Dicas - Geral

Rede Wireless - Como funciona?

Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA.

 
O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificais no espaço. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc.
 
Wi-Fi foi uma marca licenciada originalmente pela Wi-Fi Alliance para descrever a tecnologia de redes sem fios embarcadas (WLAN) baseadas no padrão IEEE 802.11. O termo Wi-Fi foi escolhido como uma brincadeira com o termo "Hi-Fi" e pensa-se geralmente que é uma abreviatura para wireless fidelity, no entanto a Wi-Fi Alliance não reconhece isso. Comumente o termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios, usando o protocolo IEEE 802.11.
 
O padrão Wi-Fi opera em faixas de freqüências que não necessitam de licença para instalação e/ou operação. Este fato as tornam atrativas. No entanto, para uso comercial no Brasil é necessária licença da Agência Nacional de Telecomunicações (Anatel).
 
Hotspot(Acess Point) Wi-Fi existe para estabelecer ponto de acesso para conexão à internet. O ponto de acesso transmite o sinal sem fios numa pequena distância – cerca de 100 metros. Quando um periférico que permite "Wi-Fi", como um Pocket PC, encontra um hotspot, o periférico pode na mesma hora conectar-se à rede sem fio. Muitos hotspots estão localizados em lugares que são acessíveis ao público, como aeroportos, cafés, hotéis e livrarias. Muitas casas e escritórios também têm redes "Wi-Fi". Enquanto alguns hotspots são gratuitos, a maioria das redes públicas é suportada por Provedores de Serviços de Internet (Internet Service Provider - ISPs) que cobram uma taxa dos usuários para se conectarem.
 
Atualmente praticamente todos os computadores portáteis vêm de fábrica com dispositivos para rede sem fio no padrão Wi-Fi (802.11b, a ou g). O que antes era acessório está se tornando item obrigatório, principalmente devido ao fato da redução do custo de fabricação.
 
Principais padrões
 
Os principais padrões na família IEEE 802.11 são:
 
IEEE 802.11a: Padrão Wi-Fi para freqüência 5 GHz com capacidade teórica de 54 Mbps.
 
IEEE 802.11b: Padrão Wi-Fi para freqüência 2,4 GHz com capacidade teórica de 11 Mbps. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Seqüência Direta de Espalhamento de Espectro) para diminuição de interferência.
 
IEEE 802.11g: Padrão Wi-Fi para freqüência 2,4 GHz com capacidade teórica de 54 Mbps.
 
Wi-Fi Protected Access (WPA e WPA2): padrão de segurança instituído para substituir padrão WEP (Wired Equivalent Privacy) que possui falhas graves de segurança, possibilitando que um hacker pudesse quebrar a chave de criptografia após monitorar poucos minutos de comunicação.
 
A família 802.11 inclui técnicas de modulação no ar que usam o mesmo protocolo básico. Os mais populares são os definidos pelos protocolos 802.11b e 802.11g e são emendas ao padrão original. O 802.11-1997 foi o primeiro padrão de rede sem fio, mas o 802.11b foi o primeiro largamente aceitado, seguido do 802.11g e 802.11n. A segurança foi, no início, propositalmente fraca devido a requisitos de exportação de alguns governos, e mais tarde foi melhorada através da emenda 802.11i após mudanças governamentais e legislativas. O 802.11n é uma nova tecnologia multi-streaming de modulação que está ainda em desenvolvimento, mas produtos baseados em versões proprietárias do pré-rascunho já são vendidas. Outros padrões na família (c-f, h, j) são emendas de serviço e estensões ou correções às especificações anteriores.
 
802.11b e 802.11g usam a banda 2.4GHz ISM, operando nos estados unidos sobre a Part 15 do US Federal Communications Commission Rules and Regulations. Por causa desta escolha de frequência de banda, equipamentos 802.11b e g podem, ocasionalmente, sofrer interferências de fornos microondas e telefones sem fio. Dispositivos Bluetooth, enquanto operando na mesma banda, em teoria não interferem no 802.11b/g por que usam um método chamado frequency hopping spread spectrum signaling (FHSS) enquanto o 802.11b/g usa um método chamado direct sequence spread spectrum signaling (DSSS). O 802.11a usa a banda 5GHz U-NII, que oferece 8 canais não sobrepostos ao invés dos 3 oferecidos na frequência de banda 2.4GHz ISM.
 
O seguimento do espectro da frequência de rádio utilizado varia entre os países. Nos EUA, dispositivos 802.11a e 802.11g podem operar sem licença, como explicado na Parte 15 do FCC Rules and Regulations. Frequências usadas por canais um a seis (802.11b) caem na banda de rádio amador de 2.4GHz. Operadores licenciados de rádio amador podem operar dispositivos 802.11b/g sob a Parte 97 do FCC Rules and Regulatins, permitindo uma saída maior de energia mas não conteúdo comercioal ou encriptação.
 
Tabela de freqüências e potência
 

 

Padrão
Região/País
Freqüência
Potência
802.11b & g
América do Norte
2,4 - 2,4835 GHz
1000 mW
802.11b & g
Europa
2,4 - 2,4835 GHz
100 mW
802.11b & g
Japão
2,4 - 2,497 GHz
10 mW
802.11b & g
Espanha
2,4 - 2,4875 GHz
100 mW
802.11b & g
França
2,4 - 2,4835 GHz
100 mW
802.11a
América do Norte
5,15 - 5,25 GHz
40 mW
802.11a
América do Norte
5,25 - 5,35 GHz
200 mW
802.11a
América do Norte
5,47 - 5,725 GHz
não aprovado
802.11a
América do Norte
5,725 - 5,825 GHz
800 mW
 
 
Segurança da informação.

A segurança da informação se faz cada vez mais necessária, pois esta se tornou o maior patrimônio de uma empresa. A integridade, a autenticidade, a confidencialidade, não repudio e a disponibilidade da informação são fatores primordiais para as empresas. (FILHO, 2004). Para se ter segurança de dados, especificamente quando nos referimos às redes sem fio, o uso da criptografia se faz necessário.

Criptografar dados significa codificá-los, utilizando um algoritmo e uma chave secreta, de tal forma que somente o destinatário, aquele que possua a chave secreta possa decodificá-los. MORENO (2005)

As redes sem fio estão em franca expansão, podemos vê-las em quase todos os lugares possíveis e isto ocorre, principalmente pelos baixos custos de implantação e benefícios que este tipo de rede pode proporcionar.

Em redes sem fio, são vários os métodos para se ter segurança, este trabalho dará foco aos protocolos WEP e WPA, que estão disponíveis na maioria dos equipamentos desta rede.

 
Chaves de Acesso a Rede Wireless
WEP
WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.
 
O primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio semelhante a segurança das redes com fio foi o WEP (Wired Equivalent Privacy).
 
Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidenciabilidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer o "checksum" de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.
 
Vulnerabilidades do WEP
No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.
 
No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vector de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4 (k,v).
 
Porém, como no WEP a chave secreta que é a mesma utilizada por todos os usuários de uma mesma rede, devemos ter um vetor de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma seqüência RC4 . Essa repetição de seqüência é extremamente indesejável pois dá margem a ataques bem sucedidos e conseqüente descoberta de pacotes por eventuais intrusos.
 
Além disso, há também uma forte recomendação para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de usuários.
 
E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza de sua função detectora de erros. A CRC-32 é uma função linear e que não possui chave. Essas duas características tornam o protocolo suscetível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da função detectora de erros, e além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma seqüência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta.
 
Tipos:
  • WEP64 (40 bits reais)
  • WEP128 (104 bits reais)
 
WPA
WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
 
A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam WPA, que apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas características que fazem dele uma ótima opção para quem precisa de segurança rapidamente:
 
Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado.
Migrar para WPA requer somente atualização de software.
WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i.
 
A segurança WPA
Se o WPA não estiver configurado na sua rede sem fios, você fica totalmente exposto à intercepção dos seus emails e dos seus ficheiros privados(escuta de conexão). Permitirá que outros usuarios usem a sua rede e a sua ligação à Internet para distribuir as suas próprias comunicações , acesso a Internet pela conexão sem segurança. A segurança melhorada que você obtém com o WPA aumenta o nível de protecção dos seus dados a ajuda na prevenção de invasões de vírus, de acessos não autorizados ou destruição da sua informação pessoal.
 
Melhorias do WPA sobre o WEP
Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.
 
Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.
 
O WPA, que deverá substituir o atual WEP (Wired Equivalent Privacy), conta com tecnologia aprimorada de criptografia e de autenticação de usuário. Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado consiga se conectar à WLAN.
 
A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digite manualmente as chaves de criptografia - ao contrário do WEP.
 
Comparativo entre os protocolos WEP e WPA

 

Cifragem
WEP
WPA
Com falhas, segurança quebrada por cientistas e hackers.
Resolve todas as falhas do WEP
Chaves de 64 e 128 bits estáticas, sendo 24 bits para o Vetor de incialização.
Chaves dinâmicas de 128 bits + combinação de sessão de logon.
Distribuição de chaves manual
Distribuição de chaves automática.
Autenticação
Com falhas;
Autentica somente o dispositivo
Autenticação baseada no usuário, com a utilização da arquitetura 802.1x/EAP
 
 
Ai está um resumo bem legal sobre rede Wiriless e suas formas de segurança.
 
Bons estudos,

0 Comentários

Envie sua mensagem, pergunte ao professor