Вы находитесь на странице: 1из 7

SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementao de segurana em Empresas e Residncias.

Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos Andradas, 685 78.745-420 Rondonpolis-MT
1

Universidade Federal de Mato Grosso (UFMT) Campus Universitrio de Rondonpolis - MT Licenciatura Plena em Informtica

petrovile@yahoo.com.br, deimar002@terra.com.br

Abstract. Wireless Network are more and more present in our day. This technology provides us more mobility, quick answers, work extension and leisure for places that before were not habitual. But all this facilities are narrowly conditioned to security matter. In this work is made comparison between two security protocol WEP and WPA, available to wireless network. Key-words: Wireless, Wireless network security, WEP, WPA Resumo. As redes sem fio esto cada vez mais presentes em nosso dia a dia. Esta tecnologia nos proporciona mobilidade, resposta mais rpidas, extenso do trabalho e lazer para lugares que antes no eram habituais. Mas todas estas facilidades esto estreitamente condicionadas questo da segurana. Neste trabalho feito uma comparao entre dois protocolos de segurana o WEP e o WPA, disponveis para redes wireless. Palavras-chave: Wireless, Segurana em Redes sem fio, WEP, WPA

1. Introduo
H algum tempo a utilizao das redes sem fio vem crescendo vertiginosamente, sendo incorporada a ambientes, antes jamais vistos. Nos dias atuais, a tecnologia da informao (TI) uma grande aliada das empresas, uma gesto baseada na informao primordial no mercado corporativo. Buscando a disseminao e o fcil acesso a informao entre seus colaboradores, as empresas tm cada vez mais investido em tecnologia, o caso das redes wireless, que proporciona a mobilidade e atende as caracterstica desejadas dentro das corporaes. Com o mercado globalizado, tomadas de decises deve ser rpida, a informao precisa estar disponvel a qualquer momento e em qualquer lugar. Para as empresas o valor e a privacidade da informao so quase imensurveis, informaes a respeito do negcio muitas vezes necessitam ser extremamente confidenciais. Devido s caractersticas de funcionamento das redes sem fio, a segurana ainda se mostra crtica, de forma a ser apontada como um grande obstculo em algumas

aplicaes. As redes sem fio se tornaram um dos principais de alvos de ataques para se chegar aos sistemas das empresas, principalmente por ser uma das portas de entrada mais fcil, pois basta estar ao alcance do sinal para tentar ingressar na rede. Estes fatores exigem cada vez mais cuidados em relao implementao de segurana, protocolos para criptografias e autenticao tem que atender aos requisitos mnimos de segurana necessrios para garantir a integridade das informaes das corporaes, alm de estarem sempre atualizados a fim de prevenir qualquer tipo de ataque malicioso. Este trabalho tem como meta apresentar estudo referente a algumas tecnologias de segurana, criptografia e autenticao, para redes sem fio, especificamente um comparativo entre os protocolos de segurana WEP e WPA, apontar suas vantagens e desvantagens, suas vulnerabilidades e seus nveis de proteo.

2. Segurana da informao.
A segurana da informao se faz cada vez mais necessria, pois esta se tornou o maior patrimnio de uma empresa. A integridade, a autenticidade, a confidencialidade, no repudio e a disponibilidade da informao so fatores primordiais para as empresas. (FILHO, 2004). Para se ter segurana de dados, especificamente quando nos referimos s redes sem fio, o uso da criptografia se faz necessrio. Criptografar dados significa codific-los, utilizando um algoritmo e uma chave secreta, de tal forma que somente o destinatrio, aquele que possua a chave secreta possa decodific-los. MORENO (2005) As redes sem fio esto em franca expanso, podemos v-las em quase todos os lugares possveis e isto ocorre, principalmente pelos baixos custos de implantao e benefcios que este tipo de rede pode proporcionar. Em redes sem fio, so vrios os mtodos para se ter segurana, este trabalho dar foco aos protocolos WEP e WPA, que esto disponveis na maioria dos equipamentos desta rede.

2.1. WEP
O protocolo WEP (Wired Equivalent Privacy), prove cifrao de dados e privacidade nas informaes trafegadas pelas redes wireless. (RUFINO, 2005). Utiliza o conceito de chaves compartilhadas ou Shared Key e processa os dados utilizando chaves idnticas em ambos os dispositivos de conexo. Para cifrar informaes uma chave de 64 ou 128 bit utilizada, sendo desses valores 24 bits de um Vetor de Inicializao, que a cada pacote alterado aleatoriamente para melhor proteger a chaves. (BRAGA apud EDNEY; ARBAUGH, 2003). O WEP utiliza uma funo chamada CRC-32 para deteco de erros que realiza um clculo sobre os dados a serem transmitidos e gera um resultado ICV (Integrity Check Value), este resultado checado no momento em que chega ao receptor, o intuito verificar se a mensagem foi alterada durando a transmisso de dados. (MARTINS apud AGUIAR).

2.1.1. Vulnerabilidades do WEP


Troca de chaves deve ser feita manualmente; Vetor de Inicializao relativamente pequeno; Coliso de pacotes, devido reinicializao do contador do Vetor de Inicializao

2.2. WPA
De acordo com RUFINO (2005), o protocolo WPA (Wi-fi Protect Access), um protocolo posterior ao WEP, trouxe algumas modificaes como autenticao de usurios, para isto faz uso do padro 802.1x e EAP (Extensible Authentication Protocol), podendo tambm ser utilizado com chaves compartilhadas, dessa forma se comporta exatamente como o WEP. Oferece segurana para diferentes tipos de redes, atendendo desde pequenas redes domesticas at grandes corporaes Rufino afirma ainda que, pode ser configurado em redes do tipo infra-estrutura, utilizando um servidor RADIUS (Remote Authentication Dial-In User Server) para autenticao de usurios. Alm do valor do ICV, j utilizado pelo WEP, a integridade no WPA composta por mais um valor que adicionado ao quadro uma mensagem de verificao de integridade denominada MIC (Message Integrity Check). O algoritmo que implementa o MIC denomina-se Michael.

Chaves do WPA

Ao utilizar o WEP como opo de segurana, a chave que esttica tem a dupla funo de autenticar o usurio e criptografar a mensagem. O WPA apresenta dois grupos de chaves. (EDNEY; ARBAUGH, apud BRAGA 2006)
Pairwise Key: utilizado para que haja comunicao direta entre duas

estaes ou entre o Acess Point e uma estao. Este tipo de comunicao denomina-se unicast, sendo necessrio que exista uma chave conhecida apenas pelas duas partes da comunicao.
Group Key: Utilizado para comunicao quando uma estao deseja

comunicar-se com todas as outras estaes da rede, denomina-se broadcast. Neste caso, utilizada uma chave que conhecida por todas as estaes. O Group Key tambm utilizado para comunicaes do tipo multicast, onde uma estao deseja se comunicar com um grupo especfico de estaes.

Derivao de chaves

O funcionamento do WPA, como dito anteriormente destinado a ambientes residenciais e ambientes corporativos. Em ambientes residenciais utilizando o WPA-PSK , teremos a chave PMK (Primary Master Key) que ser derivada da prpria PSK (Pre Shared Key) ou seja, a chave primria ser originada pela prpria chave secreta configurada no Access Point. Para ambientes corporativos a chave PMK ser originada a partir da MSK(Master Session Key), que uma chave que foi compartilhada durante o processo de autenticao 802.1x/EAP. A PMK nunca usada para encriptao ou integridade. Ela usada para gerar chaves temporrias (Pariwise Transient Key - PTK). A PTK um conjunto de chaves, entre elas a chave de criptografia de dados (Temporal Encryption Key TEK ou TK) e a chave de integridade de dados (Temporal MIC Key - TMK). Ao final do 4-Way-Hadshake garantido que tanto o cliente quanto o Access Point possuem a mesma PTK, estando prontos para a troca de dados. (LINHARES; GONALVES, 2004)

2.2.1. Vulnerabilidades do WPA


Negao de Servio - DoS (Denial of service) Algoritmo de combinao de chaves Ataques de dicionrio

Tabela 1. Comparativo entre os protocolos WEP e WPA


Cifragem WEP WPA

Com falhas, segurana Resolve todas as falhas do quebrada por cientistas e WEP hackers Chaves de 64 e 128 bits Chaves dinmicas de 128 estticas, sendo 24 bits bits + combinao de para o Vetor de sesso de logon. Incializao Distribuio manual Autenticao Com falhas; Autentica dispositivo somente de chaves Distribuio automtica. de chaves

Autenticao baseada no usurio, com a utilizao o da arquitetura 802.1x/EAP

3. 0Sugesto de Topologias
A topologia abaixo (figura 1) sugerida como opo para ser utilizada com protocolo WPA em ambientes com poucos dispositivos instalados aplicando chaves secretas compartilhadas nos equipamentos move.

Concluso

Figura 1: Topologia com proteo WPA utilizando chaves compartilhadas.

A opo mostrada na figura 2 sugerida como opo para ser utilizada com protocolo WPA para ambientes corporativos, aliada a um servidor Radius para autenticao dos usurios. Esta opo sugere uma gesto mais voltada a administrao de TI, no h a necessidade de configurar chaves nos equipamentos moveis, pois o acesso rede se dar atravs de senha por usurio.

Figura 2: Topologia com proteo WPA utilizando Servidor Radius para autenticao.

4. Consideraes Finais
Atravs da pesquisa documental realizada neste trabalho conclui-se que as redes wireless vm ao encontro das necessidades essenciais para as pessoas, profissionais ou no, exercerem melhor suas atividades. Pois estas redes alm prover mobilidade, tambm podem proporcionar maior produtividade. Entretanto, em relao a utilizao desta tecnologia, constatou-se nesta pesquisa que o fator critico ainda a segurana, onde alguns dos protocolos disponibilizados para esta tecnologia, podem apresentar riscos para as informaes. Dentro do proposto deste trabalho, que foi um estudo comparativo entre os protocolos de segurana para redes Wireless, WEP e WPA, onde concluiu-se que o protocolo WEP foi uma soluo que adotava os mesmos princpios utilizados na segurana das redes cabeadas, onde no exigia-se muitos recursos computacionais e de fcil implementao para o usurio. Diversas foram as falhas encontradas no protocolo WEP, tanto no aspecto de integridade, pois uma mensagem poderia ser alterada, como na autenticao com a captura da chave secreta e posterior associao em Acess Point. Estas falhas foram exploradas e publicadas na internet, fato este que levou a criao de uma fora tarefa para solucionar os problemas apresentados. Como resultado os engenheiros do IEEE apresentaram um soluo no acabada da arquitetura 802.11i, chamado de 802.1x e liberou o protocolo WPA com varias solues que corrigiam os problemas apresentados pelo protocolo WEP. As principais mudanas acrescentadas foram: Garantia de confidencialidade, com o uso de chaves no estticas, Garantia de integridade, com o uso de um mecanismo adequado para proteger a mensagem; Controle de acesso que pode ser configurado dependendo da complexidade do ambiente. Em uma etapa final deste trabalho, foi apresentado uma sugesto de topologia para redes sem fio, implementada com protocolo de segurana WPA, utilizando um servidor RADIUS para autenticao de usurios em ambientes corporativos e tambm apresenta uma sugesto de configurao para segurana em ambientes domsticos.

5. Referncias
AGUIAR, P.A.F. Segurana em Redes Wi-Fi.Montes Claros, 2005. Disponvel em: <http://www.ccet.unimontes.br/arquivos/monografias/73.pdf> Acessado em: 06/06/07

BRAGA, R. R. Estudo e anlise dos protocolos de segurana em redes sem fio 802.11 e suas vulnerabilidades. Parque Tecnolgico de Itaipu: Um estudo de caso. Uberlndia, 2006. Disponvel em: <http://www.gnoia.org/projetos/unioeste/4ano/> Acessado em 05/06/07 FILHO, A.M.S. Sobre a Necessidade de Proteo de Sistemas de Informaes. Disponvel em: <http://www.espacoacademico.com.br/042/42amsf.htm> Acessado em 07/06/07 LINHARES, G.A; GONALVES,P.A.S. Uma Anlise dos Mecanismos de Segurana de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w . Disponvel <http://www.unibratec.com.br/jornadacientifica/diretorio/UFPEAGL.pdf> Acessado em 15/02/08. MORENO, E. D; PEREIRA, F.D; CHIARAMONTE, R.B. Criptografia em Software e Hardware.So Paulo: Novatec, 2005. RUFINO, N.M. de O. Segurana em redes sem fio Aprenda a proteger suas informaes em ambientes Wi-Fi e Bluetooth. So Paulo: Novatec, 2005. BRAGA, R. R. Estudo e anlise dos protocolos de segurana em redes sem fio 802.11 e suas vulnerabilidades. Parque Tecnolgico de Itaipu: Um estudo de caso. Uberlndia, 2006. Disponvel em: <http://www.gnoia.org/projetos/unioeste/4ano/> Acessado em 05/06/07 em:

Вам также может понравиться