Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo. Este artigo tem por finalidade analisar a segurança em redes WiMAX
IEEE 802.16d/e sob os aspectos de vulnerabilidades e ameaças conhecidas.
As redes WiMAX operam sob uma subcamada de segurança, responsável pela
autenticação e proteção, através do protocolo PKM (Privacy Key Management),
do tráfego de dados e da troca segura de chaves. Entretanto, traz consigo sérias
ameaças e vulnerabilidades, principalmente no protocolo PKMv1, o que im-
plica realizar estudos nos mecanismos de segurança e nos problemas relacio-
nados ao mesmo. Através dessa análise será possı́vel, então, verificar o nı́vel de
segurança aplicado em cada um dos tipos de redes WiMAX.
1. Introdução
O advento das tecnologias de transmissão de dados em alta velocidade vem causando
uma revolução no segmento de redes de comunicação, principalmente, as chamadas redes
sem fio. Esse avanço tecnológico é, apenas, uma conseqüência de certas necessidades
não encontradas até então como, por exemplo, a independência dos meios guiados de
comunicação. Dessa forma, com a presença da tecnologia sem fio, as limitações tec-
nológicas residentes em redes guiadas e o fato do custo/benefı́cio acabam tornando-se um
fator não mais negativo e sim, uma nova forma de extensão da comunicação para áreas
que antes, eram isoladas, unicamente, pelo cabo. [Goleniewski and Jarrett 2006]
Apesar da existência e da evolução da comunicação sem fio (telefonia celular), foi
com a chegada das redes WLANs (Wireless Local Area Network), através do padrão IEEE
802.11, que realmente impulsionou não somente o surgimento de novas aplicações como
também novas tendências e desafios a serem superados. Embora, as redes IEEE 802.11
propiciem transmissões de dados em alta velocidade (até 54 Mbps), que acaba sendo
um ponto favorável, tornam-se, por outro lado, redes restritas sob o ponto de vista da
área de cobertura dos sinais, que por questões de regulamentação permitem no máximo,
sem licenciamento da freqüência, 400 metros de distância, o que não é satisfatória para
determinadas situações onde para comunicar-se, precisa estar, necessariamente, a uma
distância considerável, ou seja, a uma área, geograficamente, extensa. [Ros 2006]
Entretanto, visando solucionar essa e outras limitações e necessidades, a IEEE de-
senvolveu, em 2001, a primeira versão do padrão IEEE 802.16, cujo foco inicial e princi-
pal é atender redes WMANs (Wireless Metropolitan Area Network), através de aplicações
fixas e/ou nomádicas, em alta velocidade, diferente do padrão IEEE 802.11 que atende,
unicamente, as redes WLANs [Ganz and Wongthavarawat 2003]. Devido aos poucos re-
cursos, novos padrões foram publicados, porém somente em 2004, foi homologada a
versão final para aplicações fixas/nomádicas, denominada IEEE 802.16d/2004. No ano
seguinte, em 2005, ao contrário do padrão IEEE 802.16d, foi homologada a versão móvel,
que torna-a junto com a versão fixa/nomádica, tecnologias promissoras no segmento de
redes sem fio em alta velocidade. [Goleniewski and Jarrett 2006]
A inclusão, recente, da tecnologia WiMAX1 no cenário de redes sem fio, fazem
das mesmas, um novo alvo a procura de ataques de segurança como aconteceu, em alta
escala, com as redes IEEE 802.11b. Dessa forma, necessita-se fazer uma análise dos as-
pectos de segurança de redes WiMAX, identificando os problemas e os diferentes nı́veis
de segurança suportados pelos padrões IEEE 802.16d/e e, conseqüentemente, apresentá-
los através dos resultados de análises realizadas para tal propósito. A análise estará
diretamente relacionada aos princı́pios básicos de fundamentais de segurança, que são
[Maxim and Pollino 2002]:
• Integridade - Capacidade de enviar e receber informações, tais que entidades
não-autorizadas não consigam alterar qualquer parte da informação, trocada no
meio de comunicação, sem o transmissor/receptor detectar a alteração. Fornece a
segurança contra ataques de modificação;
• Confidencialidade - Aspecto de segurança, cuja capacidade é enviar e receber
informações sem divulgar qualquer parte a entidades não-autorizadas durante a
transmissão das informações, fator que fornece resistência a interceptação de
informações;
• Autenticidade - Estabelece a identidade do transmissor e/ou receptor da
informação, como forma de evitar falsificações, isto é, apenas os clientes auto-
rizados têm acesso a informação e aos serviços oferecidos pelo sistema. Dessa
forma, previne o ataque de personificação; e
• Disponibilidade - Definida como a capacidade de enviar e receber informações,
ou seja, fornece a garantia de que a informação, serviços e outros recursos estarão
acessı́veis e usáveis quando serem requisitados pelos usuários legı́timos.
Dessa forma, através desses princı́pios, será possı́vel observar e analisar, detalha-
damente, sobre cada um dos elementos crı́ticos de uma rede sem fio, a fim de determinar
quais e como os princı́pios influenciarão na segurança da rede, cujo objetivo é proporci-
onar um ambiente seguro, o qual será compartilhado por vários usuários. Embora, con-
tenham quatro princı́pios de segurança, não significa que todos serão aplicados, o que
determiná quais serão usados dependerá das caracterı́sticas e as funções de cada elemento
crı́tico.
2. Redes WiMAX
Referenciado como WiMAX, o padrão IEEE 802.16, desenvolvido pelo órgão internacio-
nal IEEE, é uma especificação projetada para atender redes WMANs com acesso e mo-
bilidade sem fio em alta velocidade (75 Mbps) tanto para ambientes residenciais quanto
para ambientes industriais preenchendo assim, as possı́veis lacunas existentes entre as
altas taxas de dados das redes WLANs e a alta mobilidade das redes WWANs (Wireless
Wide Area Network) [Ganz and Wongthavarawat 2003]. O padrão IEEE 802.16 é formado
por um conjunto de sub-divisões homologadas e não-homologadas (fase de testes), cada
1
WiMAX (Worldwide Interoperability for Microwave Access) - Nome referenciado ao padrão IEEE
802.16. O fórum WiMAX oferece um programa de testes de interoperabilidade cujo objetivo é garantir
uma vasta escolha por equipamentos. O certificado do fórum WiMAX garante que os produtos sejam
interoperáveis com outros fabricantes de equipamentos.
uma com suas próprias caracterı́sticas. Porém, para estudo, apenas serão mencionadas as
sub-divisões homologadas:
• IEEE 802.16-2001: Especificação original, projetado para padronizar as im-
plementações LMDS2 (Local Multipoint Distribution System) com banda de
freqüências de comunicação de 10-66 GHz [Ganz and Wongthavarawat 2003];
• IEEE 802.16a: Projetado para atender as freqüências mais baixas (2-11 GHz). Foi
especificado com o objetivo de competir com as tecnologias que oferecem acesso
a última milha (usuário final), como DSL3 e cable modems. Teoricamente, com
alcance máximo de 50 quilômetros, é possı́vel transmitir informações com uma
largura de banda de até 75 Mbps [Ganz and Wongthavarawat 2003];
• IEEE 802.16-2004 ou IEEE 802.16d: Homologado em 2004, consolida a
atualização dos padrões anteriores (IEEE 802.16-2001/a) em um único padrão,
substituindo o padrão base IEEE 802.16a. Entre as várias caracterı́sticas,
destacam-se o suporte a operações LOS4 (10-66 GHz) e NLOS5 (2-11 GHz), lar-
gura de banda flexı́vel entre 1,25 e 28 MHz, dividida em múltiplos de 1, 25, 1, 5 e
1, 75 e suporte a aplicações fixas e nomádicas [IEEE 2004]; e
• IEEE 802.16-2005 ou IEEE 802.16e: Homologado em 2005, o padrão IEEE
802.16e possui semelhanças em vários aspectos do padrão IEEE 802.16d. En-
tretanto, adiciona o suporte a mobilidade (WMANs móveis) e elimina a utilização
da operação LOS, limitando o processo de comunicação, ou seja, com apenas a
operação NLOS [IEEE 2005].
As sub-divisões IEEE 802.16d e IEEE 802.16e são as principais e mais utilizadas
do padrão IEEE 802.16, devido ao incremento da segurança, tecnologia, qualidade de
serviço, entre outros. As demais são apenas especificações obsoletas, ou seja, não são
mais utilizadas.
As redes IEEE 802.16d/e, mesmo com propósitos distintos, tem as suas partes
envolvidas no processo de comunicação idênticas, isto é, formadas por uma estação base
e uma ou várias estações assinantes, conforme é ilustrado na figura 1 [Tanenbaum 2003].
Neste contexto, a estação base comunica-se com várias estações assinantes e vice-versa
por meio de antenas omnidirecionais6 ou unidirecionais7 .
2
LMDS - Sistema caracterizado pelas altas taxas de dados e pelo alcance curto devido à chuva e
atenuação. [Goleniewski and Jarrett 2006]
3
DSL (Digital Subscriber Line) - Famı́lia de tecnologia em banda larga que utiliza como meio de trans-
missão, linhas seriais, isto é, linhas telefônicas. [Tanenbaum 2003]
4
Line of Sight - Necessário o alinhamento das antenas entre as partes envolvidas na comunicação.
5
Non Line of Sight - Sem a necessidade do alinhamento das antenas entre as partes envolvidas na
comunicação.
6
Antenas omnidirecionais - São caracterizadas pela forma circular, cujos sinais propagam-se em todas
as direções dentro da célula, ou seja, ângulo de 360o . [Pareek 2006]
7
Antenas unidirecionais - São caracterizadas pela propagação linear ou setorial dos sinais dentro de uma
célula, ou seja, ângulo ajustável. [Pareek 2006]
Figura 1. Arquitetura de uma rede WiMAX. Adaptado de PAREEK (2006)
8
Asynchronous Transfer Mode
9
MIMO (Multiple Input Multiple Output) - Tecnologia capaz de explorar multipercursos gerados por
interferências com o uso de múltiplas antenas para transmissão e recepção de dados. [Kühn 2006]
10
STC (Space-Time Coding) - Melhoramento no desempenho em ambientes onde ocorre espalhamento
do sinal através de uma diversidade espacial.
3. Problemas de Segurança em Redes sem Fio
A tecnologia sem fio fornece aos seus usuários a liberdade de mobilidade, opções adi-
cionais de conectividade e novos dispositivos, com os quais tem a capacidade de co-
nectar às redes de computadores. Entretanto, traz consigo uma significativa porção de
ameaças, comparada as redes guiadas tradicionais, o que implica em necessitar de uma
atenção especial com a segurança, principalmente com relação aos princı́pios básicos e
essenciais de proteção: Integridade, Confidencialidade, Autenticidade e Disponibilidade.
[Maxim and Pollino 2002]
As redes sem fio são, particularmente, vulneráveis a ataques, principalmente, de-
vido a dificuldade em preservá-las do acesso fı́sico, cujos sinais propagam-se em diversas
direções e inclusive para áreas indesejadas como avenidas e residências vizinhas, por
exemplo. Conseqüentemente, quanto maior for a área de cobertura do sinal, o anonimato
do atacante aumenta na mesma proporção, tornando-o menos suspeito na realização de
um determinado tipo de ataque. Esse tipo de ameaça facilita com que os atacantes situa-
dos aos arredores da rede sem fio executem um número de ataques, não encontrados em
redes guiadas tradicionais. [Earle 2006]
Dessa forma, com acesso em uma área aberta e de difı́cil controle, o atacante pode
passivelmente interceptar os sinais de rádio e decodificar as informações (com ou sem ci-
fragem dependendo da complexidade da segurança) que estão sendo transmitidas no meio
de comunicação. Esse tipo de ataque é quase impossı́vel de ser detectado e exige uma ta-
refa complexa de prevenção, principalmente no caso de mensagens de controle MAC,
uma vez que nunca é cifrado o cabeçalho MAC, devido a presença de informações que
as auxiliam no processo de comunicação como, por exemplo, flag de cifragem, endereço
MAC, identificador de rede, freqüência, entre outros. [Xu et al. 2006]
O fator da mobilidade e o uso de antenas omnidirecionais e amplificadores, com-
ponentes tradicionais, também contribuem com os problemas de segurança, pois através
dos mesmos habilitam o atacante a estar em movimento e a uma distância considerável
do cliente legı́timo durante o ataque como, por exemplo, com equipamento IEEE 802.11,
o atacante pode estar aproximadamente a uma distância de 32 quilômetros do cliente
legı́timo que ainda consegue receber sinais [Maxim and Pollino 2002]. Isso contribui, e
muito, no momento de um ataque a uma rede sem fio, pois facilita a tarefa do atacante e
torna-o menos suspeito.
Além desses problemas, esquemas de criptografia de baixo conceito, caso do al-
goritmo criptográfico DES (Data Encryption Standard) com chave de 56 bits, vulneráveis
a ataques de força bruta, ainda são muito utilizados no cenário de segurança de redes sem
fio devido a baixa complexidade computacional exigida, fator crucial em redes sem fio
[Xu et al. 2006]. A falta de autenticação mútua, também, é outro problema muito comum
e grave, visto que torna-as vulneráveis a ataques de falsas estações (clones), sem serem
detectadas por possuı́rem identidades semelhantes as estações legı́timas (alvos do ataque)
[Johnston and Walker 2004]. Especı́fico das redes sem fio, porém não muito comum, mas
possı́vel, são os problemas relacionados as questões das interferências, principalmente
em ambientes que utilizam, para comunicação, freqüências não-licenciadas, sujeitas a
ataques de DoS11 por meio de dispositivos eletrônicos que usam a mesma freqüência da
rede alvo [Barnes et al. 2002].
Os casos mais crı́ticos estão relacionados aos problemas pela falta de mecanismos
de segurança (number sequence, timestamp e challenge/response) que previnem as redes
sem fio contra os ataques de replay. Por meio desse tipo de ataque, o atacante pode ter
acesso não-autorizado ao sistema, por exemplo. [Stallings 2005]
Um exemplo prático do emprego da segurança, porém de uma forma equı́voca, são
encontradas nas redes IEEE 802.11b, utilizadas em redes locais sem fio. Através destas,
há problemas sérios relacionados a segurança, principalmente, envolvendo o protocolo
WEP (Wired Equivalent Protocol). As vulnerabilidades encontram-se, principalmente,
na utilização dos vetores de inicialização de, apenas, 24 bits (não cifrados) e na falta de
autenticação mútua, caracterı́sticas necessárias para estabelecer um canal de comunicação
seguro. [Sankar et al. 2004]
Então, pode-se observar que, até mesmo em redes sem fio com suporte habilitada a
criptografia, há problemas sérios de segurança, o que não tornam-as praticamente seguras.
É claro, a pior situação é um ambiente que tem o suporte a criptografia, utilizada na
autenticação e cifragem/decifragem de dados, porém não utilizada devido a uma série de
fatores (negligência e falta de conhecimento, por exemplo).
Conforme ilustra a tabela 1, o protocolo PKMv2 possui além das mesmas técnicas
suportadas pelo PKMv1, técnicas adicionais, com as quais auxiliam a ter uma segurança
menos questionável. Dentre estas, está o predomı́nio do algoritmo de segurança AES,
que opera com simplicidade e eficiência12 e, sobretudo, capaz de fornecer uma segurança
confiável.
Na figura 2, consta a quantidade de chaves TEK geradas pela estação base, con-
forme o tempo de vida de ambas as chaves AK e TEK. Dessa maneira, quanto maior for
13
TEK (Traffic Encryption Key) - Chave utiliza para cifrar e decifrar tráfego de dados entre as estações
base e assinante.
a relação do tempo das chaves AK e TEK, mais chaves TEKs são geradas, porém com
identificadores reutilizados, devido ao limite suportado de apenas dois bits.
Para contornar esse problema, deverá ser expandido o espaço de identificação da
chave para permitir que possam ser consumidos vários identificadores da chave TEK até o
tempo de vida14 máximo da chave AK15 . Isso porque uma chave AK tem, no máximo, um
tempo de vida de 70 dias, 30 minutos é o tempo mı́nimo de uma chave TEK, que resulta
no total de 3360 chaves TEK. Como a cada quatro chaves, o processo de identificação é
retrocedido, tornam-se possı́veis a reutilização de 3356 identificadores. Por padrão ambos
os padrões IEEE 802.16d/e utilizam chaves AK com duração de sete dias e chaves TEK
com duração de 12 horas, o que implica na reutilização de 10 chaves.
A falha mais óbvia da arquitetura de segurança do padrão IEEE 802.16d é a falta
do certificado digital X.509 para a estação base. Dessa forma, a única maneira de prevenir
as estações assinantes contra ataques de falsificação ou replay é atualizar o esquema de
autenticação do padrão IEEE 802.16d com um esquema que forneça autenticação mútua.
A autenticação mútua é uma dos mecanismos de segurança adicionais encontrados no
padrão IEEE 802.16e. [Johnston and Walker 2004]
Sem ter como autenticar a estação base devido a inexistência de um certificado
digital, o protocolo PKMv1 está sujeito a ataques de falsificação. Em um ataque de
falsificação, a estação assinante não tem como verificar a autenticidade de qualquer men-
sagem de autorização recebida de uma estação base autorizada [Barnes et al. 2002]. Por
exemplo, a estação base pode gerar e transmitir, para uma determinada estação assinante,
uma mensagem de autorização de resposta. Sendo assim, qualquer estação base falsa tem
capacidade suficiente para criar uma mensagem falsa de autorização de resposta.
Outra brecha na segurança encontrada no protocolo PKMv1 está na forma de
geração da chave AK, visto que apenas a estação base contribui com todos os 160 bits
de uma chave AK. Através desse esquema, a estação assinante deve confiar que a estação
base sempre irá gerar uma nova chave AK diferente de todas as outras chaves geradas
por todas as estações base, isto é, chave única. Isso, também, significa que o gerador de
números randômicos deve ser perfeito, caso contrário, poderá surgir mais de uma chave
AK idêntica [Johnston and Walker 2004]. Uma forma de garantir segurança nesse con-
texto seria na contribuição de ambas as estações para a geração da chave AK. No padrão
IEEE 802.16e há um esquema desse tipo, onde após a estação assinante receber da estação
base uma chave pré-AK cifrada, a chave AK pode, então, ser derivada através da função
Dot16KDF(. . . ), que contém como parâmetro além da chave pré-AK, endereços MAC
das estações base e assinante. [IEEE 2005]
No segmento de cifragem/decifragem de dados, tanto o padrão IEEE 802.16d
quanto o padrão IEEE 802.16e tornam-se vulneráveis se estiverem configuradas
para utilizar, como mecanismo de proteção aos dados, o algoritmo criptográfico
14
Chave TEK suporta tempo de vida de 30 minutos, 12 horas e 7 dias. Enquanto que para chave AK,
podem ser utilizadas tempo de vida de 1 dia, 7 dias ou 70 dias. [IEEE 2004] [IEEE 2005]
15
AK (Authentication Key) - Chave utilizada na derivação das chaves subseqüentes, utilizadas para ci-
frar/decifrar a chave TEK e calcular/verificar a autenticidade das mensagens de requisição e resposta de
uma chave TEK, respectivamente.
DES16 -CBC (DES-Code Block Chaining) com chave de 56 bits. Nesse esquema, há uma
das maiores ameaças contra qualquer tipo de proteção de dados em uma rede sem fio, a
falsificação. Assim como o protocolo WEP, utilizado em redes IEEE 802.11, a proteção
dos dados não previne-os contra ataques de falsificação. A cifragem somente protege os
dados, no canal WiMAX, contra a leitura e não contra a escrita, mesmo se o atacante não
possuir a chave de decifragem. [Xu et al. 2006]
Além disso, o esquema DES, está, também, sujeito a ataques de força bruta, uma
vez que chaves de 56 bits não garantem mais segurança devido ao avanço tecnológico,
com processadores e memórias cada vez mais velozes [Stallings 2005]. O recomendado
é utilizar chaves mı́nimas de 128 bits, caso do esquema AES.
O algoritmo criptográfico AES-CCM, que combina counter com CBC-MAC
(CBC-Message Authentication Code), contém mecanismo de autenticação dos dados,
porém somente é suporta pelo padrão IEEE 802.16e, tornando as redes IEEE 802.16d vul-
neráveis com os dois únicos esquemas suportados, DES-CBC e AES-CCM [IEEE 2004]
[IEEE 2005]. Além disso, o esquema DES no modo CBC opera com blocos de dados de
64 bits nas operações de cifragem e decifragem. Um estudo de segurança diz que o modo
CBC usando um cifrador de bloco com cifragem de n blocos fragiliza a segurança depois
de operar 2n2 blocos com a mesma chave de cifragem [Stallings 2005].
Por exemplo, DES com n=64, os padrões IEEE 802.16d/e podem proteger com
segurança no máximo 232 blocos. Desse modo, throughput com uma média de 6, 36
Mbps produz 232 blocos de 64 bits em 12 horas. Já com uma média de 455 Kbps produz
232 blocos no máximo permitido, sete dias. Se no caso, a média da taxa de dados exceder
o tempo máximo permitido pela configuração do parâmetro de tempo de vida, os dados
não serão afetados. [Johnston and Walker 2004]
Diante desses dois protocolos, PKMv1 e PKMv2, apesar da existência de vulne-
rabilidades, as redes IEEE 802.16d/e precisam estabelecer meios de autenticação e de
cifragem/decifragem das informações, como uma forma de prevenir contra atividades
maliciosas. Sem o acesso a esses protocolos, a rede torna-se aberta para qualquer usuário
mal intencionado, o que não é interessante. Portanto, é melhor ter o suporte a um meca-
nismo de segurança, mesmo sabendo que não é totalmente seguro, do que não ter nenhum
mecanismo de proteção.
6. Considerações Finais
As redes WiMAX como suportam operação NLOS, o grau de ameaças aumenta na mesma
proporção da área de alcance do sinal, cujo fator deve ser altamente considerado na análise
de segurança. Além disso, as redes WiMAX móveis, como suportam a mobilidade, são
sujeitas, a problemas de segurança, deve ter uma atenção especial, também.
Com relação ao protocolo de privacidade e gerenciamento de chaves PKM, os
maiores problemas e os mais graves estão relacionados a versão inicial do protocolo, isto
é, PKMv1, conforme ilustrado na tabela 2. Entretanto, em determinados aspectos de
16
DES (Data Encryption Standard) - Sistema criptográfico simétrico que utiliza para cifra-
gem/decifragem blocos de dados de 64 bits e uma chave de 64 bits, sendo utilizada para cifragem somente
56 bits. Os bits restantes são usados para controle de paridade ı́mpar. Em obsolecência, substituı́do pelo
AES, por questões de segurança. [Stallings 2005]
segurança, não somente o protocolo PKMv1 torna-se vulnerável como também o proto-
colo PKMv2. Isso porque mesmo com o protocolo PKMv2 atualizado, há ainda o suporte
ao algoritmo criptográfico DES-CBC, que não garante mais segurança. Além disso, não
foi levado em consideração a alteração da quantidade de bits que identificam as chaves
AK e TEK, que tornam as redes WiMAX vulneráveis a ataques de replay.
Referências
Barbeau, M. (2005). Wimax/802.16 threat analysis. 1st ACM Workshop on QoS and
Security for Wireless and Mobile Networks (Q2SWinet), pages 8–15. Acesso em: 20
junho 2007.
Barnes, C., Bautts, T., Lloyd, D., Ouellet, E., Posluns, J., Zendzian, D. M., and O’Farrell,
N. (2002). Hack Proofing Your Wireless Network. Syngress.
Earle, A. E. (2006). Wireless Security HandBook. Auerbach Publications.
Ganz, A. and Wongthavarawat, K. (2003). Multimedia Wireless Networks: Technologies,
Standards, and QoS. Prentice Hall PTR, New Jersey, 1 edition.
Goleniewski, L. and Jarrett, K. W. (2006). Telecommunications Essentials: The Complete
Global Source. Addison Wesley, Boston, 2 edition.
IEEE (2004). IEEE Standard for Local and Metropolitan Area Networks, part 16: Air
Interface For Fixed Broadband Wireless Access Systems (802.16-2004). IEEE Press,
New York.
IEEE (2005). IEEE Standard for Local and Metropolitan Area Networks, part 16: Air
Interface For Fixed and Mobile Broadband Wireless Access Systems (802.16-2004).
IEEE Press, New York.
Johnston, D. and Walker, J. (2004). Overview of ieee 802.16 security. Security & Privacy
Magazine, 2:40–48.
Kühn, V. (2006). Wireless Communications over MIMO Channels - Applications to
CDMA and Multiple Antenna Systems. John Wiley & Sons, LTD.
Maxim, M. and Pollino, D. (2002). Wireless Security. McGraw-Hill.
Pareek, D. (2006). The Business of WiMax. John Wiley & Sons, LTD.
Ros, S. D. (2006). Content Networking Fundamentals. Cisco Press.
Sankar, K., Sundaralingam, S., Balinsky, A., and Miller, D. (2004). Cisco Wireless LAN
Security. Cisco Press.
Stallings, W. (2005). Cryptography and Network Security Principles and Practices. Pren-
tice Hall, 4 edition.
Tanenbaum, A. S. (2003). Computer Networks. Prentice Hall, New Jersey, 4 edition.
Xu, S., Matthews, M., and tser huang, C. (2006). Security issues in privacy and key ma-
nagement protocols of ieee 802.16. Proceedings of the 44th ACM Southest - ACMSE.
Acesso em: 20 junho 2007.