Redes sem fio

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1456 palavras )
  • Download(s) : 0
  • Publicado : 2 de junho de 2011
Ler documento completo
Amostra do texto
Segurança em Redes Sem fio

-Riscos de uma rede sem fio

• Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade dos protocolos sem fio.
• O ponto vulnerável de uma rede sem fio – a Natureza broadcast.
• Não há um controle de quem pode ter acesso ao sinal transmitido.
• Seria o equivalente a, sem os protocolos segurança,disponibilizarpontos de rede em locais públicos.

Serviços de segurança definidos pelo IEEE

• Autenticação
– Service Set Identifier (SSID)
– Autenticação aberta
– Autenticação com chave compartilhada
– Autenticação pela verificação do endereço MAC
• Privacidade

– Codificação WEP

• Integridade
– CRC-32 (Cyclic Redundancy Check – 32 bits)
Protocolo WEP
• Protocolo de camada 2 (camada de enlace)
–Não prove segurança fim a fim (segurança apenas na
parte sem fio)
• Codificação WEP
– Utiliza o algoritmo RC4
Conectando-se aos Pontos de Acesso (PAs)
1. Cliente faz pedido em broadcast (probe request frame);
2. PAs alcançáveis respondem;
3. Cliente decide o PA e manda um pedido de autenticação;
_ Análise das taxas e do congestionamento nos PAs.
4. PA responde ao pedido;
5. Autenticaçãodo equipamento;
6. Cliente manda um pedido de associação;
7. Cliente passa a utilizar o PA;
Autenticação SSID
• Permite a separação lógica de redes sem fio;
• O cliente precisa estar configurado com a SSID apropriada para ter acesso à rede
• Vulnerabilidades:
– O SSID não garante privacidade
– Não autentica o cliente no Ponto de Acesso (PA)
Autenticação da Estação Remota
• Dois Modos:– Autenticação aberta
– Autenticação com chave compartilhada
• Vulnerabilidade:
– O usuário não é autenticado, apenas o equipamento utilizado pelo mesmo.

Autenticação Aberta (Open Authentication)

• Algoritmo de autenticação nula (NULL authentication algorithm);
• Qualquer dispositivo que conhece o SSID do PA pode ter acesso à rede;
• Se a codificação WEP estiver habilitada no PA, apesarde conseguir a autenticação, o dispositivo que não tiver a chave WEP correta, será incapaz de transmitir pelo PA.

A codificação WEP
• Baseada no algoritmo RC4 (Ron’s code 4), que é um key stream cipher simétrico.
– Como funciona um stream cipher?
• O tamanho do key stream se adequa ao tamanho do
quadro a ser cifrado
A codificação WEP (cont.)
• Característica principal de um stream cipher:– O mesmo texto de entrada gera sempre o mesmo texto cifrado:
• Conhecido como modo ECB (Electronic Code Book)
– Maior vulnerabilidade a ataques crackers
• Duas alternativas são implementadas para superar esse problema:
– Vetor de inicialização (Initialization Vector - IV)
– Modos de Realimentação (Feedback Modes)
A codificação WEP (cont.)
• Vetor de Inicialização:
– Vetor de 24 bits
–Aumenta a chave WEP para 64 bits ou para 128 bits, dependendo do tamanho utilizado anteriormente (40 ou 104 bits efetivos)
• O vetor é mandado no cabeçalho do quadro, não codificado
A codificação WEP (cont.)
• Modos de Realimentação (Feedback Modes)
– O modo mais comum utilizado é o modo cipher block chaining (CBC);
– Utiliza o texto cifrado para as próximas codificações.
Modos deAutenticação
• Autenticação com chave compartilhada:
– O Cliente configura uma chave WEP estática
• Passos de autenticação:
1. Cliente manda pedido de autenticação com chave compartilhada;
2. PA responde com um challenge text;
3. O Cliente codifica o challenge text com a chaveWEP e envia ao PA;
4. O PA decodifica o challenge text e compara com o original, permitindo ou negando a autenticação.Vulnerabilidades da chave compartilhada
• Vulnerável a ataques do tipo man-in-the-middle. Codificação WEP: Texto xor Chave = CFTexto
CFTexto xor Texto = Texto xor Chave xor Texto = Chave
Autenticação do tipo endereço MAC
• Verifica se o endereço MAC do dispositivo está na lista de endereços válidos para acessar aquele determinado PA.
• A verificação pode ser feita localmente ou através de um...
tracking img