A influência e importância da criptografia na velocidade de redes Ethernet



Documentos relacionados
19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

X Semana de Iniciação Científica do CBPF Outubro/03

Segurança em IEEE Wireless LAN

REDES DE COMPUTADORES

Soluções de Segurança em ambientes heterogêneos

Arquitetura de Redes de Computadores - aula 3

Redes de Computadores

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Claudivan C. Lopes

Wireless LAN (IEEE x)

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

IW10. Rev.: 02. Especificações Técnicas

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

09/06/2011. Profª: Luciana Balieiro Cosme

Módulo 16 Redes sem Fio (Wireless)

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Serial ATA (SATA - Serial Advanced Technology Attachment)

Fundamentos de Hardware

Voltar. Placas de rede

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

Curso de Instalação e Gestão de Redes Informáticas

REDES DE COMPUTADORES

Ethernet. Fast Ethernet

REDE DE COMPUTADORES

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

REDE DE COMPUTADORES

REDES DE COMPUTADORES

Política de Utilização da Rede Sem Fio (Wireless)

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

REGRAS PARA SEGMENTAÇÃO

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) fernando@cic.unb.br

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Cap 01 - Conceitos Básicos de Rede (Kurose)

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

Curso Técnico em Redes de Computadores NORMAS PADRÕES E PROTOCOLOS

ERRATA nº 2 Solicitação de Proposta (SDP) Nº 15366/2012

Claudivan C. Lopes

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

Prof. Samuel Henrique Bucke Brito

SEGURANÇA EM PROCESSADORES DE REDE

1. Introdução. 2. Conteúdo da embalagem

Redes e Serviços em Banda Larga

William Stallings Arquitetura e Organização de Computadores 8 a Edição

Prof. Marcelo Machado Cunha Parte 3

REDE DE COMPUTADORES

(Open System Interconnection)

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Tecnologias Atuais de Redes

PLANO DE ENSINO CARGA HORÁRIA TOTAL: 72 TEORIA: 50 PRÁTICA: 22

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

:: Telefonia pela Internet

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia Redes e Comunicações

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

PROJETO E IMPLANTAÇÃO DE INTRANETS

REDES DE COMPUTADORES

Capítulo 18 - Wireless e NTP

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:

Padrões de Rede 15/02/2014. Padrões de rede. Padrão Ethernet IEEE

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

Roteamento e Comutação

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Prof. Samuel Henrique Bucke Brito

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Projeto Integrador - Projeto de Redes de Computadores

Aula Prática Wi-fi Professor Sérgio Teixeira

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

Revisão. Karine Peralta

switches LAN (rede de comunicação local)

Tecnologia e Infraestrutura. Conceitos de Redes

REPLICACÃO DE BASE DE DADOS

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

AirPort Express: configurações iniciais

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/ SRP

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

REDE DE COMPUTADORES

ANEXO I-a ARQUITETURA DA REDE INFOSUS II

INFORMÁTICA IINTERNET / INTRANET

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Prof. Samuel Henrique Bucke Brito

Conheça melhor os equipamentos de Rede de Computadores

Transcrição:

A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil otaviolarrosa1@gmail.com {kessia,jaime,juliocesarp}@unipar.br Resumo. Estudo que traz conceitos relativos a chaves de criptografia, WEP e WPA2. E conceitos de velocidade em redes sem fio de computadores, com a tecnologia Ethernet e Gigabit Ethernet. Como resultado é apresentado uma posição sobre a influência do tipo de criptografia em relação à velocidade de redes sem fio, baseando-se em estudos já feitos e alguns testes realizados. 1. Introdução Com o visível crescimento dos dispositivos móveis, a utilização de redes wireless tornase, cada dia, mais necessária para que a informação seja cada vez mais difundida entre os departamentos de uma instituição, ou mesmo entre instituições distintas. Essa crescente onda de uso das redes wireless traz consigo inúmeras vantagens, porém ela oferece muitos riscos também. Para tal segurança, as redes wireless são protegidas através de criptografias e senhas seguras, porém, até que ponto essa segurança não influenciará na velocidade da informação e satisfação de quem a utiliza? Esse artigo visa trazer uma analise comparativa entre as chaves de segurança mais utilizadas nesse tipo de rede, e sua influencia na velocidade de transporte da informação. 2. Criptografia Segundo Schneier [1996], o processo de transformar a mensagem de texto puro em uma mensagem com texto de conteúdo oculto é chamado de Encriptar ou Cifrar. A mensagem encriptada é denominada ciphertext ou criptografada. O processo de tornar a mensagem encriptada em texto puro novamente é denominado decriptografar ou decifrar. O objetivo da criptografia é proteger os dados, de forma que apenas o emissor e o receptor consigam decifrá-los. Essa é uma necessidade antiga, que vem sendo aperfeiçoada ao longo dos tempos. Hoje, as chaves criptografadas em informática são um conjunto de bits baseados num algoritmo que codifica e descodifica informações. 2.1 Wired Equivalent Privacy (WEP) WEP significa Wired Equivalent Privacy, e é o algoritmo que foi usado para garantir a segurança de uma rede sem fio, mais especificamente, em 1999. WEP foi projetado para

o padrão 802.11 para redes sem fio. É uma forma de criptografia que é construído em torno da cifra de fluxo RC4. Quando estes algoritmos foram criados, as redes sem fio tinham sérios problemas de segurança e podiam ser facilmente invadidas por hackers amadores. Para corrigir este problema a IEEE criou WEP-40 e WEP-104. A chave WEP-40 é usado para se referir ao protocolo WEP de 64 bits. No entanto, o WEP-104 foi projetado para o protocolo WEP de 128 bits, que é o mais usado atualmente. Segundo Linhares e Gonçalves, o protocolo WEP foi introduzido em 1999 no padrão IEEE 802.11, onde este protocolo previa dois métodos de autenticação dos dispositivos conectados. Esse protocolo utiliza CRC-32 (Cyclic Redundancy Checks) na verificação da integridade dos dados e para a criptografia, utiliza o algoritmo Ron s Code #4(RC4), algoritmo tal que previne a leitura de dados de usuário que irão transitar na rede. O protocolo WEP pode ser utilizado da seguinte forma: entre o ponto de acesso (AP Access Point) e os clientes da rede, esse é o modo com infra-estrutura. Já no modo Ad-hoc, o protocolo WEP é utilizado na comunicação direta entre clientes. Esse tipo de criptografia, utilizando o protocolo WEP, somente é aplicado ao tráfego do canal de comunicação sem fio, logo, o tráfego roteado para fora da rede wireless, não possui criptografia com protocolos WEP. 2.2 O Protocolo WPA2 (IEEE 802.11i) O WPA2 é uma tecnologia de segurança comumente utilizada em redes sem fio Wi-Fi. WPA2 (Wireless Protected Access 2) substituiu a tecnologia original WPA em todo o hardware Wi-Fi desde 2006 e é baseado no padrão IEEE 802.11i para a tecnologia de criptografia de dados. De acordo com Eder Coral Gimenes, o protocolo WPA2 é uma certificação de produto, disponibilizada por meio da Wi-Fi Alliance, órgão responsável pela certificação de compatibilidade dos equipamentos sem fio de acordo com o padrão da IEEE 802.11i. Essa chave de criptografia é quem oferece suporte aos recursos de segurança adicionais do padrão 802.11i que não estão presentes em produtos com suporte WPA oferecido. Esse protocolo utiliza o algoritmo de criptografia AES (Advanced Encryption Standard), onde o protocolo WEP é substituído por um algoritmo de criptografia bem mais forte. E, assim como o algoritmo TKIP presente no protocolo WPA, o AES do WPA2 dá suporte à descoberta de uma chave de criptografia de difusão ponto a ponto incial, exclusiva para cada autenticação, e também a alteração sincronizada da chave de criptografia de difusão ponto a ponto em cada quadro. No algoritmo de criptografia AES as chaves são descobertas automaticamente, sendo assim, não há necessidade de se configurar uma chave de criptografia para o protocolo WPA2. Esse protocolo é a mais forte modalidade de segurança sem fio disponível atualmente.

Em alguns casos não é possível agregar suporte a esse algoritmo de criptografia (AES) por meio de atualização do firmware do equipamento existente, isso torna o suporte à esse algoritmo de criptografia opcional, dependendo sempre do suporte de driver do fornecedor do equipamento. As redes de computadores vêm sendo cada vez mais importantes na vida das pessoas, e é inegável a preferencia por redes que permitam a mobilidade, como as redes sem fio, por conta de conforto e facilidade que elas propiciam. O objetivo desse capítulo é trazer os conceitos de Ethernet, Gigabit e Gigabyte, a fim de facilitar o entendimento do leitor de como funciona a transmissão de dados pela rede. 3. Ethernet A rede de área local (LAN) é uma arquitetura desenvolvida pela Xerox Corporation em cooperação com a Intel em 1976. Ethernet usa uma topologia em estrela e suporta velocidades de 10 Mbps de transferência de dados. A especificação de Ethernet serviu de base para a norma IEEE 802.3, que especifica as camadas físicas e lógicas mais baixas. Ethernet usa o método de acesso CSMA / CD para lidar com as demandas simultâneas. É uma das normas de LAN mais amplamente implementadas. A versão mais recente do Ethernet, é chamada de 100Base-T (ou Fast Ethernet), que suporta taxas de 100 Mbps de transferência de dados. E a versão mais recente, Gigabit Ethernet suporta taxas de 1 gigabit por segundo de dados. Conforme disse Menegotto[2011], o protocolo Ethernet é o segundo protocolo do modelo OSI, também conhecido como camada de enlace. É utilizado como acesso ao meio que permite que todos os dispositivos em uma rede compartilhem a mesma lagura de banda. São chamadas de redes Giga, ou redes Gigabit Ethernet, aquelas cujos enlaces entre equipamentos possuem uma banda de 1Gbps. 3.2 Gigabit Ethernet Gigabit Ethernet é da família de redes de computadores Ethernet e padrões de comunicação. O padrão Ethernet Gigabit suporta uma taxa de dados máxima teórica de 1 gigabit por segundo (Gbps), que equivale a 1000 Megabits por segundo (Mbps). Quando desenvolvido pela primeira vez, alguns pensaram que alcançar velocidades gigabit Ethernet exigiria a utilização de cabos de fibra óptica especiais ou outras. No entanto, hoje Gigabit Ethernet funciona usando um cabo de cobre de par trançado comum. Como citou Stallings, no final de 1995, um conjunto de padrões de 1000 Mbps foram emitidos pelo comitê IEEE 802.3, com o intuito de investigar meios para transmissão de pacotes em formato Ethernet na velocidade de Gigabits por segundo. Essa tecnologia é proveniente da necessidade do aumento da largura da banda nos terminais de serviço das redes e da redução dos custos entre as tecnologias comutadas e bem como o desenvolvimento das aplicações atuais. Com isso, o Gigabit Ethernet pode oferecer uma solução para o congestionamento dos backbones e atende às aplicações web atuais cada vez maiores, contando também com a vantagem de ser uma tecnologia compatível com o padrão

Ethernet, viabiliza a questão de custos com economia de estrutura e treinamento de profissionais, está ganhando o mercado da industria e dos profissionais de rede cada vez mais rápido. 4. Metodologia Para a realização deste artigo, foi realizada uma detalhada revisão bibliográfica baseando-se em artigos científicos já publicados em outros eventos e livros pertinentes. O passo posterior foi desenvolver um teste para comprovar a tese, com os resultados obtidos, conforme segue no próximo capítulo. 5. Conclusão Com base nos estudos acima e no experimento onde foram feitos testes de transmissão de arquivos com 2 tipos de criptografia e uma rede aberta. Para o estudo foram utilizados os seguintes equipamentos: Notebook Samsung 1 TB de disco rígido, 6 Gigabytes de memória RAM, processador Intel Core i7. Notebook Hewlett Packard 500 GB de disco rígido, 2 Gigabytes de memória RAM, processador Intel Core i3. Roteador D-Link DIR-601. E como resultado do experimento realizado, apresentam-se o gráfico abaixo. Imagem 1: Gráfico representando o teste de velocidade realizado.

Observando o gráfico acima, pode-se perceber que a chave de criptografia influencia pouco, ou até mesmo, quase nada na velocidade de transmissão de arquivos. E também que a qualidade do sinal é muito variável. Pode-se perceber também que a tecnologia hoje utilizada, quase anula a diferença na velocidade da rede. Com essa visão, o administrador de redes tem abertura para investir mais em segurança da rede sem fios, para garantir a integridade dos dados e o fluxo de informação que nela correr. 5. Referências Bibliográficas SCHNEIER, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. New York: John Wiley & Sons, 1996. LINHARES, André Guedes e GONÇALVES Paulo André da S. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w. Recife PE. Disponível em: http://homes.dcc.ufba.br/~joaotj/outros/pdf_italo/ufpeagl.pdf, acesso dia 20 de maio de 2013. GIMENES, Eder Coral. Segurança de Redes Wireless. Mauá SP. Disponível em: http://www.tvprudente.com.br/apostilas/rede/redes.pdf, acesso dia 20 de maio de 2013. METCALFE, Robert M. e BOGGS, David R. Ethernet: Distributed Packet Switching for Local Computer Networks. Palo Alto California USA. Disponível em http://delivery.acm.org/10.1145/370000/360253/p395- metcalfe.pdf?ip=10.1.1.206&acc=active%20service&key=c2716febfa981ef1 C29C49EAD4067847B6939C5CA0DC7348&CFID=220285257&CFTOKEN=871064 95& acm =1369741714_7b448b58e859589e1f3d24841ff95b6d, acesso dia 28 de maio de 2013. MENEGOTTO, Francisco Antônio Expansão de rede Gigabit Ethernet. Curitiba PR. Disponível em http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/654/1/ct_teleinfo_xix_2011_ 10.pdf, acesso dia 28 de maio de 2013. STALLINGS, William Gigabit Ethernet. Cambridge Massachussets USA. Disponível em http://www.cisco.com/web/about/ac123/ac147/ac174/ac199/about_cisco_ipj_archive_ar ticle09186a00800c85a6.html, acesso dia 30 de maio de 2013.