Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROTEÇÃO DA INFORMAÇÃO EM REDES SEM FIO 2 UNIDADE SER_DIGSEC_CRIPTO_UNID2.indd 43 24/09/2020 15:34:48 Objetivos da unidade Tópicos de estudo Apresentar aos alunos as principais ferramentas para proteção de dados dentro de uma rede não cabeada, tendo como itens norteadores da unidade os conceitos de WPA – Wi-Fi Protected Access (acesso ao Wi-Fi protegido) e WEP – Wired Equivalent Privacy (privacidade equivalente a redes com fio); Demonstrar aos discentes métodos de aplicação de protocolos de segurança de rede sem fio, bem como suas melhores práticas e técnicas para manter a informação segura; Exemplificar as principais técnicas de configuração de protocolos tanto na camada dois quanto na camada três, bem como os conceitos subentendidos por trás de famosos protocolos como VPN e tunelamento, exemplificando o último por meio de técnicas como IPSec e CVR/GRN. Protocolos para proteção de enlace de dados Enlace de dados cabeado MAC LLC Protocolos de enlace de dados sem fio WEP WPA e WPA2 Protocolos para camada de rede Protocolos de proteção: IPSec e tunelamento Protocolos de proteção: VPNs e implantação de túneis Protocolos de proteção para transição: CVR e GRN CRIPTOGRAFIA APLICADA 44 SER_DIGSEC_CRIPTO_UNID2.indd 44 24/09/2020 15:34:48 Protocolos para proteção de enlace de dados Para garantir a segurança da in- formação, é necessário que também seja garantida a melhor e mais segu- ra metodologia para transportar os dados. Temos hoje diversos modelos para exemplifi car e basear nossas comunicações a distância de modo fl uido e, para entender os avanços em relação à estrutura de uma co- municação sem fi o, primeiro precisa- mos relembrar alguns conceitos bá- sicos, como, por exemplo, o processo de transporte da informação em um serviço de redes baseado em arqui- tetura OSI, que conta com sete camadas: física, enlace de dados, rede, transporte, sessão, apresentação e aplicação. Em outro modelo, o TCP/IP, essas sete camadas são reduzidas para quatro, sendo que as camadas física e de enlace são representadas pela camada de acesso; a camada de rede e de transportem mantêm suas características e nomes e as três últimas (ses- são, apresentação e aplicação) são compactadas em apenas uma; conhecida como aplicação. Enlace de dados cabeado Apesar de serem modelos de comunicação estruturados hierarquica- mente, existem critérios de segurança que são aplicados apenas em uma etapa específi ca, a fi m de aumentar a segurança de todo o conjunto ou ape- nas individualmente. A etapa que trataremos neste capítulo é a de enlace de dados, camada responsável por realizar a comunicação entre pontos de dados de diversas regiões. O método usual para a realização dessa etapa é a comunicação cabeada, na qual todos os pontos de comunicação são realizados com a ajuda de algum meio, como, por exemplo, cabos. Observe o exemplo na Figura 1: CRIPTOGRAFIA APLICADA 45 SER_DIGSEC_CRIPTO_UNID2.indd 45 24/09/2020 15:34:55 Internet Firewall Printer Laptop PC Mobile Laptop PC Tablet Figura 1. Representação de um sistema de redes fisicamente interligado. Conforme vimos na imagem, a responsabilidade da camada de enlace de dados é interligar todos os pontos (representados na imagem pelo switches) dentro de um sistema de redes. Por isso, podemos considerar a etapa de enla- ce como sendo de averiguação e organização da informação que foi forneci- da pelos dispositivos. Para realizar a ligação entre dois pontos de comunicação fora do conjunto local, a camada de enlace utiliza a organização dos bytes originados do destina- tário proveniente da camada física; esses bytes organizados ficam conhecidos como quadros. Cada quadro é composto por três partes: cabeçalho, onde ficam as infor- mações de endereçamento para poder seguir para a camada de rede, os dados em si e, por fim, o trailer, onde ficam anexadas informações para controle de cada quadro. Após definidos os quadros, o sistema de enlace de dados fornece um fluxo organizacional para o envio por meio de um atraso no encaminha- mento da informação, garantido que o destinatário não vá enviar mais infor- mações que o receptor possa receber. Também fornece a identificação de cada ponta da comunicação para destinar corretamente cada quadro e, finalmente, detecta erros que possam vir a acontecer durante o processo na camada física. CRIPTOGRAFIA APLICADA 46 SER_DIGSEC_CRIPTO_UNID2.indd 46 24/09/2020 15:34:55 Ainda dentro da camada de enlace de dados (ou camada de acesso), te- mos diversas outras funcionalidades, como dois diferentes tipos de controle de acesso e seus respectivos protocolos, processos de multiplexação de canal e protocolos de acesso e revezamento. Entretanto, podemos dividir todos esses processos dentro de duas subcamadas no enlace de dados: a subcamada res- ponsável por transmitir todas as informações para a camada superior de redes, LLC - Logical Link Control (controle de enlace lógico) e a subcamada MAC - Middle Access Control (controle de acesso ao meio), que realiza o processo reverso, ga- rantindo a normalidade de todas as informações transferidas entre a camada física e a de enlace de dados, além de outras funções específi cas da camada em si, como, por exemplo, restrição de acesso de determinados dispositivos identifi cados pelo MAC em redes sem fi o ou até mesmo cabeadas. DICA Uma ótima ferramenta para você complementar seus estudos é a CISCO Packet Tracker. Nela, você pode elaborar uma rede de comunicação com- pleta e simular desde um simples ponto a ponto até um sistema complexo com roteadores. MAC O controle de acesso ao meio, conhecido também como endereço MAC (MAC Address ou Media Access Control) é um dos principais componentes den- tro da estrutura tanto do modelo OSI quanto do TCP/IP, e é conhecido e uti- lizado em diversas áreas da computação. O endereço MAC existe no hard- ware de qualquer dispositivo capaz de acessar a rede, sendo exclusivo para cada uma das placas de acesso à internet e fornecido pelo fabricante do dis- positivo no momento de sua criação. Além disso, a IEEE - Institute of Electrical and Electronics Engineers (instituto de engenheiros elétricos e eletrônicos) estabelece um padrão para todo endereço de MAC. Esse padrão é composto por uma sequência de doze caracteres hexadecimais separados por hífens ou traços. Desses doze caracteres, os três primeiros bytes são dedicados ao endereço da organização responsável pelo dispositivo do MAC, conhecidos como identifi cador único organizacional (Organizationally Unique Identifi er CRIPTOGRAFIA APLICADA 47 SER_DIGSEC_CRIPTO_UNID2.indd 47 24/09/2020 15:34:55 ou simplesmente OUI), enquanto os três últimos são destinados ao controle de série de produto, também escolhidos pelo fabricante e únicos para cada produto, totalizando, assim, 48 bits (cada palavra binária do endereço MAC corresponde a quatro bits). O MAC funciona estabelecendo uma identidade única e imutável para cada organismo que possa acessar a rede, mesmo que ele seja um nó como roteador ou switch (nesse caso, cada interface com capacidade de se conec- tar à internet terá seu próprio endereço de MAC). Com isso, caso um compu- tador deseje entrar em contato com outra máquina pela rede, é o endereço de MAC que ele vai usar para realizar essa comunicação de maneira priva- tiva e individual. Caso haja acesso físico, o endereço MAC – habitualmente – estará disponível em algum local físico da máquina, como disco de rede ou carcaça da máquina, facilitando a busca pelo dispositivo na rede – como, por exemplo, uma função de gerenciamento de máquinas e redes administra- das por uma pessoa dentro de um setor na empresa. Em caso de máquinas logisticamente distantes, é possível encontrar outra máquina pelo IP, sendo que um computador usará comandos ARP públicos para encontrar e, após encontrar, vai iniciar uma comunicação privada pelo MAC.Além de servir como método de comunicação, o endereço MAC também é usado para privar o acesso à rede bloqueando o acesso à internet do en- dereço MAC pelo switch ou roteador. Essa funcionalidade é amplamente utilizada por administradores de rede para controlar o acesso a algumas funcionalidades dentro da rede e até mesmo o acesso à internet de dis- positivos que não tenham permissão administrativa, como funcionários de outros setores ou até mesmo demitidos. Protocolos para proteção de enlace sem fio: topologia física e lógica Ainda dentro da estrutura de endereço MAC, existem hierarquias de re- lacionamentos para cada um dos dispositivos, bem como suas intercone- xões nos protocolos LAN e WAN. Essa hierarquia é conhecida em rede como topologia e existem dois tipos: a topologia física, que indica a hierarquia em que dispositivos finais como computadores e celulares se conectam com dispositivos intermediários, como switches e pontos de acesso com fio, e a topologia lógica, que, ao contrário da primeira, atua realizando conexões virtuais entre enlaces e computadores presentes na rede através de cami- CRIPTOGRAFIA APLICADA 48 SER_DIGSEC_CRIPTO_UNID2.indd 48 24/09/2020 15:34:55 nhos possíveis entre todos os elementos na rede da maneira mais direta possível. O responsável por realizar o apontamento desse caminho é o DDL – linguagem de definição de dados (em inglês, Data Definition Language), uti- lizado também na construção estrutural de banco de dados. Existem diversas estruturas para a topologia física e, para relembrarmos, na Figura 2 podemos ver as mais comuns, seguidas de suas definições. Topologia barramento Topologia totalmente conectada Topologia anel/duplo anel Topologia estrela Topologia hierárquica Topologia ponto a ponto Figura 2. Estruturas para a topologia física. • Topologia de rede barramento: nesse modelo de topologia, as máquinas são interligadas em apenas um barramento físico para transmissão de informa- ção e dados. Sempre que uma informação é emitida, todas as máquinas pre- sentes no mesmo barramento conseguem receber a informação e retransmitir, caso não seja ela a receptora. As principais desvantagens desse tipo de barra- mento são a falta de controlador lógico ou ordem de comunicação, podendo paralisar ou até mesmo reiniciar a transmissão caso duas máquinas em pontos CRIPTOGRAFIA APLICADA 49 SER_DIGSEC_CRIPTO_UNID2.indd 49 24/09/2020 15:34:55 distintos da rede emitam sinais no barramento ao mesmo tempo, assim como em caso de quebra do fio principal, toda rede é paralisada. Em contrapartida, o baixo custo para cabear e a fácil expansão tornam essa uma boa opção. • Topologia de rede estrela: nesta topologia é utilizado um concentrador (podendo este ser desde um hub até um data center) para carregar e retrans- mitir todos os dados fluentes na rede para suas estações de destino. Trata-se de umas das topologias mais simples de se prestar manutenção e de se insta- lar, visto que em caso de qualquer problema com um componente específico, basta retirar sua conexão da rede e, em caso de ampliação ou instalação, basta realizar o processo inverso. Entretanto, por utilizar um concentrador de dados e um número considerável de conexões cabeadas, torna-se uma das mais ca- ras topologias, voltada quase que unicamente para uso industrial. • Topologia de rede anel/duplo anel: as máquinas são conectadas em sé- rie do primeiro ponto até o último, formando um circulo completo. Nessa co- nexão, os dados são transmitidos de dispositivo em dispositivo até atingirem o destinatário da informação. Pelo formato de transmissão, uma das principais vantagens da topologia em anel é a facilidade de ampliar a rede sem grandes interferências no processo de comunicação dos dispositivos já estabelecidos. Um dos entraves para esse tipo de topologia é a baixa tolerância a falhas, visto que, caso um ponto do anel falhe, toda a comunicação pode ser comprometi- da. Esse problema é parcialmente sanado com a topologia de duplo anel, já que são utilizadas duas vias de comunicação entre os dispositivos, sendo a segunda preventiva a falhas da primeira. • Topologia de rede totalmente conectada: a mais complexa de todas as topologias também é conhecida como mesh ou malha e se baseia na conexão direta entre todos os dispositivos presentes na rede, independentemente da quantidade, sendo por vezes necessária a utilização de pontos de retrans- missão, como hubs ou semelhantes, para redes com diversos dispositivos. Por ser extensa, as principais desvantagens ao se utilizar a topolo- gia de rede em malha é o alto custo com conexões e repetidores e a complexidade para configurar. Em contrapartida, pode ser considerada a topologia física que menos apresenta falhas e interrupções de comunicação, visto que há diversos cami- nhos para tráfego de dados. CRIPTOGRAFIA APLICADA 50 SER_DIGSEC_CRIPTO_UNID2.indd 50 24/09/2020 15:34:55 • Topologia de rede hierárquica: como o nome diz, é a estrutura em que os dispositivos são orquestrados em níveis hierárquicos dentro de uma única rede, geralmente com mais de um concentrador de dados a partir do segundo nível da hierarquia. Nesse tipo de topologia, além dos cuidados básicos ao realizar o gerenciamento de dados e informações na rede, existe um cuidado excepcional com a velocidade de transmissão da informação, pois, levando em consideração que existem diversos caminhos exclusivos em uma topologia hierárquica, a ve- locidade de transmissão e o sinal refletido da mensagem podem ser distorcidos caso a velocidade seja proporcionalmente diferente em cada ramo da hierar- quia. O fato de poder ser implementada em qualquer outra topologia para esta- belecer níveis administrativos entre dois ou mais dispositivos se torna a principal vantagem e propósito de utilização da topologia hierárquica. • Topologia de rede ponto a ponto: mais simples, a topologia de rede P2P (do inglês, peer to peer) funciona com o princípio simples de que todas as máquinas podem executar funções tanto de clientes – recebendo dados e in- formações de outras máquinas – quanto como servidor, distribuindo a infor- mação para o dispositivo de destino. Considerada obsoleta, a P2P é utilizada principalmente em sistemas de baixo custo alinhados com a baixa necessida- de operacional, como, por exemplo, um conjunto de máquinas dentro de uma sala. Assim como outras topologias alinhadas em série, a principal característi- ca vantajosa é o baixo custo de instalação e a contrapartida se dá pelo fato da interrupção da comunicação caso haja problema em algum dispositivo na rede. Enquanto métodos e modelos de topologia física estruturam conexões entre dispositivos dentro de um grupo ou conjunto, a responsável por reali- zar essa estruturação dentro do meio digital é a topologia lógica, determi- nando o enquadramento dos bytes na rede e o controle de acesso a esses quadros, bem como a transmissão de um quadro para o dispositivo seguin- te. Por serem estruturadas logicamen- te – não havendo ligação alguma com CRIPTOGRAFIA APLICADA 51 SER_DIGSEC_CRIPTO_UNID2.indd 51 24/09/2020 15:35:03 a topologia física –, a topologia lógica pode ser reconfi gurada para outros pa- drões de estruturas que não sejam obrigatoriamente relacionadas com a to- pologia física da rede em questão, função essa executada principalmente por roteadores e switches para obter um melhor desempenho na transmissão de dados. A topologia lógica funciona em conjunto com o DDL para defi nir o des- tino do quadro a ser tratado, sendo trabalho do DDL tratar a informação vinda do meio físico enquanto a topologia realiza a transmissão da informação para o caminho defi nido. Sendo assim, a camada de enlace de dados consegue ob- servar a topologia lógica excepcionalmente quando controla o acesso de dados vindos do meio físico, sendo essa uma das primeiras etapas no tratamento da informação provenientedo dispositivo. LLC Com os conceitos de ligação de baixo nível esclarecidos, podemos tomar nota agora sobre o LLC, estrutura que é utilizada na ponta oposta ao MAC para realizar comunicação com as camadas superiores tanto do modelo OSI quanto do modelo TCP/IP. O LLC – Logic Link Control (controle de link lógico) tem como função realizar a transferência das informações fornecidas pelo meio físico e pela subcamada MAC para o nível superior, que é a camada de rede. O LLC é considerado o “software” existente na placa de rede do dispo- sitivo e executa sua função por meio do controle das informações existentes no cabeçalho do bloco fornecido pelo MAC, o qual contém o endereçamento de destino do bloco. Para acontecer da maneira mais correta possível, exis- tem requisitos e métodos utilizados pelo LLC para manter a transferência de informação sem problemas. O principal deles é o controle de fl uxo de dados, no qual o LLC controla a quantidade de dados enviada pelo emissor e, se necessário, adiciona delay por meio de bits de controle na entrega para que o fl uxo de informações não seja maior do que o emissor possa receber no momento, causando um gargalo na rede. Além de métodos implementados pelo próprio LLC, existem também protocolos dentro da subcamada que ajudam a gerenciar funções extras. Os principais são o PPP e o ATM. O primeiro dos dois tem como principal função realizar a ligação entre diversos nós dentro de uma rede de compu- CRIPTOGRAFIA APLICADA 52 SER_DIGSEC_CRIPTO_UNID2.indd 52 24/09/2020 15:35:03 tadores; em outras palavras, o protocolo PPP (ponto a ponto) é o responsá- vel por juntar um conjunto de computadores estabelecidos em uma rede a outro conjunto em uma rede paralela. Além disso, ele também oferece crip- tografia durante a transferência da informação entre redes e autenticação do emissor da mesma. Também é responsabilidade do PPP permitir que diversos outros proto- colos operem sobre o mesmo endereço de rede sem causarem interferên- cias entre si pelo uso de outro protocolo de controle conhecido como LCP – Link Control Protocol (protocolo de controle de link/enlace). Além do con- trole de outros protocolos, também é responsabilidade do LCP concordar sobre opções de formatos para encapsulamento da informação, gerenciar o tamanho dos blocos feitos pelo MAC, suas repetições e erros no início e final da conexão. Em conjunto com o PPP, também temos como protocolo da subcamada de enlace lógico o modo de transferência assíncrona, comumente conheci- do como ATM (Asynchronous Transfer Mode), que é responsável pela trans- ferência de pacotes pequenos pelas redes conectadas pelo MAC/LCP. Esses pacotes são conhecidos dentro de redes como célula de tamanho definido. O tamanho pequeno da célula possibilita a transmissão de mídias digi- tais de baixo volume como áudio, vídeo e quaisquer outros dados e infor- mações que trafeguem dentro de uma mesma rede, desde que obedeçam às taxas de transferências especificadas pelo ATM, que, atualmente, variam de 25 até 630 Mbps. Para isso, o ATM declara dois pontos de comunicação fixos para reali- zar a transmissão dos dados dentro da rede, dividindo a informação tam- bém em dois pacotes que trafegam pela rede por rotas diferentes para acessar o destino. Por causa dessa diferença de rota entre os pacotes, o serviço de cobrança por serviço e monitoramento de tráfego de dados é facilitado, pois como cada pacote enviado pode ser monitorado individualmente, e como os computadores podem ser usados tanto para transferência quanto para cha- veamento da informação, o fluxo de informação é claro na rede. As redes com protocolo ATM no LCP são desenvolvidas para aproveitar da melhor manei- CRIPTOGRAFIA APLICADA 53 SER_DIGSEC_CRIPTO_UNID2.indd 53 24/09/2020 15:35:03 ra possível os meios de comunicação e tráfego de dados, diminuindo o tempo de empacotamento da informação, a complexidade dos computa- dores presentes em uma rede e um tempo de transferência ágil, confor- me o delay estabelecido. Essas funções são disponibili- zadas em três camadas dentro do ATM: a camada física, local onde são realizadas comunicações com protocolos de baixo nível, a cama- da ATM, responsável pelas funções conhecidas até o momento e a AAL, camada responsável por prestar su- porte a diferentes tipos de tecnolo- gias provenientes das camadas supe- riores ao ATM e repassá-las para as camadas subsequentes. Pelo AAL foi desenvolvido o PPPoA, ou protocolo ponto a ponto, através do ATM (Point to Point Protocol over Asynchronous Transfer Mode), “concorrente” do PP- PoE (Point to Point Protocol over Ethernet), responsável por oferecer recur- sos do PPP, como criptografia e compressão em conjuntos com recursos do ATM, como encapsular quadros no padrão AAL5, reduzindo a sobrecarga sobre a rede. Todo pacote de transmissão ATM é composto por duas áreas, sendo elas a área de payload e o cabeçalho, com cinco bytes de tamanho e quatro elementos: • Identificador de caminho virtual (ou Virtual Path Identifier), res- ponsável por identificar qual VPI a ATM deverá utilizar, com 8 ou 16 bits; • Identificador de canal digital, que incrementa 16 bits ao VPI para configurar caminhos e canais possíveis para remeter a célula; • Identificador de tipo de carga (Payload Type Identifier), que informa o tipo de dado que a ATM está tratando no momento; • Controle de fluxo genérico, responsável por controlar o fluxo de dados entre cliente e switch com quatro bits de dados. CRIPTOGRAFIA APLICADA 54 SER_DIGSEC_CRIPTO_UNID2.indd 54 24/09/2020 15:35:12 Protocolos de enlace de dados sem fio Entretanto, mesmo sendo desenvolvidas com metodologias e protocolos modernos e efi cazes, a tecnologia de transferência de informação ganha uma nova fi gura conforme a moderniza- ção do acesso à rede chega: não são mais necessárias re- des cabeadas como única forma de acesso à informação, e, por conta disso, os protocolos também devem ser atua- lizados para a informação se manter segura. Com o acesso pela nuvem a diversos arquivos e a facilidade de se conectar de qualquer lugar que seja, os protocolos de comunicação de cabos fi xos se tornam ob- soletos na maioria dos pontos e dão lugar a avançadas tecnologias de aces- so à rede por meio do Wi-Fi. Com essas tecnologias, novos protocolos para a camada de enlace de dados são necessários, mas agora sem fi o. Como é transmitida pelo espaço aberto, a segurança em redes sem fi o se torna ainda mais complexa, pois, ao contrário da rede cabeada, em que a segurança se baseava apenas no protocolo de transferência da informação, em redes não cabeadas também deve haver a preocupação com o fato de que qualquer pessoa pode captar a informação. Isso torna a segurança em redes sem fi o algo mais crítico, já que, como é transmitida pelo ar, qualquer um pode “capturar” suas informações e, mes- mo garantindo o máximo de segurança nos protocolos, não é possível man- ter a informação inviolável. Partindo do princípio de que a segurança da informação é baseada no tempo em que se levará para ter a mesma capturada e que é im- possível mantê-la “invisível ’ ’ e segura enquanto ela precisa fluir dentro das redes de comunicação, foram desenvolvidos protocolos em que o principal problema para o atacante não é assal- tar a informação, mas decifrá-la. Pensando nisso, os protocolos baseados nos conceitos do MAC de segurança cabeada para manter a informação segura foram criados, porém com novos con- ceitos de encriptação de meio, que receberam o nome de WEP, WPA e WPA2 . CRIPTOGRAFIA APLICADA 55 SER_DIGSEC_CRIPTO_UNID2.indd 55 24/09/2020 15:35:12 CONTEXTUALIZANDO Quando liberado para uso comercial, o primeiro dos novos protocolos era voltado para fornecer segurança em dispositivos que ainda co- meçavam a se basear no sistema FAT-16/32 para armazenamento de arquivos, como o novíssimo Windows 95, que sucedia a época o MS--DOS. Esse detalhe exemplifica como a segurança da comunicação em rede era pensada na época, quando a comunicação sem fio não era tão acessível quanto hoje. WEP O primeiro dos protocolos de redes sem fi o surgiu em 1997 como protocolo de segurança padrão para redes não cabeadas, e se tornou a base para diver- sos outros conceitos de segurança. Nomeado de Wired Equivalent Privacy ou privacidade equivalente à de redes com fi o, ele utiliza o algoritmo simétrico RC4, criado por Ron Rivest em 1987, além de chaves com tamanhos de 40 ou 104 bits usadas pelos usuários para contatar a rede de compartilhamento de dados. O WEP funciona basicamente adicionando criptografi a na camada de enlace de dados, adicionando às mensagens que foram trocadas entre servi- dor e cliente uma chave exclusiva, um mecanismo de hash e um algoritmo de encriptação tanto no meio quanto nos pontos fi nais de comunicação durante o processo de transferência de informação por meio aberto. Apesar de usar um chaveamento de criptografi a simétrica – em que a mesma chave cifra e decifra a informação – o WEP consegue prover dois mecanismos de autenticação fun- cionais: autenticação de chave compartilhada e aberta. Na autenticação de chave compartilhada, a chave é utilizada para certificar que o usuário tem acesso à rede. Isso é feito por meio de um processo conhecido como handshake de quatro vias, que funciona da seguinte maneira: em um primeiro momento, é feita uma solicitação de acesso do cliente para o servidor, que envia um valor aleatório. Ao rece- ber esse valor pseudoaleatório, o cliente criptografa a informação com WEP e o envia de volta para o servidor, que criptografa o mesmo valor enviado para o cliente e, se o resultado da encriptação for o mesmo crip- tografado, o servidor reconhece que o cliente está com a chave correta e realiza a autenticação. CRIPTOGRAFIA APLICADA 56 SER_DIGSEC_CRIPTO_UNID2.indd 56 24/09/2020 15:35:12 Já na autenticação de chave aberta, o processo é reduzido para apenas uma etapa: o cliente envia uma solicitação de autenticação para o servidor e este responde informando que o cliente está autenticado. Apesar de pa- recer um processo extremamente simples, ele trabalha com o conceito de que o cliente foi capaz de enviar uma solicitação para o servidor e também decifrar a informação enviada por ele com WEP, logo, a chave WEP utilizada é válida para transferências de informações na rede sem fio. Apesar de aparentar haver uma superioridade de segurança da compar- tilhada sobre a aberta, a verdade é que nenhum dos dois processos é con- fiável. Enquanto a falha de segurança da autenticação de chave aberta é o próprio processo que não utiliza chaves explícitas, a autenticação de chave compartilhada envia tanto a informação em cypher text quanto em plain text, tornando a tarefa de descobrir a chave que está sendo utilizada bem mais simples e, como o RC4 não atua com uma criptografia simétrica forte dentro do WEP, qualquer informação enviada por esses dois pontos pode não estar mais segura caso alguém que esteja em ambiente aberto consiga a informação de autenticação. Primeiro, vamos observar a Figura 3: Cifrado com Algor. RC4 Sentido Vetor Byte de ID Pacote de dados CRC-32 Figura 3. As principais falhas de segurança do WEP são provenientes de sua estrutura. Conforme podemos observar na Figura 3, temos o byte de identificação da mensagem para o emissor, a mensagem criptografada pelo RC4 junto do algo- ritmo verificador CRC-32, que funciona como hash, e o vetor de inicialização, formado por 24 bits e que identifica a mensagem no fluxo de dados da rede. Esse vetor de inicialização é exclusivo para cada mensagem e atua na inde- xação de cada informação enviada pela rede. Assim como nos algoritmos de hash, é possível capturar um número suficiente de vetores de inicialização para realizar uma colisão entre eles, podendo, a partir de um valor aleatório de vetor CRIPTOGRAFIA APLICADA 57 SER_DIGSEC_CRIPTO_UNID2.indd 57 24/09/2020 15:35:12 de inicialização, identifi car o emissor e o destinatário da mensagem, facilitando muito o trabalho de decifrá-la. Outros ataques recorrentes de problemas de segurança envolvendo a falha no vetor de inicialização incluem decifrar o fl uxo de dados a fi m de identifi car a informação partindo de análises estatísticas, além de inclusão de novo fl uxo de dados e mensagens utilizando o mesmo vetor descoberto, causando altera- ção no valor fi nal do algoritmo verifi cador CRC-32. Por parte do RC4, a falha de segurança mais utilizada quando em conjunto com o WEP é a descoberta da chave completa a partir de alguns fragmentos de bits que podem ser obtidos por tentativa no algoritmo interno de escolha de chaves KSA – Key Scheduling Algorithm (algoritmo de escolha de chaves), além, também, da interceptação de conjuntos de bytes passantes pela cifra de fl uxo do RC4. Além dos dois principais problematizadores do método WEP, também há comprometimento da segurança por parte do CRC-32, que não é considerado um algoritmo de hash seguro o sufi ciente para garantir que todas as informa- ções resguardadas por ele não sofram algum tipo de alteração. Por conta desse excesso de falhas, foi desenvolvido um novo algoritmo com base no WEP, co- nhecido como WPA. WPA E WPA2 O acesso protegido ao Wi-Fi – WPA – é um protocolo criado tempo- rariamente como substituto do WEP em 2003, decorrente das diversas falhas de segurança ocorridas du- rante a utilização do mesmo. Assim como seu antecessor, pode ser sim- plesmente implementado em qual- quer dispositivo com placa de rede a partir de uma simples atualização de fi rmware, algo que, em tese, corrigiria as diversas falhas recorrentes do uso de WEP. Na prática, acabou trazendo algumas delas para o WPA, pois o mes- mo precisava de protocolos e códigos em WEP para realizar a comunicação CRIPTOGRAFIA APLICADA 58 SER_DIGSEC_CRIPTO_UNID2.indd 58 24/09/2020 15:35:18 com o hardware. O funcionamento do WPA consiste na utilização de TKIP, Temporal Key Integrity Protocol (protocolo de integridade de chave tempo- ral), junto ao conhecido RC4 para ser possível executar protocolos dentro de hardwares dos dispositivos de acesso à rede. Com o TKIP, cada bloco de informações é criptografado usando uma chave exclusiva, diminuindo a possibilidade de decifrarem um conjunto de informações a partir da quebra de um único bloco. Além do TKIP, também são utilizadas as chaves mestra e transiente, conhecidas como PMK e PTK – chave mestra dupla e chave transiente dupla, respectivamente. Ambas as chaves são implementadas a partir de regras estabelecidadas durante a conexão entre cliente e servidor (ou remetente e destinatário) e compostas por 512 bits. Posteriormente, es- sas duas chaves englobam outras quatro divididas em diferentes pontos do processo, cada uma contendo ¼ dos 512 bits (ou, ainda, 128 bits), sendo elas KCK, KEK, TEK e TMK. Com o TKIP, o tamanho de chave passou de 40/104 bits para fixos 128, e o tamanho do vetor de inicialização dobra de 24 para 48 bits, o que gerou um incremento importante na segurança de redes sem fio. Além disso, outro ponto positivo na atualização de protocolo de comunicação é a segurança oferecida por um processo do TKIP, que realiza a combinação entre o ende- reço MAC do cliente e o servidor para gerar uma chave criptografada que é atualizada a cada dez mil quadros de informações ou qualquer outro set definido pelo administrador da rede, o que torna a chave conhecida como Temporal Key (chave temporária) ainda mais restrita. Além disso, o TKP uti- liza chaves dinâmicas de criptografia, ou seja, caso alguém se interesse por capturar a informação trafegando na rede, deve fazer isso num intervalo de tempo consideravelmente baixo, pois logo a chave é substituída por outro valor aleatório, tornando a informação criptografada novamente. Enquanto no processo deatualização do WEP para WPA houve melho- rias de segurança e atualizações de processo, na etapa de autenticação de informações criptografadas houve, de fato, uma mudança de algoritmo. Enquanto no WEP o algoritmo para realizar a função de hash era o CRC-32, no WPA essa tarefa é deixada para o MIC - Message Integrity Checksum (che- cagem de integridade de mensagem), que é utilizado para sequenciar e as- segurar a integridade dos dados. Além dessa funcionalidade, também é fun- CRIPTOGRAFIA APLICADA 59 SER_DIGSEC_CRIPTO_UNID2.indd 59 24/09/2020 15:35:19 ção do MIC garantir que a informação não possa ser alterada pelo próprio emissor da mensagem antes da mesma chegar ao destinatário, problema esse que ainda persiste no WEP. Para conseguir assegurar a irrepudiabili- dade da informação, o MIC utiliza 64 bits destinados para a chave TMK em conjunto com o endereço MAC tanto do emissor quanto do destinatário da informação, misturando a mensagem enviada no primeiro momento com os endereços dos participantes e gerando, com esse processo, um checksum de oito bytes. Esse processo é considerado um dos mais seguros atualmen- te pelo fato do checksum não ter, diretamente, nenhuma correlação com o vetor de inicialização dele próprio, podendo, por exemplo, iniciar com os primeiros caracteres de um MAC e finalizar o processo de embaralhamento com outra metade. Após diversas derivações e melhorias no processo de configuração, O WPA conta agora com duas versões distintas de seus protocolos: o WPA-PSK e o WPA Enterprise. O WPA-PSK, Wi-Fi Protected Access Pre-Shared-Key (aces- so ao Wi-Fi protegido com chaves pré-compartilhadas) ou WPA Personal é uma versão de distribuição de chaves para todos os dispositivos interessados em se conectar com a rede sem fio que utiliza esse protocolo. Praticamente idêntico ao proposto pelo Wired Equivalent Privacy, o processo se distingue no tamanho da chave, que agora é de 256 bits, aumentando a segurança do usuário. Apesar de se mostrar como um problema no seu antecessor, o WPA- -PSK foi desenvolvido apenas para uso residencial ou em pequenas empresas em que não há um fluxo grande de dados ou volume de acesso, tornando o acesso à rede mais veloz. A segunda implementação do WPA é o Enterprise, que, como o nome já diz, é a solução empresarial desenvolvida pela Wi-Fi Alliance e IEEE (de- senvolvedoras também do WEP). Ele não utiliza uma chave para diversos usuários, tornando a configuração mais complexa. Além disso, a solução foi pensada para executar a autenticação de cada usuário individualmente, o que torna necessário o uso de um grande servidor por trás do processo. Apesar de mais complexo, ele acaba se tornando mais intuitivo de administrar no background e fornece mais cama- das de segurança que sua versão residencial, pois uti- CRIPTOGRAFIA APLICADA 60 SER_DIGSEC_CRIPTO_UNID2.indd 60 24/09/2020 15:35:19 liza chaves individuais para cada usuário da rede. Visto o grande número de acessos em uma rede empresarial e a segurança de autenticação e en- criptação necessários, o Enterprise acaba se tornando a versão mais lenta de configurações WPA. Apesar de oferecer um grande avanço no sistema de criptografia em re- des sem fio e contar com diversas versões, o WPA sempre foi considerado um protocolo de transição para uma versão que não necessitasse de qual- quer relacionamento com o WEP, seja para realizar ligações com o hardware de placas de redes ou mesmo para criptografar as informações transferidas pelo meio não-cabeado. Pensando nisso, nove anos após a implementação do WEP, surge o WPA2, o Wi-Fi Protected Access 2. Ele conta com mudanças radicais em sua estrutura, principalmente no algoritmo: o RC4 é substituído pelo AES – Ad- vanced Encryption Standard (padrão de criptografia avançada), que, apesar de também ser um algoritmo simétrico, oferece mais segurança que seu antecessor em troca de maior processamento, porém, mais lento. Além da implementação do AES, outras diferenças em comparação com o WPA: • Tamanho de chave, que agora pode ser 128, 192 e 256; • Três implementações: além dos padrões Enterprise e Pre-shared Key, herdados do WPA, agora também se pode usar com o WPA2 uma mescla dos três protocolos já existentes; • Também é exclusividade do WPA2 oferecer dois protocolos conheci- dos como CCMP (protocolo de código de autenticação de mensagens em cadeia) e CBC (cadeia de cifra de bloco), responsáveis por criptografar todas as mensagens emitidas durante um processo de comunicação enquanto o processo ainda está com o remetente com o CCMP e garantir a integridade e autenticação da mensagem com o CBC, ambos processos que só podem ser realizados em conjunto com o AES. O CBC, especificamente, conta com um processo curioso para conseguir realizar a verificação de integridade da informação enviada pelo rementente, sendo que um endereço MAC exclusivo é gerado apenas para a mensagem que será averiguada individualmente. O CBC consegue realizar essa função codifi- cando as informações provenientes da comunicação (endereço MAC do reme- tente, emissor e bytes da mensagem) em blocos, sendo que cada bloco é uma CRIPTOGRAFIA APLICADA 61 SER_DIGSEC_CRIPTO_UNID2.indd 61 24/09/2020 15:35:19 variável do valor obtido pelo bloco anterior, criando, assim, uma correlação exclusiva da mensagem. Por meio deste processo, caso haja alguma alteração na mensagem original, mesmo que seja apenas um caractere, o resultado de todos os outros conjuntos de bytes será alterado também. Com os valores alte- rados, o checksum da mensagem original registrada não será identifi cado com o valor de hash registrado pelo CBC pertencente à mensagem fi nal, e a mesma não será enviada para o destinatário, resultando em uma falha de comunica- ção por baixa segurança de processo. Protocolos para camada de rede Depois de desenvolvidos métodos que garantam a segurança na ca- mada de enlace de dados, assim como protocolos com o mesmo objetivo na camada física, como sistemas com chaves criptográficas, foram neces- sários novos protocolos para a camada superior de redes. Eles existem como métodos para assegurar que a informação proveniente da camada de dados chegue sem alterações, bem como para transmiti-los pela rede, utilizando uma linguagem única para computadores conectados à rede; para realizar essa comunicação, é necessária uma classe de identificação conhecida como IP. Enquanto o MAC é usado para encontrar um compu- tador pelo ARP e catalogá-lo no mundo físico, o endereço de IP – Internet Protocol (protocolo de internet) realiza o mesmo procedimento, mas no mundo digital. Para tornar possível a transferência de dados e informações pelo IP, são utilizadas diversas técnicas e protocolos a fi m de garantir o nível máximo de privacidade entre usuários ou até mesmo usuário e servidor. Entre essas técnicas, a principal é o tunelamento de protocolos: um protocolo de pro- teção da informação é inserido dentro de outro, que é responsável pela se- gurança da camada na qual a informação está trafegando para que a mesa possa transitar por um meio inseguro, tal como a internet. Para que a informação possa ser enviada, ela precisa se tornar ilegível por meio de um algoritmo de encriptação correspondente ao nível de criptografia que se espera obter durante o tráfego da informação pela rede, bem como em seu momento de decriptação, encapsulada dentro CRIPTOGRAFIA APLICADA 62 SER_DIGSEC_CRIPTO_UNID2.indd 62 24/09/2020 15:35:19 do protocolo de segurança da camada. A informação recebe um cabe- çalho adicional para direcionamento e ordenação dos pacotes entune- lados, e, por fim, é enviada pela internet até o seu destinatário receber a informação, desencapsulá-la e desencriptá-la. Podemos observar esse processo na Figura 4: Túnel Criptografia Informação Cabeçalho Cabeçalho adicional Figura 4. Processo de tunelamento de protocolos. Apesar depermitirem um maior nível de segurança durante o tráfego da informação, os protocolos de túnel podem causar danos dentro de dis- positivos e máquinas que não identificam protocolos maliciosos, uma vez que os protocolos de túnel têm como função ocultar, dentro da rede, um conjunto de informações dentro do pacote de dados. A camada superficial de segurança durante o transporte pode causar uma brecha em sistemas baseados em segurança por protocolos específicos. Essa falha é explora- da quando um túnel ultrapassa o firewall da máquina no momento em que está inabilitado ou não preparado para receber determinados tipos de protocolos de túnel, podendo transmitir diretamente para a máquina softwares ou pacotes de dados maliciosos que buscam informações. Sabendo dessa falha, foi desenvolvido um conjunto de técnicas para a proteção da comunicação na camada de redes, que ficou conhecido como IPSec, acrônimo para segurança de IP, desenvolvido pela IETF – Internet Engineering Task Force (força tarefa de engenharia na internet) –, que tem como objetivo evitar falhas e comprometimentos da segurança da infor- mação por meio de protocolos seguidos por ambas as pontas durante o processo de comunicação. CRIPTOGRAFIA APLICADA 63 SER_DIGSEC_CRIPTO_UNID2.indd 63 24/09/2020 15:35:19 Protocolos de proteção: IPSec e tunelamento O IPSec é baseado num modelo de segurança ponto a ponto em que cada parte da comunicação tem seu próprio controle, mas tanto o remetente da informação quanto seu destinatário compartilham os mesmos protocolos utilizados durante o transporte da informação pela rede, bem como o mo- delo de criptografi a adotado. Por ter se tornado uma técnica extensa no quesito de armazenamento de dados para segurança, o IPSec necessita de uma metodologia ou meio para armazenar as informações referentes à segurança de todas as sessões de co- municação individuais realizadas pelas duas pontas. Para realizar a função de gerenciamento, são utilizadas as SA – associações de segurança (ou, em inglês, Security Association), que permitem, por meio de criptografi a, que os dispositi- vos de comunicação mantenham os status das informações relacionais segu- ras entre suas sessões realizadas. No caso de redes de grande porte, é utilizado o protocolo de troca de chaves de internet – ou ainda Internet Key Exchange (IKE) – que permite que os dispositivos e pessoas envolvidas no processo defi nam entre si as associações de segurança utilizadas e consigam realizar a troca de chave criptográfi ca automaticamente após a defi nição, tornando o processo unidirecional e mais ágil a fi m de difi cultar ataques e interceptações durante o processo de negociação de protocolos de segurança. O IPSec é construído em cima de diversos protocolos de segurança. En- tretanto, dois deles tiveram um papel mais impactante e são utilizados ex- ternamente até hoje. O primeiro é conhecido como Authentication Header (cabeçalho de autenticação), enquanto o segundo é o Encapsulated Security Payload – ou, ainda, carga de segurança encapsulada. Ambas as técnicas po- dem fazer uso de diferentes algoritmos de criptografi a tanto simétricos quan- to assimétricos ou híbridos, sendo os mais comuns SHA-1 e as variações de MD com ênfase para o MD5. Como o nome sugere, o cabeçalho de autenticação funciona como um habitual hash de verifi cação, permitindo, assim, que o receptor da informa- ção compare o cabeçalho obtido anteriormente ao envio com o recebido de fato, a fi m de autenticar que não houve interceptação ou até mesmo altera- ção da informação durante o tunelamento e transporte. CRIPTOGRAFIA APLICADA 64 SER_DIGSEC_CRIPTO_UNID2.indd 64 24/09/2020 15:35:19 Enquanto isso, o ESP garante a privacidade dos dados pela criptografia exclusiva ao destinatário, sendo ele o único capaz de decodificar as informações provenientes do transporte. Além disso, o ESP também oferece um mecanismo próprio para a au- tenticação dos dados para o caso do cabeçalho de autenticação não ser utilizado es- pecificamente naquela troca de pacotes, sendo essa uma das funções que são ofere- cidas pelos três espaços dentro do ESP: o cabeçalho de direcionamento, a cauda do ESP e o campo responsável pela autenticação, opcional ao aceite de autenticação. Dependendo do sistema de rede elaborado, ambas as técnicas podem ser uti- lizadas tanto em conjunto quanto individualmente, sendo, geralmente, o padrão individual suficiente para suprir a necessidade de segurança das redes. Além des- sa configuração de segurança individual ou em conjunto do cabeçalho e do encap- sulamento, o IPSec também tem como opção de segurança a implementação de dois métodos distintos para se operar, conhecidos como modo de transporte e modo de tunelamento. No primeiro modelo, os cabeçalhos de segurança são inseridos no tunelamento após o cabeçalho de IP, encriptando apenas o cabeçalho de identificação de trans- porte e os dados. Já no segundo método tratado, os cabeçalhos de segurança são adicionados na frente de todo o pacote de informações que será transmitido, ficando atrás apenas de um novo cabeçalho de IP que é adicionado para direcionar todo o bloco criptografado, criando um novo túnel entre o cabeçalho de IP da ponta e o resto da informação. Podemos entender melhor como funcionam esses dois sistemas de segurança do IPSec observando as Figuras 5 e 6: Modo de transporte Cabeçalho TCP-UDPCabeçalho AHCabeçalho IP Dados DadosCabeçalho IP Cabeçalho TCP-UDP Criptografado Autenticado Figura 5. Modo de transporte. CRIPTOGRAFIA APLICADA 65 SER_DIGSEC_CRIPTO_UNID2.indd 65 24/09/2020 15:35:19 Cabeçalho IP Modo de túnel Autenticado Criptografado Novo cabeçalho IP Cabeçalho IPSec Cabeçalho IP original Cabeçalho TCP-UDP Dados Cabeçalho TCP-UDP Dados Figura 6. Modo de túnel. EXEMPLIFICANDO A principal diferença entre ambas as metodologias se encontra nas apli- cações dentro do túnel. Enquanto o modo túnel tem preferência em redes em que pelo menos um dos pontos se encontra atrás de um gateway, o modo de transporte fl ui por rede direta, roteando o cabeçalho original. Protocolos de proteção: VPNs e implantação de túneis Geralmente, as aplicações de IPSec se dão dentro de redes conhecidas como VPN – redes virtuais privadas (ou ainda Virtual Private Network), que nada mais são que tecnologias aplicadas em redes para assegurar o funcio- namento de conexões tuneladas e diretas em conexões não seguras. Redes VPN se popularizaram por terem um alto nível de privacidade e segurança da informação, custos operacionais signifi cativamente menores que uma rede mapeada com WAN, além de um tempo de comunicação menor, o que mantém o tráfego de dados curto durante passagem por rede não segura ou exposta. Com isso, as redes VPNs ganharam destaque principalmente em aplicações de acesso remoto, com um dispositivo podendo se conectar em uma rede – ou em até mesmo outro dispositivo – particular sem estar neces- CRIPTOGRAFIA APLICADA 66 SER_DIGSEC_CRIPTO_UNID2.indd 66 24/09/2020 15:35:19 sariamente conectado na mesma rede ou enlace de fios, além das conexões intranet e extranet, destacando a privacidade ao dispositivo que utiliza VPN, mantendo a privacidade dos pacotes que forem emitidos. O modus operandi do VPN derivou de conceitos de tunelamento ainda mais antigos que ele. Logo, o VPN foi associando as principais caracteristicas de tú- neis já existentes para engrossar ainda mais sua metodologia de segurança. Enquanto na camada dois um túnel exibe funcionamento semelhante a uma sessão de comunicação, na camada três não existem fases relaciona- das com gerenciamento de processos dentro do túnel. Uma vez declarados os requisitos, o túnel é estabelecido e os interessados podem se comunicar por meio de pacotes de dados privativos codificados usando algum algo- ritmo de criptografia, sendo este, por questões de simplicidade, simétrico, em vistada facilidade para compartilhar a chave criptográfica enquanto se estabelecem as regras de funcionamento do tunelamento. Durante o processo de evolução do VPN, após absorver os conceitos de túneis e segurança da informação pelo ocultamento de dados, foram absor- vidos diversos outros processos que utilizam tunelamento para resguardar a informação. Além do IPSec, também se destacam três outros protocolos de VPN: O LF2, ou Layer 2 Forwarding Protocol, Layer 2 Tunnelling Protocol (L2TP) ou ainda protocolo de tunelamento da camada 2 e o Point to Point Tunnelling Protocol, conhecido em português como protocolo de tunelamento ponto a ponto ou pela sua sigla PPTP. Primeiro de nossa lista e também pioneiro dos protocolos para VPN, o LF2 tem como funcionamento assumir que, sempre que possível, há um gateway entre o tunelamento e a rede privada sendo desenvolvido para trabalhar com os tipos de redes ATM e Frame Relay, técnica que divide a informação em quadros. O LF2 firma uma relação entre o usuário remoto com o servidor de acesso à rede utilizando PPP como protocolo. Após isso, o servidor faz uma requisição de conexão com o gateway da rede privada e estabelece a conexão do usuário. Os principais pontos negativos do LF2 são a falta de suporte a qual- quer tipo de criptografia, o que deixa a informação dentro do tune- lamento exposta caso haja uma ruptura de segurança ou um ataque man-in-the-middle bem-sucedido e a falta de padronização em comu- CRIPTOGRAFIA APLICADA 67 SER_DIGSEC_CRIPTO_UNID2.indd 67 24/09/2020 15:35:19 nicações toneladas, dif icultando um acordo entre ambas as pontas da comunicação sobre algum protocolo para contornar falhas do LF2. Po- demos observar um processo de autenticação por VPN L2F na Figura 7: Usuários Rede PSTN (pública) Servidor Provedor de acesso à internet Túnel PPP PPP Figura 7. Processo de autenticação por VPN L2F. Após o desenvolvimento do L2F que, apesar de parecer fraco para os pa- drões de segurança atuais, foi considerado uma inovação tecnológica, diversas empresas entram na área de tunelamento de informações por VPN. E foi de um consórcio dessas empresas que surgiu o PPTP, segundo protocolo criado para facilitar o acesso de máquinas remotas em redes particulares. Para isso, foram desenvolvidos dois elementos cliente-servidor PPTP para realizar a certificação do usuário junto à rede particular. Num primeiro momento, o PPTP utiliza o protocolo ponto a ponto para conectar o usuário e o servidor de acesso à rede. Os frames entunelados ganham dois cabeçalhos, o primeiro vindo o PPP para identificação de pacote e o segundo do GRE – Generic Routing Encapsulation (ou rota genêrica de encapsulamento) – para transportar a informação pela rede. Após isso, é criado um controle entre cliente e servidor PPTP por TCP, estabe- lecendo as regras de configuração para a conexão entre as pontas do túnel. Assim como no caso do seu antecessor, a principal desvantagem do PPTP é o suporte à criptografia durante todo o processo, bem como o baixo nível de tunelamento. Por ser um dos primeiros protocolos VPN, o PPTP também é um dos mais utilizados ainda hoje. Isso se deve também ao fato do protocolo ser CRIPTOGRAFIA APLICADA 68 SER_DIGSEC_CRIPTO_UNID2.indd 68 24/09/2020 15:35:19 mais fácil de configurar e ter seus acessos à informação mais rápido que proto- colos com sistemas de segurança e criptografia robustos. Devido a este fato, o PPTP é utilizado principalmente para streaming de gravações de vídeo e áudio ou para outras aplicações em que a velocidade da comunicação entre cliente e servidor é algo crítico, mesmo que com isso se perca um pouco de proteção. Devido a limitações do protocolo PPTP e seu apelo à velocidade, foram de- senvolvidos sistemas semelhantes a este, porém que corrigissem suas brechas de segurança. O mais recente de todos, L2TP, é a união entre os pontos posi- tivos tanto do L2F quanto do PPTP, aliando isso ao início do processo cripto- gráfico em protocolos VPN. Para este protocolo, foram criados dois tipos de tunelamento: o compulsório, no qual o túnel é criado pela extremidade do servidor de acesso à rede, devendo então configurá-lo antes de se iniciar o processo de identificação do usuário, e o voluntário, no qual o túnel é criado pelo dispositivo remoto sem necessitar, obrigatoriamente, de um servidor no momento da criação do túnel. Para isso, o cliente L2TP se conecta ao serviço de acesso à rede e, após rea- lizar sua autenticação, solicita uma troca de pacotes com o PPP, requerendo ao concentrador de acessos do L2TP a criação do túnel. Os frames enviados pelo usuário ao servidor de acesso à rede são então repassados ao servidor L2TP pelo túnel estabelecido, e só então podem vir encapsulados pelo usuário ou pelo servidor de acesso, variando essa configuração ao modo de tunelamento. Após chegar no destino, o pacote é decifrado e roteado pelo destinatário. A principal vantagem do LT2P em comparação aos seus antecessores é o encapsulamento de pacotes nativo do LT2P, que pode ser utilizado com Fra- me Relay, ATM, redes IP e redes não-IP. Por meio desse protocolo de encap- sulamento nativo, o LT2P suporta múltiplas conexões entre cliente e servidor dentro do mesmo túnel com um alto nível de escalabilidade, sem engasgos ou problemas com engarrafamento de informações dentro do mesmo túnel. Apesar de se mostrar um dos sistemas mais completos para tunelamento de informações, o LT2P não fornece qualquer processo de encriptação com algo- ritmos por conta própria, utilizando protocolos tunelados para realizar a crip- tografia dos dados e manter a privacidade, o que não garante a segurança da informação durante tráfegos na rede pública, como, por exemplo, na internet. Por causa disso, grande parte das aplicações LT2P utilizam um sistema dual, CRIPTOGRAFIA APLICADA 69 SER_DIGSEC_CRIPTO_UNID2.indd 69 24/09/2020 15:35:19 com o IPSec realizando a parte de criptografi a da informação. Pelo fato do IP- Sec ser o principal protocolo atuante em conjunto ao LT2P para criptografar as informações referentes ao processo, é comum ambos os protocolos serem considerados como um único processo de proteção, não sendo utilizados de forma separada – fato esse que não se comprova, pois ambos são atuantes solos. Veja na Figura 8 um modelo do processo do LT2P: Usuários emissores Usuários receptores Rede PSTN (pública) Concentrador Cr ipt og ra fi a Criptografi a Provedor de acesso à internet Túnel LT2P/IPSec LT2P/ IPSec Figura 8. Modelo do processo do LT2P. Protocolos de proteção de transição: CVR e GRN Além dos protocolos agora conhecidos pela atuação no VPN para a camada de rede, existem outros atuantes durante a transição de um pacote de informação do servidor de VPN até o servidor de rede. Desses protocolos, os mais atuantes são conhecidos como controle de vazamento de rota (Controlled Route Leaking) e encapsulamento de rota genérica (Generic Route Encapsulation). O primeiro da dupla é um método baseado no controle da propagação da rota desde um ponto em que apenas redes privilegiadas podem receber rotas para outras redes que também estão dentro dessa comunidade. Por poder conter roteadores dentro da VPN, esse protocolo também é pertencente à clas- se “peer”, visto que um roteador dentro da rede pode estabelecer conexão com outro roteador dentro da VPN, tornando essa uma relação ponto a ponto. CRIPTOGRAFIA APLICADA 70 SER_DIGSEC_CRIPTO_UNID2.indd 70 24/09/2020 15:35:19 As rotas possibilitadas por esse tipo de conexão são limitadas, não po- dendo ser exibidas para qualquer outro dispositivo ou rede conectada à VPN, assim como outras rotas existentes por fora da VPN não são exibidas para as conexões internas. Além disso, nenhum outro host tem permissão para responder ou capturar pacotes provenientes de endereços que não sejam relacionados à rede VPN, tornando-a, assim, mais particular.Não obs- tante, é necessário cuidado ao configurar uma rota, visto que a mesma, além de se tornar complexa demais em caso de má arquitetura, não permite que membros da rede apontem para dentro dela com roteadores configurados por fora da VPN. Sendo assim, a construção de uma rede VPN que utiliza o CVR pode se tornar ainda mais problemática que a definição do uso do VPN em si, visto que as restrições e problemas provenientes dessa configuração podem acabar com toda a arquitetura de segurança. Junto com o controle de vazamento de rota, também é atuante na etapa de transição o GRE. O en- capsulamento de rota genérica, assim como o CVR, é configurado entre uma entrada de serviço e um roteador, fornecendo para o pacote de dados um cabeçalho extra que atua direcionando o pacote para o endereço do fim do túnel. Ao finalizar o transporte para o final do túnel, o cabeçalho é retirado do conjunto e encaminhado para o destinatário do pacote de dados. Em sua grande maioria, as configurações de tunelamento permitem um emissor, que é responsável por tunelar as informações, e um destinatário. Entretan- to, também é possível configurar o tunelamento para diferentes destina- tários a partir de um único ponto de emissão da mensagem, desde que a mesma já tenha sido destunelada em um ponto anterior da comunicação. Por adicionar um cabeçalho extra ao pacote de dados, são gerados di- versos entraves durante o processo de tunelamento pelo GRE. Os princi- pais problemas que este modelo sofre são relacionados ao direcionamento adicional proporcionado pelo cabeçalho extra, como, por exemplo o es- calonamento de um grande número de túneis, tornando-se complicada a administração de todos os túneis e escalonamentos gerados por um único remetente. Outro problema é o modelo de configuração de um tunelamento GRE, já que como os túneis gerados por esse processo são configurados ma- nualmente, há uma necessidade de interação humana sempre que ocorre algum fator que possa alterar o túnel, como uma mudança de destino, por CRIPTOGRAFIA APLICADA 71 SER_DIGSEC_CRIPTO_UNID2.indd 71 24/09/2020 15:35:19 exemplo. Além disso, como o número de túneis é uma variável do cálculo de tempo necessário para resguardar um determinado número de paco- tes, quanto mais pacotes para tunelar, mais tempo de processamento será necessário. Com isso, várias brechas de segurança podem ser exploradas enquanto todos os pacotes não forem tunelados. Para atingir um nível maior de privacidade sem ignorar os problemas re- correntes do tunelamento GRE, são desenvolvidos filtros para estruturação do túnel e roteamento nos extremos, com administração especial para am- bos os processos. Com isso, o tunelamento GRE se torna utilizável, porém com um custo maior, visto que os gastos com administração em um meio compartilhado se tornam controversos para quem busca economia ao uti- lizar tunelamento. CRIPTOGRAFIA APLICADA 72 SER_DIGSEC_CRIPTO_UNID2.indd 72 24/09/2020 15:35:19 Sintetizando Nessa unidade, foram tratados conceitos iniciais sobre comunicação por enlace cabeado, a estrutura tanto da camada OSI quanto da TCP/IP e represen- tações de sistemas fisicamente interligados. Além disso, foi tratada ainda na primeira etapa a configuração de enquadramento de informações, composta por cabeçalho, informação e trailer, exatamente nessa sequência. Na continui- dade, tratamos sobre as funcionalidades oferecidas pela camada de enlance de dados, como os protocolos LLC e MAC, responsáveis por comunicação com as camadas inferior e superior em ambas as estruturas. Entendemos também o formato de 48 bits do endereço MAC, os subprotocolos PPP, ATM e LCP e as principais topologias lógicas e físicas atualmente, sendo elas: topologia barra- mento, topologia estrela, topologia de anel/duplo anel, topologia totalmente conectada, topologia hierárquica e topologia ponto a ponto. Além disso, trata- mos também das derivados do PPP: PPPoE e PPPoA. Já na segunda etapa desta unidade, tratamos sobre protolocos atuantes na proteção do enlace de dados sem fio, começando pelo WEP, primeiro protocolo a ser criado em 1997. Seguimos para os subsequentes WPA e WPA2. Dentro desses três protocolos, entendemos conceitos sobre alguns algoritmos utilizados em con- junto nessa etapa, como RC4,TKIP, CRC-32 e KSA - Key Scheduling Algorithm. Após avançarmos para o final da unidade, começamos a tratar sobre os protocolos e técnicas de proteção para a camada de rede, iniciando pelos con- ceitos de tunelamento e IPSec, um dos principais métodos para se entunelar informações que utiliza segurança peer to peer e associações de segurança, além de IKEs e algoritmos de diversas estruturas, como SHA-1 e MD5. No tune- lamento entendemos um pouco sobre divisões e estruturas do ESP e como são implementados túneis dentro do espectro da comunicação sem final. Para finalizar a unidade, entendemos sobre VPNs e metodologias desen- volvidas para circulação de informação em redes ocultas fluindo sobre redes públicas, como os protocolos LF2, GRE, PPTP e L2TP. Concluimos essa unidade com dois protocolos atuantes na transição da informação: o CVR e o GRN. CRIPTOGRAFIA APLICADA 73 SER_DIGSEC_CRIPTO_UNID2.indd 73 24/09/2020 15:35:19 Referências bibliográficas FERREIRA, J. L. M. Segurança de redes sem fio. 2013. 49 f. Monografia de Es- pecialização apresentada ao Departamento Acadêmico de Eletrônica da Uni- versidade Tecnológica Federal do Paraná – UTFPR. Curitiba, 2013. Disponível em: <http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2412/1/CT_GESER_ IV_2014_03.pdf>. Acesso em: 17 jul. 2020. FURTADO, V. Tecnologia e gestão da informação na segurança pública. 2. ed. São Paulo: Pearson, 2009. JOBSTRAIBIZER, F. Desvendando as redes sem fio. São Paulo: Digerati, 2010. LINHARES, A. G.; GONÇALVES, P. A. S. Uma análise dos mecanismos de seguran- ça de redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w. Disponível em: <https:// www.cin.ufpe.br/~pasg/gpublications/LiGo06.pdf>. Acesso em: 17 jul. 2020. NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007. NETO, E. S. S. Pesquisa e análise dos protocolos de segurança nas imple- mentações de redes utilizando o padrão IEEE 802.11. 2011. 56 f. Monografia de Especialização apresentada ao Departamento Acadêmico de Eletrônica da Universidade Tecnológica Federal do Paraná – UTFPR. Curitiba, 2013. Dispo- nível em: <http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/402/1/CT_GE- SER_1_2011_10.pdf>. Acesso em: 17 jul. 2020. NETO, L. C. C. Segurança da informação em redes ad hoc. São Paulo: Clube dos Autores, 2015. RAPPAPORT, T. S. Comunicação sem fio: princípios e práticas. 2. ed. São Paulo: Pearson, 2009. ROCHOL, J. Sistemas de comunicação sem fio: conceitos e aplicações. São Paulo: Bookman, 2018. v. 24. ROSS, J. Redes de computadores. São Paulo: LivroTec, 2008. CRIPTOGRAFIA APLICADA 74 SER_DIGSEC_CRIPTO_UNID2.indd 74 24/09/2020 15:35:19
Compartilhar