 17/12/2014 1. Introdução WPA: Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo- padrão da indústria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança. O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão. A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos. O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele. Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários corporativos e exige que o atacante possua acesso normal à rede sem fio. Uma vez conectado, o hacker poderia assumir o controle de outros dispositivos ligados à rede, incluindo dados contidos neles ou transferidos a partir das máquinas. Mais uma vez, isso se deve a programações de compatibilidade para ligação de roteadores antigos e modernos. A parte de conexão do WPA-PSK é parecida com a do WEP Shared Key. Porém, ela provê mais segurança ao não passar pelo ar nem a chave compartilhada (PMK), nem a chave de sessão (PTK). Este processo é composto por dois atores, o suplicante e o ponto de acesso. O primeiro passo é o envio de uma requisição de conexão por parte do suplicante. O ponto de acesso responde com o envio de uma mensagem com um número aleatório chamado de ANonce. O suplicante, então, gera um novo número aleatório, SNonce, e a partir da combinação destes dois com a chave secreta compartilhada, PMK, ele calcula a chave secreta que será utilizada na sessão. Conforme já visto, a PTK pode ser dividida em quatro partes, dentre as quais duas tem propósito de realizar conexão, a KEK e a KCK (a primeira é usada para encriptar mensagens, enquanto a segunda serve como chave usada pelo MIC). Após o cálculo do PTK, o suplicante envia uma nova mensagem contendo o SNonce em claro e o MIC do ANonce, a partir do uso do KCK. Com isso, o ponto de acesso consegue calcular o valor do PTK e confere se o MIC recebido está correto. Então, ele calcula a GTK, que é a chave utilizada durante a sessão para o envio de mensagens broadcast. Ela é uma combinação do GMK (chave mestra de grupo) com um outro número aleatório, o GNonce. Por fim, ele envia para o suplicante uma mensagem com o GTK encriptado com o uso do KEK, acrescido do MIC desta mensagem (usando o KCK). Ao receber esta última mensagem, o suplicante confere se os valores estão corretos e tem acesso à chave de grupo. Por último, ele valida as duas chaves enviando um ACK para o ponto de acesso, que as valida igualmente. Um diagrama resumido deste processo pode ser visto na Figura1. Figura 1: Diagrama de Inicialização de Comunicação do WPA-PSK O WPA foi criado para combater algumas das vulnerabilidades do WEP. Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. EAP: O EAP foi desenvolvido originalmente para trabalhar com o protocolo PPP (Protocolo Ponto-a-Ponto). Assim, seu funcionamento pode ser entendido como uma evolução deste tipo de modelo. Ele possui quatro tipos de mensagem básica que são usadas durante a conexão: Requisição, Resposta, Sucesso e Falha. O primeiro passo para a conexão em uma rede sem fio que trabalho com o EAP é o envio de uma mensagem de Requisição para o ponto de acesso. Este, por sua vez, retorna um pedido da identidade que o suplicante possui. Ao receber a resposta do suplicante, o ponto de acesso a envia diretamente para o servidor RADIUS. Ele, então, cria um desafio pelo qual o suplicante deve passar com o uso da senha que ele possui. Assim, caso este responda de maneira correta, terá acesso à rede sem fio; caso contrário, receberá uma mensagem de falha de conexão. Por fim, se o protocolo usado para encriptação for o WPA ou WPA2, então ocorre o acordo entre o suplicante e o ponto de acesso a fim de decidir os valores de chaves temporais que serão usadas durante a comunicação. A Figura 2 apresenta uma versão simplificada deste processo. Figura 2: Diagrama de Autenticação EAP com Servidor RADIUS Numa EAP, cada item tem um nível único e um número atribuído de modo que o trabalho pode ser identificado e seguido ao longo do tempo. A EAP pode ter diferentes números de níveis de decomposição. Segue-se a convenção geral de como as tarefas são decompostas: Nível 1 – Designado pelo 1.0. Este nível é o nível mais alto da EAP e geralmente é o nome do projeto. Todos os outros níveis são subordinados a este nível. Nível 2 – Designado pelo 1.X (por exemplo , 1.1, 1.2). Este nível é o nível de resumo. Nível 3 – Designado pelo 1.X.X (por exemplo, 1.1.1, 1.1.2). Este terceiro nível compreende os subcomponentes a cada dois elemento resumo nível. Este esforço continua para baixo até que os níveis progressivamente subordinados são designados para todo o trabalho necessário para o projeto inteiro. Se as tarefas são adequadamente subordinadas, a maioria dos softwares de gerenciamento do projeto automaticamente criarão tarefas numéricas usando a convenção acima. Dentre as principais vantagens de usar EAP as que mais se destacam são: Simples elaboração: A construção da EAP por decomposição é simples e intuitiva. O modo com que ela é construida nos ajuda a lembrar e representar todas as entregas do projeto. (Obs: é simples elaborar uma EAP, porém a facilidade ou dificuldade depende de cada projeto) Comunicação: É representada por uma linguagem de fácil entendimento geral. Qualquer envolvido do projeto, mesmosem conhecimento de gestão de projetos, é capaz de entender a EAP. Com isso, todos podem (e devem) contribuir para que ela fique completa e clara. Nas conversas que envolvem o escopo do projeto, ela torna-se o ponto comum das discussões. Controle: O controle do escopo do projeto também é beneficiado. É possível identificar o status de cada entrega na EAP. Rapidamente, pode-se ter uma boa noção de quanto ainda falta de trabalho no projeto. Plano: A EAP é uma fonte rica de informações para todo o planejamento do projeto. Com base nela, pode-se identificar riscos, definir recursos, identificar necessidade de aquisições, perceber sequencia lógica das entregas, identificar tarefas para elaboração do cronograma, entre outros. 2. Objetivos Este relatório tem como finalidade criar uma rede virtual simulando a operação dos protocolos WPA e EAP, no segundo nível "enlace". 3. Materiais Para realizar a simulação dos protocolos utilizamos o software "Cisco Packet Tracer Student 6.1" e auxílio de apostilas, vídeos-tutorial e livro. 4. Resultados e Discussões Foi construída uma estrutura com dois “Acess Point”, um “Switch” e quatro computadores. - Configuração dos “Acess Point” 5. - Configurações do controle dos “Acess Point” - PC1 no Wapa1 se comunica com PC2 no Wapa2 PC0 no Wapa1 consegue alcançar o console de configuração do “Acces Point Wapa2”. USER NAME: admin PASSWORD: admin 5. Conclusão Por meio das análises e comparações realizadas no estudo dos protocolos de segurança WPA-EAP, percebemos que o WPA atualmente e principalmente o WPA2 suprem a demanda nesta área de comunicação, juntamente com a ajuda de protocolos EAP para realizar a autenticação de forma bastante segura. Enquanto que anteriormente a utilização do WEP era considerada um pouco melhor do que deixar a rede livre ao acesso. 6. Referências 1. http://www.teleco.com.br/ 2. Apostila - Rodrigo R. Paim (Universidade Federal do Rio de Janeiro). 3. Redes de Computadores - 4ed (Andrew S. Tanenbaum).
Compartilhar