Você está na página 1de 70

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CINCIAS TECNOLGICAS CURSO DE ENGENHARIA DE TELECOMUNICAES

FERRAMENTA DE ANLISE MODAL DE PROTOCOLOS DE SEGURANA PARA REDES SEM FIO

FBIO FERNANDES BEZERRA

BLUMENAU, 2004

FBIO FERNANDES BEZERRA

FERRAMENTA DE ANLISE MODAL DE PROTOCOLOS DE SEGURANA PARA REDES SEM FIO

Trabalho de Concluso de Curso submetido Universidade Regional de Blumenau para a obteno dos crditos na disciplina Trabalho de Concluso de Curso do curso de Engenharia de Telecomunicaes. Prof. Francisco Adell Pricas Orientador

BLUMENAU, 2004

FERRAMENTA DE ANLISE MODAL DE PROTOCOLOS DE SEGURANA PARA REDES SEM FIO

FBIO FERNANDES BEZERRA

ESTE TRABALHO DE CONCLUSO DE CURSO FOI JULGADO ADEQUADO PARA OBTENO DOS CRDITOS NA DISCIPLINA DE TRABALHO DE CONCLUSO DE CURSO OBRIGATRIA PARA A OBTENO DO TTULO DE:

ENGENHEIRO DE TELECOMUNICAES

______________________________________________ Prof. Francisco Adell Pricas, Ms. Orientador, FURB ______________________________________________ Prof. Romeu Hausmann Coordenador do TCC, FURB BANCA EXAMINADORA ______________________________________________ Prof. Jos Gil Fausto Zipf ______________________________________________ Prof. Ricardo Jos De Oliveira

Blumenau, 28 de Junho de 2004 II

DEDICATRIA

Dedico este trabalho memria do meu irmo Jos Ricardo Fernandes Bezerra.

III

AGRADECIMENTOS

A Deus, pelas oportunidades que me proporcionou e pelo seu imenso amor. minha namorada, que sempre me incentivou e deu fora para no desistir. minha famlia, que sempre acreditou no meu potencial. Ao meu orientador, Francisco Adell Pricas que compreendeu a importncia deste trabalho e aceitou orientar-me.

IV

RESUMO

Este trabalho apresenta o desenvolvimento de uma ferramenta de anlise de protocolos de segurana destinados a redes sem fio (redes mveis), em particular aos protocolos de autenticao. A ferramenta visa automatizar o processo de anlise dos protocolos, especificados na forma de uma lista de crenas e de regras, fundamentado na aplicao do mtodo modal baseado nos postulados da lgica BAN.

ABSTRACT

This work presents the development of a tool of security protocols analysis destined of a wireless net (mobiles nets), particularly to authentication protocols. The tool aims at to automatize the process of analysis of the protocols, specified in the form of a list of beliefs and rules, founded on application of modal method based in the BAN logic postulates.

VI

SUMRIO

INTRODUO ...................................................................................................10 1.1 1.2 1.3 1.4 MOTIVAO ..............................................................................................10 OBJETIVOS GERAIS .................................................................................11 OBJETIVOS ESPECFICOS.......................................................................11 ORGANIZAO DO TRABALHO ...............................................................12

SEGURANA DE REDE ...................................................................................13 2.1 INTRODUO ............................................................................................13 2.2 CRIPTOGRAFIA .........................................................................................14 2.3 SISTEMAS CRIPTOGRFICOS.................................................................15 2.3.1 Algoritmos de Criptografia ...................................................................15 2.3.2 Sistemas Criptogrficos de Chave Simtrica .......................................16 2.3.3 Sistemas Criptogrficos de Chave Assimtrica ...................................17 2.4 ASSINATURA DIGITAL ..............................................................................18 2.4.1 Assinatura Digital em Sistemas de Chave Simtrica ...........................18 2.4.2 Assinatura Digital em Sistemas de Chave Assimtrica........................19 2.4.3 Sumrios de Mensagens .....................................................................19 2.5 PROTOCOLOS DE AUTENTICAO........................................................20 2.6 DISTRIBUIO DE CHAVES.....................................................................21

REDES SEM FIO ...............................................................................................23 3.1 INTRODUO ............................................................................................23 3.2 SISTEMAS MVEIS ...................................................................................23 3.3 REDE LOCAL SEM FIO..............................................................................24 3.4 SISTEMA CELULAR...................................................................................25 3.4.1 Componentes do Sistema Celular .......................................................25 3.4.2 Evoluo das Redes Celulares ............................................................26 3.5 SEGURANA EM SISTEMAS MVEIS .....................................................28

MTODOS DE ANLISE DE PROTOCOLOS E LGICA BAN .......................31 4.1 INTRODUO ............................................................................................31 4.2 MTODOS FORMAIS.................................................................................32 4.2.1 Mtodos Baseados em Linguagem de Verificao ..............................32 4.2.2 Mtodos Baseados em Sistemas Especialistas...................................32 4.2.3 Mtodos Baseados em Lgicas Modais ..............................................33 4.2.4 Mtodos Baseados em Sistemas Algbricos.......................................33 4.3 LGICA BAN ..............................................................................................33 4.3.1 Notao Bsica....................................................................................34 4.3.2 Postulados ...........................................................................................35 4.3.2.1 Regra 1 Significado da Mensagem (Message Meaning Rule).......35 4.3.2.2 Regra 2 Verificao de Identificador (Nonce Verification Rule) .36 4.3.2.3 Regra 3 Jurisdio (Jurisdiction Rule) .......................................36 4.3.2.4 Regra 4 Conjunto de Crenas ...................................................37 4.3.2.5 Regra 5 Conjunto de Autoridade ...............................................37 4.3.2.6 Regra 6 Conjunto de Recebimento............................................37 4.3.2.7 Regra 7 Novidade......................................................................37 4.3.2.8 Regra 8 Duas Vias da Chave ....................................................38 VII

4.3.3 5

Aplicao da Lgica BAN ....................................................................38

IMPLEMENTAO DA FERRAMENTA ...........................................................43 5.1 INTRODUO ............................................................................................43 5.2 REQUISITOS BSICOS DA FERRAMENTA .............................................43 5.3 ESPECIFICAO DA FERRAMENTA .......................................................45 5.3.1 Estrutura ..............................................................................................45 5.3.2 Algoritmo de Anlise ............................................................................51 5.4 IMPLEMENTAO .....................................................................................53 5.4.1 Ferramentas de Desenvolvimento .......................................................53 5.4.2 Interface com o Usurio.......................................................................54 5.4.2.1 Janela Principal ............................................................................54 5.4.2.2 Janela de Edio dos Arquivos de Anlise ...................................55 5.4.2.3 Janela de Edio das Mensagens do Protocolo Idealizado..........56 5.4.2.4 Janela de Edio das Crenas .....................................................56 5.4.2.5 Janela de Edio dos Objetivos....................................................57 5.4.2.6 Janela de Opes.........................................................................57 5.4.2.7 Janela de Resultados ...................................................................58 5.5 PROCEDIMENTOS OPERACIONAIS ........................................................59 5.5.1 Nova Anlise........................................................................................59 5.5.2 ltima Anlise ......................................................................................63 5.5.3 Configurao........................................................................................64 5.5.4 Outras Operaes................................................................................64 5.6 TESTES ......................................................................................................65

6 7

CONCLUSO ....................................................................................................67 REFERNCIAS BIBLIOGRFICAS..................................................................69

VIII

LISTA DE FIGURAS FIGURA 1 FORMAS DE AO DO INTRUSO ....................................................................13 FIGURA 2 SISTEMA CRIPTOGRFICO DE CHAVE SIMTRICA ............................................16 FIGURA 3 SISTEMA CRIPTOGRFICO DE CHAVE ASSIMTRICA ........................................17 FIGURA 4 ESQUEMA DE ASSINATURA DIGITAL ..............................................................18 FIGURA 5 DISTRIBUIO DE CHAVES DE DIFFIE-HELLMAN ............................................22 FIGURA 6 REDE WLAN.............................................................................................24 FIGURA 7 ESTRUTURA CELULAR ................................................................................25 FIGURA 8 COMPONENTES DO SISTEMA CELULAR..........................................................26 FIGURA 9 PADRO FDMA .........................................................................................27 FIGURA 10 PADRO TDMA E CDMA.........................................................................28 FIGURA 11 PROTOCOLO DE DISTRIBUIO DE CHAVES DE NEEDHAM-SCHROEDER .........38 FIGURA 12 DIAGRAMA DE CASO DE USO......................................................................45 FIGURA 13 DIAGRAMA DE CLASSES DE PERSISTNCIA ..................................................48 FIGURA 14 DIAGRAMA DE CLASSES DE ANLISE ...........................................................50 FIGURA 15 ALGORITMO DE ANLISE ...........................................................................52 FIGURA 16 AMBIENTE DE TRABALHO DO MODELMAKER ...............................................53 FIGURA 17 AMBIENTE DE TRABALHO DO DELPHI 7.0 ....................................................54 FIGURA 18 JANELA PRINCIPAL DA FERRAMENTA...........................................................55 FIGURA 19 JANELA DE EDIO DE ANLISE .................................................................55 FIGURA 20 JANELA DE EDIO DE MENSAGEM .............................................................56 FIGURA 21 JANELA DE EDIO DE CRENA .................................................................57 FIGURA 22 JANELA DE EDIO DE OBJETIVO ...............................................................57 FIGURA 23 JANELA DE OPES .................................................................................58 FIGURA 24 JANELA DE VISUALIZAO DE RESULTADOS.................................................58 FIGURA 25 PRIMEIRO PASSO DE UMA NOVA ANLISE ....................................................59 FIGURA 26 SEGUNDO PASSO DE UMA NOVA ANLISE ....................................................60 FIGURA 27 TERCEIRO PASSO DE UMA NOVA ANLISE ...................................................60 FIGURA 28 QUARTO PASSO DE UMA NOVA ANLISE ......................................................61 FIGURA 29 QUINTO PASSO DE UMA NOVA ANLISE .......................................................62 FIGURA 30 LTIMO PASSO DE UMA NOVA ANLISE ......................................................63 FIGURA 31 DILOGO DE QUESTIONAMENTO SOBRE REANLISE .....................................63 FIGURA 32 DILOGO DE QUESTIONAMENTO SOBRE CRENA DUVIDOSA ..........................64 FIGURA 33 MENU ARQUIVO .......................................................................................64 FIGURA 34 RESULTADO OBTIDO ATRAVS DA FERRAMENTA ..........................................66 LISTA DE QUADROS E TABELAS TABELA 1 NOTAO BSICA DA LGICA BAN ..............................................................35 QUADRO 1 FORMATO GERAL DOS ARQUIVOS DA FERRAMENTA ......................................45 QUADRO 2 FORMATO DOS ARQUIVOS DE ANLISE ........................................................46 QUADRO 3 FORMATO DOS ARQUIVOS DE RESULTADO .................................................47 QUADRO 4 RESULTADO DA ANLISE MANUAL ...............................................................65

IX

INTRODUO

1.1

MOTIVAO Das tecnologias de comunicaes, as que utilizam o ar como meio de

propagao, conhecidas como sem fio (wireless), so as que representam a maior tendncia de necessidade da sociedade moderna. Estima-se que em 2015, metade da populao possuir celular ou outro equipamento mvel de comunicao sem fio (RNT, 2004). A quase total liberdade de localizao associada quantidade de servios agregados permite grande adeso a estas tecnologias. Dentre os demais servios, operaes bancrias, compras on-line, troca de mensagens, conversaes, so os exemplos mais comuns. Nesses servios esto envolvidas trocas de informaes que na maioria das vezes requerem alto grau de segurana, por motivos bastante bvios, que abrangem desde motivos financeiro a particulares. O no cumprimento desse requisito bsico prejudica diretamente a confiabilidade do servio e da tecnologia, comprometendo a difuso da mesma. Nos sistemas de comunicao sem fio, tambm conhecidos como comunicaes mveis, o princpio bsico consiste na troca de mensagens entre as partes envolvidas. A interceptao indesejada destas mensagens por intrusos permite-lhes interagir atravs da excluso, alterao e armazenamento imprprio das informaes contidas nas mesmas. Num ambiente sem fio, como o caso das comunicaes mveis, esse problema bastante grave, pois a interceptao feita sem que o intruso possa ser detectado devido ao meio utilizado para a propagao. Assim, informaes importantes oriundas da utilizao dos servios, como senhas, chaves, documentos secretos, correm o risco de ficarem expostas a pessoas no autorizadas. Dessa forma, para que essas informaes sejam protegidas, tcnicas e mtodos so empregados com o objetivo de evitar as aes de intrusos. Mediante o desenvolvimento de protocolos criptogrficos, empregando tcnicas de criptografia possvel proteger essas informaes, atingindo os objetivos da sigibilidade, autenticidade, integridade e no-repdio, necessrios para a segurana.

10

Existem diversos protocolos de segurana que se propem a fornecer a segurana necessria para as informaes tramitadas entre as entidades da comunicao mvel (sem fio). Porm, observa-se que muitos dos objetivos propostos pelos protocolos utilizados no so atingidos e que na maioria das vezes, essas falhas so detectadas aps a fase de publicao dos mesmos, o que despende perdas considerveis de recursos que poderiam ser evitadas caso as falhas fossem detectadas antes desta fase. Para que possa ser detectada prematuramente e minimizada a ocorrncia dessas falhas nos protocolos de segurana, vrios mtodos de anlise so propostos. O mtodo de anlise modal empregando lgica BAN o que apresenta resultados satisfatrios com grau de complexidade relativamente baixo com relao a outros mtodos, alm de ser um dos mtodos mais difundidos. 1.2 OBJETIVOS GERAIS Este trabalho tem a finalidade de desenvolver uma ferramenta de software para anlise de protocolos de segurana para redes sem fio, em particular protocolos de autenticao, empregando lgica BAN.

1.3

OBJETIVOS ESPECFICOS Estudar como as informaes modeladas se correlacionam na obteno dos resultados lgicos; Especificar o tipo e a forma de entrada e sada das informaes da ferramenta; Desenvolver o algoritmo computacional capaz de aplicar as regras previstas na lgica BAN; Utilizar a ferramenta para analisar alguns protocolos de segurana; Comparar os resultados obtidos atravs da utilizao da ferramenta com os obtidos a partir da anlise manual dos protocolos.

11

1.4

ORGANIZAO DO TRABALHO Este trabalho est organizado em 6 captulos, distribudos da seguinte

forma: Captulo 1 Introduo Uma breve introduo sobre o assunto deste objeto de pesquisa justificando a motivao para realizao do trabalho, bem como sua composio estrutural; Captulo 2 Segurana de Rede reviso bibliogrfica sobre conceitos bsicos de segurana; Captulo 3 Redes sem Fio descries conceituais bsicas de redes sem fio e mtodos de segurana empregados; Captulo 4 Mtodos de Anlise de Protocolos e Lgica BAN apontamentos sobre mtodos de anlise de protocolos de segurana e detalhamento do mtodo de anlise modal baseado na lgica BAN empregado neste trabalho; Captulo 5 Implementao da Ferramenta aplicao dos conceitos especificados e desenvolvimento do algoritmo de anlise; Captulo 6 Consideraes Finais e Concluso algumas consideraes sobre os resultados obtidos e apresenta as principais concluses deste trabalho.

12

SEGURANA DE REDE

2.1

INTRODUO Com a crescente demanda por servios de comunicaes mveis (wireless),

a segurana das informaes se torna muito mais importante e necessria. A demanda ocorre devido s caractersticas desta tecnologia, que permite alto grau de mobilidade e prov uma quase total independncia de localizao. Porm, o meio utilizado para propagao muito hostil, pois propicia ao intruso, condies necessrias para agir passivamente ou ativamente na interceptao e manipulao dos dados trafegados sem que seja identificado (Figura 1). Figura 1 Formas de ao do intruso

A principal preocupao da segurana garantir a proteo contra o acesso ou a manipulao, intencional ou no, de informaes confidenciais por pessoas no autorizadas (TANEMBAUM, 2003). Para garantir a segurana destas informaes, foram desenvolvidos sistemas criptogrficos baseados em protocolos criptogrficos. Um protocolo um conjunto de regras e convenes que definem uma estrutura de comunicao entre

13

duas ou mais entidades da rede (SANTOS, 2002). Esses protocolos visam atender os seguintes requisitos de segurana (BRASIL, 2000): sigilo: os dados so mantidos secretos e somente as partes autorizadas podem visualizar seu contedo; integridade: a informao deve permanecer inalterada durante a sua transferncia; autenticao: a identidade das entidades deve ser legtima e confirmada; no-repdio: o emissor da mensagem no poder negar posteriormente a autoria da mesma. Esses requisitos baseiam-se nas necessidades bsicas relacionadas segurana de rede que norteiam todos os trabalhos orientados a este fim. Outros sistemas de comunicao tradicionais preocupam-se com estas questes, porm a implementao da soluo mais simplificada (TANENBAUM, 2003), como por exemplo, os servios postais, onde o sigilo obtido atravs do registro da correspondncia e a integridade atravs do bloqueio dos documentos. Obviamente, no caso de redes de dados, esta implementao feita atravs de mtodos que objetivam simular de forma anloga os mtodos empregados no sistema exemplo. 2.2 CRIPTOGRAFIA A criptografia caracteriza-se por ser a cincia de manter mensagens secretas, onde a prpria etimologia descreve como sendo formada pelas palavras gregas que significam escrita oculta. Ao contrrio do que muitos conclui, ela no fornece segurana, e sim, permite alcanar os requisitos de segurana: sigilo, autenticidade, integridade e no-repdio (TANENBAUM, 2003). Ela consiste em modificar o texto original da mensagem (texto legvel, texto claro) atravs de uma lgica (algoritmo), gerando uma mensagem de forma que ela se torne ilegvel (texto cifrado). O texto cifrado transmitido e decifrado no destino. O processo de ciframento e deciframento realizado de acordo com algoritmos matemticos dependentes de uma informao adicional denominada chave. As chaves devem ser de comum conhecimento entre as entidades envolvidas na comunicao. A segurana efetiva obtida no pelo segredo do algoritmo utilizado, 14

conhecido como segredo pela obscuridade, mas pela manuteno do segredo da chave, conhecido como princpio de Kerckhoff. Esse nome foi dado em homenagem ao criptgrafo flamengo Auguste Kerckhoff. Para que algoritmos criptogrficos sejam considerados seguros, eles so publicados para que a criptoanlise possa avalilos. Os sistemas criptogrficos so compostos por textos legveis, textos cifrados, algoritmo criptogrfico e chaves que permitem que as entidades se comuniquem segundo especificaes dos protocolos de segurana. Existem dois tipos de sistemas criptogrficos: sistemas de chaves simtricas e sistemas de chaves assimtricas. Nos sistemas de chaves simtricas, ambas as entidades utilizam a mesma chave para ciframento e deciframento, ao contrrio dos sistemas de chaves assimtricas, onde so utilizadas chaves de ciframento e deciframento diferentes. Portanto, na manuteno do segredo dessas chaves concentra a atenes da segurana de rede sem fio, com principal enfoque aos protocolos de autenticao, onde as chaves de seo so estabelecidas entre as partes. 2.3 SISTEMAS CRIPTOGRFICOS Os sistemas criptogrficos constituem o principal mtodo de segurana empregado na segurana de redes sem fio. Eles so compostos por diversas partes como texto legvel, texto cifrado, algoritmos criptogrficos, chaves. So divididos em dois tipos: sistemas criptogrficos de chaves simtricas e sistemas criptogrficos de chaves assimtricas. 2.3.1 Algoritmos de Criptografia Os algoritmos constituem a lgica responsvel pela transformao do texto legvel (texto claro) em texto cifrado (criptografado). Essas lgicas utilizam uma informao adicional denominada de chave. Os algoritmos tambm conhecidos como cifra, so classificados em duas categorias: cifras de substituio e cifras de transposio (TANENBAUM, 2003). Essas categorias constituem a base dos algoritmos criptogrficos.

15

Nas cifras de substituio cada letra ou grupo de letras substitudo por outras letras ou grupos, de forma a criar um disfarce. Como exemplo, uma das cifras mais antigas pode-se citar a cifra de Csar (Caeser Cipher), onde a letra A se torna D, B em E, e assim por diante. Ento, ao enviar a mensagem ATAQUE, a palavra ficaria assim DWDTXH. Nessa cifra a chave o nmero de saltos, que no exemplo acima 3 (trs), o que poderia ser qualquer nmero. As cifras de transposio utilizam como princpio a reordenao das letras. Como exemplo desta categoria, pode-se citar a cifra de transposio de colunas, que consiste em dispor o texto numa grade de n colunas. A quantidade de colunas especificada de acordo com o tamanho da chave, a qual formada por letras que no se repetem. Sendo assim, cada coluna representada por uma letra correspondente da chave. O objetivo desta chave numerar as colunas de acordo com a ordem alfanumrica das letras da chave. Portanto, o texto legvel escrito horizontalmente na grade e o texto cifrado lido verticalmente na ordem definida na chave. A principal diferena entre as duas categorias de cifra que a cifras de substituio disfaram as letras da mensagem sem alterar sua ordem, enquanto as cifras de transposio alteram a ordem das letras sem disfar-las. 2.3.2 Sistemas Criptogrficos de Chave Simtrica So os sistemas de criptografia que utilizam algoritmos que cifram o texto legvel e decifram o texto cifrado a partir da mesma chave. Por conveno, este trabalho adotar que C significa a rotina de ciframento e D a de deciframento. Subscrito a elas est a chave utilizada para realizar a operao (Figura 2). Figura 2 Sistema criptogrfico de chave simtrica

16

Os sistemas criptogrficos de chave simtrica podem ser divididos em duas categorias: os que operam o texto claro bit a bit (ou byte a byte), chamados de cifra de fluxo (stream cipher); e os que manipulam o texto claro em grupos de bits denominados cifra de blocos (block cipher) (SANTOS, 2002). Os algoritmos de chave simtrica mais comuns so: o DES (American Data Encryption Standart) e o Rijndael (Daemen e Rijmen) (TANENBAUM, 2003). 2.3.3 Sistemas Criptogrficos de Chave Assimtrica So os sistemas de criptografia que utilizam algoritmos que cifram o texto legvel e decifram o texto cifrado a partir de chaves diferentes (Figura 3). Figura 3 Sistema criptogrfico de chave assimtrica

O sistema consiste em cifrar o texto legvel com a chave pblica do destinatrio, a qual publicada para conhecimento de todos, e o destinatrio decifra o texto cifrado com sua prpria chave privada. Portanto, cada usurio possuir um par de chaves, uma pblica e outra privada. Exemplificando, o remetente A antes de enviar o texto legvel M para o destinatrio B cifra a mesma com um algoritmo de chave assimtrica utilizando a chave k. Essa a chave pblica de B, que aps o recebimento do texto cifrado T decifra a mensagem a partir do mesmo algoritmo que A, porm utilizando sua chave privada s.

17

2.4

ASSINATURA DIGITAL Para o atendimento dos requisitos bsicos necessrios para a segurana

como a integridade, autenticidade, sigibilidade e no-repdio, vrias tcnicas so propostas. A assinatura digital vem exatamente para atender o requisito do norepdio, isto , garantir que o remetente no negue a autoria do envio da mensagem determinada. Essa prtica comum em documentos em papel, onde a garantia oferecida atravs da assinatura de prprio-punho do interessado. Sendo assim, pode-se denominar a assinatura como uma marca que comprova a autoria de certa mensagem ou documento. Existem duas formas de implementao desta tcnica: atravs do uso de uma entidade intermediria e sem o uso desta. Antes de iniciar a explanao sobre o assunto, vale mencionar as convenes propostas pelo trabalho. A maioria das literaturas que abordam o assunto segurana usam personagens com nomes prprios, como Alice e Bob para os usurios finais. Para o intruso geralmente empregado o nome de Trudy. Para manter a compatibilidade, o trabalho adotar as mesmas denominaes. 2.4.1 Assinatura Digital em Sistemas de Chave Simtrica A primeira forma de implementar a assinatura digital, atravs de um agente intermedirio, aplica-se basicamente assinatura digital para sistemas criptogrficos de chave simtrica. Esse agente denominado de Autoridade Central e todas a mensagens passam por ele (Figura 4). Figura 4 Esquema de assinatura digital

Nesse caso, a chave secreta de A compartilhada com a autoridade central. Quando Alice envia uma mensagem de texto assinada, gerado KA(B, RA, t, P) , onde B a identificao de Bob, RA um nmero gerado randomicamente, t um timbre de data-hora para manter a atualidade e P a mensagem a ser enviada. Todo 18

esse contedo cifrado (criptografado) com a chave KA. Por suas vez, a autoridade central recebe a mensagem, identifica que vem de A e localiza sua chave no seu banco de chaves, decifra (descriptografa) a mensagem e envia a B (Bob) o contedo KB(A, RA, t, P, KAC(A, t, P)) cifrado com a chave KB. Todo o contedo foi extrado da mensagem de Alice e a ltima parte foi cifrada com a chave da autoridade central KAC. A prova da autoria dada por essa parcela KAC(A, t, P), onde a autoridade central confirma a origem da mensagem sendo de A. Isso possvel pois a autoridade de confiana de todos, que geralmente formado por rgos governamentais, bancos, etc. O grande problema relacionado a essa forma de implementao a necessidade de alto grau de confiana na autoridade central, que, infelizmente formado basicamente por rgos governamentais e bancos, no amplamente atendido. 2.4.2 Assinatura Digital em Sistemas de Chave Assimtrica Constitui outra forma de implementao da assinatura digital. Para tal, necessrio que a propriedade C(D(P))=P alm de D(C(P))=P seja vlido. Nas convenes deste trabalho, C significa cifrar e D decifrar, enquanto P uma mensagem qualquer. Para o algoritmo RSA essa propriedade vlida, portanto, tal procedimento aplicvel. Supondo que esse seja o caso, Alice pode enviar uma mensagem P assinada a Bob, transmitindo CB(DA(P)), pois A conhece sua chave privada DA e a chave pblica CB. Assim que Bob recebe a mensagem, ele decifra a mensagem utilizando sua chave privada DB e guarda DA(P) em um lugar seguro (TANENBAUM, 2003, p.805). Aplicando CA em DA(P) ele obtm P, atravs da propriedade j mencionada. A prova de autoria da mensagem dada pelo fato de que Bob poder produzir tanto P quanto DA(P). Como DA de nico e exclusivo conhecimento de Alice (chave privada), logo fica evidente que a nica pessoa capaz de enviar DA(P) seria Alice. 2.4.3 Sumrios de Mensagens Com o objetivo de implementar a assinatura digital sem o ciframento da mensagem desenvolveu-se o mtodo de sumrios de mensagens (message 19

digests). Esse objetivo baseia-se na necessidade de autenticar informaes sem que o sigilo seja levado em considerao, onde muitos casos a autenticao necessria e o sigilo no. Geralmente a criptografia lenta e o usurio prefere enviar o texto claro (legvel) somente assinado (TANENBAUM, 2003). Esse mtodo baseiase na aplicao de uma funo de hash unidirecional que gera um resumo da mensagem e calcula uma string de bits de tamanho fixo. A funo hash representada por MD e tem quatro importantes propriedades (TANEMBAUM, 2003): se P fornecido, MD(P) deve ser calculado facilmente; se MD(P) fornecido, P dever ser impossvel de ser encontrado; dado P, no possvel encontrar P tal que MD(P)=MD(P); uma mudana na entrada deve produzir uma sada muito diferente.

O clculo do sumrio da mensagem muito mais rpido que cifrar toda a mensagem, por esse motivo que esse mtodo poder ser utilizado para agilizar algoritmos de assinatura digital. Considerando a assinatura digital em sistemas de chaves simtricas (privadas), ao invs da autoridade central assinar a mensagem com KAC(A, t, P) ele assina com KAC(A, t, MD(P)). Dessa forma, a reduo de custos e aumenta da performance considervel. Tambm pode-se aplicar o mtodo em sistemas de chaves assimtricas (pblicas), onde, ao invs de assinar a mensagem com DA(P) pode-se assinar com DA(MD(P)). 2.5 PROTOCOLOS DE AUTENTICAO Denomina-se autenticao a tcnica que confirma a identidade das partes na comunicao entre elas, isto , confirma a um processo que seu parceiro na comunicao no se trata de um impostor. Portanto, a autenticao garante que um impostor no passe por uma parte legtima e capture informaes importantes e sigilosas. A tcnica de autenticao confundida com a de autorizao, porm ambas possuem significados distintos. Enquanto a autenticao preocupa-se com a questo de determinar se um processo est ou no comunicando com outro

20

processo especfico, a autorizao preocupa-se com a questo das permisses delegadas a um processo. A tcnica de autenticao aplicada mediante aplicao de protocolos de autenticao que utilizam os conceitos dos sistemas criptogrficos de chaves simtricas (chave privada) ou chaves assimtricas (chave pblica) (SANTOS, 2002). Ainda assim, os protocolos de autenticao podem basear-se no uso de uma autoridade central ou no. A essa autoridade central dado o nome de KDC (Key Distribution Center) no qual depositada toda confiana das partes envolvidas na comunicao. O modelo genrico aplicado por todos os protocolos de autenticao dado por Alice enviando uma mensagem para Bob ou um KDC. A medida que essas mensagens so trocadas, Trudy a intrusa, pode interceptar, modificar e reproduzir essas mensagens com o objetivo de enganar Alice e Bob ou simplesmente atrapalhar (TANENBAUM, 2003). Porm, ao trmino da execuo do protocolo, Alice ter certeza que a outra parte trata-se de Bob e vice-versa, havendo desta forma, o estabelecimento de uma chave de sesso secreta entre as partes. A chave de sesso ser utilizada durante toda a conversao, caracterizando-se assim um sistema criptogrfico de chave simtrica, mesmo com a aplicao de sistemas de chaves assimtricas (pblica) no estabelecimento da chave de sesso. A razo pela qual justifica a utilizao de chaves de sesso a necessidade de minimizar o volume de trfego (o que muito importante em sistemas sem fio) provocado pela transmisso de chaves pblicas do usurio (TANENBAUM, 2003). Na maioria dos casos, a chave de sesso ser a nica chave existente no sistema. 2.6 DISTRIBUIO DE CHAVES Em todos os sistemas criptogrficos so necessrias uma ou mais chaves para executar as operaes de ciframento e deciframento (SANTOS, 2002). Essas chaves devem ser de comum conhecimento entre as partes, porm, em muitos casos no possvel negocia-las anteriormente. Muitos sistemas de segurana preferem que essas chaves compartilhadas sejam estabelecidas dinamicamente, isto , que no sejam fixas e por conseqncia elevem o grau de segurana do

21

sistema. A partir do protocolo de troca de chaves de Diffie-Hellman possvel a troca de chaves entre partes que no se conhecem. O protocolo de troca de chaves de Diffie-Hellman consiste em Alice e Bob concordar em relao a dois nmeros extensos, n e g, onde n e g so nmeros primos. Esses nmeros podem ser pblicos, sendo que uma das partes seleciona n e g e informa ao outro abertamente. Em seguida, Alice escolhe um grande nmero x e o mantm em segredo. Igualmente, Bob escolhe um nmero y. Desta forma, Alice inicia o protocolo enviando a Bob uma mensagem contendo (n, g, gx mod n) e Bob responde enviando (gy mod n), conforme apresentado na Figura 5. Figura 5 Distribuio de chaves de Diffie-Hellman

Para concluir, Alice eleva a x-sima potncia em mdulo n a mensagem enviada por Bob e obtm gxy mod n. Bob tambm executa o mesmo clculo com uma pequena diferena, elevando a y-sima potncia em mdulo n parte da mensagem enviada por Alice (gx mod n) (TANENBAUM, 2003). (gy mod n)x = gxy mod n (gx mod n)y = gxy mod n Finalmente, Alice e Bob compartilham da chave gxy mod n. Contudo, existe um porm. Nem Alice sabe se realmente est se comunicando com Bob, como Bob tambm no tem garantias que est se comunicando com Alice.

22

REDES SEM FIO

3.1

INTRODUO As redes fixas caracterizam-se pela associao da identidade numrica ou

no a um terminal, entretanto, o propsito maior de alcanar pessoas ou um grupo (FERRARI, 2003). Portanto, existe uma forte ligao associativa entre o local e a identidade. Devido a associao das identificaes aos locais e no s pessoas combinado com o crescente interesse em evitar custos elevados associados a instalaes e realocaes em ambientes interligados por fios deu-se incio a pesquisas e desenvolvimento na rea de redes sem fio (ALENCAR, 2001). As redes sem fio consistem em redes de comunicaes por enlaces sem fio como rdio freqncia e infravermelho que permitem mobilidade contnua atravs de sua rea de abrangncia. As redes sem fio so compostas por sistemas mveis, que tm como principal e mais difundido representante as redes celulares. Sendo assim, as redes sem fio vm a atender a necessidade de associar identificaes a pessoas ou processos sem que as mesmas estejam conectadas fisicamente, permitindo alto grau de mobilidade e reduo de custos durante fases de instalao e realocao. 3.2 SISTEMAS MVEIS Os sistemas mveis so definidos como sendo redes de comunicaes por rdio que permitem mobilidade contnua atravs de sua rea de abrangncia. Nos ltimos anos, o oferecimento de comunicaes mveis por rdio populao tem se tornado uma rea de intensa pesquisa e desenvolvimento acelerado (ALENCAR, 2001). No desenvolvimento desta tecnologia, evidenciou-se uma srie de questes tcnicas e operacionais que estavam correlacionadas com a mobilidade, onde entre elas destaca-se (FERRARI, 2003): propagao das ondas de rdio em face ao relevo do ambiente; 23

limite de alcance dos terminais; interferncia entre canais; uso eficiente das limitadas faixas de freqncias; identificao dos terminais; dimenso da rede mvel.

Os principais representantes desta tecnologia so os sistemas celulares, cujo objetivo associar identidades em terminais a pessoas garantindo mobilidade contnua com quase total liberdade de localizao. 3.3 REDE LOCAL SEM FIO As redes locais sem fio (WLAN Wireless Local Area Network) constituemse basicamente em redes locais cabeadas (LAN), conforme representado na Figura 6, fornecendo as mesmas funcionalidades, mas com grande flexibilidade e conectividade em ambientes prediais ou de campus. Combinando mobilidade e conectividade a elevadas velocidades, podem atingir distncias de at 18 metros de acordo com alguns casos (RNP, 2004). Figura 6 Rede WLAN

24

O princpio bsico constitudo na modulao dos dados em portadoras de radiofreqncia ou infravermelho. Vrias portadoras podem ser empregadas num mesmo ambiente, permitindo assim que a micro-segmentao dos domnios de coliso, aumentando assim a eficincia da rede. As WLANS so compostas por transceptores (transmissor/receptor) instalados nas estaes e nos pontos de acesso (access point) rede ethernet cabeada. Os pontos de acesso permitem no somente a conexo com a rede convencional (cabeada), mas tambm prov conectividade entre os pontos de acesso vizinhos. 3.4 SISTEMA CELULAR O sistema celular, como o prprio nome j denuncia, baseado no conceito celular, que consiste na diviso da rea de cobertura do servio em mdulos (pequenas reas) de atendimento chamados clulas, sendo que cada uma servida por uma estao-rdio (Figura 7). Essa diviso permite o uso de transmissores de baixa potncia e um emprego eficiente do espectro por meio do reuso de freqncias (ALENCAR, 2001). Figura 7 Estrutura Celular

3.4.1

Componentes do Sistema Celular O sistema celular consta das seguintes partes (GARG, 1996): 25

CCC (Central de Comutao de Controle) o centro de controle e comutao dos canais de telefonia mvel, baseada na tecnologia CPA. Tambm denominada de MSC (Mobile Switching Center), responsvel pela coordenao central das estaes-rdio dentro de sua rea de controle, bem como prover interface com a rede de comutao pblica;

ERB (Estao Radio-Base) a estao radio-base, tambm denominada de RBS (Radio Base Station) onde se encontra o equipamento rdio transmissor/receptor, cuja funo a de prover interface entre a estao mvel e a central de comutao. O local onde se encontra a ERB chamase site;

EM (Estao Mvel) ou MS (Mobile Station) a unidade de estao mvel o equipamento terminal do assinante chamado apenas de telefone celular (Figura 8).

Figura 8 Componentes do sistema celular

3.4.2

Evoluo das Redes Celulares At 1992, somente existiam os sistemas celulares analgicos. Dentro desta

tecnologia, h quatro grandes famlias de sistemas celulares no mundo (FERRARI, 2003): AMPS (Advanced Mobile Phone System) usado na Amrica, Austrlia;

26

TACS (Total Access Communication System) usado no Reino Unido, Itlia, Emirados rabes, Malsia entre outros;

NMT900 (Nordic Mobile Telecommunications) usado nos pases nrdicos, na Sua, entre outros;

NTT (Nippon Telephone and Telegraph) usado no Japo.

Como tecnologia de acesso mltiplo, isto , tecnologia responsvel pelo acesso ao sistema por vrios usurios ao mesmo tempo, empregada o FDMA (Frequency Division Multiple Access). Essa tecnologia consiste em subdividir o espectro destinado ao servio, permitindo que o usurio utilize o sistema a partir de uma parcela do espectro (Figura 9). Figura 9 Padro FDMA

Devido o esgotamento da capacidade de expanso nos EUA e a necessidade de integrao da Europa houve a migrao dos sistemas analgicos para os digitais. Os sistemas digitais fazem parte de um ramo das telecomunicaes de maior crescimento, devendo esse sucesso mobilidade do terminal, rea de cobertura do servio, opes de vrios servios agregados. O sistema caracteriza-se em digitalizar toda informao, inclusive voz, e envia-la/receb-la atravs do canal de comunicao. Como tecnologia de acesso mltiplo podem ser utilizados o TDMA (Time Division Multiple Access) que corresponde na subdiviso do espectro em vrios slots de tempo, sendo cada slot destinado a um usurio, ou o CDMA (Code Division Multiple Access) que consiste na subdiviso do espectro disponvel em cdigos, tambm conhecido como Espalhamento de Espectro (Spread Spectrun) (Figura 10). 27

Figura 10 Padro TDMA e CDMA

Existem quatro grandes sistemas digitais de uso mundial empregando uma dessas tecnologias de acesso: GSM (Global System Mobile) que usa o TDMA e utilizado na Europa; D-AMPS (Digital Advanced Mobile Phone System) que tambm utiliza o TDMA e empregado exclusivamente nas Amricas; PDC (Personal Digital Cellular) Utilizando a tecnologia TDMA empregado no Japo; IS-95 que utiliza o CDMA e conhecido tambm pelo mesmo nome da tecnologia de acesso (CDMA). Essas fases de evoluo do sistema celular so classificadas em geraes, partindo desde a primeira gerao correspondendo aos sistemas analgicos, passando pela segunda gerao e finalmente pela terceira gerao. Existe ainda uma gerao intermediria entre a segunda e a terceira conhecida como 2.5G, onde o G significa gerao. 3.5 SEGURANA EM SISTEMAS MVEIS Para uma rede sem fio, a segurana uma questo importante e complexa, pois alm de todos os fatores comuns a todas as redes existe ainda o fator meio de transmisso, que no caso das redes em fio o ar. Por se tratar de uma ambiente bastante hostil e susceptvel a invases, a segurana deste ambiente torna-se bastante difcil, porm necessria. Nos tempos em que a comunicao se restringia voz, a principal preocupao era a de que intrusos conseguissem ouvir conversas sigilosas (SANTOS, 2002). 28

Para garantir a segurana nestes sistemas so empregados protocolos criptogrficos projetados com a finalidade de fornecerem servios de segurana de acordo como descrito abaixo (SANTOS, 2002): estabelecimento da chave de sesso o estabelecimento desta chave efetuada durante o processo de autenticao, que por motivos de segurana recomendado que a cada conexo seja estabelecida uma chave de sesso diferente; autenticao mtua a autenticao deve ser efetuada por ambas as partes envolvidas na comunicao para garantir que nenhum intruso se passe por uma entidade legtima; sigilo da mensagem as mensagens envolvidas na comunicao devem ser protegidas atravs de algoritmos de ciframento/deciframento; sigilo de identidade da parte chamadora em determinadas aplicaes necessrio que a identidade da parte que est chamando seja protegida, como por exemplo, aplicaes militares; no-repdio do servio para assegurar que o emissor de uma mensagem num ambiente sem fio no negue a autoria da mesma esse servio se faz necessrio. Os protocolos empregados na segurana de ambientes sem fio, alm de fornecer os servios citados acima, devem observar algumas caractersticas relacionadas ao planejamento de protocolos para redes mveis, como capacidade computacional do sistema, quantidade de mensagens trocadas, capacidade de armazenamento das partes envolvidas. Em ambientes sem fio, geralmente os dispositivos dispem de baixa capacidade computacional, muitas vezes de forma intencional, como o caso das unidades mveis, que para reduzir o consumo da energia das baterias, tem essa caracterstica reduzida, implicando na reduo da complexidade e nmeros de operaes de ciframento tanto quanto possvel. Devido ao meio e o atraso intrnseco s caractersticas de propagao do sinal no canal de comunicao, a quantidade e o tamanho de mensagens deve ser baixa tanto quanto possvel para no implicar em esperas desnecessrias.

29

Geralmente, alguns dos dispositivos que compem o sistema mvel possuem baixa capacidade de armazenamento, portanto, recomendado que os requerimentos de armazenamento para esses dispositivos seja baixo. Via de regra, esse espao destinado a guardar as chaves (privada ou pblica), certificados, ou qualquer dado requerido pelo protocolo. Alguns aspectos tambm devem ser levados em considerao durante o planejamento do protocolo como as Autoridades Centrais, que devem ser entidades globalmente confiveis, controle e segurana contra ataques do tipo repetio atravs de timestamps (marcas de tempo) e sincronizao entre as partes atravs de nonces.

30

MTODOS DE ANLISE DE PROTOCOLOS E LGICA BAN

4.1

INTRODUO A importncia da segurana nas comunicaes em ambientes sem fio

(wireless) j foi bastante explicitada neste trabalho. Para a garantia da segurana so empregados protocolos criptogrficos, dos quais, possuem como elemento fundamental o uso de algoritmos de criptografia que necessitam de uma informao para o funcionamento denominado chave. Verificou-se que a garantia da segurana dada pelo sigilo da chave e no pelo algoritmo utilizado. Em ambientes sem fio, geralmente essas chaves so negociadas e compartilhadas no momento da autenticao, onde essas chaves denominam-se chaves de sesso. Os protocolos de autenticao so os responsveis pela identificao legtima entre as partes envolvidas na comunicao e possuem fundamental importncia na segurana de redes sem fio. O problema que os protocolos esto sujeitos a erros no desenvolvimento e por isso importante empregar algum mtodo formal para analis-los (SANTOS, 2002). Uma anlise formal pode determinar o nvel de eficincia de segurana oferecida pelo protocolo, por conseguinte o nvel de segurana oferecida pelo sistema. Existem vrios mtodos formais para analisar protocolos de segurana, cada um com suas caractersticas, oferecendo vantagens a determinados protocolos destinados a um requisito de segurana e desvantagens a outros. Um mtodo de anlise formal de protocolos de segurana se torna importante pelo fato que muitas falhas relacionadas aos protocolos podem ser identificadas antes da publicao das mesmas. Alm da falhas, pontos de vulnerabilidade podem ser determinados de acordo com o mtodo empregado. O custo para resolver essas falhas e pontos de vulnerabilidade muito menor na fase de desenvolvimento do que aps a fase de publicao. importante ater-se ao detalhe de uma vez identificado uma falha no protocolo aps a publicao, ele no mais considerado seguro, sendo evitado o seu uso pelos sistemas requisitantes.

31

4.2

MTODOS FORMAIS Os mtodos formais comprometem-se a auxiliar o desenvolvedor no

planejamento e na anlise dos protocolos criptogrficos, principalmente os de autenticao e distribuio de chaves (SANTOS, 2002). O planejamento informal dos protocolos criptogrficos est propenso a erros, evidenciando a importncia do uso de mtodos formais para o planejamento de tais protocolos. Os mtodos formais permitem fazer uma anlise completa, considerando os diferentes modos de ataque e chegar concluso se os objetivos propostos pelo protocolo foram alcanados (SANTOS, 2002). Existem quatro tipos de mtodos formais baseados em: linguagem de verificao, sistemas especialistas, lgicas modais e sistemas algbricos. 4.2.1 Mtodos Baseados em Linguagem de Verificao Esse mtodo baseia-se no tratamento dos protocolos criptogrficos como se fossem outro programa qualquer, tentando provar sua corretude. Vrias tcnicas so utilizadas neste mtodo, como diagramas de estado, tcnicas de especificao formal de protocolos. Infelizmente, esse mtodo no prova a segurana alm de sua corretude (SANTOS, 2002). 4.2.2 Mtodos Baseados em Sistemas Especialistas Esse mtodo consiste em desenvolver sistemas especialistas que podem gerar e investigar vrios cenrios no protocolo criptogrfico. Os protocolos so modelados como mquinas de estado, sendo iniciados em um estado inseguro e tentando descobrir um caminho para este estado. Apesar de apresentar melhores resultados que o mtodo anterior, possuem como desvantagem a grande quantidade de eventos possveis a serem analisados (SANTOS, 2002).

32

4.2.3

Mtodos Baseados em Lgicas Modais Basicamente, esses mtodos consistem em formalizar vrias declaraes de

crena e conhecimento sobre as mensagens que compem o protocolo de sistemas distribudos (SANTOS, 2002). Aps a aplicao de postulados de lgicas modais possvel argumentar sobre o processo de autenticao to importante para as redes sem fio. Das lgicas empregadas nesses mtodos, a lgica BAN (Burrows, Abadi e Needham) foi a que mais contribuiu com popularizao dos mtodos, cuja principal utilizao a anlise de protocolos de autenticao. 4.2.4 Mtodos Baseados em Sistemas Algbricos Esses mtodos consistem em modelar o protocolo analisado protocolo. 4.3 LGICA BAN Nos sistemas de redes sem fio, o processo de autenticao responsvel em grande parte pela garantia da segurana na comunicao, pois as chaves de sesso so negociadas neste instante. Torna assim, de fundamental importncia, o desenvolvimento sem falhas de protocolos especficos, e como conseqncia, a necessidade de utilizar mtodos para auxiliar o planejamento e desenvolvimento dos mesmos. Os mtodos de anlise formal baseado em lgicas modais so os que apresentam os melhores resultados em relao aos processos de autenticao, destacando-se os mtodos baseados em lgica BAN pelo baixo nvel de complexidade. Ela foi publicada em 1989 por Michael Burrows, Martin Abadi e Roger Needham, e foi a primeira sugesto para formalizar a descrio e anlise de protocolos de autenticao. A lgica BAN tem como principal objetivo responder as seguintes perguntas: quais os objetivos do protocolo? 33 em um

sistema algbrico, associando um estado como conhecimento dos participantes do

a quantidade de suposies suficiente em relao a outros protocolos? existem passos desnecessrios na execuo do protocolo?

A execuo da lgica implica na segmentao da anlise em 3 etapas distintas. A primeira etapa consiste em idealizar o protocolo (Protocol Idealization). A segunda etapa o levantamento das suposies de crena (assertions) e os objetivos com afirmaes numa notao simblica. A terceira e ltima etapa transforma os passos do protocolo numa notao simblica e aplica as regras dos postulados (inference rules) para atingir os objetivos do protocolo, denominado esta etapa como a de anlise do protocolo (Protocol Analysis). A lgica divide o tempo em duas pocas: passado e presente. Considera-se presente o tempo durante a atual execuo do protocolo. Qualquer mensagem enviada aps considerado passado, devendo ser rejeitada pelo protocolo (SANTOS, 2002). Muitas variantes da lgica foram propostas, porm os resultados frente complexidade exigida no justificaram sua maior difuso. Mesmo com baixo nvel de complexidade, a lgica BAN conseguiu encontrar falhas em diversos protocolos de segurana como CCITT X.509, Kerberos e Needham-Schroeder. A lgica possui como principal vulnerabilidade a conduo a erros devido a utilizao de determinadas suposies, exigindo do projetista cuidado redobrado. 4.3.1 Notao Bsica Na lgica so distinguidos os seguintes objetos: Principal ou Participantes, Chaves de Ciframento e Frmulas Lgicas (KYNTAJA, 1995). Tipicamente, os smbolos A, B e S denotam os participantes, sendo que A e B so os participantes que desejam efetuar a comunicao e S a autoridade central. Tambm Kab, Kas e Kbs so usados geralmente e denotam as chaves compartilhadas, da mesma forma que Ka, Kb e Ks denotam as chaves pblicas; e Ka-1, Kb-1 e Ks-1 as chaves privadas correspondentes. Alm desses objetos existem Na, Nb e Ns que so identificadores gerados pelos participantes. Os smbolos P, Q e R utilizados na tabela 1 representam os participantes genricos; X e Y mensagens e declaraes; e K a chave de ciframento / deciframento.

34

Tabela 1 Notao bsica da lgica BAN Representao Significado P P P P #(X) P Q P P {X}k <X>Y 4.3.2 Q X X X X P acredita em X: Para P X verdadeiro. P recebe X: P recebeu uma mensagem contendo X. P disse X: P enviou uma mensagem contendo X. P tem jurisdio sobre X: P responsvel por X. Novo X: X novo e no foi utilizado antes em nenhuma sesso. P e Q compartilham k: P e Q podem utilizar k para se comunicarem. P possui uma chave pblica k: A correspondente k-1 A frmula X um segredo de P e Q: Somente P e Q podem utiliza-lo. Frmula X cifrada com a chave k Combinao entre a frmula X e a Y

Postulados Os postulados da lgica BAN so um conjunto de regras das quais

determinam a diversas operaes lgicas. Existem vrias regras, porm as principais utilizadas na anlise dos protocolos criptogrficos so oito. 4.3.2.1 Regra 1 Significado da Mensagem (Message Meaning Rule) Esta regra verifica o significado da mensagem e pode possuir as seguintes variantes: Regra 1a, Regra 1b e Regra 1c. Regra 1a Para chaves simtricas: P (Q P P), P Q X {X}k

Se P acredita que Q e P compartilham a chave k e recebe uma mensagem cifrada com k, ento P acredita que Q disse X em algum momento.

35

Regra 1b Para chaves assimtricas: P Q, P Q {X}k-1

Se P acredita que Q possui a chave pblica k e recebe X cifrado com a chave priva k-1, ento P acredita que Q disse X em algum momento. Regra 1c Para segredos compartilhados: P Q P P, P <X>Y Q X

Se P acredita que Pe Q compartilham o segredo Y e recebe X com segredo compartilhado em Y, ento P acredita que Q disse X. 4.3.2.2 Regra 2 Verificao de Identificador (Nonce Verification Rule)

Esta regra verifica se a mensagem recente. P #(X), P P Q Q X X

Se P acredita que X novo e P acredita que Q disse X em algum momento, ento P acredita que Q acredita em X. 4.3.2.3 Regra 3 Jurisdio (Jurisdiction Rule)

Esta regra verifica a confiana sobre alguma declarao. P Q X, P Q X

36

Se P acredita que Q tem autoridade sobre a declarao de X e acredita que Q acredita em X, ento P acredita em X. 4.3.2.4 Regra 4 Conjunto de Crenas

Verifica a crena de conjunto de declaraes. P X, P Y (X, Y) P (X, Y) X P Q (X, Y) X

4.3.2.5

Regra 5 Conjunto de Autoridade Verifica a autoridade de conjunto de declaraes. Anlogo a regra anterior

aplicado a (

). P Q (X, Y) Q X

4.3.2.6

Regra 6 Conjunto de Recebimento

Verifica e trata o recebimento de diversas partes da mensagem. P (X, Y) P X P, P P X {X}k P <X>Y P X P Q P, P P X Q, P P X {X}k

{X}k-1

4.3.2.7

Regra 7 Novidade

Se uma parte da frmula nova, ento toda a frmula tambm . P P #(X) #(X, Y)

37

4.3.2.8

Regra 8 Duas Vias da Chave A mesma chave utilizada em ambas as direes entre as partes envolvidas

na comunicao. P P R R' R' R P P Q Q R R' R' R

Se P acredita que a chave k compartilhada entre R e R, ento acredita que a chave tambm compartilhada entre R e R. 4.3.3 Aplicao da Lgica BAN Como descrito anteriormente, a lgica BAN empregada principalmente na anlise de protocolos de segurana em redes distribudas com enfoque aos protocolos de autenticao e distribuio de chaves. Como exemplo de aplicao, ser realizada a anlise do protocolo de distribuio de chaves de Needham-Shroeder, cujo fluxo de mensagens apresentada na figura 11. Figura 11 Protocolo de distribuio de chaves de Needham-Schroeder

Este protocolo baseia-se no mecanismo de desafio-resposta que foi utilizado durante anos, at que em 1981 identificaram uma falha que acarretou na proposio 38

de um novo protocolo (SANTOS, 2002). Esse protocolo visa fornecer uma chave de sesso compartilhada entre A e B. O responsvel pela gerao desta chave uma autoridade central (S) confiada globalmente entre os participantes. Esse protocolo composto por cinco mensagens representando cada uma etapa relacionada. Na primeira mensagem A envia sua identidade, a identidade do outro participante (B) e um identificador gerado por ele (Na) para a autoridade central (S). Em seguida, a autoridade central gera a chave de sesso (Kab), uma mensagem cifrada com a chave secreta (Kbs) contendo a chave de sesso e a identidade de A; incorporando-as segunda mensagem do protocolo juntamente com o identificador Na e B. A segunda mensagem cifrada com a chave secreta Kas e enviada A. Aps o recebimento da segunda mensagem proveniente da autoridade central, A envia B a chave de sesso Kab e sua identidade atravs de uma mensagem cifrada com a chave secreta Kbs, mensagem essa que simplesmente parte da mensagem recebida por A de S, caracterizando-se assim a terceira mensagem do protocolo e por conseqncia a terceira etapa. Na quarta mensagem B envia uma mensagem cifrada com a chave de sesso Kab contendo um identificador gerado por ele com destino A, sendo que de imediato A responde com a mensagem cifrada com a chave de sesso Kab contendo Nb. As duas ltimas mensagens correspondem ao mecanismo de desafioresposta utilizado para a negociao entre os participantes da chave a ser utilizada na comunicao entre eles. Seguindo as trs etapas da anlise modal de protocolos atravs da lgica BAN, iniciada coma idealizao do protocolo: Mensagem 2 ( S Mensagem 3 ( A Mensagem 4 ( B Mensagem 5 ( A A ): {Na, (A B ): {A A ): {Nb, (A B ): {Nb'(A , B), #(A B)} Kab B)} Kab B), {A B} Kbs} Kas

B} Kbs

Observe que no protocolo idealizado a mensagem um (1) foi ignorada, pois a lgica BAN omite as mensagens em texto legvel (texto claro) ou quando esta considerada desnecessria para validao da segurana. A prxima etapa consiste 39

em fazer o levantamento das suposies de crena. As crenas so todas as suposies que o analisador julga possuir algum fundo de verdade. Tambm so levantadas as crenas cuja especificao no explcita no fluxo de mensagens entre as partes, denominadas "Crenas Duvidosas": A S S B S A B A A B S B (A (A (A (B (B (S (S (S #Na #Nb #(A #(A B) B) S) S) B) S) S) (A (A #(A B)) B)) B)) (1) (2) (3) (4) (5) (6) (7) (8) (9) (10) (11) (12) Crena Duvidosa

E como terceira e ltima etapa, aplicar as regras do postulado da lgica BAN a cada mensagem considerando as suposies de crena levantadas. A numerao das frmulas continua da numerao adotada no levantamento de suposies de crena. Isso porque, ambas frmulas, das suposies e do resultado da aplicao das regras, podem ser reutilizadas para aplicao da lgica nas mensagens seguintes, constituindo assim, uma nica lista de frmulas. Mensagem 2 (S A) {Na, (A B), #(A B), {A B} Kbs} Kas (13)

Aplicando a Regra 1 nas frmulas (13) e (1): A S (Na, (A B), #(A B), {A B} Kbs) (14)

Aplicando a Regra 5 em (14): 40

(Na, (A

B), #(A

B))

(15)

Aplicando a Regra 5 no resultado da aplicao da Regra 2 em (15) e (11): A A S S (A #(A B) B) (16) (17)

Aplicando a Regra 3 em (6) e (16): A (A B) (18)

Aplicando a Regra 3 em (8) e (17): A #(A B) (19)

Mensagem 3 (A B) B {A B} Kbs (20)

Aplicando a Regra 1 em (20) e (4): B S (A B) (21)

Aplicando a Regra 3 em (7) e no resultado da aplicao da Regra 2 em (12) e (21): B (A B) (22)

Mensagem 4 (B A) A {Nb, (A B)} Kab (23)

41

Aplicando a Regra 1 em (18) e (23): A B (Nb, (A B)) (24)

Aplicando a Regra 2 em (19) e (24): A B (A B) (25)

Mensagem 5 (A B) B {Nb'(A , B)} Kab (26)

Aplicando a Regra 1 em (22) e (26): B A (Nb'(A , B)) (27)

Aplicando a Regra 2 em (12) e (27): B A (A B) (28)

Aps a fase de aplicao das regras, procura-se o atendimento dos objetivos do protocolo nos resultados obtidos. O protocolo de distribuio de chaves de Needham-Schroeder busca o conhecimento da mesma chave de sesso entre as partes, objetivo atendido na demonstrao das frmulas 18 e 22, e prope a autenticao mtua entre as partes, demonstrado pelas frmulas 25 e 28. Porm, observa-se que sem a crena duvidosa 12 as frmulas 22 e 28 no seriam possveis de serem encontradas. Assim, conclui-se que sem a certeza de que a chave de sesso compartilhada com A nova, B no acredita que a chave de sesso verdadeira e no confirma a legitimidade da parte A, evidenciando uma falha a ser corrigida neste protocolo.

42

IMPLEMENTAO DA FERRAMENTA

5.1

INTRODUO O desenvolvimento crescente de tecnologias para redes sem fio demanda

grande preocupao dos projetistas de protocolos de segurana, em especial os protocolos de autenticao. Vrios mtodos so empregados para validao destes, sendo que os mtodos formais de anlise modal so os mais recomendados para consistir esse tipo de protocolo. Os mtodos formais de anlise modal so bastante difundidos no meio cientfico, principalmente os que utilizam a lgica BAN conforme descrito em sees anteriores. Porm, poucas ferramentas de anlise implementam esse tipo de soluo, sendo que em muitos casos, a anlise acaba sendo prejudicada por falta de meios que automatizem o processo. Desta forma, vrios aspectos justificam o desenvolvimento de uma ferramenta que implemente a anlise formal de protocolos de segurana empregando a lgica BAN, dentre os quais se destaca a automatizao do processo de anlise, bem como sua simplificao. Apesar de apresentar nvel de complexidade relativamente mediano frente aos resultados obtidos, a lgica requer cuidados especiais com a especificao das crenas preliminares. Uma crena duvidosa ou a falta de outra pode alterar os resultados finais, comprometendo a qualidade da anlise. Sendo assim, uma ferramenta que permite modificar essas informaes e em poucos passos reanalisar, alm de contribuir para a qualidade da anlise, acrescenta ao processo alto grau de interatividade do analisador com os resultados, permitindo que possveis solues para as falhas dos protocolos sejam encontradas. 5.2 REQUISITOS BSICOS DA FERRAMENTA Para atender as necessidades citadas na seo anterior, sugere-se neste trabalho uma ferramenta que possibilite a execuo do processo de anlise utilizando as informaes preliminares contidas em arquivos metafiles, conhecidos como arquivos de anlise, e obter os resultados a partir da execuo do algoritmo de 43

anlise sob esses arquivos. O resultado do processo de anlise ser exibido em vdeo mediante interpretao do arquivo de resultado gerado da execuo do algoritmo. Uma das preocupaes fundamentais o desenvolvimento de uma interface amigvel, que alm de facilitar o gerenciamento dos arquivos de anlise, permita que a complexidade do processo seja minimizada ao mximo. Os mtodos de entrada das informaes tambm possuem tratamentos especiais, cuja notao empregada ser a mesma das especificaes da lgica BAN, possuindo editor especfico para as frmulas BAN. Assim, uma nova anlise ser iniciada com a criao de um arquivo de anlise, que armazenar as informaes iniciais do processo como o nome do analisador, descrio da anlise, protocolo analisado, mensagens do protocolo idealizado e as crenas iniciais. Aps o preenchimento dessas informaes e a respectiva gravao do arquivo, o processo executado associando o arquivo de anlise anteriormente criado. Logo em seguida, aps o trmino do processo de anlise, o resultado ser exibido em vdeo, atravs da leitura do arquivo de resultado. O resultado da anlise consistir no atendimento dos objetivos propostos nas respectivas mensagens do protocolo idealizado, sendo que o atendimento pode ser parcial ou completo, sendo que a diferena dar-se- pela utilizao ou no de crenas duvidosas. Desta forma, os requisitos funcionais do sistema so: ler um arquivo metafile com as informaes referentes ao protocolo a ser analisado; analisar o protocolo a partir da execuo do algoritmo de anlise sob o arquivo lido; exibir o resultado na forma de resumo e em vdeo, armazenado fisicamente em arquivo prprio.

44

5.3 5.3.1

ESPECIFICAO DA FERRAMENTA Estrutura Os requisitos bsicos propostos pela ferramenta so representados pelo

diagrama de caso de uso da figura 12: Figura 12 Diagrama de caso de uso

Como foi especificado na seo anterior, tanto as informaes sobre o protocolo a ser analisado como o resultado da anlise sero armazenados sob forma de arquivos metafiles, obedecendo o padro genrico conforme o quadro 1 e por conseguinte obedecendo o padro especfico de acordo com o contedo armazenado. O quadro 2 apresenta o padro seguido pelos arquivos de anlise, e o quadro 3 o padro adotado pelos arquivos de resultado. Quadro 1 Formato geral dos arquivos da ferramenta Formato Geral dos Arquivos
Formato dos Registros

45

Tp : Tipo do Registro Tm : Tamanho dos dados em bytes Dados : Contedo do registro Tipos de Registro (Tp) Registros Cabealho 0x00 0x01 0x02 0x03 0x04 ... 0x15 : Registro Identificador : Nome : Autor : Descrio : Reservado : Reservado

Registros Detalhe 0x16 ... 0x1F : Reservado : Reservado

Registros Rodap 0x20 ... 0x24 : Reservado : Reservado

Registro Identificador

Id Vr Ct

: Identificador do arquivo : Verso do arquivo : Certificado de validade do arquivo

Clculo do Certificado Ct = ((Id shl 8)+Vr)) xor ((Vr shl 8)+Id))

Quadro 2 Formato dos arquivos de anlise Formato Arquivo de Anlise


Registros Cabealho

46

Registros Detalhe Registro Mensagem ( Tp = 0x16 )

Og Dt Td Tc Tn Tl

: Origem : Destino : Tamanho da Descrio : Tamanho do Contedo : Tamanho da Condio : Tamanho do Clculo

Registro Crena ( Tp = 0x17 )

Dv Td Tc

: Duvidosa : Tamanho da Descrio : Tamanho do Contedo

Registro Objetivo ( Tp = 0x18 )

Td Tc

: Tamanho da Descrio : Tamanho do Contedo

Quadro 3 Formato dos Arquivos de Resultado Formato Arquivo de Resultado


Registros Cabealho

Registros Detalhe Registro Expresso ( Tp = 0x16 )

Tp Tc

: Tipo de Expresso : Tamanho do Contedo

47

A estrutura conceitual representada pelos diagramas de classe, sendo que estes foram divididos em duas categorias: Persistncia e Anlise. Os diagramas so apresentados nas figuras 13 e 14. Figura 13 Diagrama de classes de persistncia

48

O diagrama de classes de persistncia representa as classes destinadas a armazenar informaes e composto pelas classes: Classe TArquivo: Responsvel pela padronizao geral dos arquivos da ferramenta, obedecendo o padro do quadro 1, alm de prover os mtodos comuns de leitura e escrita do arquivo em disco; Classe TAnalise: Especializao da classe TArquivo responsvel pela manipulao dos arquivos de anlise, adotando o padro imposto no quadro 2. Mantm lista de mensagens, crenas e objetivos do protocolo a ser analisado; Classe TResultado: Especializao da classe TArquivo responsvel pela manipulao dos arquivos de resultado de anlise, e adota o padro do quadro 3 nos mtodos de gravao e leitura do arquivo. Mantm lista de expresses para serem interpretadas pelo visualizador de resultados da ferramenta; Classe TListaMensagens: Implementa as manipulaes da lista de mensagens mantida pela classe TAnalise; Classe TListaCrencas: Implementa as manipulaes da lista de crenas e suposies mantida pela classe TAnalise; Classe TListaObjetivos: Implementa as manipulaes da lista de objetivos mantida pela classe TAnalise; Classe TMensagem: Representa as mensagens do protocolo

especificado na classe TAnalise associada; Classe TCrenca: Representa as crenas e suposies especificadas na classe TAnalise associada, e utilizadas no processo de anlise do protocolo associado; Classe TObjetivo: Representa os objetivos do protocolo especificado na classe TAnalise associada; Classe TExpressao: Representa as expresses da classe TResultado.

49

Figura 14 Diagrama de classes de anlise

Por sua vez, o diagrama de classes de anlise representa as classes responsveis pela anlise de protocolos. O diagrama consiste em sete classes:

TAnalisadorBAN: Classe que implementa o algoritmo de anlise segundo as regras do mtodo de anlise modal a partir da lgica BAN e a principal classe no processo em questo. O mtodo analisar 50

responsvel por disparar o processo de anlise e por conseqncia gerar o arquivo de resultado; TRepositorio: Classe que implementa o armazenador de frmulas, tanto as especificadas nas informaes preliminares quanto as frmulas geradas a partir da execuo do algoritmo de anlise; TFormula: Classe que representa o conceito geral das frmulas utilizadas no mtodo de anlise modal; TEntidade: Especializao da classe TFormula que representa as entidades e suas aes de acordo com o especificado pela lgica BAN; TOperacao: Especializao da classe TFormula que representa as operaes de novo e cifra especificados pela lgica BAN; TDado: Especializao da classe TFormula que representa todas as informaes envolvidas no processo de troca de mensagens dos protocolos; TRelacao: Especializao da classe TFormula que representa as reales entre as entidades envolvidas no processo de troca de mensagens dos protocolos.

5.3.2

Algoritmo de Anlise O algoritmo de anlise, implementado na classe TAnalisadorBAN, leva em

considerao as principais regras da lgica BAN, e aproxima-se ao mximo do raciocnio utilizado pelos analisadores no momento de decidirem pelo caminho mais adequado a seguir na anlise. O algoritmo, aps fragmentar as mensagens recebidas na forma de frmulas, busca verificar se houve o atendimento de todos os objetivos propostos pelo protocolo. Alm da busca pelo atendimento, existe a preocupao em determinar se o atendimento ocorreu a partir de uma crena duvidosa, evidenciando assim uma possvel falha no protocolo analisado. O algoritmo obedece aos seguintes passos conforme o diagrama de atividades da figura 15: 51

Figura 15 Algoritmo de anlise

52

5.4 5.4.1

IMPLEMENTAO Ferramentas de Desenvolvimento No desenvolvimento foram utilizadas duas ferramentas de apoio, uma para a

modelagem e anlise do sistema, e outra para a implementao. Na modelagem do sistema (ferramenta) utilizou-se o ModelMaker. Essa ferramenta permite que sejam confeccionados os diagramas segundo o padro UML (Unified Modelage Language), amplamente empregado no desenvolvimento de sistemas computacionais. A figura 16 ilustra o ambiente de trabalho do ModelMaker. Figura 16 Ambiente de trabalho do ModelMaker

Para a implementao propriamente dita, utilizou-se a linguagem de programao Delphi, a qual possui alto grau de integrao com as informaes geradas pelo ModelMaker. O Delphi uma linguagem orientada a objeto que permite utilizar todas as vantagens que a programao orientada a objeto oferece,

53

permitindo desta forma, a implementao da ferramenta. A figura 17 ilustra o ambiente de trabalho do Delphi 7.0. Figura 17 Ambiente de trabalho do Delphi 7.0

5.4.2

Interface com o Usurio A interface da ferramenta analisadora com o usurio composta por vrias

janelas que permitem desde a edio dos arquivos de anlise at a exibio do contedo do arquivo de resultados gerados pela anlise do protocolo. 5.4.2.1 Janela Principal A janela principal a primeira janela visualizada pelo o usurio e consiste em um menu principal com as opes suportadas pela ferramenta, uma barra de ferramentas com as opes mais usuais e uma lista de visualizao dos arquivos de anlise gravados (Figura 18). 54

Figura 18 Janela principal da ferramenta

5.4.2.2

Janela de Edio dos Arquivos de Anlise Essa janela permite a edio das informaes preliminares exigidos na

anlise do protocolo, alm de dados meramente descritivos (Figura 19). As informaes preliminares so compostas pelas mensagens do protocolo idealizado, crenas e suposies referentes ao protocolo e os objetivos propostos pela especificao do mesmo. Figura 19 Janela de edio de anlise

55

5.4.2.3

Janela de Edio das Mensagens do Protocolo Idealizado Essa janela acessada a partir da janela de edio do arquivo de anlise,

na guia de Mensagens, quando clicado o boto "Adicionar" ou "Modificar" (Figura 20). Permite a edio das mensagens do protocolo idealizado, isto , as mensagens de acordo com as especificaes que o mtodo de anlise modal. O campo "Condio" possui a frmula a ser procurada no final do tratamento da respectiva mensagem, que caso venha a existir, o contedo do campo "Calcular" inserido no repositrio. Figura 20 Janela de edio de mensagem

5.4.2.4

Janela de Edio das Crenas Essa janela acessada a partir da janela de edio do arquivo de anlise,

na guia de Crenas e Suposies, quando clicado o boto "Adicionar" ou "Modificar" (Figura 21). Permite a edio das crenas utilizadas pelo analisador na anlise do protocolo referenciado. Destaca-se o campo "Crena Duvidosa", indicando a falta de certeza na crena em questo.

56

Figura 21 Janela de edio de crena

5.4.2.5

Janela de Edio dos Objetivos Essa janela acessada a partir da janela de edio do arquivo de anlise,

na guia de Objetivos, quando clicado o boto "Adicionar" ou "Modificar" (Figura 22). Permite a edio dos objetivos propostos pelo protocolo utilizados pelo analisador na anlise, verificando os seus atendimentos no final da mesma. Figura 22 Janela de edio de objetivo

5.4.2.6

Janela de Opes Essa janela acessada a partir da janela principal e a permite edio de

opes utilizadas pela ferramenta analisadora (Figura 23). O campo "Pasta de anlises" informa o diretrio onde sero gravados e lidos os arquivos de anlise e resultado. Por sua vez, o campo "Crenas Duvidosas" informa os procedimentos adotados pela ferramenta com relao s crenas duvidosas.

57

Figura 23 Janela de Opes

5.4.2.7

Janela de Resultados Essa janela acessada a partir execuo do algoritmo de anlise e permite

a visualizao do contedo do arquivo de resultado. O arquivo de resultado gravado no mesmo local do arquivo de anlise, porm no exibido no visualizador de arquivos (Figura 24). Figura 24 Janela de visualizao de resultados

58

5.5 5.5.1

PROCEDIMENTOS OPERACIONAIS Nova Anlise Para realizar uma nova anlise de um determinado protocolo, necessrio

que sejam seguidos os seguintes passos:

1 passo: iniciar novo arquivo de anlise, clicando no menu Arquivo e em seguida no menu Novo (Figura 25);

Figura 25 Primeiro passo de uma nova anlise

2 passo: preencher os campos descritivos do arquivo de anlise na guia Geral da janela de edio (Figura 26). O valor destes campos tem importncia somente na identificao da anlise, do analisador responsvel e o nome do protocolo a analisar;

59

Figura 26 Segundo passo de uma nova anlise

3 passo: preencher a lista de mensagens que compem o protocolo idealizado segundo a lgica BAN na ordem em que as mesmas devero ser executadas. A lista das mensagens est localizada na guia "Mensagens" e a edio das mensagens dada pelas operaes de Adio, Modificao, Remoo e Ordenao. A figura 27 ilustra a janela de edio de mensagem.

Figura 27 Terceiro passo de uma nova anlise

60

Na edio da mensagem exibida a janela composta pelos campos de origem, destino, descrio, contedo, condio e calcular. Os valores dos ltimos trs campos devero seguir a notao bsica da lgica BAN, e para tal, o campo de edio, denominado campo BAN, possui recursos especiais . As teclas F2 a F4 so atalhos para inserir os smbolos relacionais empregado pela lgica: compartilhado, possui, e segredo respectivamente. Por sua vez, as teclas F5 a F8 so atalhos para inserir os smbolos de operao das entidades: acredita, disse, recebeu e controla respectivamente.

4 passo: preencher a lista de crenas e suposies que faro parte da anlise do protocolo. A lista das crenas est localizada na guia "Crenas e Suposies" e sua edio dada pelas operaes de Adio, Modificao e Remoo. Na janela de edio, o campo "Contedo" tambm do tipo BAN, portanto, adota as mesmas teclas de atalho dos campos BAN anteriormente citados. O campo "Crenas Duvidosa" informa a falta de certeza na consistncia da crena. A figura 28 ilustra a janela de edio de crena;

Figura 28 Quarto passo de uma nova anlise

61

5 passo: preencher a lista de objetivos propostos pelo protocolo a analisar que sero verificados no final do tratamento das mensagens. A lista dos objetivos est localizada na guia "Objetivos" e sua edio dada pelas operaes de Adio, Modificao e Remoo. Na edio, o campo "Contedo" do tipo BAN, implicando na obedincia das mesmas regras anteriormente explicitadas. A figura 29 ilustra a janela de edio;

Figura 29 Quinto passo de uma nova anlise

6 passo: gravar arquivo de anlise clicando o boto "OK". Em seguida informar o nome do arquivo no dilogo correspondente;

7 passo: executar anlise selecionando o respectivo arquivo e clicando no menu "Anlise" e em seguida no menu "Analisar";

8 passo: aps a anlise ser exibido o contedo do arquivo de resultado no visualizador (Figura 30).

62

Figura 30 ltimo passo de uma nova anlise

5.5.2

ltima Anlise Para visualizar o contedo do arquivo de resultado de uma anlise realizada

anteriormente necessrio selecionar o arquivo de anlise correspondente e executar a anlise novamente. Antes de executar a anlise a ferramenta verifica a existncia de arquivo de resultado correspondente. Caso a verificao se confirme, um dilogo de questionamento exibido com a mensagem "J existe resultado para esse arquivo. Deseja analisar o arquivo novamente?". Se a resposta for "No", exibido o contedo do arquivo de resultado gerado pela anlise anterior. A figura 31 ilustra o dilogo de questionamento. Figura 31 Dilogo de questionamento sobre reanlise

63

5.5.3

Configurao A configurao da ferramenta consiste em duas opes, e a interface

associada a janela de opes. A primeira opo informa o diretrio dos arquivos de anlise e resultado utilizados pela ferramenta. A segunda informa o procedimento a ser adotado com as crenas duvidosas. Essa opo pode assumir um dos trs valores distintos: Considerar todas, Ignorar todas e Considerar mediante confirmao. No primeiro valor, todas as crenas duvidosas so consideradas. No segundo valor, o procedimento o oposto do primeiro. O terceiro valor indica que o procedimento adotado ser de acordo com a resposta ao dilogo de questionamento exibido antes da anlise. A figura 32 apresenta o dilogo questionando o procedimento a adotar quanto s crenas duvidosas. Figura 32 Dilogo de questionamento sobre crena duvidosa

5.5.4

Outras Operaes Outras operaes como abrir, renomear, excluir e copiar so executadas

selecionando o arquivo de anlise e clicando no menu correspondente do menu "Arquivo" (Figura 33). Figura 33 Menu Arquivo

64

5.6

TESTES Os testes da ferramenta consistiram em reproduzir os mesmos resultados

obtidos a partir de anlises manuais empregando o mtodo de anlise modal utilizando lgica BAN. Para tanto, analisaram-se vrios protocolos de segurana de redes sem fio, em especial protocolos de autenticao para redes celulares. Tambm foram analisados protocolos de distribuio de chaves. A exemplo dos testes efetuados, o presente trabalho demonstra os resultados obtidos atravs da ferramenta, na anlise do protocolo de distribuio de chaves de Needhan-Schroeder, e os confronta com os resultados obtidos atravs da anlise manual realizada na seo 4.3.3. O quadro 4 demonstra os resultados obtidos manualmente de acordo com os objetivos propostos pelo protocolo. Quadro 4 Resultado da anlise manual Objetivos 1) A obter chave de sesso Kab: A 2) B obter chave de sesso Kab: B 3) A autenticar B: A 4) B autenticar A: B B A (A (A B) B) (A (A B) B)

Porm, os objetivos 2 e 4 foram atendidos somente pela existncia da crena duvidosa "B #(A B)".

Em seguida, a figura demonstra os resultados obtidos a partir da ferramenta na anlise do mesmo protocolo (Figura 34).

65

Figura 34 Resultado obtido atravs da ferramenta

Portanto, pde-se constatar que a ferramenta obteve os mesmos resultados dos obtidos atravs da anlise manual. Foram realizados testes com outros protocolos, como dos sistemas GSM, CDPD, UMTS e WEP, obtendo igualmente os mesmos resultados e concluses que os encontrados na anlise manual respectivamente.

66

CONCLUSO Esse trabalho buscou o estudo detalhado dos mtodos de anlise de

protocolos de segurana de redes sem fio, em especial os mtodos de anlise modal baseados na lgica BAN, para o desenvolvimento de uma ferramenta que fosse capaz de realizar as mesmas tarefas que um analisador no processo manual. Para tanto, vrios aspectos construtivos foram levados em considerao, chegando a algumas concluses: as informaes de entrada (informaes do protocolo) e de sada (resultados) sob forma de arquivos possibilitariam um fcil e eficaz gerenciamento das mesmas; a interdependncia lgica entre as regras permitiria o desenvolvimento do algoritmo de anlise; conhecimentos e experincias relacionadas a desenvolvimento de software, modelagem e programao orientada a objeto contribuiriam para atendimento dos objetivos. Num aspecto no construtivo, observou-se ainda que os mtodos de anlise tm grande importncia no planejamento e verificao dos protocolos. Constatou-se que mesmo aparentemente apresentando um quadro de funcionamento, os protocolos podem apresentar determinadas falhas que so detectadas, muitas vezes, aps sua publicao. Tambm se chegou concluso que os requisitos de autenticao no processo de comunicao de um sistema sem fio, representam o ponto de vulnerabilidade mais requisitado na segurana, uma vez que durante essa etapa so negociadas informaes fundamentais no estabelecimento do canal seguro. Dos mtodos de anlise modal estudados, o que emprega a lgica BAN no processo foi o que apresentou os melhores resultados na verificao dos protocolos de autenticao e troca de chaves. Porm, o mtodo est sujeito a erros, uma vez que a avaliao do protocolo baseia-se nas informaes preliminares como mensagens, crenas e objetivos. A determinao equivocada destas informaes pode comprometer toda a anlise, havendo desta forma, a necessidade de reiniciar o processo. 67

Com o uso da ferramenta a complexidade do processo de anlise foi minimizada, automatizada e reduzida a poucas interaes do usurio, aumentando satisfatoriamente a qualidade da anlise e aumentando as possibilidades de aplicao do mtodo. Alm da verificao do atendimento dos objetivos propostos pelo protocolo analisado, possvel determinar possveis causas da falha detectada. A importncia dada a protocolos de segurana para redes sem fio mais ntegros e eficientes evidenciada pela grande demanda do mercado a tecnologias wireless (sem fio). Numa anlise de mercado pde-se observar uma tendncia de crescimento do uso da tecnologia para vrias operaes envolvendo troca de informaes sigilosas, acentuando o grau de importncia e comprometimento dos mecanismos responsveis pela segurana do sistema. Portanto, chegou-se a concluso que o desenvolvimento da ferramenta foi justificado e oportuno, contribuindo desta forma para a validao do mtodo e indiretamente a promoo da confiabilidade nos sistemas sem fio por ela analisada. Por fim, vrias dificuldades foram encontradas durante a fase de elaborao do trabalho, destacando a escassez de material nacional de pesquisa sobre o assunto, sendo contornada atravs da busca em outras fontes. Porm, no que diz respeito ao ambiente de trabalho, importante citar que as ferramentas de apoio utilizadas no desenvolvimento mostraram-se adequadas e eficientes, possibilitando futuras implementaes e adequaes da ferramenta para aplicao em outros casos semelhantes.

68

REFERNCIAS BIBLIOGRFICAS

ALENCAR, Marcelo S. Sistemas de Comunicaes. So Paulo: Editora rica, 2001. BRASIL. Decreto Lei n 3.587, de 5 de setembro de 2000. Estabelece normas para a infra-Estrutura de Chaves Pblicas do Poder Executivo Federal ICP-Gov. Dirio Oficial da Repblica Federativa do Brasil. Braslia, 5 set 2000. FERRARI, Antonio M. Telecomunicaes: evoluo & revoluo, 8. ed. So Paulo: Editora rica, 2003. GARG, Vijay Kumar. Wireless and Personal Communications System. New York: IEEE Telecomunications Handbook Series, 1996. KYNTAJA, Timo. A Logic of Authentication by Burrows, Abadi and Needham, Finlndia, [1995]. Disponvel em: <http://www.tml.hut.fi/opinnto/tik110.501/1995/ban.html>. Acessado em: 10 mar 2004. RNP. As Tecnologias de Redes Wireless. Brasil, [2004]. Disponvel em: <http://www.rpn.Br/newsgen/9805/wireless.html>. Acessado em 05 mar 2004. RNT. Revista de Negcios em Telecomunicaes. Brasil, [2004]. Disponvel em: <http://www.rnt.com.br>. Acessado em: 05 mar 2004. SANTOS, Myrna C. Martins. Anlise Formal de Protocolos de Autenticao para Redes Celulares. Rio de Janeiro: IME, 2002. TANENBAUM, Andrew S. Redes de Computadores, 4. ed. So Paulo: Editora Campus, 2003.

69

Você também pode gostar