Você está na página 1de 12

Uma Análise dos Aspectos de Segurança em Redes WiMAX

Gerson Cristiano Fischer1 , Charles Christian Miers1


1
Centro de Ciências Tecnológicas (CCT)
Universidade do Estado de Santa Catarina (UDESC) - Joinville, SC - Brasil
gerson@inbox.com, charles@joinville.udesc.br

Resumo. Este artigo tem por finalidade analisar a segurança em redes WiMAX
IEEE 802.16d/e sob os aspectos de vulnerabilidades e ameaças conhecidas.
As redes WiMAX operam sob uma subcamada de segurança, responsável pela
autenticação e proteção, através do protocolo PKM (Privacy Key Management),
do tráfego de dados e da troca segura de chaves. Entretanto, traz consigo sérias
ameaças e vulnerabilidades, principalmente no protocolo PKMv1, o que im-
plica realizar estudos nos mecanismos de segurança e nos problemas relacio-
nados ao mesmo. Através dessa análise será possı́vel, então, verificar o nı́vel de
segurança aplicado em cada um dos tipos de redes WiMAX.

1. Introdução
O advento das tecnologias de transmissão de dados em alta velocidade vem causando
uma revolução no segmento de redes de comunicação, principalmente, as chamadas redes
sem fio. Esse avanço tecnológico é, apenas, uma conseqüência de certas necessidades
não encontradas até então como, por exemplo, a independência dos meios guiados de
comunicação. Dessa forma, com a presença da tecnologia sem fio, as limitações tec-
nológicas residentes em redes guiadas e o fato do custo/benefı́cio acabam tornando-se um
fator não mais negativo e sim, uma nova forma de extensão da comunicação para áreas
que antes, eram isoladas, unicamente, pelo cabo. [Goleniewski and Jarrett 2006]
Apesar da existência e da evolução da comunicação sem fio (telefonia celular), foi
com a chegada das redes WLANs (Wireless Local Area Network), através do padrão IEEE
802.11, que realmente impulsionou não somente o surgimento de novas aplicações como
também novas tendências e desafios a serem superados. Embora, as redes IEEE 802.11
propiciem transmissões de dados em alta velocidade (até 54 Mbps), que acaba sendo
um ponto favorável, tornam-se, por outro lado, redes restritas sob o ponto de vista da
área de cobertura dos sinais, que por questões de regulamentação permitem no máximo,
sem licenciamento da freqüência, 400 metros de distância, o que não é satisfatória para
determinadas situações onde para comunicar-se, precisa estar, necessariamente, a uma
distância considerável, ou seja, a uma área, geograficamente, extensa. [Ros 2006]
Entretanto, visando solucionar essa e outras limitações e necessidades, a IEEE de-
senvolveu, em 2001, a primeira versão do padrão IEEE 802.16, cujo foco inicial e princi-
pal é atender redes WMANs (Wireless Metropolitan Area Network), através de aplicações
fixas e/ou nomádicas, em alta velocidade, diferente do padrão IEEE 802.11 que atende,
unicamente, as redes WLANs [Ganz and Wongthavarawat 2003]. Devido aos poucos re-
cursos, novos padrões foram publicados, porém somente em 2004, foi homologada a
versão final para aplicações fixas/nomádicas, denominada IEEE 802.16d/2004. No ano
seguinte, em 2005, ao contrário do padrão IEEE 802.16d, foi homologada a versão móvel,
que torna-a junto com a versão fixa/nomádica, tecnologias promissoras no segmento de
redes sem fio em alta velocidade. [Goleniewski and Jarrett 2006]
A inclusão, recente, da tecnologia WiMAX1 no cenário de redes sem fio, fazem
das mesmas, um novo alvo a procura de ataques de segurança como aconteceu, em alta
escala, com as redes IEEE 802.11b. Dessa forma, necessita-se fazer uma análise dos as-
pectos de segurança de redes WiMAX, identificando os problemas e os diferentes nı́veis
de segurança suportados pelos padrões IEEE 802.16d/e e, conseqüentemente, apresentá-
los através dos resultados de análises realizadas para tal propósito. A análise estará
diretamente relacionada aos princı́pios básicos de fundamentais de segurança, que são
[Maxim and Pollino 2002]:
• Integridade - Capacidade de enviar e receber informações, tais que entidades
não-autorizadas não consigam alterar qualquer parte da informação, trocada no
meio de comunicação, sem o transmissor/receptor detectar a alteração. Fornece a
segurança contra ataques de modificação;
• Confidencialidade - Aspecto de segurança, cuja capacidade é enviar e receber
informações sem divulgar qualquer parte a entidades não-autorizadas durante a
transmissão das informações, fator que fornece resistência a interceptação de
informações;
• Autenticidade - Estabelece a identidade do transmissor e/ou receptor da
informação, como forma de evitar falsificações, isto é, apenas os clientes auto-
rizados têm acesso a informação e aos serviços oferecidos pelo sistema. Dessa
forma, previne o ataque de personificação; e
• Disponibilidade - Definida como a capacidade de enviar e receber informações,
ou seja, fornece a garantia de que a informação, serviços e outros recursos estarão
acessı́veis e usáveis quando serem requisitados pelos usuários legı́timos.
Dessa forma, através desses princı́pios, será possı́vel observar e analisar, detalha-
damente, sobre cada um dos elementos crı́ticos de uma rede sem fio, a fim de determinar
quais e como os princı́pios influenciarão na segurança da rede, cujo objetivo é proporci-
onar um ambiente seguro, o qual será compartilhado por vários usuários. Embora, con-
tenham quatro princı́pios de segurança, não significa que todos serão aplicados, o que
determiná quais serão usados dependerá das caracterı́sticas e as funções de cada elemento
crı́tico.

2. Redes WiMAX
Referenciado como WiMAX, o padrão IEEE 802.16, desenvolvido pelo órgão internacio-
nal IEEE, é uma especificação projetada para atender redes WMANs com acesso e mo-
bilidade sem fio em alta velocidade (75 Mbps) tanto para ambientes residenciais quanto
para ambientes industriais preenchendo assim, as possı́veis lacunas existentes entre as
altas taxas de dados das redes WLANs e a alta mobilidade das redes WWANs (Wireless
Wide Area Network) [Ganz and Wongthavarawat 2003]. O padrão IEEE 802.16 é formado
por um conjunto de sub-divisões homologadas e não-homologadas (fase de testes), cada
1
WiMAX (Worldwide Interoperability for Microwave Access) - Nome referenciado ao padrão IEEE
802.16. O fórum WiMAX oferece um programa de testes de interoperabilidade cujo objetivo é garantir
uma vasta escolha por equipamentos. O certificado do fórum WiMAX garante que os produtos sejam
interoperáveis com outros fabricantes de equipamentos.
uma com suas próprias caracterı́sticas. Porém, para estudo, apenas serão mencionadas as
sub-divisões homologadas:
• IEEE 802.16-2001: Especificação original, projetado para padronizar as im-
plementações LMDS2 (Local Multipoint Distribution System) com banda de
freqüências de comunicação de 10-66 GHz [Ganz and Wongthavarawat 2003];
• IEEE 802.16a: Projetado para atender as freqüências mais baixas (2-11 GHz). Foi
especificado com o objetivo de competir com as tecnologias que oferecem acesso
a última milha (usuário final), como DSL3 e cable modems. Teoricamente, com
alcance máximo de 50 quilômetros, é possı́vel transmitir informações com uma
largura de banda de até 75 Mbps [Ganz and Wongthavarawat 2003];
• IEEE 802.16-2004 ou IEEE 802.16d: Homologado em 2004, consolida a
atualização dos padrões anteriores (IEEE 802.16-2001/a) em um único padrão,
substituindo o padrão base IEEE 802.16a. Entre as várias caracterı́sticas,
destacam-se o suporte a operações LOS4 (10-66 GHz) e NLOS5 (2-11 GHz), lar-
gura de banda flexı́vel entre 1,25 e 28 MHz, dividida em múltiplos de 1, 25, 1, 5 e
1, 75 e suporte a aplicações fixas e nomádicas [IEEE 2004]; e
• IEEE 802.16-2005 ou IEEE 802.16e: Homologado em 2005, o padrão IEEE
802.16e possui semelhanças em vários aspectos do padrão IEEE 802.16d. En-
tretanto, adiciona o suporte a mobilidade (WMANs móveis) e elimina a utilização
da operação LOS, limitando o processo de comunicação, ou seja, com apenas a
operação NLOS [IEEE 2005].
As sub-divisões IEEE 802.16d e IEEE 802.16e são as principais e mais utilizadas
do padrão IEEE 802.16, devido ao incremento da segurança, tecnologia, qualidade de
serviço, entre outros. As demais são apenas especificações obsoletas, ou seja, não são
mais utilizadas.
As redes IEEE 802.16d/e, mesmo com propósitos distintos, tem as suas partes
envolvidas no processo de comunicação idênticas, isto é, formadas por uma estação base
e uma ou várias estações assinantes, conforme é ilustrado na figura 1 [Tanenbaum 2003].
Neste contexto, a estação base comunica-se com várias estações assinantes e vice-versa
por meio de antenas omnidirecionais6 ou unidirecionais7 .

2
LMDS - Sistema caracterizado pelas altas taxas de dados e pelo alcance curto devido à chuva e
atenuação. [Goleniewski and Jarrett 2006]
3
DSL (Digital Subscriber Line) - Famı́lia de tecnologia em banda larga que utiliza como meio de trans-
missão, linhas seriais, isto é, linhas telefônicas. [Tanenbaum 2003]
4
Line of Sight - Necessário o alinhamento das antenas entre as partes envolvidas na comunicação.
5
Non Line of Sight - Sem a necessidade do alinhamento das antenas entre as partes envolvidas na
comunicação.
6
Antenas omnidirecionais - São caracterizadas pela forma circular, cujos sinais propagam-se em todas
as direções dentro da célula, ou seja, ângulo de 360o . [Pareek 2006]
7
Antenas unidirecionais - São caracterizadas pela propagação linear ou setorial dos sinais dentro de uma
célula, ou seja, ângulo ajustável. [Pareek 2006]
Figura 1. Arquitetura de uma rede WiMAX. Adaptado de PAREEK (2006)

Na visualização da figura 1, há um link externo, conectado a estação base A (BS -


Base Station) através de um cabo de fibra ótica, que fornece conectividade ponto-a-ponto
(LOS) a estação base B e ponto-multiponto as demais estações assinantes (SS - Subscriber
Station). Neste cenário, a utilização da operação NLOS caracteriza-se pela existência de
vários obstáculos entre as estações, ocasionadas por árvores, prédios, entre outros. Por
outro lado, a operação LOS é utilizada entre as estações base A e B como uma forma de
fornecer altas taxas de transmissão.
O estabelecimento e o gerenciamento de todo o processo de comunicação em uma
rede WiMAX, são definidos por meio das camadas MAC (Medium Access Control) e
PHY (Physical). A camada MAC está dividida em três subcamadas, sendo a primeira
(convergência de serviço especı́fico) responsável pelo mapeamento de conexões externas
(ATM8 , Ethernet, entre outros) em conexões IEEE 802.16, ou seja, conexões orienta-
das. Abaixo desta, a subcamada de parte comum, suporta funcionalidades de controle de
acesso, alocação de largura de banda e estabelecimento e gerenciamento de conexões em
ambas as topologias ponto-multiponto e malha. Por fim, a subcamada de segurança ge-
rencia, os esquemas de autenticação e de trocas seguras de chaves entre as estações base
e assinante, utilizadas nos processos de autenticação e de cifragem/decifragem de dados.
[IEEE 2004] [IEEE 2005]
Já com relação a camada PHY, a rede WiMAX opera com diversos esquemas de
modulação adaptativa, suporte a várias taxas de codificação, modos de duplexação por di-
visão de freqüência (FDD) e por tempo (TDD) e métodos de múltiplo acesso por OFDM
(Orthogonal Frequency Division Multiplexing) e SOFDMA (Scalable Orthogonal Fre-
quency Division Multiple Access). Além disso, suporta, também, sistemas de antenas
inteligentes (MIMO9 e STC10 ), o que aumentam a confiabilidade do alcance com multi-
percurso e da capacidade de throughput. [IEEE 2004] [IEEE 2005]

8
Asynchronous Transfer Mode
9
MIMO (Multiple Input Multiple Output) - Tecnologia capaz de explorar multipercursos gerados por
interferências com o uso de múltiplas antenas para transmissão e recepção de dados. [Kühn 2006]
10
STC (Space-Time Coding) - Melhoramento no desempenho em ambientes onde ocorre espalhamento
do sinal através de uma diversidade espacial.
3. Problemas de Segurança em Redes sem Fio
A tecnologia sem fio fornece aos seus usuários a liberdade de mobilidade, opções adi-
cionais de conectividade e novos dispositivos, com os quais tem a capacidade de co-
nectar às redes de computadores. Entretanto, traz consigo uma significativa porção de
ameaças, comparada as redes guiadas tradicionais, o que implica em necessitar de uma
atenção especial com a segurança, principalmente com relação aos princı́pios básicos e
essenciais de proteção: Integridade, Confidencialidade, Autenticidade e Disponibilidade.
[Maxim and Pollino 2002]
As redes sem fio são, particularmente, vulneráveis a ataques, principalmente, de-
vido a dificuldade em preservá-las do acesso fı́sico, cujos sinais propagam-se em diversas
direções e inclusive para áreas indesejadas como avenidas e residências vizinhas, por
exemplo. Conseqüentemente, quanto maior for a área de cobertura do sinal, o anonimato
do atacante aumenta na mesma proporção, tornando-o menos suspeito na realização de
um determinado tipo de ataque. Esse tipo de ameaça facilita com que os atacantes situa-
dos aos arredores da rede sem fio executem um número de ataques, não encontrados em
redes guiadas tradicionais. [Earle 2006]
Dessa forma, com acesso em uma área aberta e de difı́cil controle, o atacante pode
passivelmente interceptar os sinais de rádio e decodificar as informações (com ou sem ci-
fragem dependendo da complexidade da segurança) que estão sendo transmitidas no meio
de comunicação. Esse tipo de ataque é quase impossı́vel de ser detectado e exige uma ta-
refa complexa de prevenção, principalmente no caso de mensagens de controle MAC,
uma vez que nunca é cifrado o cabeçalho MAC, devido a presença de informações que
as auxiliam no processo de comunicação como, por exemplo, flag de cifragem, endereço
MAC, identificador de rede, freqüência, entre outros. [Xu et al. 2006]
O fator da mobilidade e o uso de antenas omnidirecionais e amplificadores, com-
ponentes tradicionais, também contribuem com os problemas de segurança, pois através
dos mesmos habilitam o atacante a estar em movimento e a uma distância considerável
do cliente legı́timo durante o ataque como, por exemplo, com equipamento IEEE 802.11,
o atacante pode estar aproximadamente a uma distância de 32 quilômetros do cliente
legı́timo que ainda consegue receber sinais [Maxim and Pollino 2002]. Isso contribui, e
muito, no momento de um ataque a uma rede sem fio, pois facilita a tarefa do atacante e
torna-o menos suspeito.
Além desses problemas, esquemas de criptografia de baixo conceito, caso do al-
goritmo criptográfico DES (Data Encryption Standard) com chave de 56 bits, vulneráveis
a ataques de força bruta, ainda são muito utilizados no cenário de segurança de redes sem
fio devido a baixa complexidade computacional exigida, fator crucial em redes sem fio
[Xu et al. 2006]. A falta de autenticação mútua, também, é outro problema muito comum
e grave, visto que torna-as vulneráveis a ataques de falsas estações (clones), sem serem
detectadas por possuı́rem identidades semelhantes as estações legı́timas (alvos do ataque)
[Johnston and Walker 2004]. Especı́fico das redes sem fio, porém não muito comum, mas
possı́vel, são os problemas relacionados as questões das interferências, principalmente
em ambientes que utilizam, para comunicação, freqüências não-licenciadas, sujeitas a
ataques de DoS11 por meio de dispositivos eletrônicos que usam a mesma freqüência da
rede alvo [Barnes et al. 2002].
Os casos mais crı́ticos estão relacionados aos problemas pela falta de mecanismos
de segurança (number sequence, timestamp e challenge/response) que previnem as redes
sem fio contra os ataques de replay. Por meio desse tipo de ataque, o atacante pode ter
acesso não-autorizado ao sistema, por exemplo. [Stallings 2005]
Um exemplo prático do emprego da segurança, porém de uma forma equı́voca, são
encontradas nas redes IEEE 802.11b, utilizadas em redes locais sem fio. Através destas,
há problemas sérios relacionados a segurança, principalmente, envolvendo o protocolo
WEP (Wired Equivalent Protocol). As vulnerabilidades encontram-se, principalmente,
na utilização dos vetores de inicialização de, apenas, 24 bits (não cifrados) e na falta de
autenticação mútua, caracterı́sticas necessárias para estabelecer um canal de comunicação
seguro. [Sankar et al. 2004]
Então, pode-se observar que, até mesmo em redes sem fio com suporte habilitada a
criptografia, há problemas sérios de segurança, o que não tornam-as praticamente seguras.
É claro, a pior situação é um ambiente que tem o suporte a criptografia, utilizada na
autenticação e cifragem/decifragem de dados, porém não utilizada devido a uma série de
fatores (negligência e falta de conhecimento, por exemplo).

4. Mecanismos de Segurança em Redes WiMAX


A segurança dos padrões IEEE 802.16d/e é implementada como uma subcamada de priva-
cidade, localizada internamente a camada MAC abaixo das subcamadas de convergência
de serviço especı́fico e da parte comum. O objetivo desta subcamada é oferecer controle
de acesso e confidencialidade ao link de dados. [Ganz and Wongthavarawat 2003]
A arquitetura de segurança dos padrões IEEE 802.16d/e é definida por associações
seguras, compostas por um conjunto de informações seguras compartilhadas entre uma
estação base e uma ou várias estações assinantes com o objetivo de fornecer o suporte a
comunicações seguras entre redes WiMAX. Dentre estas informações está o conjunto de
algoritmos criptográficos suportados por ambas as estações base e assinante. Através
desse conjunto de segurança é possı́vel determinar todo o material criptográfico que
será utilizado pelos protocolos PKMv1 e PKMv2 no processo de autenticação e cifra-
gem/decifragem do tráfego de dados e de chaves. [IEEE 2005]
No processo de autenticação, o protocolo PKMv1 (Privacy Key Management ver-
sion 1), subconjunto do protocolo PKMv2 e suportado tanto pelo padrão IEEE 802.16d
quanto pelo padrão IEEE 802.16e, opera com certificado digital X.509 apenas na direção
da estação base, ou seja, somente a base tem condições de autenticar a estação assi-
nante (autenticação unilateral) [IEEE 2004]. Já no protocolo PKMv2 (IEEE 802.16e),
além de fornecer o suporte com certificado digital (autenticação mútua ou bilateral), for-
nece também o suporte ao protocolo genérico EAP (Extensible Authentication Protocol).
Através desse protocolo é possı́vel aplicá-lo há alguns métodos como, por exemplo, EAP-
TLS (EAP over Transport Layer Secure). [IEEE 2005]
Com relação ao processo de cifragem/decifragem do tráfego de dados e de chaves,
11
DoS (Denial of Service) - Ataque caracterizado pelo envio sucessivo de mensagens a estação alvo com
o objetivo de indisponibilizá-la temporariamente ou definitivamente.
o protocolo PKMv2 possui algoritmos criptográficos adicionais comparados ao protocolo
PKMv2. A tabela 1, resume os mecanismos de segurança aplicados em redes WiMAX.
[IEEE 2004] [IEEE 2005]

Tabela 1. Conjunto de algoritmos criptográficos suportados pelos protocolos


PKMv1 e PKMv2.
PKMv1 PKMv2
DES-CBC, 56 bits
DES-CBC, 56 bits
Cifragem/decifragem AES-CCM, 128 bits
de dados AES-CBC, 128 bits
AES-CCM, 128 bits
AES-CTR, 128 bits
Conjunto de
Autenticação de dados Não suportado AES-CCM, 128 bits
algoritmos
Autenticação de HMAC-SHA1, 160 bits HMAC-SHA1, 160 bits
criptográficos
chave segura AES-CMAC, 128 bits
TripleDES-EDE, 128 TripleDES-EDE, 128
bits bits
Chave de RSA, 1024 bits RSA, 1024 bits
Cifragem/Decifragem AES-ECB, 128 bits AES-ECB, 128 bits
AES-Key-Wrap, 128
bits

Conforme ilustra a tabela 1, o protocolo PKMv2 possui além das mesmas técnicas
suportadas pelo PKMv1, técnicas adicionais, com as quais auxiliam a ter uma segurança
menos questionável. Dentre estas, está o predomı́nio do algoritmo de segurança AES,
que opera com simplicidade e eficiência12 e, sobretudo, capaz de fornecer uma segurança
confiável.

5. Análise da segurança em redes WiMAX


A evolução das caracterı́sticas do padrão original IEEE 802.16, que no princı́pio eram
compostas pela operação LOS, ponto-multiponto e sistema de freqüências altas, para
freqüências mais baixas, operação NLOS e suporte a mobilidade, incrementa o número de
ameaças às redes WiMAX. Na versão original IEEE 802.16-2001, para ter sucesso no ata-
que, o atacante precisava estar fisicamente localizado entre as estações base e assinante,
pois operavam somente na linha de visada (LOS, 10-66 GHz), limitando a ação malicio-
sa. Com a introdução dos padrões IEEE 802.16d/e, que operam sem a linha de visada
(NLOS) devido ao suporte as baixas freqüências, o atacante pode situar-se em qualquer
parte da área de alcance do sinal, para a realização do ataque. [Johnston and Walker 2004]
Adicionando mobilidade ao padrão IEEE 802.16e torna a tarefa do atacante ainda
mais fácil, devido a liberdade de movimentação entre redes IEEE 802.16e, tornando
as mensagens de controle tão vulneráveis quanto as utilizadas no padrão IEEE 802.11.
O processo de desassociação e associação segura entre redes IEEE 802.16e introduz,
também, novas vulnerabilidades. [Xu et al. 2006]
Na arquitetura de segurança do padrão IEEE 802.16d, a questão surpreen-
dente, diz respeito a falha explı́cita na definição do processo de associação segura de
12
Aumenta a performance das operações de cifragem/decifragem devido a baixa requisição de processa-
mento computacional comparado ao algoritmo TripleDES, por exemplo.
autorização. As ameaças contra a associação segura dos dados podem ser aplicadas
diretamente no processo de autorização, o que provavelmente resultaria em problemas.
[Johnston and Walker 2004]
Por exemplo, o estado de associação segura não distinguirá entre as diversas
instâncias de associação segura, deixando o protocolo aberto a ataques de replay. O
atacante pode capturar mensagens de autorização e encaminhá-las a qualquer momento,
que a estação base as aceitará normalmente, pois para a mesma não há diferença entre
as diversas mensagens de autorização identificadas com a mesma seqüência de números.
Além disso, a associação segura de autorização não inclui a identidade da estação base,
o que inviabiliza a estação assinante na decisão em distinguir entre uma estação base
legı́tima e uma estação base falsa.
No protocolo PKMv2, há mecanismos adicionais de prevenção contra ataques de
replay, que incluem na mensagem de requisição, um valor randômico (nonce) de 64 bits
e uma assinatura digital que é gerada, também, pela estação assinante. No lado oposto,
da estação base, o processo é idêntico, porém com mensagens de resposta. Dessa forma,
ambas as estações analisam os valores nonce e as assinaturas atrás de possı́veis ataques.
[IEEE 2005]
A falta de atenção ao ataque de replay aparece, também, na definição da
associação segura de dados. Ambos os padrões IEEE 802.16d/e são vulneráveis a esse
tipo de ataque, pois os mesmos tratam a identificação da chave TEK13 como um buffer
circular, ou seja, após a geração máxima de quatro chaves (00, 01, 10, 11), o processo
retrocessa e inicia-se, novamente, a identificação da chave, conforme ilustrado na figura
2. Desse modo, permite um atacante reutilizar chaves TEK [Barbeau 2005].

Figura 2. Quantidade total de chaves TEKs geradas em função do tempo de vida


das chaves AK e TEK.

Na figura 2, consta a quantidade de chaves TEK geradas pela estação base, con-
forme o tempo de vida de ambas as chaves AK e TEK. Dessa maneira, quanto maior for
13
TEK (Traffic Encryption Key) - Chave utiliza para cifrar e decifrar tráfego de dados entre as estações
base e assinante.
a relação do tempo das chaves AK e TEK, mais chaves TEKs são geradas, porém com
identificadores reutilizados, devido ao limite suportado de apenas dois bits.
Para contornar esse problema, deverá ser expandido o espaço de identificação da
chave para permitir que possam ser consumidos vários identificadores da chave TEK até o
tempo de vida14 máximo da chave AK15 . Isso porque uma chave AK tem, no máximo, um
tempo de vida de 70 dias, 30 minutos é o tempo mı́nimo de uma chave TEK, que resulta
no total de 3360 chaves TEK. Como a cada quatro chaves, o processo de identificação é
retrocedido, tornam-se possı́veis a reutilização de 3356 identificadores. Por padrão ambos
os padrões IEEE 802.16d/e utilizam chaves AK com duração de sete dias e chaves TEK
com duração de 12 horas, o que implica na reutilização de 10 chaves.
A falha mais óbvia da arquitetura de segurança do padrão IEEE 802.16d é a falta
do certificado digital X.509 para a estação base. Dessa forma, a única maneira de prevenir
as estações assinantes contra ataques de falsificação ou replay é atualizar o esquema de
autenticação do padrão IEEE 802.16d com um esquema que forneça autenticação mútua.
A autenticação mútua é uma dos mecanismos de segurança adicionais encontrados no
padrão IEEE 802.16e. [Johnston and Walker 2004]
Sem ter como autenticar a estação base devido a inexistência de um certificado
digital, o protocolo PKMv1 está sujeito a ataques de falsificação. Em um ataque de
falsificação, a estação assinante não tem como verificar a autenticidade de qualquer men-
sagem de autorização recebida de uma estação base autorizada [Barnes et al. 2002]. Por
exemplo, a estação base pode gerar e transmitir, para uma determinada estação assinante,
uma mensagem de autorização de resposta. Sendo assim, qualquer estação base falsa tem
capacidade suficiente para criar uma mensagem falsa de autorização de resposta.
Outra brecha na segurança encontrada no protocolo PKMv1 está na forma de
geração da chave AK, visto que apenas a estação base contribui com todos os 160 bits
de uma chave AK. Através desse esquema, a estação assinante deve confiar que a estação
base sempre irá gerar uma nova chave AK diferente de todas as outras chaves geradas
por todas as estações base, isto é, chave única. Isso, também, significa que o gerador de
números randômicos deve ser perfeito, caso contrário, poderá surgir mais de uma chave
AK idêntica [Johnston and Walker 2004]. Uma forma de garantir segurança nesse con-
texto seria na contribuição de ambas as estações para a geração da chave AK. No padrão
IEEE 802.16e há um esquema desse tipo, onde após a estação assinante receber da estação
base uma chave pré-AK cifrada, a chave AK pode, então, ser derivada através da função
Dot16KDF(. . . ), que contém como parâmetro além da chave pré-AK, endereços MAC
das estações base e assinante. [IEEE 2005]
No segmento de cifragem/decifragem de dados, tanto o padrão IEEE 802.16d
quanto o padrão IEEE 802.16e tornam-se vulneráveis se estiverem configuradas
para utilizar, como mecanismo de proteção aos dados, o algoritmo criptográfico

14
Chave TEK suporta tempo de vida de 30 minutos, 12 horas e 7 dias. Enquanto que para chave AK,
podem ser utilizadas tempo de vida de 1 dia, 7 dias ou 70 dias. [IEEE 2004] [IEEE 2005]
15
AK (Authentication Key) - Chave utilizada na derivação das chaves subseqüentes, utilizadas para ci-
frar/decifrar a chave TEK e calcular/verificar a autenticidade das mensagens de requisição e resposta de
uma chave TEK, respectivamente.
DES16 -CBC (DES-Code Block Chaining) com chave de 56 bits. Nesse esquema, há uma
das maiores ameaças contra qualquer tipo de proteção de dados em uma rede sem fio, a
falsificação. Assim como o protocolo WEP, utilizado em redes IEEE 802.11, a proteção
dos dados não previne-os contra ataques de falsificação. A cifragem somente protege os
dados, no canal WiMAX, contra a leitura e não contra a escrita, mesmo se o atacante não
possuir a chave de decifragem. [Xu et al. 2006]
Além disso, o esquema DES, está, também, sujeito a ataques de força bruta, uma
vez que chaves de 56 bits não garantem mais segurança devido ao avanço tecnológico,
com processadores e memórias cada vez mais velozes [Stallings 2005]. O recomendado
é utilizar chaves mı́nimas de 128 bits, caso do esquema AES.
O algoritmo criptográfico AES-CCM, que combina counter com CBC-MAC
(CBC-Message Authentication Code), contém mecanismo de autenticação dos dados,
porém somente é suporta pelo padrão IEEE 802.16e, tornando as redes IEEE 802.16d vul-
neráveis com os dois únicos esquemas suportados, DES-CBC e AES-CCM [IEEE 2004]
[IEEE 2005]. Além disso, o esquema DES no modo CBC opera com blocos de dados de
64 bits nas operações de cifragem e decifragem. Um estudo de segurança diz que o modo
CBC usando um cifrador de bloco com cifragem de n blocos fragiliza a segurança depois
de operar 2n2 blocos com a mesma chave de cifragem [Stallings 2005].
Por exemplo, DES com n=64, os padrões IEEE 802.16d/e podem proteger com
segurança no máximo 232 blocos. Desse modo, throughput com uma média de 6, 36
Mbps produz 232 blocos de 64 bits em 12 horas. Já com uma média de 455 Kbps produz
232 blocos no máximo permitido, sete dias. Se no caso, a média da taxa de dados exceder
o tempo máximo permitido pela configuração do parâmetro de tempo de vida, os dados
não serão afetados. [Johnston and Walker 2004]
Diante desses dois protocolos, PKMv1 e PKMv2, apesar da existência de vulne-
rabilidades, as redes IEEE 802.16d/e precisam estabelecer meios de autenticação e de
cifragem/decifragem das informações, como uma forma de prevenir contra atividades
maliciosas. Sem o acesso a esses protocolos, a rede torna-se aberta para qualquer usuário
mal intencionado, o que não é interessante. Portanto, é melhor ter o suporte a um meca-
nismo de segurança, mesmo sabendo que não é totalmente seguro, do que não ter nenhum
mecanismo de proteção.

6. Considerações Finais
As redes WiMAX como suportam operação NLOS, o grau de ameaças aumenta na mesma
proporção da área de alcance do sinal, cujo fator deve ser altamente considerado na análise
de segurança. Além disso, as redes WiMAX móveis, como suportam a mobilidade, são
sujeitas, a problemas de segurança, deve ter uma atenção especial, também.
Com relação ao protocolo de privacidade e gerenciamento de chaves PKM, os
maiores problemas e os mais graves estão relacionados a versão inicial do protocolo, isto
é, PKMv1, conforme ilustrado na tabela 2. Entretanto, em determinados aspectos de
16
DES (Data Encryption Standard) - Sistema criptográfico simétrico que utiliza para cifra-
gem/decifragem blocos de dados de 64 bits e uma chave de 64 bits, sendo utilizada para cifragem somente
56 bits. Os bits restantes são usados para controle de paridade ı́mpar. Em obsolecência, substituı́do pelo
AES, por questões de segurança. [Stallings 2005]
segurança, não somente o protocolo PKMv1 torna-se vulnerável como também o proto-
colo PKMv2. Isso porque mesmo com o protocolo PKMv2 atualizado, há ainda o suporte
ao algoritmo criptográfico DES-CBC, que não garante mais segurança. Além disso, não
foi levado em consideração a alteração da quantidade de bits que identificam as chaves
AK e TEK, que tornam as redes WiMAX vulneráveis a ataques de replay.

Tabela 2. Problemas encontrados nos protocolos PKMv1 e PKMv2 e que afetam


os princı́pios básicos de segurança
Protocolo Integridade Confidencialidade Autenticidade Disponibilidade
Estação base Mensagens fal-
falsa, mensa- sas de resposta
gens falsas, (autenticação
PKMv1 (IEEE
DES-CBC DES-CBC dados não inválida)
802.16d/e)
autenticados
(DES-CBC,
AES-CCM)
Dados não
PKMv2 (IEEE
DES-CBC DES-CBC autenticados
802.16e)
(DES-CBC)
Sem protocolo X X X X

Esses diversos problemas do protocolo PKMv1, constatado na análise, referem-se


a determinadas circunstâncias que deviam ser e não foram observadas na fase de desenvol-
vimento do protocolo como, por exemplo, falta de estudos mais aprofundados na questão
de segurança e atenção/observação, também, por parte da equipe desenvolvedora, visto
que há problemas de segurança simples mas graves, os quais podem ser facilmente explo-
rados pelo atacantes, como é o caso da implantação de um estação base falsa nas redes
IEEE 802.16d/e.
Para evitar esse tipo de ataque, deve-se utilizar, de preferência, o mecanismo de
autenticação mútua, capaz de autenticar ambas as estações base e assinante. Desse modo,
só assim, as redes WiMAX ficarão protegidas contra ataques de estações base falsas.
A prevenção contra ataques de replay deve receber um tratamento diferenciado,
em benefı́cio da segurança, não somente em redes WiMAX mas, também, como em qual-
quer tipo de rede sem fio, pois as mesmas utilizam várias mensagens de controle, que
acabam sendo alvos de ataques, afetando as partes envolvidas na comunicação. Com
acréscimo de algum tipo de marcação única como, por exemplo, um valor randômico, já
torna o ambiente mais seguro.
Aos esquemas criptográficos, o padrão IEEE 802.16d que suporta AES-CCM,
deve sofrer uma alteração no algoritmo, de forma a habilitar o mecanismo de autenticação
dos dados, até então, suporta apenas cifragem/decifragem de dados. Outra observação
está no esquema DES-CBC, deve-se evitar em utilizar esse tipo de cifrador, visto que
chave de 56 bits não garante mais segurança, que implica em ataques de força bruta.
Devido a esse problema, o esquema AES tornou-se o algoritmo criptográfico padrão a
partir do ano de 2000.
Sem a opção de segurança habilitada, seja o protocolo PKMv1 ou PKMv2, tanto
as redes IEEE 802.16d quanto as redes IEEE 802.16e tornam-se altamente vulneráveis a
todos os princı́pios básicos de segurança. Desse modo, é extremamente necessário o uso
de algum dos tipos de protocolo como uma forma de garantir o mı́nimo de segurança.
A forma mais segura, para redes IEEE 802.16d, é utilizar o esquema AES-CCM,
não garante autenticidade dos dados, mas torna-as mais seguras comparado ao esquema
DES-CBC. Por outro lado, redes IEEE 802.16e tornam-se seguras se for utilizado o pro-
tocolo PKMv2, com mecanismos que envolvam o esquema AES, que emprega chave de
128 bits, tornando-o mais seguro contra ataques de força bruta, por exemplo.

Referências
Barbeau, M. (2005). Wimax/802.16 threat analysis. 1st ACM Workshop on QoS and
Security for Wireless and Mobile Networks (Q2SWinet), pages 8–15. Acesso em: 20
junho 2007.
Barnes, C., Bautts, T., Lloyd, D., Ouellet, E., Posluns, J., Zendzian, D. M., and O’Farrell,
N. (2002). Hack Proofing Your Wireless Network. Syngress.
Earle, A. E. (2006). Wireless Security HandBook. Auerbach Publications.
Ganz, A. and Wongthavarawat, K. (2003). Multimedia Wireless Networks: Technologies,
Standards, and QoS. Prentice Hall PTR, New Jersey, 1 edition.
Goleniewski, L. and Jarrett, K. W. (2006). Telecommunications Essentials: The Complete
Global Source. Addison Wesley, Boston, 2 edition.
IEEE (2004). IEEE Standard for Local and Metropolitan Area Networks, part 16: Air
Interface For Fixed Broadband Wireless Access Systems (802.16-2004). IEEE Press,
New York.
IEEE (2005). IEEE Standard for Local and Metropolitan Area Networks, part 16: Air
Interface For Fixed and Mobile Broadband Wireless Access Systems (802.16-2004).
IEEE Press, New York.
Johnston, D. and Walker, J. (2004). Overview of ieee 802.16 security. Security & Privacy
Magazine, 2:40–48.
Kühn, V. (2006). Wireless Communications over MIMO Channels - Applications to
CDMA and Multiple Antenna Systems. John Wiley & Sons, LTD.
Maxim, M. and Pollino, D. (2002). Wireless Security. McGraw-Hill.
Pareek, D. (2006). The Business of WiMax. John Wiley & Sons, LTD.
Ros, S. D. (2006). Content Networking Fundamentals. Cisco Press.
Sankar, K., Sundaralingam, S., Balinsky, A., and Miller, D. (2004). Cisco Wireless LAN
Security. Cisco Press.
Stallings, W. (2005). Cryptography and Network Security Principles and Practices. Pren-
tice Hall, 4 edition.
Tanenbaum, A. S. (2003). Computer Networks. Prentice Hall, New Jersey, 4 edition.
Xu, S., Matthews, M., and tser huang, C. (2006). Security issues in privacy and key ma-
nagement protocols of ieee 802.16. Proceedings of the 44th ACM Southest - ACMSE.
Acesso em: 20 junho 2007.

Você também pode gostar