Você está na página 1de 6

Pós Graduação em Gestão de Segurança

em Tecnologia da Informação
Segurança em Redes sem Fio
Protocolos WEP, WAP e WPA2
Everton M. R. Silva
Alunos:
• Heron Batista;
• Ilma Irani;
• Miguel Menezes;
• Viviane Campos;
• Wanderson Correia.

Introdução
Hoje, vemos um cenário cada vez maior de utilização das chamadas redes
WLANS, este crescimento e popularização podem ser atribuídos à utilização
doméstica, de empresas e em universidades. O padrão mais utilizado,
destas redes, é o IEEE 802.11 mais conhecido como Wi-Fi.

As redes WLANS, trazem para o usuário maior conforto, mobilidade e


praticidade, mas trazem também maior preocupação com a segurança no
trafego de dados e, no intuído de melhorar esta segurança foram criados
três protocolos de criptografia WEP, WAP e WAP2, que prometem não
resolver definitivamente o problema, mas pelo menos dificultar que pessoas
não autorizadas e/ou mal intencionadas tenham acesso aos dados
trafegados.

O intuito deste trabalho, no entanto, é estudar os três protocolos citados,


mostrando as características, benefícios e as diferenças entre eles,
principalmente no que tange ao impacto que causam no throughput da
rede.

WEP (Wired Equivalent Privacy)


O WEP é um protocolo de segurança usado em redes 802.11 que tenta
prover segurança semelhante à redes com fio, através de criptografia e
autenticação no nível do enlace wireless. Seu principal objetivo é manter a
confidencialidade dos dados do usuário.

Estrutura WEP

Inicialmente, cada uma das partes que desejam participar da comunicação


deve possuir uma chave secreta X que será usada no processo de
criptografia e no processo inverso também. Esta chave X será a mesma
usada tanto para criptografar os dados a serem transmitidos como para
recuperar os dados na recepção. O nome que se dá a este processo é
criptografia simétrica devido ao fato da chave ser única para os dois
processos. É importante lembrar que a troca de chaves deve ser feita de
maneira segura, se possível pessoalmente, para que a segurança não seja
comprometida. Contudo hoje o padrão WEP é considerado inseguro e provê
segurança apenas contra conexões acidentais.

De acordo com o padrão de 1997, o protocolo WEP possui as seguintes


características:

• É razoavelmente forte A segurança do protocolo está baseada na


dificuldade em adivinhara chave.

• É auto-sincronizante A cada mensagem o protocolo se auto-


sincroniza, visto que o nívelde perda de pacotes pode ser n alto.

• É eficiente, exportável e opcional. Pode ser implementado em


hardware ou software.

Hoje manter uma rede sem fio sem encriptação ou utilizar o WEP tem
apenas uma única diferença: usuários honestos de outras redes sem fio não
vão poder conectar-se à sua rede acidentalmente. Qualquer atacante,
mesmo os mais inexperientes, pode realizar ataques bem sucedidos; para
quem não gostam de ler manuais e papers, basta ver qualquer vídeo que
explique o processo passo a passo. O IEEE 802.11 especificou o WEP como
sendo um simples protocolo de criptografia. Contudo, esse protocolo usa um
stream para criptografia RC4 simétrica, o que permite que a chave para a
criptografia estática seja relativamente fácil de ser quebrada veja na figura
abaixo:

Figura 2: Formação do texto cifrado utilizando WEP. (Fonte 3com)

WPA (Wi-Fi Protected Access)


WPA é um protocolo de comunicação via rádio é uma melhora do protocolo
WEP e também chamado WEP2 ou TKIP (Temporal Key Integrity Protocol) e
foi criado depois de uma aliança entre empresas e membros IEEE para
aumentar o nível de segurança das redes sem fio e possui vetor de
inicialização da chave criptográfica de 48 bits, além de autenticação de
usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible
Authentication Protocol), que através de um servidor de autenticação
central faz a autenticação de cada usuário antes deste ter acesso a rede
fazendo com que os dados trafeguem de modo seguro através desse canal
lógico.

Componentes de autenticação e criptografia do WPA (Fonte Cisco)

Portanto o WPA/TKIP, criado para estancar emergencialmente o surgimento


de ataques às redes sem fio IEEE 802.11, é suportado pela maioria dos
dispositivos que também suporta WEP. Por isso é recomendável que todos
os usuários do WEP utilizem o WPA/TKIP em seu lugar. Porém desde seu
desenvolvimento já sabia-se que era uma questão de tempo até ataques
práticos ao WPA/TKIP surgirem (além de ataques de dicionário). Hoje já há
vários ataques que, apesar de não obterem a chave, podem ser utilizados
como base para outros. Por fim, o WPA/TKIP também já foi descontinuado
(deprecated) e será removido de versões futuras do padrão IEEE 802.11.

WPA2 (Advanced Encryptation Standart)


O WPA2 surgiu com o objetivo de solucionar o problema de segurança e
instabilidade nas redes sem-fio padrão Wi-Fi. A mudança principal entre
WPA e WPA2 é a forma de criptografia usada. O WPA2 utiliza o Advanced
Encyptation Standart (AES) em conjunto com o TKIP com chave de 256 bits,
que é um método muito mais poderoso e o WAP utiliza o TKIP com o RC4. A
AES permite a utilização de chaves de 128, 192 e 256 bits, constituindo
assim uma ferramenta poderosa de criptografia. A utilização de chave de
256 bits no WPA2 é padrão. Com a utilização do AES, introduziu-se também
a necessidade de novo hardware, capaz de realizar o processamento
criptográfico. Os novos dispositivos WPA2 possuem um co-processador para
realizar os cálculos da criptografia AES.

O AES é um cifrador em blocos que criptografa blocos de 16 bits de cada


vez, e repetindo várias vezes um conjunto definido de passos que trabalha
com chave secreta que opera com um número fixo de bytes.
O AES é reversível, o procedimento utilizado para criptografar os dados, é
utilizado para decriptografá-los. O AES trabalha com operações de XOR
entre os blocos e a chave, organiza o bloco em uma matriz e realiza trocas
circulares em cada linha e promove uma mistura entre as colunas da matriz.
Para controle de integridade e autenticação, o WPA2 trabalha como o WPA.

WPA2 possui poucas vulnerabilidades, sendo assim o mais seguro dos


protocolos para redes sem fio. Podemos concluir que, devido à maioria das
redes sem fio utilizarem os primeiros protocolos desenvolvidos, sendo o
WEP e o WPA, que as redes sem fio hoje existentes ainda são bastante
vulneráveis, sendo um alvo fácil para hackers. Portanto é recomendado que
seja utilizado o WPA2 com senhas seguras sempre que possível. Além de
força bruta (o que é inviável) e ataque de dicionário, ataques que sempre
poderão ser realizados, não há nenhum ataque conhecido hoje ao WPA2.
Salvo sejam usados senhas fracas, uma rede sem fio protegida por ele fica
vulnerável apenas a ataques internos de seus próprios usuários legítimos.

TKIP

O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia


baseado em chaves que se alteram a cada novo envio de pacote. A sua
principal característica é a frequente mudanças de chaves que garante mais
segurança.

AES

Usar o AES garante uma maior segurança, o problema é que ele exige mais
processamento. Isso pode ser um problema no caso dos pontos de acesso
mais baratos, que utilizam controladores de baixo desempenho. Muitos
pontos de acesso e algumas placas antigas simplesmente não suportam o
WPA2 (nem mesmo com uma atualização de firmware) por não terem
recursos ou poder de processamento suficiente e existem também casos
onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o
ponto de acesso não possui poder de processamento suficiente.
Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa
passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios
(ao invés da simples combinação de duas ou três palavras, o que torna a
chave muito mais fácil de adivinhar).

WPA-PSK/WPA2-PSK – PSK de Pre-Shared Key, ou seja, com esta opção, o


que irá diferir da opção Enterprise anterior é a necessidade de apenas uma
frase secreta (pre-shared-key) para a utilização do WPA/WPA2. Irei
demonstrar esta opção também.

A imagem de configuração do TS-LINK apresentada já continha uma das


configurações possíveis de se realizar utilizando o WEP. As duas formas de
associação das estações ao AP são através do método de chave aberta ou
compartilhada. A diferença difere como será o relacionamento entre os
equipamentos para tratar da associação.

No método de chave aberta, ou chamado também de Open System, a


estação envia a requisição de autenticação ao ponto de acesso que
autentica a estação e o cliente está apto a utilizar o serviço.

No método de chave compartilhada, ou chamado também de Shared Key, a


estação envia a requisição de autenticação ao ponto de acesso que irá
responder ao cliente com um desafio. A estação, por sua vez, irá
criptografar o desafio com o tamanho da chave criptográfica, que pode ser
de 64 ou 128 bits, por exemplo, e enviar ao ponto de acesso. Logo em
seguida, o AP irá receber o desafio criptografado e irá descriptografa-lo
utilizando uma chave padrão do protocolo WEP. Depois de descriptografado,
o AP irá comparar o desafio original com o conteúdo descriptografado, e
caso sejam iguais, significam que tanto o AP quanto a estação estão
utilizando o mesmo tamanho de chave. Sendo assim, a estação será
autenticada e poderá utilizar o serviço.

Outro campo a ser preenchido WEP Key Format informa em que formato
será fornecido a chave, ou seja, em valores hexadecimais ou em texto
ASCII.

A próxima etapa é a configuração das chaves e o tamanho de cada uma


delas, respectivamente. É possível configurar uma à quatro chaves de
tamanhos diferentes para conexão no AP.

Conclusão
Os processos de criptografia (WEP, WPA e WPA2) exigem tempo de
processamento que devem ser feitos tanto nos clientes quanto no access
point, este tempo de processamento causa a redução no throughput
(quantidade de bytes transmitidos num determinado tempo, ou seja, a
largura de banda disponível para uma aplicação em qualquer momento)
que pode ser maior quanto menor for a capacidade de processamento do
equipamento.

Todos os três métodos de criptografia possuem problemas que vão desde a


falta de desempenho ocasionada pelo alto grau de processamento exigido
na criptografia/descriptorafia, até a fragilidade na segurança das chaves
geradas.

Em se tratando especificamente de impacto no trafego da rede sem fio, o


WEP se mostra mais eficiente, mas oferece um baixo grau de segurança.
Esta maior eficiência no trafego, se da pelo fato de possuir um custo
computacional menor que os outros métodos de criptografia.

Já o WAP, que surgiu para corrigir os problemas do WEP, com relação ao


tráfego da rede, se mostra menos eficiente já que seu custo computacional
é bem maior por incluir um algoritmo mais complexo e por ter sido mantido
as configurações de hardware.

O método WAP2 é o mais completo dos três, mas exige que se tenha um
hardware especificamente desenvolvido para suportar os cálculos de
criptografia. O tráfego na rede, assim como no WAP, fica mais
comprometido do que no WEP, mas o grau de segurança oferecido é
consideravelmente melhor que os outros dois.

Bibliografia

http://www.google.com.br

http://pt.wikipedia.org

http:/www.rsasecurity.com/rsalabs/technotes/wep.html

http://scholar.google.com.br/

http://under-linux.org/f105/comparativo-criptografia-wep-x-wpa-x-wpa2-
125085/

Você também pode gostar