Вы находитесь на странице: 1из 3

1.

Mtodos de Autenticao em Redes Wireless


Entre as redes de computadores, temos as redes sem fio, popularmente conhecidas como
redes wireless. Por representarem uma facilidade de acesso muito alta, esse tipo de rede se
tornou muito popular entre os usurios, sendo hoje, o tipo de rede mais utilizado para fins
pessoais, e tambm utilizada em menor escala no meio corporativo. Porm, por apresentar
tal facilidade de acesso, a segurana desse tipo de rede fica comprometida, e por causa disso
foram criados alguns mtodos de autenticao para proteger a rede de usurios indesejados.
Vamos ver alguns deles a seguir.
2. WEP
Em 1999 foi implementado o primeiro padro para regulamentar de redes sem fio de
computadores, o padro IEEE 802.11. Nesse padro, estava includo o primeiro protocolo de
segurana de rede sem fio, o Wired Equivalency Protocol, mais conhecido pela sigla WEP. Tal
protocolo foi um grande avano, pois na poca, garantia a segurana das redes sem fio, que
estavam em fase de crescimento.
A ideia bsica do WEP utilizar um sistema de autenticao para garantir que s usurios
desejados tenham acesso rede, atravs um sistema de criptografia, para que mesmo que um
estranho consiga interceptar dados que pertencem a sua rede, tais dados no sejam
compreensveis. O algoritmo de criptografia utilizado pelo WEP para garantir esse processo
chamado de RC4.
No entanto tanto o sistema de autenticao do WEP quanto o algoritmo RC4 apresentam
algumas vulnerabilidades que no demoraram muito para serem descobertas por especialistas
da rea. Hoje em dia um sistema WEP pode ser quebrado sem muita dificuldade e sem
necessidade de um especialista. Por esse motivo, no recomendvel, em circunstncia
alguma, que uma rede que necessita da segurana dos dados contidos nela, utilize esse
protocolo.

3. WPA
Devido a essas vulnerabilidades do protocolo WEP, ele deixou de ser considerado seguro, e foi
necessrio elaborar um novo protocolo. Foi a que entrou em desenvolvimento um novo
padro, o IEE 802.11I. Todavia, enquanto o padro no estava pronto, as crticas sobre o WEP
continuavam intensas e para responder a essas crticas foi apresentado em 2003 o Wi-Fi
Protected Acess, conhecido como WPA. Ele ainda era baseado no RC4, mesmo algoritmo
utilizado no WEP, porm trazia muitas diferenas em relao ao seu antecessor.
O WPA trazia diversas melhorias em relao ao sistema do WEP, entre elas, a mais relevante
o Temporal Key Integrity Protocol, o TKIP. Basicamente um sistema que periodicamente
muda as chaves da criptografia do RC4, assim, tornando muito mais difcil quebrar a
criptografia do sistema. Alm disso, ele tambm trouxe um novo sistema para verificao da
integridade das mensagens que circulam na rede.
Outra inovao do WPA foi trazer dois tipos de protocolos diferentes, um para ambientes
pessoais, e outro para ambientes corporativos. O WPA Pessoal funciona de maneira que o
usurio no se preocupe com o processo de autenticao, que efetuado pelo prprio
protocolo. J no WPA Coorporativo o processo de autenticao no depende do protocolo e
tem que ser efetuado por algum servidor dedicado a esse propsito.
O WPA de fato era seguro na poca, e tinha resolvido os problemas contidos no WEP.
Contudo, em 2008 Martin Beck e Erik Tews publicaram um artigo que expunha as
vulnerabilidades do WPA e mostrava que o seu sistema podia ser quebrado, com um ataque
entre 12 e 15 minutos. Esse era o primeiro ataque at ento conhecido contra uma rede WPA,
com exceo de ataques de dicionrio e ataques de fora bruta.
4. WPA2
Em 2004, foi apresentado o IEE 802.11i, que inclua o WPA2, um novo protocolo de segurana
de rede. O WPA2 possu um sistema parecido com o WPA, j que esse uma verso que foi
lanada enquanto o IEE 802.11i j estava em desenvolvimento.
A principal mudana do WPA2 est no seu algoritmo de criptografia, ele utiliza o CCMP, que
baseado no algoritmo AES (Advanced Encryption Standard), utilizado pelo sistema de defesa
do governo americano. Esse algoritmo muito mais confivel que o RC4, pois utiliza uma
chave de 256 bits. Ele continua contando com o TKIP utilizado no WPA que torna ainda difcil
uma quebra no sistema, e tambm conta com uma verso pessoal e uma coorporativa,
semelhantemente ao WPA.
Pode-se dizer hoje, se configurado corretamente, o WPA2 um recurso praticamente sem
vulnerabilidades e o mais recomendvel para utilizao. Apesar disso, muitas pessoas ainda
optam por no utiliz-lo, seja porque contam com equipamentos antigos que no so
compatveis com esse sistema ou simplesmente por falta de informao sobre o assunto.

5. WPS
O WPS (Wi-fi Protected Service) um padro recente criado pela Wi-fi Alliance, que visa
oferecer segurana ao mesmo tempo oferecendo facilidade de conexo as redes que recebem
muitos visitantes.
O WPS tem 3 mtodos principais de autenticao:
1. PIN: Um nmero de identificao gerado para cada novo dispositivo sem fio que
ingressa na rede. O PIN pode ser gerado dinamicamente na tela do dispositivo.
Quando o novo dispositivo detectado, voc deve inserir o PIN no ponto de acesso
sem fio ou registro da rede. Esse o modelo base obrigatrio que todo produto
certificado para WPS deve seguir.
2. PBC: Um boto pressionado no ponto de acesso, ou registro da rede, e outro boto
pressionado no novo dispositivo sem fio que habilita a criptografia. Durante o
perodo de configurao, dispositivos podem ingressar na rede. O suporte a esse
modelo obrigatrio para pontos de acesso certificados para WPS.

3. NFC: Os leitores NFC transferem as configuraes da rede para um novo dispositivo
sem necessidade de insero manual do PIN. Quando um novo dispositivo sem fio se
movimenta dentro da rea de alcance do ponto de acesso, uma comunicao
estabelecida permitindo a transferncia do PIN. O suporte a esse WPS opcional.
Contudo, apesar da promessa de segurana, o WPS no totalmente seguro e apesar de ser
recente j foram descobertas falhas relacionadas sua segurana. O mtodo PIN pode ser
facilmente quebrado por softwares que fazem ataques de fora bruta, pelo fato de sua
autenticao s usar 8 dgitos numricos. Existe um software chamado Reaver, que pode fazer
isso.

J o mtodo PBC tem sua vulnerabilidade de uma maneira muito mais clara, qualquer um com
acesso fsico ao roteados pode obter acesso a rede mesmo sem passar pelo processo de
autenticao.

Вам также может понравиться