Escolar Documentos
Profissional Documentos
Cultura Documentos
chave seqüencial que faz um XOR com o texto aberto que se C. Response time
deseja criptografar, gerando então o texto criptografado figura O tempo que um pacote leva para transitar entre dois pontos
.3. Sua decriptografia é feita a partir do processo inverso da (emissor e receptor), ou seja, demonstra como os aplicativos
criptografia. da rede parecem trabalhar, uma resposta lenta (tempo de
resposta alto) é ampliada por aplicações que necessitam
transmitir muitos dados pela rede ou por aplicações que
produzem resultados imediatos de uma entrada do cliente [5].
D. Throughput
O throughput representa a quantidade de bytes transmitidos
num determinado tempo, ou seja, a largura de banda
disponível para uma aplicação em qualquer momento. As
redes 802.11 utilizam o protocolo de acesso ao meio
CSMA/AC que se utiliza de um reconhecimento positivo
ACK, ou seja, quando um cliente recebe um pacote ele
responde com um ACK, caso o ACK não retorne ao cliente
que envio o pacote é assumido que o pacote se perdeu. Este
controle causa um overhead de aproximadamente 50% da
Fig. 3. Processo de criptografia WPA. largura de banda disponível, o que explica a capacidade real
de cerca de 50% [2,5].
Além do campo MIC, o TKIP implementa um campo de
seqüência (SEQ) no frame, para evitar ataques do tipo replay. E.Parâmetros Característicos
O número de seqüência é inserido em cada frame enviado, E.1 Fragmentation thresholds
sendo que o AP ( Access Point) irá eliminar frames que Os quadros podem ser fragmentados na faixa de 256 a 2346
estejam fora da ordem enviados pelo mesmo cliente. bytes. Se esse valor for muito baixo, ou seja, quadros muito
O WPA apresenta algumas vantagens sobre o WEP: pequenos a utilização da rede será muito alta, devida o
- Autenticação mútua do access point e o cliente por meio de overhead e alta taxa de confirmações, logo, o throughput será
uma sincronização com quatro direções. Nessa sincronização, reduzido. Caso contrário um quadro muito grande, aumenta-se
o cliente e o access point verificam se ambos compartilham a a probabilidade de colisões e eleva-se a taxa de retransmissões
mesma chave pré-compartilhada (sem enviar o PSK o que também prejudica o throughput da rede [1,2].
antecipadamente). E.2 Beacons Interval
- Criptografia reforçada, utilizando o TKIP (Temporal Key Eles são configurados com um valor padrão de envio 10
Integrity Protocol), utilizando pares de chaves de sessão vezes a cada segundo, esta variável indica o tempo com que os
temporárias que são derivadas do PSK durante a sincronização clientes encontram o ponto de acesso, enviam e recebem
com quatro direções. mensagens de unicast, sincronismo, informações de SSID e
- O MIC (Message Integrity Check), uma forte função caso operem no modo de economia de bateria (power save
matemática na qual o destinatário e o remetente calculam e mode) o tráfego multicast [1,2], o fabricante do AP usado nos
comparam individualmente o MIC. Os MIC’s incompatíveis teste usa um padrão de 100 vezes a cada segundo, tab.1.
indicam que terceiros tentaram falsificar os dados para invadir E.3 DTIM rate
o sistema. Esse valor influencia no tempo de recebimento do tráfego
IV. ELEMENTOS DE DESPENHO broadcast e multicast para as estações operando com
economia de bateria. O ponto de acesso envia uma mensagem
A. Disponibilidade contendo a lista das estações que devem sair do modo de
É importante verificar se a rede esta operando normalmente, economia de bateria para receber o tráfego armazenado
caso não exista fluxo de dados, o problema pode ser maior do (buffered), as estações que estão na lista enviam outra
que apenas parâmetros de desempenho. O teste mais comum mensagem informando o seu modo de operação continuo e
para verificar a disponibilidade é o uso do programa ping, que que estão prontas para receber os dados. Esse processo gera
utiliza o ICMP ( Internet Control Message Protocol) para overhead e pode ser eliminado utilizando o modo de operação
enviar mensagens echo request e echo reply [5]. continuo [1,2].
O programa ping pode ainda fornecer algumas estatísticas; E.4 RTS/CTS thresholds
tamanho do pacote, pacotes enviados, recebidos, porcentagem Essa funcionalidade é usada para diminuir o problema da
de perda entre outros. Alternar os tamanhos de pacotes é estação oculta, devido à distância ou sinal bloqueado, mas só
importante para testar o congestionamento no buffer dos deve ser configurada depois de uma avaliação da porcentagem
equipamentos, já que alguns fabricantes especificam de colisões, latência e do throughput, pois pode piorar o
diferentes tamanhos de buffer num mesmo equipamento. desempenho devido o overhead [1,2]. O ponto inicial de
B. Utilização RTS/CTS pode ser configurado, e deve obedecer a uma regra
A utilização da rede representa uma porcentagem do tempo simples; a probabilidade de colisões é maior quando quadros
em que a rede ficou em uso num dado período. O cálculo maiores são transmitidos, dessa forma configura-se o ponto
requer que se obtenham informações de dados envidados e inicial de RTS/CTS para certo tamanho de pacote.
recebidos, valor da interface e o tempo de avaliação [5].
4
20
B. Equipamentos
Foram utilizados 1 access point, 1 host interface ethernet 0
10/100 e 3 hosts com interfaces IEEE 802.11g: Sem Criptografia WEP 64 WEP 128 WPA
7
Fig. 8. Throughput WEP 64
6
4 TCP
3
ausência de segurança.
2
0
Sem Criptografia WEP 64 WEP 128 WPA
VIII. REFERÊNCIAS
[1] Akin, Devin e Geier, Jim, CWAP: Certified Wireless Analysis
Professional Official Study Guide, 1ª Edição, Editora McGraw Hill/Osborne,
2004.
[2] Akin, Devin, CWNA: Certified Wireless Network Administrator, 2ª
Edição, Editora McGraw Hill/Osborne, 2003.
[3] Cisco Systems, AWLF: Aironet Wireless LAN Fundamentals student
guide, Volume 1, Versão 3.1, Editora Cisco Systems, 2003.
[4] Burns, Kevin, TCP/IP: Analysis and Troubleshooting Toolkit, 1ª Edição,
Editora Wiley, 2003.
[5] Blum, Richard, Network: Performance Open Source Toolkit, 1ª Edição,
Editora Wiley, 2003.
[6] Wesley Addison, Real 802.11 Security: Wi-Fi Protected Access and
802.11i, 2003
[7] Baghaei, Nilufar: IEEE 802.11 Wireless LAN Security Performance Using
Multiple Clients, 2003.
Fig. 8. Throughput WEP 128 [8] Maciel Júnior, Paulo Ditarso; Astuto Arouche Nunes, Bruno Vieira;
Campos; Carlos Alberto; Magalhães de Moraes, Luís Felipe: Avaliando a
Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurança
O gráfico da figura 9 compara o throughput de tráfego WEP e VPN/IPSec, 2003.
TCP para uma estação móvel, sem segurança e com [9] Wang, Wie; Liew Chang, Soung; O. K. Li, Victor: Solutions Performance
criptografia WPA. O throughput com criptografia foi de 16,56 Problems in VoIP Over a 802.11 Wireless LAN, 2005.
[10] IxChariot -
Mbps o que representa uma queda de 14% . http://www.ixiacom.com/products/performance_applications/pa_display.php?
skey=pa_ixchariot , 2005
[11] Ixia – http://www.ixiacom.com/library/test_plans/, 2005
[12] Security Focus - http://www.securityfocus.com/infocus/1824, 2005.
[13] Tom´s Networking - http://www.tomsnetworking.com/Sections-
article111.php, 2005
[14] Duntemann's Jeff ,Jeff Duntemann's: Drive-By Wi-Fi Guide, 2003.
[15] CNET Reviews: http://reviews.cnet.com/4520-6603_7-5020854-
1.html?legacy=cnet&tag=txt, 2005
VII. CONCLUSÕES
Neste artigo foi avaliada a sobrecarga inserida na rede sem
fio IEEE 802.11g pelos métodos de segurança WEP 64, WEP
128 e WPA. Os processos de criptografia exigem tempo de
processamento que devem ser feitos tanto nos clientes quanto
no access point, a redução no throughput pode ser maior caso
o equipamento não conte com um co-processador. Estes
mecanismos além do tempo de processamento requerido para
a criptografia e a decriptografia inserem bits na camada de
enlace devido as informações do vetor de inicialização (IV) e
do integrity check value (ICV). Como já visto o WPA surgiu
para corrigir as falhas de segurança que o WEP apresenta e de
acordo com os testes realizados apresentou desempenho
melhor que o seu antecessor.
Agradecimentos: