Ataques e Vulnerabilidade
As análises baseiam-se no protocolo das redes sem fio e nas possíveis configurações dos dispositivos. As vulnerabilidades encontradas são então agrupadas em dois grandes grupos, os riscos internos e externos.
A classificação quanto aos riscos é realizada para o entendimento dos ataques e como estes podem ser identificados e minimizados.
3.1 Pontos vulneráveis no protocolo
O protocolo 802.11 em si é bem conciso e insere inúmeras novidades. Por ser um protocolo devidamente estudado, não possui um grande número de vulnerabilidades. Entretanto, as poucas que possui pode trazer grandes problemas à rede como um todo.
Uma vulnerabilidade em evidência hoje diz respeito à criptografia WEP. Apesar utilizar o algoritmo RC4 PRNG da RSA Data Security, INC.
Outra vulnerabilidade encontrada, além de pacotes beacon frames com características peculiares, trata-se das formas de autenticação permitidas no protocolo.
3.2 Vulnerabilidades do WEP
O protocolo WEP, já discutido anteriormente no capítulo 2, é incorporado como uma parte do 802.11b. A implementação do protocolo WEP, que utiliza-se da criptografia RC4, possui algumas vulnerabilidades. Devidas à forma de implementação utilizada.
Funcionamento do RC4 no WEP
A criptografia RC4 é simétrica, ou seja, a mesma chave utilizada para a criptografia também é utilizada para a decriptografia. Além disso, este padrão criptográfico utiliza uma cifra conhecida como Stream Cipher que faz com que cada mensagem seja criptografada com uma chave diferente. Isto é possível, pois é inserido um elemento adicional à chave criptográfica.
Quanto uma mensagem é passada pelo algoritmo RC4, existem duas porções de informação que são inseridas no processo de criptografia. Uma é a palavra chave e a outra é um valor randômico conhecido como vetor de iniciação (IV). Este vetor que da a característica de Stream Cipher ao algoritmo.
O grande problema da implementação deste