Redes de computadores tema, pesquisa sobre, WEP, WPA, WPA2, AES, PSK.
Introdução
Ao longo dos últimos anos, observa-se um grande aumento no
número de redes sem fios utilizadas por usuários domésticos, instituições,
universidades e empresas. Essa crescente utilização e popularização das
chamadas WLANs, trouxe consigo mobilidade e praticidade para seus usuários,
também trouxe uma preocupação com a segurança destas redes. É exatamente essa
preocupação com a segurança das redes sem fio que vem fazendo com que os
protocolos de segurança sejam criados, desenvolvidos e atualizados com uma velocidade
cada vez maior.
Neste documento serão mostrados os conceitos das redes, WEP,
WPA, WPA2, AES, PSK e suas diferenças no meio tecnológico.
WEP: Privacidade equivalente com fio
O primeiro protocolo de segurança adotado, que conferia no
nível do enlace certa segurança para as redes sem fio semelhante à segurança
das redes com fio, foi o WEP (Wired Equivalent Privacy).
Este protocolo, muito usado nos dias de hoje, utiliza o
algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem
fios a fim de tentar garantir confidencialidade aos dados de cada usuário. Além
disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao
fazer a checksum de uma mensagem enviada gera um ICV (Identificador de Circuito
Virtual) que deve ser conferido pelo receptor da mensagem, no intuito de
verificar se a mensagem recebida foi corrompida e/ou alterada no meio do
caminho.
No entanto, após vários estudos e testes realizados com este
protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que
o WEP perdesse quase toda a sua credibilidade.
Mesmo estando obsoleto no quesito segurança, o WEP continua
sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de
informação dos usuários de redes sem fio e da insistência de fabricantes de
pontos de acesso em permitir que ele seja um dos padrões de segurança.
WPA: acesso protegido por Wi-Fi
O protocolo WPA, sigla de "Acesso Protegido a
Wi-Fi", foi criado em 2002 pela WFA (Wi-Fi Alliance) como postulante a
substituto do WEP. Durante a sua concepção, foi dado um enfoque maior na
correção das falhas de segurança encontradas neste protocolo. Dentre as
melhorias propostas, a mais significativa foi à utilização do algoritmo RC4 de
uma forma mais segura, dentro do protocolo TKIP.
Em 2004, a WFA lançou o sucessor do WPA, o WPA2, após a
descoberta de algumas falhas de segurança presentes no TKIP. Assim, para tentar
contorná-las, ele foi substituído pelo protocolo CCMP, que faz uso de um
algoritmo de criptografia simétrica muito robusta e amplamente utilizado, o
AES.
O WPA funciona a partir de uma chave secreta contendo entre
32 e 512 bits conhecida como PMK, ou Chave Mestra Dupla, que gera uma PTK, ou
Chave Transiente de Dupla (do inglês "Pairwise Transient Key"), a
partir de alguns parâmetros obtidos durante a conexão, sendo compartilhada
entre o computador e o ponto de acesso. Ela é composta de 512 bits e pode ser
dividida em 4 outras chaves de 128 bits - KCK, KEK, TEK, TMK - que são usadas
em processos distintos deste protocolo.
WPA: Protocolo TKIP
O TKIP, sigla de Protocolo de Integridade de Chave Temporal
(do inglês "Temporal Key Integrity Protocol"), é o protocolo usado
pelo WPA para encriptação da mensagem transmitida. Ele faz uso do algoritmo
RC4, da mesma forma que o WEP, mas toma algumas precauções para evitar ataques,
como não enviar a chave secreta "em claro" e trabalhar com uma
política de vetores de inicialização mais inteligente.
WPA2: Acesso Wi-Fi Protegido II
O sistema-padrão atual e também o mais seguro, implementado
pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida
com senhas e algoritmos, excluindo completamente a possibilidade de um ataque
de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. O risco
de intrusões para usuários domésticos com WPA2 é praticamente zero.
Isso se deve a duas outras siglas incompreensíveis. O AES
(Advanced Encryption Standard), um novo padrão para a segurança das
informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que
protege os dados que passam pela rede. O WPA2 é tão complexo que muitos
dispositivos, mesmo recentes, não são compatíveis com ele.
AES: Padrão Avançado de Criptografia
O algoritmo AES, sigla de Padrão de Encriptação Avançado (do
inglês "Advanced Encryption Standard"), é um algoritmo de
criptografia simétrica de cifra de bloco (a entrada deve possuir um tamanho
fixo) criado em 1997 pelo NIST (National Institute of Standards and
Technology), órgão do governo dos Estados Unidos. Ele surgiu como uma
alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.
O AES foi originalmente proposto por Vincent Rijmen e Joan
Daemen, sendo conhecido como algoritmo Rijndael.
Ele sofreu algumas modificações para comportar a encriptação
apenas de palavras de 128, 192 e 256 bits. Ele funciona em rodadas, nas quais
ocorrem operações de permutações e combinações dos bits. Assim, o algoritmo é
eficiente computacionalmente, podendo ser calculado rapidamente.
Protocolo CCMP
O CCMP é o protocolo usado pelo WPA2 para encriptação das
mensagens transmitidas. Ele é totalmente independente do funcionamento do WEP,
diferentemente do WPA, pelo fato de não usar o algoritmo RC4. Ao invés disto, a
mensagem é codificada antes de ser transmitida com o uso do AES. Porém, o
conceito de chaves temporárias e código de integridade de mensagem introduzido
pelo WPA continuou a ser usado, só que funcionando de maneira diferente. Além
disto, a parte de autenticação é bem semelhante à do último e, portanto, será
omitida.
CSW
O PSK em WPA-PSK significa Pre-Shared Key, um dos dois
métodos de dispositivos de autenticação em uma rede utilizando WPA.
WPA-Enterprise requer um componente de hardware especializado chamado um
servidor de autenticação para gerenciar dispositivos em uma rede, e oferece
maior segurança a um custo significativo. Redes PSK em vez dependem de uma
chave compartilhada gerada a partir de uma senha ou passphrase, que você deve
entrar em cada dispositivo conectado à rede. Uma vez que esses dispositivos se
autenticar, então eles podem gerar suas próprias chaves de criptografia de
pacotes e se comunicar com outros dispositivos.



Comentários
Postar um comentário