ASPECTOS E MECANISMOS DE SEGURANÇA DOS PROTOCOLOS DE ROTEAMENTO EM REDES AD-HOC

Tamanho: px
Começar a partir da página:

Download "ASPECTOS E MECANISMOS DE SEGURANÇA DOS PROTOCOLOS DE ROTEAMENTO EM REDES AD-HOC"

Transcrição

1 ORGANIZAÇÃO SETE DE SETEMBRO DE CULTURA E ENSINO LTDA FACULDADE SETE DE SETEMBRO FASETE CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO LIBNI PIRES OLIVEIRA DE MELO ASPECTOS E MECANISMOS DE SEGURANÇA DOS PROTOCOLOS DE ROTEAMENTO EM REDES AD-HOC PAULO AFONSO - BA DEZEMBRO 2007

2 LIBNI PIRES OLIVEIRA DE MELO ASPECTOS E MECANISMOS DE SEGURANÇA DOS PROTOCOLOS DE ROTEAMENTO EM REDES AD-HOC Monografia apresentada ao curso de Bacharelado em Sistemas de Informação da Faculdade Sete de Setembro, como requisito para avaliação conclusiva. Sob a orientação da professora Julyana Mota de Moura. PAULO AFONSO - BA DEZEMBRO 2007 i

3 LIBNI PIRES OLIVEIRA DE MELO Aspectos e Mecanismos de Segurança dos Protocolos de Roteamento em Redes Ad-Hoc Monografia Submetida ao corpo docente da Faculdade Sete de Setembro, como parte dos requisitos necessários à obtenção do grau de Bacharel em Sistemas de Informação. Aprovada por: Julyana Mota de Moura (Orientadora) Thiago Sávio Carbone Ryan Ribeiro de Azevedo PAULO AFONSO - BA DEZEMBRO 2007 ii

4 Dedico esta monografia primeiramente a Deus que me deu forças nessa longa caminhada; à minha mãe que sempre me apoiou, me incentivou e esteve ao meu lado todo o tempo; ao meu pai que não está mais presente entre nós; aos meus amigos e a todos que contribuíram com esse trabalho. iii

5 AGRADECIMENTOS Para a elaboração deste trabalho monográfico, tive a oportunidade de obter o apoio e a ajuda de muitas pessoas importantes, sem as quais não teria conseguido concluí-lo. Agradeço em primeiro lugar a Deus, que sempre esteve ao meu lado me dando forças, coragem e muita sabedoria para desenvolver este trabalho. Se cheguei até aqui foi porque Ele permitiu e me ajudou a enfrentar todos os obstáculos que surgiram nessa longa caminhada de quatro anos. A minha mãe Agênia Pires, por ter se sacrificado todos esses anos para poder me dar uma educação digna, por estar sempre ao meu lado, me apoiando e me incentivando a alcançar meus objetivos, o meu muito Obrigado. A minha orientadora Professora Julyana Mota de Moura, pelo apoio, ensinamentos, incentivo, confiança, paciência, compreensão e orientação deste trabalho, o que me conduziu a um grande enriquecimento intelectual. Agradeço muito aos meus amigos que contribuíram direta ou indiretamente com a minha formação: Paulo Santana, mais do que um simples amigo, uma pessoa que fez parte da minha vida durante cinco anos e que me ensinou a nunca desistir dos meus sonhos, a você o meu muito Obrigado pelo apoio, incentivo e por tudo o que fez por mim. Em especial ao Quarteto Fantástico (Fabiane Almeida, Gilvan Souza, Herman Telles e Eu) mais do que um simples obrigado, vocês sabem o quanto foram importantes pra mim nessa longa caminhada acadêmica, a contribuição e a ajuda de cada um de vocês foi essencial para a conclusão deste trabalho. Ao meu grande amigo Sérgio Isídio, pela força, incentivo e principalmente pelos valiosos conselhos dados quando mais precisei de ajuda, obrigado mesmo pela enorme compreensão nos momentos de desabafo. Ao Professor Ryan Ribeiro de Azevedo, o meu agradecimento pelas contribuições e comentários feitos durante a realização deste trabalho. Ao Professor Eloy Lago Nascimento, por ter dedicado o seu tempo em ler este trabalho, sugerir modificações e pelas valiosas sugestões feitas. A Professora Juliana Alpes, pela grande contribuição na tradução do resumo deste trabalho. A todos, o meu muito Obrigado! iv

6 Apesar dos nossos defeitos, precisamos enxergar que somos pérolas únicas no teatro da vida e entender que não existem pessoas de sucesso e pessoas fracassadas. O que existem são pessoas que lutam pelos seus sonhos ou desistem deles. Augusto Cury v

7 RESUMO Atualmente a área de Redes Sem Fio tem sido alvo de muitas pesquisas, dentro dessa área as redes Ad-Hoc vêm ganhando espaço pela facilidade e mobilidade que provêem aos seus usuários. Com a grande demanda de adeptos a essa nova tecnologia a questão de segurança se tornou um fator crucial em redes Ad-Hoc, por isso a grande preocupação em abordar esse tema e conhecer mais de perto os mecanismos de segurança utilizados por essas redes. Neste contexto, achou-se necessário abordar os padrões de uso para redes sem fio que definem como deve ocorrer a comunicação entre os dispositivos na rede, as técnicas de criptografia e autenticação que auxiliam na segurança e na privacidade das informações. Além de destacar dois protocolos de segurança utilizados para que os serviços oferecidos pelas redes sem fio possam ser implementados eficientemente. Como foco principal de estudo, este trabalho busca evidenciar a importância das redes Ad-Hoc para os dias de hoje, enfatizando a utilização dos protocolos de roteamento seguro e os aspectos e mecanismos de segurança que garantem a integridade e a confidencialidade das informações que trafegam na rede. Para tanto, objetiva analisar de forma mais detalhada e completa o propósito e a estrutura destas redes Ad-Hoc, discutindo as necessidades, vantagens e desvantagens dessas redes e dos mecanismos de roteamento já desenvolvidos para realizar a comunicação entre os dispositivos das redes Ad-Hoc. Este trabalho destaca ainda o funcionamento de diferentes tipos de protocolos de roteamento seguro para redes Ad-Hoc, conhecendo assim algumas das falhas de segurança decorrentes da maneira como essas redes estão sendo implementadas e do modo como seus protocolos de roteamento vêm sendo criados. Palavras-chave: Segurança, Redes Ad-Hoc, Roteamento, Protocolos, Redes Sem Fio. vi

8 ABSTRACT Nowadays, the field of wireless net has been target of many researches, in this field, the Ad Hoc net has been gaining space because of the facility and mobility they provide to their users. Because of the increasing demand of this technology, security has became a crucial factor in Ad Hoc nets, that is why so much concerning in approaching this theme and knowing better the safety mechanisms used by this net. In this context, it is necessary to accost the patterns of wireless use that determine how the communication between net devices should happen, the cryptography and authentication techniques that help on safety and privacy of information. And to point out two safety protocols used in order to make wireless net services efficiently implemented. The main focus of this study is to make evident the importance of Ad Hoc net for today s life, emphasizing the use of safe router protocols the aspects and safety mechanisms that guarantee the safety of information that pass through the net. To do so, it objectifies to analyze in a more detailed and complete way the purpose and structure of Ad Hoc nets, to discuss its needs, the advantages and disadvantages of these nets and the router mechanism already developed to make the communication between Ad Hoc nets happen. This study points out how different safe types of router protocols for Ad Hoc nets work, finding out its safety flaws originated from the way these nets are being implemented and the way their router protocols are being created. Key words: Security, Ad Hoc, Router, Protocol, Wireless nets. vii

9 LISTA DE ILUSTRAÇÕES Figura 2.1 Transmissão de múltiplos saltos em uma rede ad-hoc 9 Figura 3.1 Rede infra-estruturada 15 Figura 4.1 Criptografia simétrica 21 Figura 4.2 Criptografia assimétrica 22 Figura 4.3 Exemplo de Autenticação 23 Figura Rede sem fio ad-hoc 34 Figura Aplicações das redes ad-hoc 37 Figura Tipos de ataques 43 Figura Ataque Wormhole em uma rede ad-hoc 46 Figura Protocolos de roteamento 55 Figura S é o servidor de certificados 63 Figura Componentes de um certificado 64 Figura Componentes do pacote RDP 64 Figura Mensagem mais a assinatura 65 Figura Zona de Roteamento no Protocolo ZRP 68 viii

10 LISTA DE GRÁFICOS Gráfico Vazão do protocolo SEAD 58 ix

11 LISTA DE TABELAS Tabela 6.1 Comparativo entre os protocolos 72 x

12 LISTA DE ABREVIATURA E SIGLAS AES - Advanced Encription Standard AODV - Ad Hoc On-Demand Distance Vector Routing ARAN - Authenticated Routing for Ad hoc Networks BSS - Basic Service Set (Grupo de Serviço Básico) BFTR - Best-effort Fault-Tolerant Routing CA - Collision Avoidance (Prevenção de Colisão) CBRP - Cluster Based Routing Protocol CRC-32 - Cyclic Redundancy Check CSMA - Carrier Sense Multiple Access CPU - Central Processing Unit (Unidade Central de Processamento) DNS - Domain Name System (Sistema de Nomes de Domínios) DoS - Denial of Service (Ataques de negação de serviço) DSDV - Destination-Sequenced Distance Vector Routing EAP - Extensible Authentication Protocol (Protocolo de Autenticação Extensível) ESM - Estações de Suporte à Mobilidade FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos) Gbps - Gigabits por segundo GHz - Gigahertz HTTP - HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto) ICV - Integrity Check Value IEEE - Institute of Electrical and Electronics Engineers IP - Internet Protocol ISM - Industrial, Scientific, Medical IV - Initialization Vector LAN - Local Area NetworkS (Rede de Área Local) LDAP - Lighweight Directory Access Protocol LSU - Link State Update MAC - Medium Access Control (Camada de Acesso ao Meio) Mbps - Megabits por segundo MIC - Message integrity Code NLP - Neighbor Lookup Protocol xi

13 OSI - Open Systems Interconnection PANs - Personal Área NetWork PDA - Personal Digital Assistants PKD - Public Key Distribution packet PRNG - Pseudo Random Number Generator PSK - Pre-Shared Key QoS Quality of Service (Qualidade de serviço) RADIUS - Remote Autentication Dial-In User Service RC4 - Ron s code 4 RDP - Route Discovery Packet - RDP REP - Reply Packet SAODV - Secure Ad Hoc On-Demand Distance Vector SEAD - Secure Efficient Ad hoc Distance Vector SIM - Subscriber Identity Module SLSP - Secure Link State Routing Protocol SPC - Shortest Path Confirmation SRP - Secure Routing Protocol SSL - Secure Socket Layer SMTP - Simple Mail Transfer Protocol TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão) TIK - TESLA with Instant Key disclosure TKIP - Protocolo de Integridade de Chave Temporal TTL - Time-to-live UDP - User Datagram Protocol XOR - Operação lógica (OU EXCLUSIVO) ZRP - Zone Routing Protocol WEP - Wired Equivalent Privacity WLAN - Wireless Local Area Network WPA - Wireless Application Protocol xii

14 SUMÁRIO CAPÍTULO 1 CONSIDERAÇÕES INICIAIS Contextualização Identificação do Problema Principal e Motivação Relevância do Tema Objetivos do Trabalho Organização do Trabalho 6 CAPÍTULO 2 PADRÕES PARA REDES SEM FIO Introdução Padrão IEEE Padrão IEEE b Padrão IEEE a Padrão IEEE g Padrão IEEE i Discussão 12 CAPÍTULO 3 REDES SEM FIO INFRA-ESTRUTURADAS Introdução Redes Infra-Estruturadas Funcionamento das Redes Infra-Estruturadas Discussão 17 CAPÍTULO 4 MECANISMOS DE SEGURANÇA EM REDES SEM FIO INFRA- ESTRUTURADAS Introdução Criptografia e autenticação Criptografia Simétrica Criptografia Assimétrica Autenticação WEP - Wired Equivalent Privacy Funcionamento WPA Wi-Fi Protected Access TKIP - Protocolo de Integridade de Chave Temporal Framework 802.1X/EAP Vantagens do WPA sobre o WEP Discussão 32 CAPÍTULO 5 REDES SEM FIO AD-HOC Introdução Ad-Hoc Aplicações 36 xiii

15 5.4. Roteamento Flooding ou inundamento Estado de enlace (link state) Vetor de distância (distance vector) Aspectos e Mecanismos de Segurança em Redes Ad-Hoc Vulnerabilidades e Ataques Vantagens e Desvantagens Discussão 48 CAPÍTULO 6 PROTOCOLOS DE ROTEAMENTO SEGURO EM REDES AD-HOC Introdução Protocolos de Roteamento Seguro Protocolos de Roteamento Pró-ativos SEAD SLSP Protocolos de Roteamento Reativos Secure AODV ARAN Protocolos de Roteamento Híbridos ZRP CBRP Discussão 72 CAPÍTULO 7 CONSIDERAÇÕES FINAIS Introdução Considerações Finais sobre o Trabalho Realizado Identificação de Trabalhos Futuros 76 REFERÊNCIAS 77 xiv

16 CAPÍTULO 1 CONSIDERAÇÕES INICIAIS 1.1. Contextualização A crescente necessidade de maior mobilidade e as melhorias da tecnologia, que permitem conexões mais rápidas e estáveis, fazem com que as redes sem fio sejam cada vez mais implementadas em todo o mundo, com isso a segurança dessas redes se torna um fator crucial e de grande importância. Com a troca de informações que se dá sem uma conexão física de fios entre os dispositivos, a facilidade de instalação e uma fácil configuração, a comunicação se torna altamente vulnerável e precisa de mecanismos de segurança para garantir a integridade e a privacidade das informações. Apesar de uma grande demanda de usuários já utilizarem essa tecnologia, as redes sem fio ainda são uma novidade, e diferentemente das redes que utilizam cabos, a montagem e a instalação de redes sem fio podem ser efetuadas sem maiores problemas por um usuário iniciante. Essa facilidade, contudo, apresenta um risco associado, pois muitas instalações estão completamente expostas a qualquer tipo de ataque. (RUFINO, 2007). A difusão do uso das redes sem fio trouxe à tona algumas vulnerabilidades inerentes à própria tecnologia com características e peculiaridades que irão proporcionar alguns riscos à segurança dessas redes. O principal deles está sendo o fato de o meio físico de transmissão ser não guiado e aberto, através de ondas de rádio. A grande maioria das redes sem fio estão sendo implementadas com as chamadas configurações padrão que são muito inseguras, e isto é facilitado pela inexperiência dos administradores de redes e dos usuários iniciantes. Segundo (ANTON & DUARTE, 2002) existem dois métodos diferentes de conexão de redes sem fio: modo ad-hoc e modo de infra-estrutura. No modo ad-hoc todos os dispositivos são capazes de estabelecer uma comunicação direta com outros dispositivos que estejam no seu alcance, não havendo, portanto, estações de suporte, ou seja, pontos de acesso (access points). No modo de infra-estrutura toda a comunicação entre os dispositivos móveis é feita através de estações de suporte à mobilidade. Neste caso, os nós móveis, mesmo próximos uns dos outros, não 1

17 podem realizar qualquer tipo de comunicação direta, toda a transmissão passa necessariamente pelas estações de suporte. Este trabalho irá abordar o conceito e o funcionamento do modo de conexão de infra-estrutura apenas a título de conhecimento do leitor, porém o foco principal de estudo é a conexão no modo ad-hoc, dando ênfase na segurança e nos protocolos seguro utilizados para minimizar os riscos e ataques nos quais essas redes estão vulneráveis. A criptografia e a autenticação são tecnologias existentes e importantes na transmissão de informações pela internet e principalmente em redes sem fio. Por isso, é que técnicas existentes são aperfeiçoadas e outras são criadas para garantir cada vez mais segurança a esse tipo de rede. É nesse contexto que entram também os protocolos de segurança como o WEP (Wired Equivalent Privacity) e o WPA (Wireless Application Protocol) que criam uma barreira de segurança a mais para os dados que trafegam nessas redes. Os protocolos de roteamento seguro de acordo com (DUARTE & JUNIOR, 2002) também foram criados para lidar com limitações típicas desses tipos de redes como consumo de energia, banda passante limitada, altas taxas de erros e principalmente a questão de segurança. Podemos destacar os protocolos reativos Secure AODV (Ad Hoc On-Demand Distance Vector Routing) que é uma extensão do protocolo AODV e garante segurança no processo de descoberta de rota. O ARAN (Authenticated Routing for Ad hoc Networks) que é baseado em criptografia assimétrica. E os protocolos próativos SEAD (Secure Efficient Ad hoc Distance Vector) que é baseado no protocolo de vetor de distância DSDV (Destination-Sequenced Distance Vector Routing). E SLSP (Secure Link State Routing Protocol) que é um protocolo baseado em estado de enlace (DUARTE & JUNIOR, 2002). Existem ainda os protocolos híbridos que combinam as características dos protocolos pró-ativos e reativos, podemos citar o CBRP (Cluster Based Routing Protocol) e o ZRP (Zone Routing Protocol). As redes sem fio vêm sendo cada vez mais utilizadas, este é um novo cenário onde pessoas mal intencionadas podem ganhar acesso à rede e comprometer a sua segurança. Devido às suas características, as redes ad-hoc estão expostas a diversas vulnerabilidades e isso a torna suscetível a muitas ameaças que podem degradar o funcionamento dos protocolos de roteamento diminuindo assim, o desempenho da rede. (ALBUQUERQUE, 2003). Dessa forma, a proposta de estudo 2

18 considera que a segurança dessas redes será mais eficiente a partir do uso adequado dos protocolos de roteamento seguro e das técnicas e mecanismos que estão sendo desenvolvidos com novas tecnologias no intuito de diminuir os problemas já detectados Identificação do Problema Principal e Motivação As redes sem fio estão tendo uma grande repercussão em todo o mundo e por isso a necessidade de conhecer mais de perto o funcionamento dessas redes e principalmente o desempenho dos protocolos de roteamento seguro utilizados com o intuito de oferecer uma maior segurança aos seus usuários. O modo de conexão ad-hoc ainda é um assunto em desenvolvimento e está sendo alvo de inúmeras pesquisas para proporcionar uma maior segurança aos seus usuários. Após algumas pesquisas sobre o tema, foi possível verificar a grande necessidade de se explorar a área de segurança nessas redes que a cada dia nos traz novos desafios a serem vencidos e explorar também algumas abordagens que esclarecem os pontos principais a serem analisados neste trabalho. Então achou-se necessário um estudo sobre os protocolos de roteamento seguro que dão suporte às redes ad-hoc, contribuindo assim com o mercado e os usuários que de alguma forma fazem uso desta tecnologia sem fio. As redes ad-hoc oferecem uma abordagem prática, pois utilizam as tecnologias atuais sobre redes sem fio, fazendo com que o seu uso se torne comum em qualquer ambiente. Com esse estudo teremos a oportunidade de explorar o funcionamento dessas redes, analisar os mecanismos de segurança utilizados, o papel fundamental que o roteamento exerce, mostrar o funcionamento dos principais protocolos de roteamento seguro e os mecanismos que eles implementam para evitar ataques e para dar uma maior segurança a quem utiliza essa tecnologia. Essas redes ganharam grande popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de configuração, com isso surgem alguns problemas de segurança que devem ser levados em consideração, pois essas redes utilizam sinais de rádio para a comunicação e são bastante simples de 3

19 instalar. Os riscos do uso de redes sem fio ainda são um fator preocupante para os usuários, pois muito ainda deve ser feito no que tange aspectos de segurança em redes sem fio ad-hoc. Os requisitos e a complexidade dos mecanismos de segurança devem variar com o tipo de aplicação de cada rede. (ANDRADE & COLLI, 2003). Desde o surgimento das redes ad-hoc vários protocolos de roteamento foram propostos para diminuir os problemas de segurança encontrados e os tipos de ataques que são feitos a essas redes, a escolha do melhor protocolo vai depender da finalidade da rede a ser instalada. Segundo (ALBUQUERQUE, 2003) a ausência de infra-estrutura em redes ad-hoc dificulta a criação de mecanismos de defesa simples e eficientes para prover uma maior segurança na proteção contra os ataques. A existência de literatura sobre esse tema não é muita vasta, pois não foram encontrados livros que tratem especificamente dos aspectos e mecanismos de segurança dos protocolos de roteamento seguro utilizados em redes ad-hoc. Durante as pesquisas realizadas foi detectada uma carência de material, os artigos e livros encontrados tratam o assunto com pouca profundidade, relatando apenas alguns pontos e limitando-se a facilidade de instalação e a mobilidade dessas redes. Diante do exposto, este trabalho tem, portanto, como principal motivação mostrar a grande utilidade das redes ad-hoc e enfatizar a questão da segurança, pois apesar de ser uma tecnologia nova ela não está livre de riscos e ataques. Para tentar minimizar esses problemas é preciso identificar as vulnerabilidades dessas redes e os requisitos de segurança, de forma a melhor utilizar os protocolos de roteamento seguro de acordo com a finalidade da rede a ser instalada Relevância do Tema Acredita-se que os riscos do uso de redes sem fio ainda é um fator preocupante para empresas e organizações que pretendem fazer uso dessa nova tecnologia que está ganhando espaço com muita rapidez no mercado. Mas 4

20 esses riscos aos poucos vão sendo diminuídos por mecanismos que estão sendo implementados em função de prover uma maior segurança a esse tipo de rede. Segundo (ANDRADE & COLLI, 2003) alguns requisitos de segurança também estão sendo utilizados tendo em vista algumas observações que foram feitas como, por exemplo, a comunicação nas redes sem fio que ainda não é muito confiável e a preocupação principalmente em usar um sistema de roteamento mais eficiente. Os protocolos de roteamento seguro foram criados para resolver uma grande parte dos problemas encontrados e para não permitir a presença de nós maliciosos que possam degradar o desempenho da rede. Nem todos os protocolos são adequados para dar segurança às redes ad-hoc, a escolha do melhor protocolo a se utilizar vai depender da rede a ser implementada, das funcionalidades necessárias e do objetivo ao qual ela se destina. Alguns requisitos de segurança de acordo com (BERNARDINO & FRUTUOSO, 2004) são considerados relevantes no uso desses protocolos como autenticação da fonte, integridade, confidencialidade e não-repúdio. A importância da resolução dessas vulnerabilidades ainda encontradas nas redes ad-hoc consiste na utilização de mecanismos de segurança para a proteção das informações que estão expostas a diversos ataques. A mobilidade dos nós e as limitações impostas por um ambiente de redes sem fio, criam diversos desafios para os protocolos de roteamento utilizados em redes ad-hoc. Por isso, a grande preocupação na utilização desses mecanismos para garantir uma maior segurança das informações que trafegam pela rede Objetivos do Trabalho Este trabalho possui dois objetivos principais, os quais pretende-se alcançar. O primeiro objetivo consiste em organizar em uma única fonte, informações sobre redes sem fio, os modos de conexão dessas redes, tendo como foco principal o modo de conexão ad-hoc explorando a área de segurança e dos protocolos de roteamento seguro. A monografia pretende, dentre outras coisas: 5

21 Abordar a área de redes sem fio, uma nova tecnologia que está surgindo com bastante força no mercado; Mostrar o benefício da mobilidade dessas redes; Analisar os protocolos de roteamento seguro observando as configurações e as características adequadas para uma instalação mais segura e confiável em uma rede ad-hoc. O segundo objetivo consiste num estudo mais detalhado sobre as redes sem fio ad-hoc e sobre o funcionamento de alguns protocolos de roteamento seguro, dentre outras coisas: Analisar o modo de conexão sem fio ad-hoc dando ênfase na segurança; Conhecer seu funcionamento, vantagens e desvantagens e os cuidados necessários para se implementar uma rede como essa; Explorar o funcionamento dos protocolos de roteamento seguro utilizados em redes sem fio ad-hoc; Focalizar os principais aspectos e mecanismos de segurança e algumas das vulnerabilidades encontradas nessas redes; Mostrar como os protocolos agem para garantir o desempenho da rede e para se prevenir de ataques maliciosos. Uma vez concretizado estes objetivos, a monografia poderá se tornar uma fonte de referência, contendo os pontos mais importantes no que diz respeito à segurança das redes ad-hoc e ao uso do melhor protocolo de roteamento seguro de acordo com a implementação de cada rede, utilizando os mecanismos necessários para um bom aproveitamento dessa nova tecnologia Organização do Trabalho O trabalho foi estruturado em sete capítulos. O presente capítulo tem por objetivo apresentar uma visão geral sobre as redes sem fio e o modo de conexão ad-hoc, justifica a escolha e a relevância do tema e explica os objetivos do trabalho. Além disso, este capítulo apresenta uma breve descrição dos demais mostrada nos parágrafos a seguir. 6

22 No Capítulo 2 são apresentados os padrões para redes sem fio estabelecidos pelo IEEE (Institute of Electrical and Electronics Engineers), abordando os mais utilizados no mercado que são os , a, b, g e i. No Capítulo 3 são descritas as redes sem fio no modo de infra-estrutura, abordando seu conceito e seu funcionamento, apenas a título de conhecimento. No Capítulo 4 são apresentados os conceitos de criptografia e autenticação, dois métodos de segurança muito utilizados em redes sem fio. Serão apresentados também dois protocolos de segurança que se utilizam da criptografia para prover um nível de segurança mais elevado. No Capítulo 5 é discutido detalhadamente o modo de conexão sem fio ad-hoc, descrevendo seu funcionamento, suas aplicações, como se dá o roteamento nessas redes, os principais aspectos e mecanismos de segurança, as vulnerabilidades e ataques encontrados, além das suas vantagens e desvantagens. No Capítulo 6 é descrito um estudo detalhado sobre os protocolos de roteamento seguro, analisando os grupos em que eles podem ser classificados, sendo: reativos, pró-ativos e híbridos, cada um com sua particularidade. No Capítulo 7 são abordadas as considerações finais do trabalho e são apresentados os resultados obtidos com o estudo feito sobre as redes ad-hoc. Neste capítulo também são apresentadas sugestões para trabalhos futuros. 7

23 CAPÍTULO 2 PADRÕES PARA REDES SEM FIO 2.1. Introdução O IEEE (Institute of Electrical and Electronics Engineers) segundo (RUFINO, 2007) formou um grupo de trabalho com o objetivo de definir padrões de uso em redes sem fio. Um desses grupos de trabalho foi denominado , que reúne uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes. Ao longo do tempo foram criadas várias extensões, onde foram incluídas novas características operacionais e técnicas. O padrão original em termos de velocidade de transmissão provê, no máximo, 2Mbps, trabalhando com banda de 2,4 GHz. A família conta com as principais extensões que estão descritas logo abaixo na ordem que foram especificadas. Este capítulo está estruturado da seguinte forma: a Seção 2.2 apresenta o padrão IEEE abordando o seu funcionamento e as suas extensões; a Seção 2.3 aborda o padrão IEEE b apresentando seu conceito; na Seção 2.4 é mostrado o padrão IEEE a; na Seção 2.5 é abordado o padrão IEEE g; na Seção 2.6 é apresentado o mais novo padrão o IEEE i; e na Seção 2.7 é apresentada a discussão do capítulo Padrão IEEE O padrão IEEE especifica a subcamada de controle de acesso ao meio (Medium Access Control - MAC) da camada de enlace assim como diferentes camadas físicas. Segundo (CERVEIRA, 2007, p.22) o IEEE prevê dois modos de operação: infra-estrutura e ad-hoc. Como já vimos, no modo de infraestrutura, os nós se comunicam através de estações de suporte à mobilidade. Desta forma, a rede é limitada à região no alcance das estações de suporte. As redes infra- 8

24 estruturadas possuem maior simplicidade que as redes ad-hoc, já que as estações de suporte concentram a maior parte da funcionalidade da rede. A estação de suporte é responsável, por exemplo, pelo controle de acesso ao meio e por achar um caminho até o destino. As redes ad-hoc, por outro lado, não possuem nenhuma estação de suporte à mobilidade, os nós se comunicam diretamente uns com os outros. De acordo com (CERVEIRA, 2007, p.22) numa configuração ad-hoc, uma rede pode ser composta simplesmente por dois nós em alcance mútuo. Caso os nós fonte e destino não estejam no alcance, eles ainda assim podem se comunicar, utilizando transmissões em múltiplos saltos. Portanto, deve haver outros nós móveis ou dispostos a cooperar na comunicação, formando uma rota que permita à fonte alcançar o destino. A complexidade de redes ad-hoc é maior, já que cada nó precisa implementar o controle de acesso ao meio e também o roteamento de pacotes. Abaixo na Figura 2.1 são apresentados os nós de uma rede ad-hoc utilizando transmissões em múltiplos saltos. Figura 2.1 Transmissão de múltiplos saltos em uma rede ad-hoc. Fonte: (Cerveira, 2007). CERVEIRA (2007, p.23) ressalta que o padrão IEEE define duas camadas físicas com taxas de transmissão de dados iguais a 1 e 2 Mbps na banda 9

25 de 2,4 GHz. Posteriormente, foram lançadas extensões ao padrão original. A extensão conhecida como IEEE b possibilita a transmissão de dados a 1, 2, 5,5 e 11 Mbps na mesma banda de 2,4 GHz. A segunda extensão desenvolvida ficou conhecida como IEEE a e possibilita a transmissão de dados a até 54 Mbps na banda de 5 GHz, não sendo, portanto, compatível com dispositivos que trabalham na banda de 2,4 GHz. Já o IEEE g possibilita a transmissão de dados a 54 Mbps na banda de 2,4 GHz, permitindo assim, a compatibilidade com equipamentos mais antigos ( e b). No decorrer deste capítulo iremos abordar mais detalhadamente cada um desses padrões Padrão IEEE b O padrão IEEE b foi a primeira extensão criada do padrão e descreve a implementação dos produtos WLAN 1 mais comuns em uso atualmente (DUARTE, 2003). De acordo com (RUFINO, 2007) ele permite 11 Mbps de velocidade de transmissão máxima, porém pode comunicar-se a velocidades mais baixas, como 5,2 ou mesmo 1 Mbps. Opera na freqüência de 2,4 GHz permitindo um número máximo de 32 clientes conectados. Este padrão inclui aspectos da implementação do sistema de rádio e também inclui especificação de segurança. Define padrões de interoperabilidade bastante semelhantes aos das redes Ethernet 2. Há limitação em termos de utilização de canais, sendo ainda hoje o padrão mais popular e com a maior base instalada, com mais produtos e ferramentas de administração e segurança disponíveis. Porém, está claro que esse padrão chegou ao limite e já está sendo preterido em novas instalações e atualizações. (RUFINO, 2007). 1 WLAN (Wireless Local Area Network) é uma tecnologia sem fio, que usa ondas de rádio para estabelecer uma comunicação entre os computadores e dispositivos da rede, fazendo assim uma conexão com a Internet. 2 Ethernet é uma tecnologia de interconexão para redes locais Local Area Networks (LAN) baseada no envio de pacotes, e que vem sendo a tecnologia de LAN mais utilizada. 10

26 2.4. Padrão IEEE a O padrão IEEE a foi a segunda extensão desenvolvida e descreve as especificações da camada de enlace lógica e física para redes sem fio que atuam na freqüência de rádio de 5 GHz (DUARTE, 2003). Definido após os padrões e b e tentando resolver os problemas existentes nestes, o a tem como principal característica o significativo aumento da velocidade para um máximo de 54 Mbps, mas podendo operar em velocidades mais baixas. Outra diferença é a operação na faixa de 5 GHz, uma faixa com poucos concorrentes, porém com menor área de alcance. Oferece também aumento significativo na quantidade de clientes conectados podendo chegar até 664 clientes. (DUARTE, 2003). Rufino (2007, p. 13) ressalta uma outra vantagem deste padrão que consiste na quantidade de canais não sobrepostos disponíveis, um total de 12, diferentemente dos 3 canais livres disponíveis nos padrões b e g, o que permite cobrir uma área maior e mais densamente povoada, em melhores condições que outros padrões. O principal problema relacionado à expansão deste padrão tem sido a inexistência de compatibilidade com a base instalada atual (802.11b), já que esta utiliza faixas de freqüência diferentes. A despeito disso, vários fabricantes têm investido em equipamentos neste padrão, e procedimento similar começa a ser usado em redes novas, onde não é necessário fazer atualizações nem há redes sem fio preexistentes. (RUFINO, 2007, p. 13) Padrão IEEE g O padrão IEEE g é o mais recente padrão para redes sem fio. Atua na banda ISM 3 de 2.4 GHz e provê taxas de transferências de até 54 Mbps. Segundo (RUFINO, 2007, p. 14) este padrão equaciona a principal desvantagem do a, que é utilizar a faixa de 5 GHz e não permitir interoperação com b. O fato de o g operar na mesma faixa (2,4 GHz) permite até que equipamentos de 3 ISM Industrial, Scientific, Medical (Industrial, Científico e Médico). A banda ISM opera entre e MHz. 11

27 ambos os padrões (b e g) coexistam no mesmo ambiente, possibilitando assim uma evolução, além disso, o g incorpora várias das características positivas do a Padrão IEEE i O padrão IEEE i, também conhecido como WPA2, foi criado como uma evolução ao protocolo WEP. Este objetivava tornar redes sem fio tão seguras quanto redes com fixas. Mas devido à simplicidade de sua elaboração acabou sendo decodificada, permitindo aos invasores de redes acesso aos ambientes particulares. O WPA2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores. O i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). O principal benefício desse padrão é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware. O grupo de trabalho i vem trabalhando na integração do AES com a subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de comunicação sem fio. (SARTI, 2005) Discussão Neste capítulo foram abordados os padrões para redes sem fio e suas respectivas extensões. Onde foi possível perceber que no mercado de hoje vários fornecedores estão optando por fabricar equipamentos que podem operar em ambos os padrões (802.11a e g), tornando a escolha por um desses padrões pouco traumática e menos definitiva, pois a opção por um padrão em um determinado momento pode ser trocada sem problemas futuramente. Ou também pode permitir ao administrador utilizar ambos os padrões (802.11a/g) simultaneamente, para 12

28 atender a diferentes demandas. Por o g interoperar com o b, ele permite que clientes que só têm esse padrão disponível façam uso dos recursos de redes sem fio da instalação. Além da possibilidade de combinação dos vários padrões no mesmo equipamento, essas características podem ser integradas a uma autenticação robusta e flexível fornecida pelo padrão x, para, com métodos de criptografia quando for adotado o i que é um novo padrão que está sendo criado, complementar os dispositivos necessários para montar realmente um modelo de segurança para redes sem fio. (RUFINO, 2007). O capítulo seguinte enfocará as redes sem fio no modo de infra-estrutura, que será abordado apenas a título de conhecimento. 13

29 CAPÍTULO 3 REDES SEM FIO INFRA-ESTRUTURADAS 3.1. Introdução Muitas WLANs (Wireless Local Area Network) ou redes locais que usam ondas de rádio para fazer uma conexão com a internet precisam de uma rede infraestruturada. Essas redes não só possibilitam o acesso a outras redes, mas, também, estabelecem o controle de acesso ao meio. Nas redes infra-estruturadas, a comunicação ocorre entre os nós e as estações de suporte à mobilidade. (PINHEIRO, 2005). As estações de suporte segundo (ANDRADE & COLLI, 2003) ainda atuam como uma ponte entre redes sem fio e redes com fio. Neste tipo de rede a maior funcionalidade se encontra nas estações de suporte, mantendo o terminal móvel simples. As redes infra-estruturadas perdem um pouco da flexibilidade que as WLANs oferecem, como a imunidade a desastres. Como exemplo de uma rede infraestruturada podemos citar a rede de telefonia celular. O propósito deste Capítulo é abordar o conceito e o funcionamento das redes sem fio infra-estruturadas, para uma melhor compreensão sobre o assunto, estando organizado da seguinte forma: na Seção 3.2 é apresentado o conceito das redes infra-estruturadas; a Seção 3.3 explica o funcionamento das redes infraestruturadas; e na Seção 3.4 é abordada a discussão do capítulo Redes Infra-Estruturadas Nas redes infra-estruturadas toda a comunicação entre os nós móveis é feita através de Estações de Suporte à Mobilidade (ESM), também conhecida como Ponto de Acesso (Access Point). Neste caso, os nós móveis, mesmo próximos uns dos outros, estão impossibilitados de realizar qualquer tipo de comunicação direta. O funcionamento deste tipo de rede móvel é semelhante ao da telefonia celular, onde toda a comunicação deve, necessariamente, passar pela central, mesmo que os 14

30 equipamentos móveis estejam a uma distância em que poderiam, eventualmente, comunicar-se diretamente. (PINHEIRO, 2005; ANDRADE & COLLI, 2003, p. 1). Na Figura 3.1 abaixo é apresentado um modelo de comunicação em redes infra-estruturadas onde as estações de suporte recebem todo o sinal e permitem a comunicação entre os nós móveis e a parte fixa da rede. Figura 3.1 Rede infra-estruturada. Fonte: (Pinheiro, 2005). O número de dispositivos que podem utilizar uma única estação de suporte varia em função do dispositivo e do fabricante, mas pode estar entre 10 e 100. O uso de um número de dispositivos maior que o recomendado para a rede reduzirá o desempenho da rede sem fio. Pode existir mais de uma estação de suporte em uma rede e elas podem ser usadas para aumentar o alcance da rede sem fio diminuindo a distância entre os dispositivos. O modo de infra-estrutura também permite o uso de modos de criptografia de dados para proteger as informações que trafegam na rede. (ANDRADE & COLLI, 2003) Funcionamento das Redes Infra-Estruturadas O funcionamento das redes infra-estruturadas se dá primeiramente através de um dispositivo inteligente (laptop) que identifica a rede sem fio e as estações de suporte à mobilidade disponíveis dentro da sua área de cobertura. O dispositivo então escolhe uma rede das disponíveis e inicia o processo de autenticação com a estação de suporte. 15

31 Uma vez que o dispositivo e a estação de suporte se autenticaram o processo de associação é iniciado. O processo de associação permite que a estação de suporte e o dispositivo troquem informações e funcionalidades. A estação de suporte pode usar essa informação e compartilhar com outras estações na rede para disseminar conhecimento da localização atual do dispositivo na rede. Somente após a associação ser completada o dispositivo pode transmitir e receber dados da rede. No modo infra-estruturado, todo o tráfego dos dispositivos tem que passar pela estação de suporte para alcançar o destino que pode ser um dispositivo na rede sem fio ou na rede cabeada. (Redes LAN / WAN Wireless, ). O acesso à rede é gerenciado usando-se um protocolo de impedimento de colisão (CA - Collision Avoidance) e um sensor de portadora (CSMA - Carrier Sense Multiple Access). Conforme análise feita em (Redes LAN / WAN Wireless, 2007) os dispositivos irão ouvir, ou seja, monitorar a rede por um período de tempo específico para verificar se há transmissão de dados de outros dispositivos antes de tentar efetuar a transmissão dos seus dados. Isso identifica a parte referente à detecção do sensor de portadora do protocolo. O dispositivo deve então esperar um período de tempo predefinido para que a rede fique disponível antes de iniciar a transmissão. Esse atraso, mais a estação de recepção transmitindo uma confirmação que indica uma recepção bem-sucedida, compõem a parte de impedimento de colisão do protocolo. Nota-se que no modo infra-estruturado, a estação de suporte à mobilidade é sempre o receptor e o transmissor. Devido a alguns dispositivos não serem capazes de detectar/ouvir cada um dos outros, ambos estando no alcance da estação de suporte, cuidados especiais devem ser tomados para evitar colisões. Isso inclui um tipo de troca de reserva que pode ocorrer antes que um pacote seja transmitido, utilizando uma troca de quadros de solicitação de envio e liberação para envio e um vetor de alocação de rede mantido em cada dispositivo na rede. Mesmo que um dispositivo não possa ouvir a transmissão de outro dispositivo, ele ouvirá a transmissão de liberação para envio da estação de suporte e pode evitar a transmissão durante esse intervalo. (Tecnologia de Lan sem fio, ). O processo de mobilidade de uma estação de suporte para outra não é completamente definido pelo padrão. Mas, o balizamento e a pesquisa usados para 4 <http://www.teleco.com.br/tutoriais/tutorialrwlanman2/pagina_3.asp> 5 <www.technetbrasil.com.br/downloads/artigostecnicos/xp/sup.doc> 16

32 localizar as estações de suporte e um processo de nova associação que permite ao dispositivo se associar a uma estação de suporte diferente, em combinação com protocolos específicos de outro fornecedor entre as estações de suporte fornecem uma transição uniforme. (Redes LAN / WAN Wireless, 2007). Conforme visto em (Tecnologia de Lan sem fio, 2007) a sincronização entre os dispositivos na rede é tratada pelos quadros periódicos enviados pela estação de suporte. Esses quadros contêm o valor do relógio da estação no momento da transmissão de forma que possam ser utilizados para verificar o deslocamento no dispositivo de recepção. A sincronização é necessária por diversos motivos referentes aos protocolos sem fio e esquemas de modulação Discussão Neste Capítulo foi apresentado de modo geral as redes sem fio infraestruturadas, o seu conceito e o seu funcionamento, proporcionando ao leitor conhecer os aspectos e mecanismos desse modo de conexão sem fio. As redes infra-estruturadas é uma tecnologia interessante e que já está sendo sugerida como uma solução para implantações públicas, em empresas e residências. Para suportar essas implantações, vários desafios importantes ainda devem ser ultrapassados, principalmente no que tange aspectos de segurança. Mas aos poucos essas redes estão ganhando espaço no mercado, o número de adeptos a essa nova tecnologia está crescendo a cada dia e com eles o grande interesse em facilitar cada vez mais o uso dessas redes. O próximo Capítulo tratará dos protocolos de segurança em redes sem fio infra-estruturadas, abordando a questão de criptografia e autenticação e fazendo um estudo detalhado sobre dois protocolos de segurança o WEP e o WPA. 17

33 CAPÍTULO 4 MECANISMOS DE SEGURANÇA EM REDES SEM FIO INFRA-ESTRUTURADAS 4.1. Introdução A tecnologia e o uso de redes como a Internet permitiram não só a comunicação sem fronteiras, mas também as transações comerciais e bancárias à distância. Porém, esta comodidade trouxe a preocupação de que informações confidenciais podem estar expostas a intrusos e atacantes de redes que utilizam meios cada vez mais sofisticados para violar a privacidade e integridade dos dados. Com isso, surgem alguns questionamentos: sem a presença física das pessoas, como provar que elas são quem dizem ser? Como garantir a identidade de alguém e a validade das transações, sem documentos, assinaturas e papéis? Além disso, como garantir que as informações privadas trocadas entre as partes numa rede pública não serão interceptadas e lidas por um terceiro? (Tutorial sobre criptografia e certificação digital Autenticação, ). Uma forma de manter a confidencialidade dos dados é através da criptografia e autenticação. A criptografia fornece técnicas que permitem a codificação e decodificação dos dados, onde os mesmos podem ser transmitidos e armazenados sem que haja alterações ou a sua exposição à entidade não autorizada. Já a autenticação é o processo de reconhecimento dos dados que são recebidos, comparando-os com os dados que foram enviados, e verificando se o transmissor que fez a requisição é, na verdade, o transmissor real. (Conceitos fundamentais de segurança e criptografia, ). Existem também outras maneiras de garantir segurança, e esta Seção visa o estudo das tecnologias existentes abordando dois protocolos de segurança o WEP (Wired Equivalent Privacity) e o WPA (Wireless Application Protocol) que podem ser utilizados para que tais serviços possam ser implementados eficientemente. Este capítulo está estruturado da seguinte forma: na Seção 4.2 é apresentado o conceito de criptografia e autenticação; a Seção 4.3 apresenta o protocolo de segurança 6 <http://www.hsbc.com.br/common/seguranca/artigo-seguranca-criptografia-autenticada.shtml> 7 <http://www.lsi.usp.br/~ruslaine/conceitosseguranca.htm> 18

34 WEP; na Seção 4.4 é abordado o protocolo de segurança WPA; e na Seção 4.5 temos a discussão do capítulo Criptografia e autenticação A criptografia segundo (COSTA et al, 2006, p.3) é uma ferramenta fundamental para prover segurança, é uma técnica de codificação que utiliza algoritmos e chaves criptográficas de tamanhos variáveis garantindo assim alguns requisitos como: Confidencialidade: a confidencialidade serve para garantir que os dados permaneçam privados. Os algoritmos de criptografia são usados para converter texto sem formatação em texto codificado e o algoritmo de descriptografia equivalente é usado para converter o texto codificado em texto sem formatação novamente; Autenticação: a autenticação serve para garantir que os dados que foram recebidos são iguais aos enviados e se o transmissor é quem realmente diz ser; Integridade das informações: A integridade serve para garantir que os dados sejam protegidos contra modificação acidental ou mal-intencionada. A integridade, geralmente, é fornecida por códigos de autenticação de mensagens e valores hash. A maioria dos ataques a redes poderia ser solucionada pela utilização de um mecanismo criptográfico seguro. Tradicionalmente, a criptografia é separada em dois ramos: simétrica e assimétrica, a seguir serão descritos cada um deles Criptografia Simétrica A criptografia simétrica segundo (CARLOS, 2004, p.8) é o processo de transformar uma mensagem legível em uma mensagem cifrada, aplicando-se um método de encriptação e uma chave criptográfica secreta, compartilhada somente 19

35 entre os nós que desejam se comunicar. Com isso, a mensagem cifrada se torna intencionalmente ininteligível para aqueles que não conhecem a chave secreta que protegeu a mensagem original. Para recuperar a mensagem legível a partir da mensagem cifrada, aplica-se um método de descriptação, usando-se a mesma chave secreta que foi anteriormente aplicada no método de encriptação. Esta chave é utilizada em operações que alteram os dados a transportar, enviando um texto criptografado ao invés de um texto em aberto. As principais operações realizadas pelos algoritmos simétricos são o (Ou Exclusivo), a troca de colunas, a troca de linhas, a permutação, a rotação e a expansão, que são operações de baixo custo computacional. Apesar de serem simples, as combinações dessas operações devem ser capazes de tornar difícil a descoberta da mensagem para quem não possui a chave secreta. Por essa razão, a eficiência desses algoritmos é medida pelo seu custo computacional e pela capacidade de modificar a saída dada a uma pequena mudança na entrada. (COSTA et al, 2006, p.3). Conforme visto em (Conceitos fundamentais de segurança e criptografia, 2006) existem alguns problemas que precisam ser levados em consideração, são eles: Cada par necessita de uma chave secreta para se comunicar de forma segura. Portanto, estas devem ser trocadas entre as partes e armazenadas de forma segura, o que nem sempre é possível de se garantir; A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem; A quantidade de usuários em uma rede pode dificultar o gerenciamento das chaves. Abaixo na Figura 4.1 é apresentado um exemplo de utilização da criptografia simétrica. 20

36 Figura 4.1 Criptografia simétrica. Fonte: (Maia e Pagliusi, 2000) Criptografia Assimétrica Para contornar os problemas da criptografia simétrica foi criada a criptografia assimétrica que utiliza duas chaves: pública e privada. A idéia é que a criptografia de uma mensagem seja feita utilizando a chave pública e sua descriptografia com a chave privada, ou vice-versa. A chave pública deve ser distribuída aos membros da rede, enquanto que a privada deve ser mantida em segredo pelo nó. Esse tipo de criptografia possui maior custo computacional que a simétrica, por fazer uso de operações como o logaritmo discreto, curva elíptica e fatoração de inteiros, aliadas as considerações de segurança da teoria dos números. (COSTA et al, 2006, p.3). Segundo (COSTA et al, 2006) a forma pela qual as chaves são utilizadas para criptografar ou descriptografar uma mensagem, implementa os serviços de segurança de autenticação, confidencialidade e integridade da mesma. O objetivo principal é que, a partir de uma das chaves, não seja possível encontrar a outra, o que é obtido quando se usa para o cálculo funções que são simples de calcular, mas quase impossíveis de se reverter computacionalmente. Costa et al, (2006, p. 4) ressalta que a grande vantagem deste sistema é permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê-la. Como a chave pública está amplamente 21

37 disponível, não há necessidade do envio de chaves como é feito no modelo simétrico. A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. Caso contrário, quem possuir acesso à chave privada terá acesso às mensagens. Abaixo na Figura 4.2 é apresentado um exemplo utilizando criptografia assimétrica. Passo 1: Alice envia sua chave pública para Bob. Passo 2: Bob cifr a a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada. Figura 4.2 Criptografia assimétrica. Fonte: (Wikipédia) Autenticação Existem vários métodos simples que podem ser verificados para aumentar a segurança de um sistema. Neste contexto, está incluído o conceito de autenticação. Conforme visto em (Conceitos fundamentais de segurança e criptografia, 2006), autenticação é o processo de reconhecimento dos dados que são recebidos, o receptor precisa assegurar que esses dados se originam de fonte correta comparando-os com os dados que foram enviados. A autenticação utiliza o modelo cliente-servidor, ou seja, um cliente faz a requisição para o servidor, que verifica se o cliente tem a permissão para acessar o servidor. Este também verifica quais são estas permissões e quais as informações que o cliente poderá acessar. Após isso, retorna a requisição para o cliente. Quando temos a comunicação em duas partes, a autenticação pode ser garantida por meio de um mecanismo simétrico, de modo que emissor e receptor compartilham de uma chave secreta que serve para a computação de um código de 22

38 autenticação de mensagem (MAC - Message Authentication Code) para todo dado comunicado. Assim, o receptor ao receber uma mensagem que possui um código de autenticação de mensagem correto, reconhece o emissor responsável pela mensagem (transmissor). (Redes de Sensores sem fio, ). Logo abaixo na Figura 4.3 é apresentado um exemplo de autenticação. Figura 4.3 Exemplo de Autenticação. Fonte: (Veríssimo, 2003) WEP - Wired Equivalent Privacy WEP significa Wired Equivalent Privacy, faz parte do padrão IEEE e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos sem fio. De acordo com (JUNIOR, 2005) o WEP foi o primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio. Este protocolo, muito usado ainda hoje, utiliza uma chave secreta compartilhada 8 <http://www.gta.ufrj.br/grad/071/rssf/segurana.html> 23

39 e o algoritmo RC4 9 para criptografar os pacotes que serão trocados numa rede sem fio a fim de tentar garantir confidenciabilidade aos dados de cada usuário. A estação de suporte à mobilidade e todos os dispositivos que se conectam a ele devem usar a mesma chave compartilhada. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer o "checksum" que é uma soma de verificação de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho. Essa abordagem inclui um bit de dado específico para a mensagem dificultando assim sua violação. A segurança fornecida pelo algoritmo WEP reside na dificuldade de se descobrir sua chave secreta. Isso é relacionado com o tamanho da chave secreta e com a freqüência da mudança de chaves. (JUNIOR, 2005, p. 1) Funcionamento Segundo (JUNIOR, 2005) o processo de cifragem inicia-se com uma chave secreta, que é distribuída entre os dispositivos por um administrador de rede ou por um serviço de gerenciamento de chaves. O WEP é um algoritmo simétrico, no qual a mesma chave é usada para cifragem e decifragem. O processo ocorre da seguinte forma: a chave secreta de 40 ou 104 bits deve ser digitada manualmente pelo administrador da rede em cada dispositivo e em cada estação de suporte que compõem a rede; um vetor de inicialização (IV - Initialization Vector), de 24 bits é gerado internamente em cada dispositivo. Esse vetor é gerado a cada pacote a ser transmitido e pode assumir 224 valores, ou seja, valores válidos. O vetor é usado para que a chave criptográfica não se repita com freqüência no momento da transmissão. Assim, ele deve ser transmitido no frame, de forma clara e não criptografada, permitindo que o receptor possa uni-lo à sua chave secreta a fim de compor a chave criptográfica e descriptografar a mensagem; o vetor 9 O RC4 é um algoritmo de fluxo, ou seja, o algoritmo criptografa os dados à medida que eles são transmitidos, aumentando assim, o seu desempenho. As transformações neste algoritmo são lineares, não são necessários cálculos complexos, o algoritmo consiste em utilizar um array que a cada utilização tem os seus valores permutados, e misturados com a chave. 24

40 de inicialização é então concatenado com a chave secreta, dando origem à chave criptográfica propriamente dita. Esta é enviada para um gerador de número pseudorandômico (Pseudo Random Number Generator PRNG); o PRNG gera uma seqüência-chave de tamanho igual ao tamanho do dado que será transmitido mais 4 bits, uma vez que a seqüência-chave é usada para proteger tanto o dado quanto o valor de verificação de integridade (ICV). (JUNIOR, 2005, p. 2). Junior (2005) ressalta que para proteger o texto contra modificações nãoautorizadas, o algoritmo de integridade atua sobre ele para produzir o vetor de verificação de integridade com tamanho de 4 bits ; o ICV é então concatenado com o texto a ser transmitido; a cifragem é então concluída através de uma combinação matemática (operação "Ou Exclusivo") entre a seqüência-chave e o texto pleno concatenado com o ICV. A saída do processo é a mensagem contendo o endereço MAC e o IV, ambos não cifrados, mais o texto cifrado. O IV estende a vida de uma chave secreta uma vez que esta permanece constante, enquanto o IV muda periodicamente. Cada novo resultado do IV gera uma nova chave criptográfica e, conseqüentemente, uma nova seqüência-chave. Assim, existe uma correspondência de um para um entre a seqüência-chave e o IV. O IV deve ser modificado a cada unidade de dados a ser transmitida e, como ele viaja com a mensagem, o receptor estará apto a decifrá-la. O IV é transmitido de maneira clara, uma vez que ele não carrega nenhuma informação sobre a chave secreta o receptor tem de conhecê-lo para poder decifrar a mensagem. Quando o IV e a mensagem cifrada são transmitidos, uma estação que estiver escutando o tráfego poderá determinar partes da seqüência-chave gerada pelo par "Chave secreta/iv". Se o mesmo par "Chave secreta/iv" for transmitido repetidamente a cada dado, o efeito da privacidade do WEP será reduzido, permitindo àquela estação recuperar uma série de dados do usuário sem qualquer conhecimento da chave secreta. (JUNIOR, 2005, p. 1). Assim, as mudanças de IV a cada dado a ser transmitido é um método simples de preservar a eficiência do WEP. O algoritmo WEP é aplicado a cada corpo do frame. O tripé IV, corpo do frame, e ICV formam o dado atual a ser enviado no frame de dados. Segundo (MACEDO & PRADO, 2007) foram abordadas duas dificuldades ao se trabalhar com o WEP: a primeira dificuldade é sua necessidade de estabelecer um segredo compartilhado; a segunda dificuldade é que os engenheiros de design 25

41 fizeram algumas escolhas erradas no modo de como implementar a criptografia WEP. Com isso, surgiram alguns problemas que serão listados logo abaixo: O próprio algoritmo RC4 possui uma fragilidade sutil que pode ser explorada por violadores de chaves; O padrão WEP permite que o vetor de inicialização seja reutilizado (em média, a cada cinco horas). Esse recurso facilita muito o ataque ao WEP, pois a repetição do IV garante que o invasor terá algum texto codificado repetido para analisar; O CRC-32 detecta erros na mensagem utilizando a comparação do ICV recebido com o calculado pelo receptor, então é possível alterar uma mensagem de maneira que o ICV não seja alterado. No entanto, isso só é possível porque o RC4 permite que o bit alterado na mensagem codificada seja alterado também na mensagem original. O padrão WEP não oferece nenhuma maneira de mudar as chaves automaticamente. Como resultado, a única forma de reatribuir chaves a estação de suporte e aos dispositivos é manualmente; portanto, por uma questão prática, ninguém muda as chaves, expondo assim as WLANs a ataques passivos que coletam o tráfego e violam as chaves; As primeiras implementações do WEP de alguns fornecedores ofereciam apenas criptografia de 64 bits. Os sistemas mais modernos oferecem WEP de 128 bits; o tamanho da chave de 128 bits menos os IV de 24 bits realmente oferecem um tamanho eficaz de 104 bits, que seria aceitável não fossem outras fragilidades. O WEP, como já foi visto, possui algumas falhas e é simples de se quebrar, mas é melhor que não ter segurança, por isso sempre é bom deixá-lo ativo na rede, é uma camada de proteção e uma barreira a mais que o invasor tem que quebrar WPA Wi-Fi Protected Access O WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio combatendo algumas das vulnerabilidades do WEP. O 26

42 método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fio. Para melhorar a criptografia dos dados, o método WPA utiliza uma chave mestra compartilhada. Dentro de uma rede corporativa, essa chave pode ser uma chave dinâmica atribuída por um servidor de autenticação para oferecer controle de acesso e gestão centralizados. Num ambiente doméstico ou de empresas pequenas, o WPA é executado de um modo especial chamado Pre-Shared Key PSK (Chave précompartilhada) que utiliza chaves ou senhas inseridas manualmente pelo utilizador para fornecer a segurança. O WPA também oferece técnicas robustas de encriptação e de autenticação. (WPA - Wi-Fi Protected Access, ). Macedo e Prado (2007) ressaltam que quando o WPA é ativado, a cada utilizador na sua rede será atribuída uma chave secreta única que será utilizada para traduzir os dados encriptados. Como o WPA usa chaves de encriptação dinâmicas, a chave está sempre a ser alterada, tornando virtualmente impossíveis intrusões na sua rede sem fio. Considerado um dos mais elevados níveis de segurança em redes sem fio, o WPA é recomendado se os dispositivos utilizados suportarem este tipo de encriptação. Se o WPA não estiver configurado na rede sem fio, ela fica totalmente exposta à interceptação dos dados privados que circulam pela rede. Isso permitirá que intrusos desconhecidos usem a sua rede e a sua ligação à Internet para distribuir as suas próprias comunicações. A segurança melhorada que você obtém com o WPA aumenta o nível de proteção dos seus dados e ajuda na prevenção de invasões de vírus, de acessos não autorizados ou destruição da sua informação pessoal. (Segurança em Redes Wireless, 2007). Segundo (MACEDO & PRADO, 2007) o WPA define modalidades avançadas de criptografia e autenticação e inclui o uso de TKIP e de 802.1X/EAP, que serão explicados a seguir TKIP - Protocolo de Integridade de Chave Temporal O Protocolo de Integridade de Chave Temporal (TKIP) foi a primeira tentativa de corrigir as vulnerabilidades da segurança no WEP. O TKIP usa somente chaves 10 <http://pt.wikipedia.org/wiki/wpa> 27

43 de 128 bits. Os pontos fortes dos endereços TKIP existem por intermédio da mistura de chaves por pacote e rechaveamento automático. Na mistura de chaves por pacote, a cada estação é atribuída uma chave WEP estável que é a mesma para todas as estações. Esta chave é conhecida como chave temporária. (Segurança em Redes Wireless, 2007). Cada estação então combina a chave com endereço MAC de 6 bytes para criar uma chave de criptografia que será única para cada estação. Esse processo cria uma quantidade grande de keystreams para uma única BSS (Basic Service Set), desde que cada estação esteja efetivamente utilizando uma chave WEP. Para favorecer o aumento do número de keystreams disponíveis, o TKIP usa um IV de 6 bytes; enquanto que o WEP usa um IV de 3 bytes. O rechaveamento de acordo com (MACEDO & PRADO, 2007) garante que: Nenhuma estação tenha uma chave temporal por um período suficiente para esgotar o keystream associado com essa chave; Nenhuma estação tenha uma chave temporal por um período suficiente para um invasor quebrar a chave; Mesmo que um invasor quebre a chave, esta chave quebrada será válida somente para o conjunto atual de frames, sendo que a partir do final deste conjunto a chave temporal e o invasor teria que começar novamente o processo de quebra de chave. O TKIP implementa quatro novos algoritmos com relação ao WEP: Message integrity Code (MIC), uma nova sequenciação dos vetores de inicialização (IV), função de key mixing por pacote e um mecanismo de mudança de chaves dinamicamente. (MACEDO & PRADO, 2007). O MIC serve pra prevenir a alteração de pacotes, se o pacote não passar pelo teste, ele é descartado. O MIC utiliza como argumentos a mensagem a ser enviada e uma chave conhecida apenas pelo emissor e pelo receptor. Com isso, o MIC gera uma tag T que é enviada junto com a mensagem. O receptor realiza o mesmo processo com a mensagem e a chave, e testa para se certificar que a mensagem chegou intacta. Se dois pacotes não passarem pelo teste no mesmo segundo, a sessão é terminada, a chave da sessão é jogada fora e uma nova chave é gerada. A sequenciação dos vetores de inicialização faz com que cada pacote tenha um código seqüencial de 48 bits. O vetor de um pacote que vem na seqüência de 28

44 outro precisa ser incrementado, se não for, o pacote é descartado. Isso impede a repetição de pacotes que ocorria no WEP. Macedo e Prado (2007) ressaltam que a função de key mixing tem como objetivo acabar com os ataques a chaves fracas. Ele pega a chave temporal, que é mudada a cada período de tempo, e o endereço MAC da interface sem fio local, e através de um XOR (operação lógica) bit-a-bit produz uma chave intermediaria. Depois essa chave intermediaria é codificada com o número seqüencial de pacotes, e assim é criada uma chave por pacote de 128 bits, dos quais os três primeiros bytes correspondem ao vetor de inicialização por pacote e os treze últimos correspondem à chave por pacote. Essa chave de 128 bits é então utilizada para codificar os dados pelo algoritmo RC Framework 802.1X/EAP Após o TKIP, o 802.1X/EAP era a parte seguinte usada para aumentar a segurança de WLANs Enquanto o TKIP usou de fraquezas na implementação da criptografia do , o 802.1X/EAP ocupou-se de fraquezas na autenticação do Como sabemos, WEP fornece uma segurança rudimentar na forma de autenticação por Shared Key (chave compartilhada), mas a autenticação CHAP-style ou hashed-password usada na autenticação da chave compartilhada é vulnerável a determinados ataques bem conhecidos e é quebrada muito facilmente. O 802.1X/EAP é combinado com a criptografia do TKIP para resolver a autenticação e a segurança de criptografia simultaneamente. (Segurança em Redes Wireless, 2007). O padrão 802.1X utiliza um protocolo de segurança existente chamado EAP (Protocolo Extensivo de Autenticação) aos ambientes cabeados e sem fio. Devido ao fato do EAP ser uma estrutura genérica do protocolo de autenticação, este pode trabalhar com muitos tipos diferentes de mecanismos de autenticação. Por exemplo, dependendo de qual tipo de autenticação estiver sendo usado, o EAP pode autenticar um usuário baseado na combinação do login e da senha, um 29

45 certificado SSL, um bilhete de Kerberos 11, ou a informação contida em um chip de SIM no telefone celular do usuário. Pelo fato do EAP não ser parte do padrão original, os frames EAP são considerados como dados da camada superior pela camada MAC do dispositivo e da estação de suporte à mobilidade. Um dispositivo não pode enviar dados da camada superior através da estação de suporte até que esteja no estado autenticado e associado. Conseqüentemente, um dispositivo que usa a autenticação 802.1X/EAP deve autenticar e associar a estação de suporte (que usa frames da gerência ) antes de começar com a autenticação e a associação da rede (que usam 802.1X/EAP). Dispositivos usando a autenticação da rede 802.1X/EAP usarão autenticação Open System para completar a associação com a estação de suporte antes de prosseguir com o processo de autenticação da rede 802.1X/EAP. (Segurança em Redes Wireless, 2007). Tipicamente, a autenticação do usuário é realizada usando um servidor Remote Autentication Dial-In User Service (RADIUS) e algum tipo de base de dados do usuário. A base de dados do usuário pode ser nativa do RADIUS, neste caso é configurada diretamente no próprio servidor RADIUS, ou o servidor RADIUS pode interfacear com o diretório ativo do Windows permitindo que os usuários se loguem à rede sem fio com o mesmo login e senha que dão acesso a seu desktop. Neste caso, os usuários não precisam nem mesmo ter que entrar manualmente com o login e a senha, pois o software do cliente poderia ser configurado para tentar logar automaticamente com o login do Windows e as senhas atuais. Assim, se o servidor RADIUS suporta ou não integração Active Directory seria uma consideração importante para o administrador de WLAN. O Lighweight Directory Access Protocol (LDAP) é um outro protocolo comum de autenticação que pode ser suportado por um servidor RADIUS. Embora LDAP seja um protocolo genérico para acessar informações em uma base de dados, este é usado geralmente para acessar bases de dados que contém informações de segurança, tal como logins e senhas. (Segurança em Redes Wireless, 2007). 11 Kerberos é o nome de um Protocolo de transporte de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura. Ele é um protocolo de autenticação que utiliza criptografia simétrica e necessita de um sistema de confiança tripla. 30

46 4.4.3 Vantagens do WPA sobre o WEP O WPA foi criado com objetivo de suplantar todos os problemas do WEP antecipando as melhorias que seriam implementadas pelo IEEE i. Segundo (MACEDO & PRADO, 2007) o WPA se propõe a resolver as seguintes falhas criticas do WEP: Codificação do vetor de inicialização seqüencial, impedindo que um usuário não autorizado consiga mandar pacotes para a rede por força-bruta ; Um novo tipo de método para gerar chaves, criando uma chave diferente por pacote, dificultando o trabalho de alguém mal intencionado que tente descobrir a chave da rede através de uma observação por um longo período de tempo; Troca da chave periodicamente de maneira automática, impedindo que uma chave seja reutilizada. Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede. (WPA - Wi-Fi Protected Access, 2007). O WPA, que deverá substituir o atual WEP, conta com tecnologia aprimorada de criptografia e de autenticação de usuário. Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado consiga se conectar à WLAN. A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digite manualmente as chaves de criptografia, ao contrário do WEP. 31

47 4.5. Discussão Neste Capítulo foi apresentado o conceito de criptografia e autenticação, abordando os dois modos de criptografia: simétrica e assimétrica. Além de abordar também dois protocolos de segurança o WEP e o WPA, onde foi explicado detalhadamente o funcionamento e as características de cada um deles, destacando as vantagens do WPA sobre o WEP. Diante do que foi exposto, é possível perceber que essa crescente utilização e popularização das chamadas WLANs, trouxe consigo mobilidade e praticidade para seus usuários mas também trouxe uma preocupação com a segurança destas redes. É exatamente essa preocupação que vem fazendo com que os protocolos de segurança sejam criados, desenvolvidos e atualizados com uma velocidade cada vez maior. Para dar uma maior segurança a essas redes é que métodos como a criptografia e a autenticação foram desenvolvidos e implementados. Ferramentas muito utilizadas para prover segurança e que garantem uma maior privacidade as informações que trafegam nesse tipo de rede. Como vimos, existem também outras maneiras de garantir segurança, como os protocolos de segurança WEP e WPA que implementam uma barreira de segurança a mais para os invasores que tentam de alguma forma quebrar essa barreira no intuito de coletar informações. O próximo Capítulo enfocará as redes sem fio Ad-Hoc, abordando o seu funcionamento, as suas aplicações e como ocorre o roteamento nessas redes. Também serão abordados os aspectos e mecanismos de segurança em redes Ad- Hoc, as vulnerabilidades e ataques e as vantagens e desvantagens de se implantar uma rede como essa. 32

48 CAPÍTULO 5 REDES SEM FIO AD-HOC 5.1. Introdução As redes sem fio ad-hoc têm merecido uma atenção especial nos últimos anos por parte de diversos setores na área de tecnologia da informação. A aplicação comercial para estas redes tem motivado um intenso esforço de pesquisa e desenvolvimento na busca de soluções específicas para este tipo de rede. Isto acontece devido a sua rápida instalação, por ser uma rede bastante tolerável à falhas, possuir uma vasta mobilidade e ter uma conectividade que permite se ligar a qualquer nó que esteja ao seu alcance. Neste capítulo serão descritos os conceitos pertinentes às redes sem fio adhoc para uma melhor compreensão da sua aplicação em ambientes em que não é possível se ter uma rede estruturada. Também será abordado o mecanismo de roteamento utilizado nas redes ad-hoc e três das mais clássicas abordagens utilizadas para resolver alguns problemas de roteamento. Nesse sentido, são analisados os aspectos e mecanismos de segurança utilizados pelos protocolos de roteamento em redes ad-hoc, as vulnerabilidades e os ataques que tem como principal objetivo degradar o desempenho dessas redes e as vantagens e desvantagens identificadas nessa tecnologia. Este Capítulo está estruturado da seguinte forma: a Seção 5.2 apresenta o conceito e o funcionamento das redes ad-hoc; na Seção 5.3 são abordadas as aplicações das redes ad-hoc; a Seção 5.4 aborda o roteamento em redes sem fio ad-hoc; na Seção 5.5 são apresentados os aspectos e mecanismo de segurança em redes ad-hoc; a Seção 5.6 apresenta as vulnerabilidades e ataques; a Seção 5.7 aborda as vantagens e desvantagens; e a Seção 5.8 apresenta a discussão do capítulo. 33

49 5.2. Ad-Hoc O termo "ad-hoc" é geralmente entendido como algo que é criado ou usado para um problema específico ou imediato (ARTHAS, 2006). Contudo, em termos de "redes sem fio ad-hoc" significa mais que isso. A principal característica de uma rede ad-hoc é o fato de não possuir infraestrutura, ou seja, não há ponto de acesso. Somente os dispositivos sem fio estão presentes nesta rede. Os nós que compõem uma rede sem fio ad-hoc são capazes de se comunicar uns com os outros funcionando eles mesmos como roteadores. Sua topologia é dinâmica, sofrendo diversas mudanças devidas à mobilidade de seus nós durante a existência da rede. O fato de ser formada por nós móveis é uma indicação de que normalmente esses equipamentos têm sérias restrições quanto ao consumo de energia para se manterem funcionando. Sendo assim, o consumo devido ao processamento necessário para que rotas entre nós sejam descobertas e mantidas deve ser cuidadosamente controlado. Abaixo na Figura 5.1 é apresentado um exemplo de uma rede sem fio ad-hoc. (ALBUQUERQUE et al, 2003, p. 1). Figura Rede sem fio ad-hoc. Fonte: (Arthas, 2006). Numa rede ad-hoc todos os nós participam das ações de roteamento e do encaminhamento de pacotes. Logo, o núcleo da operação de uma rede ad-hoc é o mecanismo de roteamento. Nesse aspecto os protocolos de roteamento tornam-se 34

50 pontos críticos para um bom funcionamento da rede e por isso é tão importante analisá-los sob o enfoque dos aspectos de segurança. De acordo com (ROCHA, 2004): [...] estes mecanismos de roteamento devem ser capazes de realizar o serviço de encaminhamento de pacotes com a menor sobrecarga (overhead 12 ) e consumo de banda possíveis e possuir uma latência que não prejudique as aplicações sensíveis ao atraso de pacotes, e ainda atender aos requisitos de segurança exigidos por determinadas aplicações. Um dos principais problemas enfrentados em uma rede ad-hoc é determinar e manter as rotas, já que a mobilidade de um nó móvel pode causar mudanças na topologia da rede. Por isso vários protocolos e algoritmos de roteamento foram e estão sendo propostos e desenvolvidos para realizar esta tarefa de maneira mais eficiente. De acordo com (SILVA, 2005) uma rede baseada na tecnologia ad-hoc pode empregar protocolos baseados naqueles usados na Internet, como os da família TCP/IP que é composta por diversos protocolos, dos quais destacamos (o HTTP, o DNS, o SMTP, o FTP, o UDP e Ethernet). Conforme (SILVA, 2005) modificações nestes protocolos podem se mostrar necessárias a fim de adaptá-los às características intrínsecas de uma rede ad-hoc, como a existência do meio sem fio (taxa de erros elevada devido à interferência, ruídos e perturbações no canal), a mobilidade dos terminais, entre outras. O emprego de protocolos IP facilita a conexão de uma rede ad-hoc à rede internet e, conseqüentemente, a oferta de serviços já existentes nessa rede. Uma rede ad-hoc é composta por uma coleção de dispositivos móveis (nós) com a habilidade de trocarem informações entre si ou através de seus vizinhos, não possuindo, no entanto, qualquer infra-estrutura de suporte ou ponto de acesso. Desta forma, os nós da rede são responsáveis por todas as funções que, em uma rede convencional, são realizadas pela estrutura de suporte e por uma entidade de controle central. De acordo com (SILVA, 2005): 12 Em ciência da computação overhead é geralmente considerado qualquer processamento ou armazenamento em excesso, seja de tempo de computação, de memória, de largura de banda ou qualquer outro recurso que seja requerido para ser utilizado ou gasto para executar uma determinada tarefa, podendo piorar o desempenho do aparelho que sofreu overhead. 35

51 Em redes ad-hoc, ocorrem situações em que dois nós não podem comunicar-se diretamente, devido às limitações da comunicação por ondas de rádio. Com isso, outros nós realizam a função de encaminhar as informações (ou pacotes) pela rede, de forma a estabelecer uma comunicação multi-hop entre a fonte e o destino da informação. A descoberta da melhor rota e sua manutenção são tarefas realizadas pelos próprios nós Aplicações A utilização de uma rede ad-hoc está associada a cenários onde exista uma necessidade de se instalar rapidamente uma rede de comunicação. Normalmente, são situações onde não há uma infra-estrutura de comunicação presente, ou onde tal infra-estrutura não possa ser usada por razões de segurança, custo, entre outras. As redes móveis ad-hoc segundo (ANDRADE, 2002) possibilitam o pronto estabelecimento de uma topologia lógica de comunicação em praticamente qualquer cenário imaginável. A versatilidade é uma característica extremamente desejável em situações onde não seja viável a implantação de uma rede fixa convencional. Brandão e Cavalcanti (2005) ressaltam algumas das aplicações e cenários possíveis para redes ad-hoc. Coordenação de resgates e salvamento em situações de desastre; Troca de informações táticas em campos de batalha; Compartilhamento de informações em reuniões e aulas; Controle de Tráfego; Estudantes usando computadores portáteis em aulas interativas; Destruição de redes infra-estruturadas; PANs (Personal Área NetWork); Telemóvel, laptop; PDA (Personal Digital Assistants). Abaixo na Figura 5.2 são apresentados alguns cenários de utilização das redes móveis ad-hoc: 36

52 Figura Aplicações das redes ad-hoc. Fonte: (Bernardino & Frutuoso, 2004) Roteamento Segundo (BRANDÃO & CAVALCANTI, 2005) o roteamento é a principal função da camada de rede e envolve duas operações básicas: a determinação das rotas e o transporte dos pacotes, que é a unidade básica de todas as informações que cruzam a rede. Os protocolos de roteamento são categorizados conforme seus modos de atuação: pró-ativos, reativos e híbridos, que serão vistos no capítulo 6 deste documento. O objetivo do mecanismo de roteamento utilizado nas redes ad-hoc é estabelecer uma rota através da rede que conecte dois nós distintos. Essa rota irá propiciar a transmissão de pacotes entre a fonte e o destino. A escolha da rota de acordo com (ALBUQUERQUE, 2003) é feita com base em uma métrica, que pode ser, por exemplo, o caminho com menor número de saltos ou com maior banda disponível; uma rota entre dois nós móveis, numa rede ad-hoc, pode ser formada por um ou vários saltos na rede. Para avaliar o desempenho de um protocolo de roteamento são necessárias várias análises em relação ao alcance de transmissão dos nós móveis, como características do tráfego, tamanho dos buffers para o armazenamento das mensagens e padrões de movimento dos usuários da rede. Brandão e Cavalcanti (2005) ressaltam três das mais clássicas abordagens ao problema de roteamento: inundamento (flooding), estado de enlace (link state) e vetor de distância (distance vector). Essas três abordagens são fundamentais para o entendimento da maior parte dos algoritmos de roteamento existentes. 37

53 5.4.1 Flooding ou inundamento É um algoritmo estático que possui um modo de operação muito simples. Cada vez que um nó recebe um pacote, se ele próprio não for o destino da comunicação, repassa o pacote para todos os hosts a que está ligado, menos para o host por onde recebeu o pacote. Sendo assim, garante-se que se o pacote puder ser entregue ao destino, ele vai ser entregue primeiramente pelo melhor caminho. A abordagem é simples, mas eficaz. Em algum momento do tempo, o host destino vai receber a comunicação, talvez até mais de uma vez. Obviamente temos o problema de escalabilidade da rede, com o aumento desta, a largura de banda necessária ao algoritmo o torna proibitivo. Outro problema é o de loops de roteamento, ou seja, pacotes podem ficar "vagando" indefinidamente na rede. Este problema pode ser resolvido com a atribuição de um tempo de vida (TTL - time-to-live) ao pacote, mas cria-se aí outro problema: qual o tempo ideal para o pacote chegar ao destino, sem desperdiçar os recursos da rede? Os protocolos de roteamento para redes ad-hoc utilizam o flooding para propagar mudanças nas tabelas, encontrar as rotas ou mesmo entregar os pacotes. (CÂMARA, 2001) Estado de enlace (link state) Segundo (CÂMARA, 2001) o link state é um algoritmo dinâmico e as suas etapas básicas podem ser definidas de forma bem simples: Descobrir seus vizinhos e aprender sobre seus endereços de rede; medir o atraso ou o custo para cada um dos seus vizinhos; construir um pacote contendo tudo que acabou de aprender; mandar este pacote a todos os outros roteadores e computar o caminho mínimo para cada roteador. É indicado para redes sem fio por ter um grande potencial de prover rotas observando vários critérios, e por ter uma rápida convergência, ou seja, reunir várias funções em um mesmo lugar. 38

54 Quando um nó percebe uma mudança no estado dos seus vizinhos ele faz um flooding, ou seja, ele repassa um pacote para todos os hosts avisando que ocorreu uma mudança na rede. Os outros nós sabem desta mudança quando recebem o pacote, podendo então mudar sua topologia. No link state é fácil de prever loops, pois ele cria as rotas de maneira centralizada e necessita de um controle de flooding muito rígido. Outro problema é que ele pode falhar no descobrimento correto da topologia se a conexão da rede for interrompida por um curto período de tempo e posteriormente reconectada. Cenário comum em redes ad-hoc. (CÂMARA, 2001) Vetor de distância (distance vector) Esse algoritmo envia toda a sua tabela de roteamento apenas para seus vizinhos e não para todos os nós da rede como o link state. Ele mantém uma tabela com o menor caminho até todos os outros nós. A tabela é atualizada periodicamente, com as informações vindas dos vizinhos. A cada tabela recebida, compara com a que tem, se alguma rota for menor, atualiza sua tabela e armazena de onde veio à informação. As vantagens são sua simplicidade e sua eficiência computacional, devido a sua característica distribuída. O problema é que apresenta uma baixa convergência quando a topologia muda muito, e tendência a criar loops, principalmente em condições não estáveis fazendo com que haja alterações constantes na topologia. (CÂMARA, 2001). Existem algoritmos de roteamento em redes ad-hoc que exploram tanto uma quanto a outra abordagem. Algoritmos link state têm menor propensão a gerar loops de roteamento que algoritmos distance vector, devido à sua visão mais consistente da rede. Em contrapartida, necessitam de mecanismos mais sofisticados e eficientes para controlar o tráfego que geram. 39

55 5.5. Aspectos e Mecanismos de Segurança em Redes Ad-Hoc Muito ainda deve ser feito no que tange aspectos de segurança em redes adhoc, os requisitos e a complexidade dos mecanismos devem variar com o tipo de cenário de aplicação da tecnologia. De acordo com (ALBUQUERQUE et al, 2003) as redes ad-hoc apresentam diversas vulnerabilidades, por isso, a grande preocupação em criar mecanismos capazes de conferir a rede segurança em seus diversos aspectos, respeitando as limitações do sistema, como a escassez de recursos de rádio, duração restrita da bateria, baixa capacidade de processamento e pouca memória. A natureza de uma rede ad-hoc faz dela insegura. Segundo (ALBUQUERQUE et al, 2003) o grau de comprometimento entre seus membros é alto, já que todos dependem uns dos outros para o pleno funcionamento da rede. Sendo assim, a forma como uma rede desse tipo deve ser protegida não pode ser a mesma adotada em redes cabeadas. Cada um de seus membros deve estar preparado para enfrentar um adversário, garantindo indiretamente maior grau de segurança para toda a rede. O nível de segurança depende de todos os nós. No nível da camada de rede, por exemplo, um nó inimigo ou comprometido pode participar do processo de descoberta de rotas e aproveitar-se disso. Albuquerque et al (2003) ressalta que: Alguns pacotes na rede podem ser alterados enquanto trafegam, ou podem ser forjados causando diversas anomalias no funcionamento da rede. Atacantes que consigam alterar alguns campos, a quantidade de saltos registrada no cabeçalho do pacote de roteamento ou criar mensagens falsas de erros e atualizações de rotas, serão capazes de realizar ataques de negação de serviço (DoS) e criar rotas falsas. Obviamente, levando ao mau funcionamento da rede ou até mesmo fazendo com que ela pare de funcionar. As abordagens tradicionais dos problemas de segurança em redes de comunicação não são totalmente e facilmente portáveis para estes cenários de aplicação. Permanecendo como desafio, o desenvolvimento e implementação de 40

56 mecanismos de segurança robustos, do ponto de vista das ameaças para a rede, flexíveis, do ponto de vista da dinâmica da rede, e compatível, do ponto de vista das restrições do sistema e sem comprometer o desempenho da rede. Assim sendo, pode-se dizer que o desenvolvimento e a implementação de uma arquitetura de segurança para redes ad-hoc que atenda a estas especificações constituem tarefas custosas em todos os sentidos. (DUARTE & ROCHA, 2003, p. 2,3). Como as redes sem fio utilizam o ar como meio de transmissão as informações trocadas entre os nós da rede ficam sujeitas a serem interceptadas mais facilmente do que nas redes cabeadas. Dado que os sinais são propagados pelo ar, pode-se também impedir de alguma forma que estes sinais alcancem o seu destino. Sendo assim o mecanismo que controla o acesso da interface de comunicação ao meio de transmissão e o mecanismo de encaminhamento de informações pela rede sem fio tornam-se os alvos preferidos de ataques. No que diz respeito a segurança, as redes ad-hoc devem ser auxiliadas por mecanismos que contemplem os requisitos de segurança e que impeçam a ação de nós com comportamento malicioso que objetivam atacar a rede das diferentes formas possíveis, aproveitando suas vulnerabilidades. Segundo (DUARTE & ROCHA, 2003): Nas redes ad-hoc a inexistência de dispositivos que centralizam a comunicação tornam a implementação de mecanismos de segurança mais complexa e desafiadora. Os mecanismos desenvolvidos para redes convencionais não são compatíveis com o ambiente ad-hoc, devido às premissas geralmente necessárias a sua operação, como por exemplo, um repositório de chaves públicas da rede ou um servidor de autenticação ou certificação digital. A natureza da operação das redes móveis sem fio ad-hoc dificulta a migração dos esquemas de segurança adotados nas redes fixas tradicionais. De acordo com (ROCHA, 2004) isso se deve principalmente a características como: não disponibilidade de uma entidade central na rede, inconstância dos enlaces de comunicação entre os nós, variabilidade constante do número de nós e dos membros da rede, mobilidade dos dispositivos, que leva a constantes mudanças na 41

57 topologia da rede, e necessidade de portabilidade dos dispositivos. A necessidade de conferir aos dispositivos a facilidade de movimentação (portabilidade) interfere diretamente nas características de capacidade da bateria e de processamento. A segurança em redes ad-hoc, em sua maior parte, concentra-se na área do roteamento, que é o ponto crítico do funcionamento dessas redes. As vulnerabilidades dos mecanismos básicos de operação constituem uma forma de interferir na operação normal da rede através da inserção, modificação ou eliminação de informações. Em especial nas redes ad-hoc o mecanismo de roteamento é vulnerável a falhas e a ataques, pois todos os nós da rede atuam como roteadores e encaminhadores de pacotes, diferentemente das redes fixas tradicionais. De acordo com (ROCHA, 2004): [...] é importante, avaliar o funcionamento desses protocolos de roteamento ad-hoc sob condições adversas de operação. Como todos os nós da rede atuam como roteadores, o que permite a comunicação entre os nós através de múltiplos saltos, são móveis e se comunicam através de um meio aberto, o cenário para aplicação de um mecanismo de suporte a segurança no roteamento em redes sem fio ad-hoc se torna bastante complexo Vulnerabilidades e Ataques Rocha (2004) ressalta dois grandes conjuntos de vulnerabilidades a ataques nas redes ad-hoc. Vulnerabilidades dos mecanismos básicos de operação da rede: esse conjunto é tratado basicamente por esquemas de criptografia, ou seja, os mecanismos básicos de operação da rede, onde o roteamento é o mais crítico deles, passariam a trocar informações criptografadas. O sistema tornase vulnerável em relação aos mecanismos básicos quando, de alguma forma, é possível injetar, modificar ou replicar informações errôneas sobre a operação da rede, ou ainda, comportar-se de forma maliciosa e não cooperativa objetivando a degradação ou interrupção da operação da rede. 42

58 Vulnerabilidades dos mecanismos de segurança: esse conjunto de vulnerabilidades inclui as falhas dos próprios mecanismos que deveriam proteger a rede das ameaças. Um exemplo de vulnerabilidade deste tipo é a quebra de uma chave criptográfica ou a falha no protocolo de autenticação. Nas redes ad-hoc, além dos ataques convencionais às redes sem fio, os protocolos de roteamento existentes estão expostos tanto a ataques passivos que são aqueles em que as informações não são alteradas, mas põe em risco a sua confidencialidade como a ataques ativos onde as informações podem ser modificadas e retransmitidas, isso possibilita novas ameaças de segurança tornando evidente a fragilidade dos protocolos. Segundo (COSTA et al, 2006) os atacantes podem ser classificados como internos ou externos. Atacantes internos são aqueles que conseguem de alguma forma se passar por membros da rede, enquanto que os externos são aqueles que influenciam, mas não participam da rede. Abaixo na Figura 5.3 é apresentado um organograma que mostra os tipos de ataques relativos a cada camada do modelo OSI. Figura Tipos de ataques. Fonte: (Costa et al, 2006). Os ataques têm como objetivo a descoberta de informações antes inacessíveis ou o impedimento da realização dos serviços da rede. O mais severo dos ataques é o ativo interno onde o nó torna-se comprometido e realiza um ataque dito protegido, já que ele é um membro autorizado/autenticado da rede. Pode-se inclusive ter vários destes nós comprometidos operando em grupo tornando o ataque mais eficiente e danoso. A ameaça de impedimento de serviço constitui um grande risco num sistema distribuído, como em uma rede ad-hoc, e pode ter sua origem numa falha não intencional de operação ou em ações maliciosas por parte de elementos da rede. (COSTA et al, 2006). 43

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI. Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB

REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI. Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB http://www.iesb.br e-mail: marcelo.andrade@ig.com.br rodrigo.colli@esporte.gov.br

Leia mais

REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis. Alexandre Augusto Giron

REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis. Alexandre Augusto Giron REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis Alexandre Augusto Giron ROTEIRO Introdução CDMA e CSMA/CA Mobilidade Wi-Fi: LANs sem fio 802.11 Acesso celular à Internet Roteamento móvel IP móvel Segurança

Leia mais

ROTEIRO. Introdução. Introdução. Conceitos. Introdução 07/11/2014. REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis

ROTEIRO. Introdução. Introdução. Conceitos. Introdução 07/11/2014. REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis Alexandre Augusto Giron ROTEIRO Introdução CDMA e CSMA/CA Mobilidade Wi-Fi: LANs sem fio 802.11 Acesso celular à Internet Roteamento móvel IP móvel Segurança

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

CRIPTOGRAFIA EM REDES DE COMPUTADORES

CRIPTOGRAFIA EM REDES DE COMPUTADORES CRIPTOGRAFIA EM REDES DE COMPUTADORES 1 Tiago Menezes Xavier de Souza, 1 Alexandre Paulino Sierra da Silva 1 Universidade Paranaense (UNIPAR) Paranavaí- PR- Brasil tiagoxavier13@outlook.com, alexandre.pss@unipar.br

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

3 INTEFACES E PROTOCOLOS PARA REDES DE SENSORES INTELIGENTES SEM FIOS

3 INTEFACES E PROTOCOLOS PARA REDES DE SENSORES INTELIGENTES SEM FIOS Capítulo 3 Interfaces e Protocolos para Redes de Sensores Inteligentes sem Fios 36 3 INTEFACES E PROTOCOLOS PARA REDES DE SENSORES INTELIGENTES SEM FIOS A tecnologia sem fios vem sendo comumente utilizada

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

1 Lista de exercícios 01

1 Lista de exercícios 01 FRANCISCO TESIFOM MUNHOZ 2007 1 Lista de exercícios 01 1) No desenvolvimento e aperfeiçoamento realizado em redes de computadores, quais foram os fatores que conduziram a interconexão de sistemas abertos

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

WPAN ZigBee & Bluetooth SDIC Cap6. Redes Sem Fios

WPAN ZigBee & Bluetooth SDIC Cap6. Redes Sem Fios Redes Sem Fios As recomendações do IEEE (Institute of Electrical and Eletronics Engineers), particularmente as recomendações da série IEEE 802.11, são os exemplos mais conhecidos para os padrões de redes

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

Unidade 2.3 Visão Geral de Protocolos de Redes

Unidade 2.3 Visão Geral de Protocolos de Redes Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.3 Visão Geral de Protocolos de Redes 2 Bibliografia

Leia mais

Problemas de segurança na internet enfrentados pelas redes sem fio

Problemas de segurança na internet enfrentados pelas redes sem fio Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

SSC0748 - Redes Móveis

SSC0748 - Redes Móveis - Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

UNIVERSIDADE ESTÁCIO DE SÁ

UNIVERSIDADE ESTÁCIO DE SÁ UNIVERSIDADE ESTÁCIO DE SÁ CURSO DE REDES DE COMPUTADORES PROFESSOR MARCELO BERRÊDO NOTAS DE AULA PADRÃO IEEE 802.11 REVISÃO ABRIL/2004 IEEE 802.11 WIRELESS LAN 1. INTRODUÇÃO O Grupo de trabalho IEEE 802.11

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

SEGURANÇA EM REDES WIRELESS PADRÃO IEEE802.11b: PROTOCOLOS WEP, WPA E ANÁLISE DE DESEMPENHO

SEGURANÇA EM REDES WIRELESS PADRÃO IEEE802.11b: PROTOCOLOS WEP, WPA E ANÁLISE DE DESEMPENHO UNIVERSIDADE DA AMAZÔNIA UNAMA CENTRO DE CIENCIAS EXATAS E DE TECNOLOGIA CCET Cursos de Computação e Informática CCI Curso de Bacharelado em Ciência da Computação CARLOS ALBERTO DE CARVALHO VAZ PEREIRA

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Utilização da segurança das redes Wireless existentes na rede Mesh.

Utilização da segurança das redes Wireless existentes na rede Mesh. Utilização da segurança das redes Wireless existentes na rede Mesh. Wesley Silva Viana¹, Luís Augusto Mattos Mendes¹ 1 Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC)

Leia mais

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento Romeu Reginato Julho de 2007 Rede. Estrutura de comunicação digital que permite a troca de informações entre diferentes componentes/equipamentos

Leia mais

PESQUISA E ANÁLISE DOS PROTOCOLOS DE SEGURANÇA NAS IMPLEMENTAÇÕES DE REDES UTILIZANDO O PADRÃO IEEE 802.11

PESQUISA E ANÁLISE DOS PROTOCOLOS DE SEGURANÇA NAS IMPLEMENTAÇÕES DE REDES UTILIZANDO O PADRÃO IEEE 802.11 UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZAÇÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES EDUARDO SANTANA DA SILVA NETO

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais