2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de rede WI-FI, publicado pelo autor Gustavo Ats Para o TechTudo. Cley Cesar da Cruz Neto Universidade Fumec 04/09/2013
1. Introdução SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Protocolos de segurança em redes WI-FI CLEY CESAR DA CRUZ NETO Pós-Graduação MBA Gestão da segurança da informação Universidade Fumec Está resenha tem o objetivo de falar sobre os protocolos de rede WI-FI e sua segurança de criptografia. A tese foi estruturada em tópicos que possibilitam abordar os conceitos e definições sobre o tema de protocolos de segurança de redes WI-FI. Está resenha abordara um resumo bibliográfico do texto entenda WEP e WPA, protocolos de segurança de rede WI-FI, publicado em 6 fevereiro de 2012 por Gustavo Ats Para o TechTudo, capítulo dois, os principais tópicos da tese, pois se entende ter uma maior abordagem sobre os protocolos de segurança de redes WI-FI. Referencial teórico: Neste tópico encontram-se definições dos protocolos de segurança das redes WI-FI, suas formas de criptografia e possíveis vulnerabilidades já exploradas em protocolos que possui vulnerabilidades durante a troca de pacotes. Analise do tema: Neste tópico o autor faz uma analise própria do texto dando sua opinião e também usando referências de artigos ou livros de outros autores relacionados com a segurança de redes WI-FI. 2. REVISÃO BIBLIOGRÁFICA 2.1. Referencial teórico 2.1.1. Redes WI-FI As redes WI-FI vem beneficiando a humanidade desde seu surgimento, onde emprega uma rápida e fácil conexão aos sistemas de informação já que não é necessário criar uma grande infraestrutura de cabos e switches para ter uma rede LAN-WI-FI bem elaborada. Para montar uma rede LAN através de WI-FI necessitamos apenas de um ponto de rede ativo e um roteador wireless para que comecemos a usar o sinal de radio freqüência do roteador para transmiti-lo no ambiente possibilitando então que as estações se conectem através do sinal e comecem a usufruir dos serviços de rede. Com isso podemos perceber que existe um risco, já que o sinal WI-FI está sendo transmito não só para suas estações de trabalho conhecidas mas também para computadores e equipamentos de terceiros. 2
Pensando nisso os estudiosos e matemáticos acabaram criando vários algoritmos de criptografia juntamente com seus protocolos ao qual foram aplicados também nas redes WI-FI para garantir a segurança. 2.1.2. WEP Wired Equivalent privacy (Privacidade equivalente aos fios) Surgiu como o primeiro protocolo de criptografia lançado para redes sem fio. O WEP é um protocolo de criptografia adotado pelo padrão IEEE 802.11. Ele utiliza senha compartilhada para criptografar os dados e funciona de forma estática. O protocolo WEP fornece apenas um controle de acesso e de privacidade de dados nas redes sem fio. O protocolo WEP utiliza chaves de 64 ou 128 bits e o algoritmo RC4 para cifrar os pacotes, que são transmitidos pelas ondas de rádio. Usa também formas de detectar erros para verificar a autenticidade dos dados. O WEP operava bem mas pouco tempo depois de ser lançado foram descobertas varias vulnerabilidades de segurança no uso do protocolo. O que contribuiu para varias invasões após hackers explorarem as vulnerabilidades do protocolo. 2.1.3. Vulnerabilidades do protocolo WEP O protocolo WEP aponta uma falha em seu IV quando após ter começado de 0 volta ao seu valor inicial ocasionando assim a falha. Segundo JOÃO (2006) cita que O protocolo de rede WEP aponta varias falhas. Uma das vulnerabilidades desse protocolo está associada à reutilização do vetor de inicialização (IV). O IV possui 24 bits, podendo assumir valores entre 0 a 16M. Como os protocolo WEP utiliza as mesmas chaves por um longo período, o padrão WEP recomenda que o IV seja alterado para cada pacote enviado, evitando assim a reutilização do fluxo de chaves. Mas normalmente o IV começa do 0 e é incrementado de 1 a cada envio de pacote. Essa forma de funcionamento possui dois problemas: o primeiro é que haverá um momento que o IV assumirá novamente o mesmo valor; e o segundo, reside no fato de que as pessoas, constantemente, removem e reinserem os adaptadores de redes sem fio em seus computadores, fazendo com que o IV receba novamente o valor 0, tornando comuns os pacotes com IV com baixos valores. Com isso estudiosos e matemáticos criaram um novo protocolo de criptografia mais seguro surgindo assim o WEP2 ou WPA. 2.1.4. WEP2 ou WPA Wi-fi Protected Access (Wi-Fi de acesso protegido) Surgiu com uma versão melhorada do WEP. E formalmente conhecida como TKIP (Temporal Key Integrity Protocol). O TKIP surgiu em 2003 visando aumentar a segurança do protocolo WEP 3
melhorando assim sua forma de cifrar os dados o principal foco do TKIP foi melhorar o algoritmo de criptografia já criado e que operava no protocolo WEP inicial. 2.1.5. WPA2 ou 802.11i O WPA2 é considerado a versão final do WPA. A principal diferença entre o WPA e o WPA2 esta na forma como ele cifra os dados. Enquanto o WPA utiliza o algoritmo TKIP para sua criptografia o WPA2 utiliza o algoritmo AES (Advanced Encryption Standard). Em compensação o algoritmo AES é bem pesado em seu processamento de cifrar os dados do que o TKIP. Por isso algumas placas antigas não suportam o WPA2, nem com um firmware atualizado. Com isso o AES é o padrão de criptografia utilizado pelo Governo Norte-Americano. 2.2. Analise do Tema O protocolo TKIP que surgiu em 2003 para aumentar a segurança do protocolo WEP e que foi abordado no texto do autor (Gustavo Ats) o que me chamou mais a atenção é na forma como o TKIP ou WPA começou a tratar a criptografia dos dados. Segundo Morimoto (2008) cita que Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária TKIP que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. Já o protocolo WPA2 criado posteriormente e que também foi citado no texto pelo autor (Gustavo Ats). Vejo ser um dos protocolos mais aplicados hoje em dia na maioria das redes wireless que prezam pela segurança de acesso apesar de sua forma de criptografia ser mais pesada ela é muito eficaz em proteger os dados através de sua criptografia usando o algoritmo AES (Advanced Encryption Standard). Segundo Morimoto (2008) cita que Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. Isso pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente e existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o ponto de acesso não possui poder de processamento suficiente. Pude perceber também que ao usar o TKIP e o AES, é importante uma boa passphrase (senha), com caracteres seguros para evitar assim que à chave de acesso se torne fácil de ser descoberta. Segundo Morimoto (2008) a criação de passphrase fáceis ou curtos e com poucos caracteres também contribuem para entrada de intrusos nas redes wireless, Morimoto sita que: 4
Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar). A passphrase é uma espécie de senha que garante o acesso à rede. Como em outras situações, de nada adianta um sistema complexo de criptografia se as senhas usadas ao fáceis de adivinhar. Continuando, a "doméstica" do WPA, onde é utilizada uma chave de autenticação é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada"). Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação. A sigla "RADIUS" é o acrônimo de "Remote Authentication Dial In User Service", apesar do nome intimidados, o RADIUS é um protocolo de autenticação de rede, que é utilizado por um grande número de outros serviços. Justamente por isso ele acabou sendo escolhido para uso no WPA-Enterprise. Com isso concluímos que as redes Wireless fazem parte de nossas vidas e é um meio comunicador muito atrativo para rápidas conexões, mas também é um meio que envolve cuidados que devem ser tomados em relação à segurança, onde temos disponíveis vários protocolos de criptografia mas vejo que atualmente redes WI-FI que precisam de uma boa segurança deve ser aplicado os protocolo WPA2 mesmo sendo mais pesados tem um nível de segurança criptográfico melhor em relação ao WEP como vimos acima. Sabemos também que as redes WI-FI evolui constantemente como vimos hoje onde temos as redes 3G, 4G, e também a famosas redes de sensores sem fio o que chamamos de computação ubiqua que são também aplicadas à telefonia móvel e assim por diante, portando percebemos que as redes WI-FI nasceu para ser de fácil conexão e comunicação em vários sentidos dez de uma simples conexão à internet a uma gama de serviços de redes locais entre outros. 3. REFERÊNCIAS GUSTAVO, A. Entenda WEP e WPA, protocolos de rede WI-FI. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/02/entenda-wep-e-wpa-protocolos-deseguranca-de-rede-wi-fi.html>. Acesso em 06/09/2013. CARLOS, M. Redes wireless, parte 2: Padrões. Disponível em: <http://www.hardware.com.br/tutoriais/padroes-wireless/pagina6.html>. Acesso em 06/09/2013. JOÃO, W. Redes WLAN de Alta Velocidade II: Recomendações Aplicáveis. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialredeswlanii/default.asp>. Acesso em 06/09/2013. 5