Você está na página 1de 6

1

Avaliação de sobrecarga dos mecanismos de


segurança WEP e WPA em redes 802.11g
Mário Jorge Salheb Leitão, Paulo Nazareno Lagoia Fonseca Junior, Paulo Sérgio Ferrito de Barros e
Emílio Arruda Filho.

Resumo- Apresenta-se neste artigo a avaliação do impacto dos


II. IEE 802.11
mecanismos de segurança WEP e WPA sobre o desempenho das
redes 802.11g. É analisada a influência dos mecanismos de O 802.11 refere-se a uma família de protocolos, que inclui
segurança no throughput e no response time sobre fluxos de dados as especificações 802.11a, 802.11b, 802.11g entre outras. O
TCP e UDP em função do número de estações associadas. A 802.11 é um padrão sem fio que especifica a conectividade
partir dessa análise é possível quantificar a sobrecarga inserida para a rede fixa e estações móveis de uma área local. O padrão
pelos mecanismos adotados e a maneira mais apropriada de
aplicá-los.
IEEE 802.11 define as especificações das camadas MAC e
Palavras-Chave—802.11g, desempenho, impacto, response PHY assim como os protocolos necessários para conexão sem
time, throughput, TCP, UDP, WEP e WPA. fio.
Abstract- In this article it is presented an evaluation of the A camada MAC neste padrão é projetada para poder
impact of the security mechanisms WEP and WPA on 802.11g suportar as unidades adicionais da camada física,
network performance. The influence of the security mechanisms in disponibilidade do spectrum e de novas técnicas de
throughput and response time is analyzed under TCP and UDP modulação, assim como prover serviços de segurança. Para o
data flow in function of the number of stations associated.
Through this analysis it is possible to quantify the overhead
padrão IEEE (Institute of Electrical and Electronics
introduced from mechanisms adopted and the most appropriate way Engineers) 802.11 o WEP e o WPA são vistos como um
to apply them. serviço para camada lógica fornecido pela subcamada MAC.
A execução real do serviço WEP e WPA é transparente para a
Keywords—802.11g, performance, impact, response time,
throughput, TCP, UDP, WEP e WPA.
LLC e para as outras camadas acima da subcamada MAC [3].
A camada PHY define as características e os métodos de
transmissão para recepção dos dados, para os testes deste
I. INTRODUÇÃO artigo foram utilizados equipamentos 802.11g que operam na
freqüência de 2.4 GHz, com modulação OFDM e com taxas
Nos últimos anos as redes sem fio 802.11 tornaram-se teóricas de até 54Mbps.
muito atraentes para o ambiente doméstico e corporativo, o
motivo de tal difusão deve-se a disponibilidade comercial,
mobilidade, facilidade de instalação, flexibilidade, entre III. MECANISMOS DE SEGURANÇA AVALIADOS
outros. O fato de utilizar o ar como meio de transmissão torna
a rede sem fio um ambiente inseguro, porta aberta para ações
maliciosas. Para resolver este problema diversos mecanismos
e sistemas de segurança foram desenvolvidos, e quando bem A. WEP (WIRED EQUIVALENT PRIVACY)
implementados tornam as redes sem fio seguras e confiáveis, Método de segurança que permite criptografar o tráfego
porém cada mecanismo tem um custo de desempenho, como entre computadores. A sua funcionalidade é assegurar a
já avaliados [7,8]. Este artigo tem o objetivo de quantificar e autenticação, confidencialidade, integridade e restringir o
comparar o impacto dos mecanismos de segurança WEP acesso à rede por usuários não autorizados. O WEP permite ao
(Wired Equivalent Privacy) e WPA (WiFi Protected Access) administrador criar várias senhas para compartilhar com os
no desempenho das redes 802.11g a partir de medições de usuários da rede sem fio, onde as seqüências de senhas são
throughput e response time. criadas pelo algoritmo de criptografia WEP. O método de
algoritmo utilizado pela WEP é a RC4 com chaves de 64 a
Emílio Arruda Filho, Mário Jorge Leitão Salheb, Paulo Nazareno Lagoia
256bits [14]. Após a ativação, cada estação, tanto clientes e
Fonseca Junior, Paulo Sérgio Ferrito de Barros, Engenharia de pontos de acesso recebem uma chave, esta chave será utilizada
Telecomunicações, Instituto de Estudos Superiores da Amazônia – IESAM, para criptografar os dados antes de serem transmitidos pelas
Brasil, E-mails: earruda@prof.iesam-pa.edu.br, salhebao@hotmail.com, emissões de rádio. Quando uma estação recebe um pacote sem
jr.lagoia@gmail.com, paulobarros@gmail.com.
a criptografia com a chave criada pelo administrador, o pacote
2

é descartado automaticamente, pois assim, impede que


usuários não autorizados tenham acesso à rede. Uma outra
opção para a segurança WEP, é o uso conjunto com o filtro de
endereços MAC de cada usuário na configuração de acesso,
dessa forma, além da senha criptografada, o usuário que não
tiver o seu endereço MAC registrado, não poderá ter acesso ao
access point, evitando a infiltração de usuários desconhecidos.
No processo de criptografia o IV (vetor de inicialização) e a
chave secreta são concatenados, ela entra em um gerador de
números pseudo-aleatórios que é baseado no RC4. É feito um
processo de checagem de integridade no texto original que
utiliza CRC-32, gerando o texto puro. Fig. 2. Processo de decriptografia WEP.
É feito um XOR entre o texto puro e a seqüência de bits
pseudo-aleatória, o resultado é concatenado com o vetor de A vulnerabilidade do WEP está no curto tamanho dos IV’s
inicialização [6] e enviado para o receptor. e pelo fato de suas chaves serem estáticas, com somente 24
O receptor usa o vetor de inicialização e a chave bits. O WEP utiliza o mesmo IV para diferentes pacotes de
compartilhada para gerar a seqüência pseudo-aleatória e dados, isso resulta na transmissão de quadros com chaves
decriptografar o texto, só então faz a checagem da integridade muito similares. Tanto o WEP de 64 bits quanto o de 128 bits
(ICV), detalhes do processo [2]: usam um vetor de inicialização de 24 bits, fazendo com que
Criptografia: depois de serem transmitidos 2^24 pacotes se repita o vetor
1-O texto puro é enviado para um algoritmo de checagem de inicialização, o que faz com que a descoberta da senha
de integridade, gerando o ICV (Integrity check value). WEP seja feita em cerca de 3 minutos[12,13] com ferramentas
2-O ICV é adicionado ao final do texto. disponíveis na internet.
3-É gerado um vetor de inicialização de 24 bits e
B. WPA (WIFI PROTECTED ACCESS)
concatenado com a chave secreta
4-O resultado é passado para o algoritmo RC4 para criar um O WPA surgiu com a finalidade de resolver os problemas do
valor para o PRGN. (pseudo random number generator). método de criptografia WEP, sem que os usuários precisassem
5-O WEP PNGR gera uma seqüência de bits pseudo- mudar de hardware. O padrão WPA especifica dois modos de
aleatória. operação:
6-É feito um XOR entre a seqüência de bits pseudo- WPA pessoal, também conhecido como WPA-PSK (Chave
aleatória e o texto+ICV. Isso gera o texto cifrado. pré-compartilhada), para uso doméstico e para empresas
7-Por último o texto cifrado é adicionado ao vetor de SOHO (Small Office Home Office).
inicialização e transmitido. WPA empresarial para uso comercial. Nesse modo, a
autenticação é feita por um servidor de autenticação 802.1x,
gerando um excelente controle e segurança no tráfego de
usuários da rede sem fio.
O WPA-PSK é um modo de autenticação de rede que não
usa um servidor de autenticação e a chave de criptografia de
dados pode chegar até 256bits[6].
O WPA permite uma criptografia de dados mais complexa
entre os computadores, utilizando um ótimo esquema de
criptografia baseado no protocolo TKIP (Temporal Key
Integrity Protocol) , sendo ainda auxiliado pelo MIC
(Message Integrity Check) que tem como função evitar
ataques do tipo bit-flipping facilmente aplicados ao WEP.
O MIC é um campo do cabeçalho do TKIP que é calculado a
partir de diferentes informações contidas no frame, esse
Fig. 1. Processo de criptografia WEP.
cálculo é chamado de Michael que é calculado a partir de uma
função hashing.
Decriptografia:
A geração da criptografia:
1- O vetor de inicialização e a chave secreta passam pelo
O TKIP utiliza a mesma técnica do WEP (RC4) sendo que
algoritmo RC4.
antes de incrementar o algoritmo RC4, é feito um hash, ou
2- É feito um XOR entre este resultado e o texto cifrado. seja, ocorre a duplicação do vetor de inicialização, uma cópia
3- O resultado do XOR passa pela checagem de é enviada para o próximo passo enquanto que a outra é
integridade. hashing (misturada) junto com a chave base, depois do
4- É gerado então o texto puro. hashing o resultado gera a chave do pacote que irá se juntar
com a primeira cópia do vetor de inicialização, depois disso
ocorre o incremento do algoritmo RC4 ,depois é gerado uma
3

chave seqüencial que faz um XOR com o texto aberto que se C. Response time
deseja criptografar, gerando então o texto criptografado figura O tempo que um pacote leva para transitar entre dois pontos
.3. Sua decriptografia é feita a partir do processo inverso da (emissor e receptor), ou seja, demonstra como os aplicativos
criptografia. da rede parecem trabalhar, uma resposta lenta (tempo de
resposta alto) é ampliada por aplicações que necessitam
transmitir muitos dados pela rede ou por aplicações que
produzem resultados imediatos de uma entrada do cliente [5].
D. Throughput
O throughput representa a quantidade de bytes transmitidos
num determinado tempo, ou seja, a largura de banda
disponível para uma aplicação em qualquer momento. As
redes 802.11 utilizam o protocolo de acesso ao meio
CSMA/AC que se utiliza de um reconhecimento positivo
ACK, ou seja, quando um cliente recebe um pacote ele
responde com um ACK, caso o ACK não retorne ao cliente
que envio o pacote é assumido que o pacote se perdeu. Este
controle causa um overhead de aproximadamente 50% da
Fig. 3. Processo de criptografia WPA. largura de banda disponível, o que explica a capacidade real
de cerca de 50% [2,5].
Além do campo MIC, o TKIP implementa um campo de
seqüência (SEQ) no frame, para evitar ataques do tipo replay. E.Parâmetros Característicos
O número de seqüência é inserido em cada frame enviado, E.1 Fragmentation thresholds
sendo que o AP ( Access Point) irá eliminar frames que Os quadros podem ser fragmentados na faixa de 256 a 2346
estejam fora da ordem enviados pelo mesmo cliente. bytes. Se esse valor for muito baixo, ou seja, quadros muito
O WPA apresenta algumas vantagens sobre o WEP: pequenos a utilização da rede será muito alta, devida o
- Autenticação mútua do access point e o cliente por meio de overhead e alta taxa de confirmações, logo, o throughput será
uma sincronização com quatro direções. Nessa sincronização, reduzido. Caso contrário um quadro muito grande, aumenta-se
o cliente e o access point verificam se ambos compartilham a a probabilidade de colisões e eleva-se a taxa de retransmissões
mesma chave pré-compartilhada (sem enviar o PSK o que também prejudica o throughput da rede [1,2].
antecipadamente). E.2 Beacons Interval
- Criptografia reforçada, utilizando o TKIP (Temporal Key Eles são configurados com um valor padrão de envio 10
Integrity Protocol), utilizando pares de chaves de sessão vezes a cada segundo, esta variável indica o tempo com que os
temporárias que são derivadas do PSK durante a sincronização clientes encontram o ponto de acesso, enviam e recebem
com quatro direções. mensagens de unicast, sincronismo, informações de SSID e
- O MIC (Message Integrity Check), uma forte função caso operem no modo de economia de bateria (power save
matemática na qual o destinatário e o remetente calculam e mode) o tráfego multicast [1,2], o fabricante do AP usado nos
comparam individualmente o MIC. Os MIC’s incompatíveis teste usa um padrão de 100 vezes a cada segundo, tab.1.
indicam que terceiros tentaram falsificar os dados para invadir E.3 DTIM rate
o sistema. Esse valor influencia no tempo de recebimento do tráfego
IV. ELEMENTOS DE DESPENHO broadcast e multicast para as estações operando com
economia de bateria. O ponto de acesso envia uma mensagem
A. Disponibilidade contendo a lista das estações que devem sair do modo de
É importante verificar se a rede esta operando normalmente, economia de bateria para receber o tráfego armazenado
caso não exista fluxo de dados, o problema pode ser maior do (buffered), as estações que estão na lista enviam outra
que apenas parâmetros de desempenho. O teste mais comum mensagem informando o seu modo de operação continuo e
para verificar a disponibilidade é o uso do programa ping, que que estão prontas para receber os dados. Esse processo gera
utiliza o ICMP ( Internet Control Message Protocol) para overhead e pode ser eliminado utilizando o modo de operação
enviar mensagens echo request e echo reply [5]. continuo [1,2].
O programa ping pode ainda fornecer algumas estatísticas; E.4 RTS/CTS thresholds
tamanho do pacote, pacotes enviados, recebidos, porcentagem Essa funcionalidade é usada para diminuir o problema da
de perda entre outros. Alternar os tamanhos de pacotes é estação oculta, devido à distância ou sinal bloqueado, mas só
importante para testar o congestionamento no buffer dos deve ser configurada depois de uma avaliação da porcentagem
equipamentos, já que alguns fabricantes especificam de colisões, latência e do throughput, pois pode piorar o
diferentes tamanhos de buffer num mesmo equipamento. desempenho devido o overhead [1,2]. O ponto inicial de
B. Utilização RTS/CTS pode ser configurado, e deve obedecer a uma regra
A utilização da rede representa uma porcentagem do tempo simples; a probabilidade de colisões é maior quando quadros
em que a rede ficou em uso num dado período. O cálculo maiores são transmitidos, dessa forma configura-se o ponto
requer que se obtenham informações de dados envidados e inicial de RTS/CTS para certo tamanho de pacote.
recebidos, valor da interface e o tempo de avaliação [5].
4

Para determinar o throughput utilizou-se um script que envia


Tab. 1. Valores utilizados nos testes. 200 Kbytes do servidor a cada cliente e espera pelo ACK,
qualquer host na rede com o endpoint instalado pode ser o
Fragmentation thresholds 2346 servidor, isso só depende das ordens enviadas pelo console,
Beacon Interval 100 um host com o ixChariot instalado, dedicado apenas para o
DTIM rate 3 gerenciamento dos testes de desempenho [11], este teste
RTS/CTS thresholds 2346 simula uma transação de transferência executada pela maioria
dos aplicativos, como TCP, UDP.
E. Metodologia para a medição do response time
Para as medições do response time foi utilizado um script
V. AMBIENTE DE TESTES que envia um arquivo de 100 bytes pelo servidor e espera o
ACK de resposta da estação móvel [11], isso possibilita
A. CENÁRIO simular o tempo sensível das transações na rede. É comum
utilizar-se o programa ping para este tipo de teste, o problema
Para avaliação da relação desempenho e segurança mediu-se é que o ping funciona sobre ICMP e este protocolo de controle
o throughput e o response time no cenário 1 fig. 4, este não constitui a base das aplicações que funcionam sobre o IP,
cenário representa uma rede 802.11g, com tráfego de pacotes logo foram utilizados pacotes TCP e UDP de 100 bytes.
TCP e UDP já que esses constituem a base para a maioria das F. Tamanho do pacote
aplicações que funcionam sobre o IP [4,7], como por exemplo Como já considerado na secção E, o tamanho do pacote a ser
FTP, TFTP e DNS. Como em outros trabalhos [7,8,9] escolhido para os testes influência na medição do throughput e
considerou-se também o número de clientes associados ao AP do response time, e estão relacionados a eficiência do pacote,
e as seguintes condições de segurança: ou seja, a porcentagem dos bits utilizados para os dados pelo
− Sem segurança numero total de bit utilizados no pacote [6], incluindo bits de
− Criptografia WEP 64bits cabeçalhos 802.11, IP, UDP ou TCP.
− Criptografia WEP 128bits O valor utilizado para os testes foi de 1500bytes, esse valor
− Criptografia WPA-PSK foi considerado em outros trabalhos [7,8,15].
VI. RESULTADOS
Na primeira parte da experiência mediu-se o throughput e o
response time para os protocolos TCP e UDP na rede 802.11g
com uma estação móvel associada, como ilustrado na figura 5
Para o tráfego TCP o mecanismo de segurança WEP 128 bits
diminuiu o throughput em 20%, o WEP 64 em 14% e o WPA
em 14 %. Para o tráfego UDP a maior queda de throughput
aconteceu com a utilização do WEP 128 bits, 7% a menos em
relação aos testes sem segurança, o response time para cada
teste é mostrado na tabela 2.
25

20

Fig. 4 Cenários de testes 15


Thoughput
Mbits

No cenário 1, fig. 4 o host conectado a porta LAN do AP


representa o controlador e gerenciador dos testes, este controle
10

é feito através de uma endpoint[10] instalado em cada nó.


TCP
UDP

B. Equipamentos
Foram utilizados 1 access point, 1 host interface ethernet 0

10/100 e 3 hosts com interfaces IEEE 802.11g: Sem Criptografia WEP 64 WEP 128 WPA

− AP Dlink 802.11g+ 54Mbps Fig. 5. Throughput para um estação móvel associada ao AP


− 1 Laptop Celeron 2.8 Ghz e RAM de 256 MB Tab. 2. Response time em milisegundos para uma conexão ativa
− 1 Laptop Celeron 1.3 Ghz e RAM de 256 MB 1 Estação TCP UDP
− 2 Pentium AMD 2.0 Ghz e RAM de 256 MB Sem Criptografia 7 5
C. Softwares WEP 64 8 8
Performance testing IxChariot [10] WEP 128 9 8
D. Metodologia para a medição do throughput WPA 8 8
5

Tab. 4. Rsponse time em milisegundos para três estações móveis associadas ao


Na segunda parte da experiência associou-se mais uma AP
estação móvel o que resultou na diminuição do throughput
para cada cliente em 46%, ou seja, para uma estação sem 3 Estações TCP UDP
segurança o throughput foi de 19,3 Mbps e passou para 10,36 Sem Criptografia 19 23
e 10,37 Mbps, o response time foi ampliado em média 42% WEP 64 22 28
tabela 3. Em relação ao protocolo TCP, figura 6, o impacto do WEP 128 23 24
WEP 128 no throughput manteve-se em 20% a menos, WEP
WPA 21 28
64 17% e o WPA 16% para o protocolo UDP a maior queda
aconteceu com o WEP 128, 7%. Na tabela 5 encontra-se o resumo dos efeitos dos
12

mecanismos de segurança WEP 64 bits, WEP 128 bits, WPA


10
sobre 1 estação, 2 estações e 3 estações, assim como a média
em porcentagem para o tráfego TCP e UDP.
8

Tab. 5. Porcentagem de perda no throughput


Thoughput

TCP 1 Estação 2 Estações 3 Estações Média


Mbits

WEP 64 14% 17% 16% 16%


4
TCP
WEP 128 20% 20% 21% 20%
UDP
WPA 14% 16% 12% 14%
2

UDP 1 Estação 2 Estações 3 Estações Média


0
Sem Criptografia WEP 64 WEP 128 WPA
WEP 64 4% 6% 13% 8%
Fig. 6. Throughput para duas estações móveis associadas ao AP WEP 128 7% 7% 7% 7%
Tab. 3. Rsponse time em milisegundos para duas conexões ativas
WPA 5% 6% 7% 6%

O gráfico da figura 8 compara o throughput de tráfego


2 Estações TCP UDP TCP para uma estação móvel, sem segurança e com
Sem Criptografia 13 16 criptografia WEP 64 bits. O throughput médio sem
WEP 64 16 17 criptografia foi de 19,3 Mbps e com criptografia de 64 bits foi
WEP 128 16 17 de 16,55 Mbps
WPA 16 17

Na terceira parte foi associada a terceira e ultima estação


móvel representando o acesso de múltiplos usuários. Em
relação a uma estação associada a queda média do throughput
TCP foi de 64% e 32% em relação a duas estações figura 4, a
queda para o UDP foi respectivamente 66% e 30%. O
response time para TCP foi ampliado em 57% e o UDP em
72%. Em relação ao impacto dos mecanismos de segurança
para TCP o WEP 128 reduziu o throughput em 21% Tab. 5.,
WEP 64 16% e WPA 12% Tab. 5. .
8

7
Fig. 8. Throughput WEP 64
6

O gráfico da figura 9 compara o throughput de tráfego


5
TCP para uma estação móvel, sem segurança e com
criptografia WEP 128 bits. O throughput com criptografia foi
Thoughput
Mbits

4 TCP

de 15,4 Mbps o que representa 20% de queda em relação a


UDP

3
ausência de segurança.
2

0
Sem Criptografia WEP 64 WEP 128 WPA

Fig. 7. Throughput para três estações móveis associadas ao AP


6

VIII. REFERÊNCIAS
[1] Akin, Devin e Geier, Jim, CWAP: Certified Wireless Analysis
Professional Official Study Guide, 1ª Edição, Editora McGraw Hill/Osborne,
2004.
[2] Akin, Devin, CWNA: Certified Wireless Network Administrator, 2ª
Edição, Editora McGraw Hill/Osborne, 2003.
[3] Cisco Systems, AWLF: Aironet Wireless LAN Fundamentals student
guide, Volume 1, Versão 3.1, Editora Cisco Systems, 2003.
[4] Burns, Kevin, TCP/IP: Analysis and Troubleshooting Toolkit, 1ª Edição,
Editora Wiley, 2003.
[5] Blum, Richard, Network: Performance Open Source Toolkit, 1ª Edição,
Editora Wiley, 2003.
[6] Wesley Addison, Real 802.11 Security: Wi-Fi Protected Access and
802.11i, 2003
[7] Baghaei, Nilufar: IEEE 802.11 Wireless LAN Security Performance Using
Multiple Clients, 2003.
Fig. 8. Throughput WEP 128 [8] Maciel Júnior, Paulo Ditarso; Astuto Arouche Nunes, Bruno Vieira;
Campos; Carlos Alberto; Magalhães de Moraes, Luís Felipe: Avaliando a
Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurança
O gráfico da figura 9 compara o throughput de tráfego WEP e VPN/IPSec, 2003.
TCP para uma estação móvel, sem segurança e com [9] Wang, Wie; Liew Chang, Soung; O. K. Li, Victor: Solutions Performance
criptografia WPA. O throughput com criptografia foi de 16,56 Problems in VoIP Over a 802.11 Wireless LAN, 2005.
[10] IxChariot -
Mbps o que representa uma queda de 14% . http://www.ixiacom.com/products/performance_applications/pa_display.php?
skey=pa_ixchariot , 2005
[11] Ixia – http://www.ixiacom.com/library/test_plans/, 2005
[12] Security Focus - http://www.securityfocus.com/infocus/1824, 2005.
[13] Tom´s Networking - http://www.tomsnetworking.com/Sections-
article111.php, 2005
[14] Duntemann's Jeff ,Jeff Duntemann's: Drive-By Wi-Fi Guide, 2003.
[15] CNET Reviews: http://reviews.cnet.com/4520-6603_7-5020854-
1.html?legacy=cnet&tag=txt, 2005

Fig. 8. Throughput WPA

VII. CONCLUSÕES
Neste artigo foi avaliada a sobrecarga inserida na rede sem
fio IEEE 802.11g pelos métodos de segurança WEP 64, WEP
128 e WPA. Os processos de criptografia exigem tempo de
processamento que devem ser feitos tanto nos clientes quanto
no access point, a redução no throughput pode ser maior caso
o equipamento não conte com um co-processador. Estes
mecanismos além do tempo de processamento requerido para
a criptografia e a decriptografia inserem bits na camada de
enlace devido as informações do vetor de inicialização (IV) e
do integrity check value (ICV). Como já visto o WPA surgiu
para corrigir as falhas de segurança que o WEP apresenta e de
acordo com os testes realizados apresentou desempenho
melhor que o seu antecessor.

Agradecimentos:

Agradecemos, sobretudo a Deus, a nossa padroeira Nossa


Senhora de Nazaré, aos professores e orientadores da
instituição IESAM pela paciência e aos nossos familiares e
amigos que nunca deixaram de acreditar que conseguiríamos.

Você também pode gostar