Buscar

Segurança em Redes sem Fio

Prévia do material em texto

Segurança em Redes sem Fio 
Prof: Valdemar 
• Basicamente, existem dois tipos de chaves que 
são usadas nesse processo de criptografia: 
 simétricas e assimétricas. 
 
Chave simétrica 
• É o tipo de chave mais simples e a mesma chave é 
utilizada tanto pelo emissor quanto por quem recebe a 
informação. Ou seja, a mesma chave é utilizada para 
codificação e para a decodificação dos dados. 
• Vários algoritmos de criptografia foram desenvolvidos 
a partir de chaves simétricas. Dentre os mais comuns 
estão o DES, o IDEA e o RC. 
• Existem ainda outros algoritmos, como o AES 
(Advanced Encryption Standard), baseado no DES; 
3DES; o Twofish; e a sua variante, o Blowfish. O uso de 
chaves simétricas tem desvantagens, e não é indicado 
para casos que envolvem informações muito valiosas. 
 
 
 
Chave assimétrica 
• Também conhecida como "chave pública", a 
chave assimétrica trabalha com duas chaves: 
uma privada e outra pública. 
• Nesse método, uma pessoa deve criar uma 
chave de codificação e enviá-la a quem for lhe 
mandar informações. Essa é a chave pública. 
Uma outra chave deve ser criada para a 
decodificação. Esta, a chave privada, é secreta. 
 
• Conheça alguns algoritmos que usam chaves 
assimétricas: 
• RSA (Rivest, Shamir and Adleman): criado em 1977 nos 
laboratórios do Massachusetts Institute of Technology 
(MIT), é um dos algoritmos de chave assimétrica mais 
usados. Nele, números primos são utilizados da 
seguinte forma: dois números primos são multiplicados 
para se obter um terceiro valor. A chave privada são os 
números multiplicados e a chave pública é o valor 
obtido. 
• ElGamal: criado por Taher ElGamal, esse algoritmo usa 
um problema matemático conhecido por "logaritmo 
discreto" para se tornar seguro. É freqüente em 
assinaturas digitais. 
 
Criptografia nas redes sem fio 
• As redes wireless abriram uma brecha enorme na 
segurança dos dados. Isso porque os dados 
podem ser facilmente interceptados com algum 
conhecimento técnico. 
• Isso obrigou o desenvolvimento de técnicas de 
criptografia para tornar esse tipo de comunicação 
viável, não só para empresas que decidem 
conectar seus usuários por meio de redes sem 
fio, mas também para que os usuários 
domésticos possam realizar suas transações 
financeiras com mais segurança e privacidade. 
 
Criptografia nas redes sem fio 
• Os tipos de criptografia mais usados nas redes wireless são: 
– WEP: esta técnica usa uma chave secreta compartilhada e o 
algoritmo de criptografia RC4. O roteador wireless ou ponto de 
acesso, bem como todas as estações que se conectam a ele 
devem usar a mesma chave compartilhada. Para cada pacote de 
dados enviado em qualquer direção, o transmissor combina o 
conteúdo do pacote com uma soma de verificação desse 
pacote. O padrão WEP pede então que o transmissor crie um IV 
(Initialization Vector, vetor de inicialização) específico para o 
pacote, que é combinado com a chave e usado para criptografar 
o pacote. O receptor gera seu próprio pacote correspondente e 
o usa para decodificar o pacote. Em teoria, essa abordagem é 
melhor do que a tática óbvia de usar apenas a chave secreta 
compartilhada, pois inclui um bit de dado específico para o 
pacote que dificulta sua violação. Entretanto, se uma chave 
compartilhada estiver comprometida, um invasor poderá 
bisbilhotar o tráfego de informações ou entrar na rede. 
 
Criptografia nas redes sem fio 
– WPA e WPA2: estes certificados de segurança são 
baseadas no padrão da Wi-Fi Alliance para redes locais 
sem fio e utilizados por muitas empresas e até em redes 
domésticas. Eles permitem autenticação mútua para 
verificação de usuários individuais e criptografia avançada. 
A WPA fornece criptografia para empresas, e a WPA2 – 
considerada a próxima geração de segurança Wi-Fi – vem 
sendo usada por muitos órgãos governamentais em todo o 
mundo. “O WPA2 com AES é a novidade, tanto para o uso 
corporativo quanto para o pessoal. Ao usuário residencial, 
ele garante um excelente padrão de segurança e, aos 
usuários corporativos, permite agregar um servidor de 
autenticação para controle dos usuários em conjunto com 
a criptografia”, avalia Diogo Superbi, engenheiro de vendas 
da Linksys no Brasil. 
 
Tipos de Rede Sem Fio 
Tipos de Rede Sem Fio 
Tipos de Rede Sem Fio 
Padrões para Rede sem Fio 
Padrão 802.11b 
Padrão 802.11a 
Padrão 802.11g 
Padrão 802.11n 
Segurança em Redes Sem Fio 
• WEP 
– O primeiro protocolo de segurança adotado, que conferia no 
nível do enlace uma certa segurança para as redes sem fio 
semelhante à segurança das redes com fio, foi o WEP (Wired 
Equivalent Privacy). 
– Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 
para criptografar os pacotes que serão trocados numa rede sem 
fios a fim de tentar garantir confidenciabilidade aos dados de 
cada usuário. Além disso, utiliza-se também a CRC-32 que é uma 
função detectora de erros que ao fazer a checksum de uma 
mensagem enviada gera um ICV (Identificador de Circuito 
Virtual) que deve ser conferido pelo receptor da mensagem, no 
intuito de verificar se a mensagem recebida foi corrompida e/ou 
alterada no meio do caminho. 
 
http://pt.wikipedia.org/wiki/RC4
http://pt.wikipedia.org/wiki/CRC
http://pt.wikipedia.org/wiki/Soma_de_verifica%C3%A7%C3%A3o
http://pt.wikipedia.org/wiki/Identificador_de_circuito_virtual
Vulnerabilidades do WEP 
• No WEP, os dois parâmetros que servem de entrada para o 
algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um 
vector de inicialização de 24 bits. A partir desses dois parâmetros, o 
algoritmo gera uma seqüência criptografada RC4 (k,v). 
• Porém, como no WEP a chave secreta que é a mesma utilizada por 
todos os usuários de uma mesma rede, devemos ter um vetor de 
inicialização diferente para cada pacote a fim de evitar a repetição 
de uma mesma seqüência RC4 . Essa repetição de seqüência é 
extremamente indesejável pois dá margem a ataques bem 
sucedidos e conseqüente descoberta de pacotes por eventuais 
intrusos. 
• Além disso, há também uma forte recomendação para que seja 
feita a troca das chaves secretas periodicamente aumentando-se 
com isso a segurança da rede. Porém, essa troca quando é feita, é 
realizada manualmente de maneira pouco prática e por vezes 
inviável, quando se trata de redes com um número muito alto de 
usuários. 
 
Vulnerabilidades do WEP 
• E ainda uma falha do WEP constatada e provada através de 
ataques bem sucedidos é a natureza de sua função 
detectora de erros. A CRC-32 é uma função linear e que não 
possui chave. Essas duas características tornam o protocolo 
suscetível a dois tipos de ataques prejudiciais e 
indesejáveis: é possível fazer uma modificação de 
mensagens que eventualmente tenham sido capturadas no 
meio do caminho sem que isso seja descoberto pelo 
receptor final devido a linearidade da função detectora de 
erros, e além disso, pelo fato da função não possuir uma 
chave, é também possível descobrir uma seqüência secreta 
RC4 e de posse desta ser autenticado na rede e introduzir 
mensagens clandestinas nesta. 
 
Segurança em Redes Sem Fio 
• WPA (Wi-Fi Protected Access) - É um protocolo WEP melhorado. 
Também chamado de WEP2, ou TKIP (Temporal Key Integrity 
Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) 
surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de 
membros do IEEE, empenhados em aumentar o nível de segurança 
das redes sem fio ainda no ano de 2003, combatendo algumas das 
vulnerabilidades do WEP. 
• A partir desse esforço, já estão sendo colocados no mercado 
produtos que utilizam WPA, que apesar de não ser um padrão IEEE 
802.11 ainda, é baseado neste padrão e tem algumas características 
que fazem dele uma ótima opção para quem precisa de segurança 
rapidamente: 
– Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado. 
– Migrar para WPA requer somente atualização de software. 
 
http://pt.wikipedia.org/wiki/WEP
http://pt.wikipedia.org/wiki/WEP2http://pt.wikipedia.org/wiki/TKIP
http://pt.wikipedia.org/wiki/WEP
Segurança em Redes Sem Fio 
• WPA2 ou 802.11i foi uma substituição da Wi-fi Alliance em 2004 à 
tecnologia WPA, pois embora fosse bem segura em relação ao padrão 
anterior WEP, a Wi-fi Aliança teve a intenção de fazer um novo certificado 
para redes sem fio mais confiável e também necessitava continuar o 
investimento inicial realizado sobre o WPA. 
• O padrão 802.11i substitui formalmente o WEP e outras características de 
segurança do padrão original 802.11. Sendo assim, o WPA2 é uma 
certificação de produto disponibilizada pelo Wi-Fi Aliança, que certifica os 
equipamentos wireless compatíveis com o padrão 802.11i. Pode-se fazer 
uma analogia de que o WPA2 é o nome comercial padrão 802.11.i em 
redes wi-fi. 
• Este utilizava um protocolo denominado Advanced Encryption Standard 
(AES), que é muito seguro e eficiente, mas possui a desvantagem de exigir 
bastante processamento. Seu uso é recomendável para quem deseja alto 
grau de segurança, mas pode prejudicar o desempenho de equipamentos 
de redes não tão sofisticados (geralmente utilizados no ambiente 
doméstico). É necessário considerar também que equipamentos mais 
antigos podem não ser compatíveis com o WPA2, portanto, sua utilização 
deve ser testada antes da implementação definitiva. 
 
Segurança em Redes Sem Fio 
• O principal objetivo do WPA2 é suportar as características adicionais de segurança 
do padrão 802.11i que não estão incluídas nos produtos que suportam WPA. Assim 
como o WPA, o WPA2 provê autenticação e criptografia, propondo a garantia de 
confidencialidade, autenticidade e integridade em redes wi-fi. 
• O WPA2 utiliza diversos padrões, protocolos e cifradores que foram definidos 
dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos dentro 
de seus próprios documentos e outros foram oficialmente criados dentro do 
documento 802.11i (EARLE, 2006). RADIUS, 802.1x, EAP. TKIP, AES (Advanced 
Encryption System) e RSN (Sobust Security Network) são alguns exemplos de 
protocolos e padrões utilizados no WPA2. Oferece ambos os modos de operação 
Enterprise (Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a 
mistura de dispositivos clientes, que utiliza WPA, WPA ou WEP e operam no 
mesmo ambiente. 
• O WPA2 utiliza o AES (Advanced Encryptation Standart) junto com o TKIP com 
chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP com 
o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 
é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. 
Utilizando o AES surgiu a necessidade de novo hardware para processamento 
criptográfico, devido a isso, os dispositivos WPA2 tem um co-processamento para 
realizar os cálculos criptográficos (EARLE, 2006).

Continue navegando