O QUE É WIRELESS?
Uma rede sem fio (Wireless) é tipicamente uma extensão de uma rede local
(Local Area Network - LAN) convencional com fio, criando-se o conceito de rede
local sem fio (Wireless Local Area Network - WLAN). Uma WLAN converte pacotes
de dados em onda de rádio ou infravermelho e os envia para outros dispositivos
sem fio ou para um ponto de acesso que serve como uma conexão para uma LAN com
fio.
“Uma rede sem fio é um sistema que interliga vários equipamentos fixos ou
móveis utilizando o ar como meio de transmissão”[IEEE 802.11a].
A Figura 1.1 ilustra uma rede sem fio conectada por um ponto de acesso
(AP) a uma rede convencional com fio.
Figura 1.1- Conexão de uma rede sem fio com uma convencional com fio
O IEEE constituiu um grupo chamado de Wireless Local-Area Networks
Standard Working Group, com a finalidade de criar padrões para redes sem fio,
definindo um nível físico para redes onde as transmissões são realizadas na freqüência
de rádio ou infravermelho, e um protocolo de controle de acesso ao meio, o
DFWMAC (Distributed Foundation Wireless MAC). Esse padrão é denominado de
Projeto IEEE 802.11 [Soares95] e tem, entre outras, as seguintes premissas:
suportar diversos canais; sobrepor diversas redes na mesma área de canal;
apresentar robustez com relação a interferência; possuir mecanismos para evitar
nós escondidos; oferecer privacidade e controle de acesso ao meio [Camara00].
A Figura 1.2 ilustra o padrão IEEE 802.11, comparando com o modelo padrão
de redes de computadores, o RM-OSI da ISO (Reference Model – Open Systems
Interconnection of the International Standardization Organization).
Figura 1.2 - Comparação do padrão 802.11 com o RM-OSI
A maioria das redes sem fio é baseada nos padrões IEEE 802.11 e 802.11b
(sendo este último evolução do primeiro), para comunicação sem fio entre um
dispositivo e uma rede LAN. Esses padrões permitem transmissão de dados de 1 a
2Mbps, para o padrão IEEE 802.11, e de 5 a 11Mbps, para o padrão IEEE 802.11b,
e especificam uma arquitetura comum, métodos de transmissão, e outros aspectos
de transferência de dados sem fio, permitindo a interoperabilidade entre os
produtos.
Duas razões contribuíram bastante para que a tecnologia sem fio avançasse:
a aprovação do padrão IEEE 802.11, em 1997, o que ajudou a tornar as WLAN uma
realidade; e o barateamento dos equipamentos para WLAN, que fizeram com que as
redes sem fio ficassem mais acessíveis para algumas empresas, aumentando
consideravelmente a comercialização de produtos para computadores móveis, como
o cartão PCMCIA para Notebook e o cartão ISA/PCI para PCs.
É um sistema que interliga vários
equipamentos fixos ou móveis sem a necessidade de um meio físico, (cabo UTP,
Coaxial ou Fibra Óptica). Os dados são trafegados pelo ar. Usa-se ondas de
rádio em vez de cabos.
As redes sem fio são soluções
normalmente aplicadas onde uma infra-estrutura de cabeamento convencional não
pode ser utilizada.
As redes sem fio IEEE 802.11, que
também são conhecidas como redes Wi-Fi ou wireless, foram uma das grandes
novidades tecnológicas dos últimos anos. Atualmente, são o padrão de fato em
conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar
o crescente número de equipamentos e o fato de a maioria dos computadores
portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.
PADRÃO 802.11b
Alcança uma velocidade de 11 Mbps
padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns
fabricantes não padronizados.
Opera na freqüência de 2.4 GHz.
Inicialmente suporta 32 utilizadores por ponto de acesso.
VANTAGENS
O aspecto positivo é o baixo preço
dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade
gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de
internet sem fio.
DESVANTAGENS
Um ponto negativo neste padrão é a
alta interferência tanto na transmissão como na recepção de sinais, porque
funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e
dispositivos Bluethooth.
PADRÃO 802.11G
Baseia-se na compatibilidade com os
dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da
freqüência de 2,4 GHz
VANTAGENS
As vantagens também são as
velocidades. Usa autenticação WEP autenticação como WPA (Wireless Protect
Access) com criptografia dinâmica (método de criptografia TKIP e AES).
DESVANTAGENS
Tem os mesmos inconvenientes do padrão 802.11b
PADRÃO 802.11N
Em fase final de homologação. Opera
nas faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de
mídia, pois oferecerá, através do MIMO (Multiple Input, Multiple Output - que
significa entradas e saídas múltiplas ), taxas mais altas de transmissão (até
300 Mbps), maior eficiência na propagação do sinal (com uma área de cobertura
de até 400 metros outdoor) e ampla compatibilidade reversa com demais
protocolos.
VANTAGENS
Alta taxas de transmissão, até 300Mbps; Opera nas faixas 2.4 e 5Ghz; Área
de cobertura de até 400mt.
DESVANTAGENS
Como já sabemos nada é 100% seguro; A interferência é a maior inimiga das
redes sem fio.
ESTRUTURA
* Roteador
* Adaptador sem fio
* Placa de rede sem fio
* ROTEADORES
* Existem vários tipos de roteadores e com inúmeras funções cada um.
* Entre eles temos: D’link; Multilaser; Intelbras; Cisco; TP Link, entre
outros.
ROTEADOR
A função do roteador é bem simples: ele identifica quando um micro se
conecta a rede e então ele define um IP para esse micro. Após isso a tarefa que
ele cumpre é de organizar como os dados vão trafegar pela rede.
ADAPTADOR SEM FIO
Como o próprio nome já diz ele serve para conectar em um Pc que não tenha
uma placa de rede sem fio.
PLACA DE REDE SEM FIO
Este dispositivo serve para receber internet sem uso de cabos. Colocada
normalmente na placa mãe do PC.
SEGURANÇA
WEP (WIRED EQUIVALENT PRIVACY)
O WEP é um protocolo de segurança usado em redes 802.11 que tenta prover
segurança semelhante à redes com fio, através de criptografia e autenticação no
nível do enlace wireless. Seu principal objetivo é manter a confidencialidade
dos dados do usuário.
ESTRUTURA WEP
Inicialmente, cada uma das partes que desejam participar da comunicação
deve possuir uma chave secreta X que será usada no processo de criptografia e
no processo inverso também. Esta chave X será a mesma usada tanto para
criptografar os dados a serem transmitidos como para recuperar os dados na
recepção. O nome que se dá a este processo é criptografia simétrica devido ao
fato da chave ser única para os dois processos. É importante lembrar que a
troca de chaves deve ser feita de maneira segura, se possível pessoalmente,
para que a segurança não seja comprometida. Contudo hoje o padrão WEP é
considerado inseguro e provê segurança apenas contra conexões acidentais.
De acordo com o padrão de 1997, o protocolo WEP possui as seguintes
características:
• É razoavelmente forte A segurança do protocolo está baseada na
dificuldade em adivinhara chave.
• É auto-sincronizante A cada mensagem o protocolo se auto-sincroniza,
visto que o nívelde perda de pacotes pode ser n alto.
• É eficiente, exportável e opcional. Pode ser implementado em hardware ou
software.
Hoje manter uma rede sem fio sem encriptação ou utilizar o WEP tem apenas
uma única diferença: usuários honestos de outras redes sem fio não vão poder
conectar-se à sua rede acidentalmente. Qualquer atacante, mesmo os mais
inexperientes, pode realizar ataques bem sucedidos. O IEEE 802.11 especificou o
WEP como sendo um simples protocolo de criptografia. Contudo, esse protocolo
usa um stream para criptografia RC4 simétrica, o que permite que a chave para a
criptografia estática seja relativamente fácil de ser quebrada.
WPA
WPA é um protocolo de comunicação via rádio é uma melhora do protocolo WEP
e também chamado WEP2 ou TKIP (Temporal Key Integrity Protocol) e foi criado
depois de uma aliança entre empresas e membros IEEE para aumentar o nível de
segurança das redes sem fio e possui vetor de inicialização da chave
criptográfica de 48 bits, além de autenticação de usuários. Essa autenticação
se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que
através de um servidor de autenticação central faz a autenticação de cada
usuário antes deste ter acesso a rede fazendo com que os dados trafeguem de
modo seguro através desse canal lógico. Portanto o WPA/TKIP, criado para
estancar emergencialmente o surgimento de ataques às redes sem fio IEEE 802.11,
é suportado pela maioria dos dispositivos que também suporta WEP. Por isso é
recomendável que todos os usuários do WEP utilizem o WPA/TKIP em seu lugar.
Porém desde seu desenvolvimento já sabia-se que era uma questão de tempo até
ataques práticos ao WPA/TKIP surgirem (além de ataques de dicionário). Hoje já
há vários ataques que, apesar de não obterem a chave, podem ser utilizados como
base para outros. Por fim, o WPA/TKIP também já foi descontinuado (deprecated)
e será removido de versões futuras do padrão IEEE 802.11.
WPA2 (ADVANCED ENCRYPTATION STANDART)
O WPA2 surgiu com o objetivo de solucionar o problema de segurança e
instabilidade nas redes sem-fio padrão Wi-Fi. A mudança principal entre WPA e
WPA2 é a forma de criptografia usada. O WPA2 utiliza o Advanced Encyptation
Standart (AES) em conjunto com o TKIP com chave de 256 bits, que é um método
muito mais poderoso e o WAP utiliza o TKIP com o RC4. A AES permite a
utilização de chaves de 128, 192 e 256 bits, constituindo assim uma ferramenta
poderosa de criptografia. A utilização de chave de 256 bits no WPA2 é padrão.
Com a utilização do AES, introduziu-se também a necessidade de novo hardware,
capaz de realizar o processamento criptográfico. Os novos dispositivos WPA2
possuem um co-processador para realizar os cálculos da criptografia AES.
O AES é um cifrador em blocos que criptografa blocos de 16 bits de cada
vez, e repetindo várias vezes um conjunto definido de passos que trabalha com
chave secreta que opera com um número fixo de bytes.
O AES é reversível, o procedimento utilizado para criptografar os dados, é
utilizado para decriptografá-los. O AES trabalha com operações de XOR entre os
blocos e a chave, organiza o bloco em uma matriz e realiza trocas circulares em
cada linha e promove uma mistura entre as colunas da matriz. Para controle de
integridade e autenticação, o WPA2 trabalha como o WPA.
WPA2 possui poucas vulnerabilidades, sendo assim o mais seguro dos
protocolos para redes sem fio. Podemos concluir que, devido à maioria das redes
sem fio utilizarem os primeiros protocolos desenvolvidos, sendo o WEP e o WPA,
que as redes sem fio hoje existentes ainda são bastante vulneráveis, sendo um
alvo fácil para hackers. Portanto é recomendado que seja utilizado o WPA2 com
senhas seguras sempre que possível. Além de força bruta (o que é inviável) e
ataque de dicionário, ataques que sempre poderão ser realizados, não há nenhum
ataque conhecido hoje ao WPA2. Salvo sejam usados senhas fracas, uma rede sem
fio protegida por ele fica vulnerável apenas a ataques internos de seus
próprios usuários legítimos.
AES
Usar o AES garante uma maior segurança, o problema é que ele exige mais
processamento. Isso pode ser um problema no caso dos pontos de acesso mais
baratos, que utilizam controladores de baixo desempenho. Muitos pontos de
acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com
uma atualização de firmware) por não terem recursos ou poder de processamento
suficiente e existem também casos onde o desempenho da rede é mais baixo ao
utilizar o WPA2 por que o ponto de acesso não possui poder de processamento
suficiente.
Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa
passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (ao
invés da simples combinação de duas ou três palavras, o que torna a chave muito
mais fácil de adivinhar).
WPA-PSK/WPA2-PSK – PSK de Pre-Shared Key, ou seja, com esta opção, o que
irá diferir da opção Enterprise anterior é a necessidade de apenas uma frase
secreta (pre-shared-key) para a utilização do WPA/WPA2.
No método de chave aberta, ou chamado também de Open System, a estação
envia a requisição de autenticação ao ponto de acesso que autentica a estação e
o cliente está apto a utilizar o serviço.
No método de chave compartilhada, ou chamado também de Shared Key, a
estação envia a requisição de autenticação ao ponto de acesso que irá responder
ao cliente com um desafio. A estação, por sua vez, irá criptografar o desafio
com o tamanho da chave criptográfica, que pode ser de 64 ou 128 bits, por
exemplo, e enviar ao ponto de acesso. Logo em seguida, o AP irá receber o
desafio criptografado e irá descriptografa-lo utilizando uma chave padrão do
protocolo WEP. Depois de descriptografado, o AP irá comparar o desafio original
com o conteúdo descriptografado, e caso sejam iguais, significam que tanto o AP
quanto a estação estão utilizando o mesmo tamanho de chave. Sendo assim, a
estação será autenticada e poderá utilizar o serviço.
Outro campo a ser preenchido WEP Key Format informa em que formato será
fornecido a chave, ou seja, em valores hexadecimais ou em texto ASCII.
A próxima etapa é a configuração das chaves e o tamanho de cada uma delas,
respectivamente. É possível configurar uma à quatro chaves de tamanhos
diferentes para conexão no AP.
Os processos de criptografia (WEP, WPA e WPA2) exigem tempo de
processamento que devem ser feitos tanto nos clientes quanto no access point,
este tempo de processamento causa a redução no throughput (quantidade de bytes
transmitidos num determinado tempo, ou seja, a largura de banda disponível para
uma aplicação em qualquer momento) que pode ser maior quanto menor for a
capacidade de processamento do equipamento.
Todos os três métodos de criptografia possuem problemas que vão desde a
falta de desempenho ocasionada pelo alto grau de processamento exigido na
criptografia/descriptorafia, até a fragilidade na segurança das chaves geradas.
Em se tratando especificamente de impacto no trafego da rede sem fio, o
WEP se mostra mais eficiente, mas oferece um baixo grau de segurança. Esta
maior eficiência no trafego, se da pelo fato de possuir um custo computacional
menor que os outros métodos de criptografia.
Já o WAP, que surgiu para corrigir os problemas do WEP, com relação ao
tráfego da rede, se mostra menos eficiente já que seu custo computacional é bem
maior por incluir um algoritmo mais complexo e por ter sido mantido as
configurações de hardware.
O método WAP2 é o mais completo dos três, mas exige que se tenha um
hardware especificamente desenvolvido para suportar os cálculos de
criptografia. O tráfego na rede, assim como no WAP, fica mais comprometido do
que no WEP, mas o grau de segurança oferecido é consideravelmente melhor que os
outros dois.
Nenhum comentário:
Postar um comentário