Rede sem fio

Disponível somente no TrabalhosFeitos
  • Páginas : 8 (1792 palavras )
  • Download(s) : 0
  • Publicado : 9 de março de 2011
Ler documento completo
Amostra do texto
Pós Graduação em Gestão de Segurança em Tecnologia da Informação
Segurança em Redes sem Fio
Protocolos WEP, WAP e WPA2
Everton M. R. Silva

Alunos:
• Heron Batista;
• Ilma Irani;
• Miguel Menezes;
• Viviane Campos;
• Wanderson Correia.

Introdução

Hoje, vemos um cenário cada vez maior de utilização das chamadas redes WLANS, este crescimento e popularização podemser atribuídos à utilização doméstica, de empresas e em universidades. O padrão mais utilizado, destas redes, é o IEEE 802.11 mais conhecido como Wi-Fi.

As redes WLANS, trazem para o usuário maior conforto, mobilidade e praticidade, mas trazem também maior preocupação com a segurança no trafego de dados e, no intuído de melhorar esta segurança foram criados três protocolos de criptografia WEP,WAP e WAP2, que prometem não resolver definitivamente o problema, mas pelo menos dificultar que pessoas não autorizadas e/ou mal intencionadas tenham acesso aos dados trafegados.

O intuito deste trabalho, no entanto, é estudar os três protocolos citados, mostrando as características, benefícios e as diferenças entre eles, principalmente no que tange ao impacto que causam no throughput da rede.WEP (Wired Equivalent Privacy)

O WEP é um protocolo de segurança usado em redes 802.11 que tenta prover segurança semelhante à redes com fio, através de criptografia e autenticação no nível do enlace wireless. Seu principal objetivo é manter a confidencialidade dos dados do usuário.

Estrutura WEP

Inicialmente, cada uma das partes que desejam participar da comunicação deve possuir umachave secreta X que será usada no processo de criptografia e no processo inverso também. Esta chave X será a mesma usada tanto para criptografar os dados a serem transmitidos como para recuperar os dados na recepção. O nome que se dá a este processo é criptografia simétrica devido ao fato da chave ser única para os dois processos. É importante lembrar que a troca de chaves deve ser feita demaneira segura, se possível pessoalmente, para que a segurança não seja comprometida. Contudo hoje o padrão WEP é considerado inseguro e provê segurança apenas contra conexões acidentais.

De acordo com o padrão de 1997, o protocolo WEP possui as seguintes características:

• É razoavelmente forte A segurança do protocolo está baseada na dificuldade em adivinhara chave.

• Éauto-sincronizante A cada mensagem o protocolo se auto-sincroniza, visto que o nívelde perda de pacotes pode ser n alto.

• É eficiente, exportável e opcional. Pode ser implementado em hardware ou software.

Hoje manter uma rede sem fio sem encriptação ou utilizar o WEP tem apenas uma única diferença: usuários honestos de outras redes sem fio não vão poder conectar-se à sua rede acidentalmente. Qualqueratacante, mesmo os mais inexperientes, pode realizar ataques bem sucedidos; para quem não gostam de ler manuais e papers, basta ver qualquer vídeo que explique o processo passo a passo. O IEEE 802.11 especificou o WEP como sendo um simples protocolo de criptografia. Contudo, esse protocolo usa um stream para criptografia RC4 simétrica, o que permite que a chave para a criptografia estática sejarelativamente fácil de ser quebrada veja na figura abaixo:

[pic]

|Figura 2: Formação do texto cifrado utilizando WEP. (Fonte 3com) |

WPA (Wi-Fi Protected Access)

WPA é um protocolo de comunicação via rádio é uma melhora do protocolo WEP e também chamado WEP2 ou TKIP (Temporal Key Integrity Protocol) e foi criado depois deuma aliança entre empresas e membros IEEE para aumentar o nível de segurança das redes sem fio e possui vetor de inicialização da chave criptográfica de 48 bits, além de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede...
tracking img