Redes de computadores tema, pesquisa sobre, WEP, WPA, WPA2, AES, PSK.


Introdução

Ao longo dos últimos anos, observa-se um grande aumento no número de redes sem fios utilizadas por usuários domésticos, instituições, universidades e empresas. Essa crescente utilização e popularização das chamadas WLANs, trouxe consigo mobilidade e praticidade para seus usuários, também trouxe uma preocupação com a segurança destas redes. É exatamente essa preocupação com a segurança das redes sem fio que vem fazendo com que os protocolos de segurança sejam criados, desenvolvidos e atualizados com uma velocidade cada vez maior.


Neste documento serão mostrados os conceitos das redes, WEP, WPA, WPA2, AES, PSK e suas diferenças no meio tecnológico.


WEP: Privacidade equivalente com fio

O primeiro protocolo de segurança adotado, que conferia no nível do enlace certa segurança para as redes sem fio semelhante à segurança das redes com fio, foi o WEP (Wired Equivalent Privacy).
Este protocolo, muito usado nos dias de hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer a checksum de uma mensagem enviada gera um ICV (Identificador de Circuito Virtual) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.
No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.
Mesmo estando obsoleto no quesito segurança, o WEP continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

WPA: acesso protegido por Wi-Fi

O protocolo WPA, sigla de "Acesso Protegido a Wi-Fi", foi criado em 2002 pela WFA (Wi-Fi Alliance) como postulante a substituto do WEP. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi à utilização do algoritmo RC4 de uma forma mais segura, dentro do protocolo TKIP.
Em 2004, a WFA lançou o sucessor do WPA, o WPA2, após a descoberta de algumas falhas de segurança presentes no TKIP. Assim, para tentar contorná-las, ele foi substituído pelo protocolo CCMP, que faz uso de um algoritmo de criptografia simétrica muito robusta e amplamente utilizado, o AES.
O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits conhecida como PMK, ou Chave Mestra Dupla, que gera uma PTK, ou Chave Transiente de Dupla (do inglês "Pairwise Transient Key"), a partir de alguns parâmetros obtidos durante a conexão, sendo compartilhada entre o computador e o ponto de acesso. Ela é composta de 512 bits e pode ser dividida em 4 outras chaves de 128 bits - KCK, KEK, TEK, TMK - que são usadas em processos distintos deste protocolo.

WPA: Protocolo TKIP

O TKIP, sigla de Protocolo de Integridade de Chave Temporal (do inglês "Temporal Key Integrity Protocol"), é o protocolo usado pelo WPA para encriptação da mensagem transmitida. Ele faz uso do algoritmo RC4, da mesma forma que o WEP, mas toma algumas precauções para evitar ataques, como não enviar a chave secreta "em claro" e trabalhar com uma política de vetores de inicialização mais inteligente.


WPA2: Acesso Wi-Fi Protegido II

O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. O risco de intrusões para usuários domésticos com WPA2 é praticamente zero.
Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele.
AES: Padrão Avançado de Criptografia
O algoritmo AES, sigla de Padrão de Encriptação Avançado (do inglês "Advanced Encryption Standard"), é um algoritmo de criptografia simétrica de cifra de bloco (a entrada deve possuir um tamanho fixo) criado em 1997 pelo NIST (National Institute of Standards and Technology), órgão do governo dos Estados Unidos. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.
O AES foi originalmente proposto por Vincent Rijmen e Joan Daemen, sendo conhecido como algoritmo Rijndael.
Ele sofreu algumas modificações para comportar a encriptação apenas de palavras de 128, 192 e 256 bits. Ele funciona em rodadas, nas quais ocorrem operações de permutações e combinações dos bits. Assim, o algoritmo é eficiente computacionalmente, podendo ser calculado rapidamente.

Protocolo CCMP

O CCMP é o protocolo usado pelo WPA2 para encriptação das mensagens transmitidas. Ele é totalmente independente do funcionamento do WEP, diferentemente do WPA, pelo fato de não usar o algoritmo RC4. Ao invés disto, a mensagem é codificada antes de ser transmitida com o uso do AES. Porém, o conceito de chaves temporárias e código de integridade de mensagem introduzido pelo WPA continuou a ser usado, só que funcionando de maneira diferente. Além disto, a parte de autenticação é bem semelhante à do último e, portanto, será omitida.

CSW

O PSK em WPA-PSK significa Pre-Shared Key, um dos dois métodos de dispositivos de autenticação em uma rede utilizando WPA. WPA-Enterprise requer um componente de hardware especializado chamado um servidor de autenticação para gerenciar dispositivos em uma rede, e oferece maior segurança a um custo significativo. Redes PSK em vez dependem de uma chave compartilhada gerada a partir de uma senha ou passphrase, que você deve entrar em cada dispositivo conectado à rede. Uma vez que esses dispositivos se autenticar, então eles podem gerar suas próprias chaves de criptografia de pacotes e se comunicar com outros dispositivos.

Comentários

Postagens mais visitadas