Академический Документы
Профессиональный Документы
Культура Документы
em Tecnologia da Informação
Segurança em Redes sem Fio
Protocolos WEP, WAP e WPA2
Everton M. R. Silva
Alunos:
• Heron Batista;
• Ilma Irani;
• Miguel Menezes;
• Viviane Campos;
• Wanderson Correia.
Introdução
Hoje, vemos um cenário cada vez maior de utilização das chamadas redes
WLANS, este crescimento e popularização podem ser atribuídos à utilização
doméstica, de empresas e em universidades. O padrão mais utilizado,
destas redes, é o IEEE 802.11 mais conhecido como Wi-Fi.
Estrutura WEP
Hoje manter uma rede sem fio sem encriptação ou utilizar o WEP tem
apenas uma única diferença: usuários honestos de outras redes sem fio não
vão poder conectar-se à sua rede acidentalmente. Qualquer atacante,
mesmo os mais inexperientes, pode realizar ataques bem sucedidos; para
quem não gostam de ler manuais e papers, basta ver qualquer vídeo que
explique o processo passo a passo. O IEEE 802.11 especificou o WEP como
sendo um simples protocolo de criptografia. Contudo, esse protocolo usa um
stream para criptografia RC4 simétrica, o que permite que a chave para a
criptografia estática seja relativamente fácil de ser quebrada veja na figura
abaixo:
TKIP
AES
Usar o AES garante uma maior segurança, o problema é que ele exige mais
processamento. Isso pode ser um problema no caso dos pontos de acesso
mais baratos, que utilizam controladores de baixo desempenho. Muitos
pontos de acesso e algumas placas antigas simplesmente não suportam o
WPA2 (nem mesmo com uma atualização de firmware) por não terem
recursos ou poder de processamento suficiente e existem também casos
onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o
ponto de acesso não possui poder de processamento suficiente.
Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa
passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios
(ao invés da simples combinação de duas ou três palavras, o que torna a
chave muito mais fácil de adivinhar).
Outro campo a ser preenchido WEP Key Format informa em que formato
será fornecido a chave, ou seja, em valores hexadecimais ou em texto
ASCII.
Conclusão
Os processos de criptografia (WEP, WPA e WPA2) exigem tempo de
processamento que devem ser feitos tanto nos clientes quanto no access
point, este tempo de processamento causa a redução no throughput
(quantidade de bytes transmitidos num determinado tempo, ou seja, a
largura de banda disponível para uma aplicação em qualquer momento)
que pode ser maior quanto menor for a capacidade de processamento do
equipamento.
O método WAP2 é o mais completo dos três, mas exige que se tenha um
hardware especificamente desenvolvido para suportar os cálculos de
criptografia. O tráfego na rede, assim como no WAP, fica mais
comprometido do que no WEP, mas o grau de segurança oferecido é
consideravelmente melhor que os outros dois.
Bibliografia
http://www.google.com.br
http://pt.wikipedia.org
http:/www.rsasecurity.com/rsalabs/technotes/wep.html
http://scholar.google.com.br/
http://under-linux.org/f105/comparativo-criptografia-wep-x-wpa-x-wpa2-
125085/