30.12.2012 Views

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ISBN: 978–972–8924–45-4 © 2007 IADIS<br />

2. CRIPTOGRAFIA EM REDES SEM FIO<br />

Em ambientes <strong>de</strong> re<strong>de</strong> que utilizam tecnologias sem fio, as questões relativas à segurança tornam-se críticas,<br />

uma vez que os dados e informações trafegam pelo ar, e não por um meio guiado. Assim, tais ambientes<br />

possuem uma necessida<strong>de</strong> maior <strong>de</strong> mecanismos que venham a prover segurança no acesso à re<strong>de</strong><br />

propriamente dita, <strong>de</strong>ntre os quais, <strong>de</strong>stacam-se os mecanismos <strong>de</strong> criptografia.<br />

Dentre os padrões <strong>de</strong> criptografia adotados pelo IEEE 802.11, tem-se o WEP (Wired Equivalency<br />

Privacy) e o WPA (Wi-Fi Protected Acccess), apresentados a seguir.<br />

2.1 WEP (Wired Equivalency Privacy)<br />

Atualmente, o WEP é o padrão <strong>de</strong> segurança <strong>de</strong>senvolvido para todos os padrões 802.11, e seu objetivo é<br />

prover o mesmo nível <strong>de</strong> segurança <strong>de</strong> uma re<strong>de</strong> cabeada a uma re<strong>de</strong> sem fio.<br />

O WEP opera na camada <strong>de</strong> enlace <strong>de</strong> dados para autenticar e criptografar os dados entre o cliente e o<br />

access point. É baseado no método criptográfico RC4 da RSA Security, utilizando um vetor <strong>de</strong> inicialização<br />

(VI) <strong>de</strong> 24 bits e uma chave secreta compartilhada (secret shared key) <strong>de</strong> 40 ou 104 bits, a qual po<strong>de</strong> ser<br />

utilizada pelo access point para realizar a autenticação do cliente (Park e Dicoi, 2003).<br />

O VI, juntamente com a chave, servem <strong>de</strong> entrada para um gerador <strong>de</strong> números pseudo-aleatórios (PRNG<br />

– Pseudorandom Number Generator), utilizado para formar uma chave <strong>de</strong> 64 ou 128 bits que é usada para<br />

criptografar o texto plano através <strong>de</strong> uma operação XOR. Além disso, o texto a ser criptografado é<br />

concatenado com o resultado do processo <strong>de</strong> verificação <strong>de</strong> integrida<strong>de</strong> dos dados (ICV – Integrity Check<br />

Value), realizado a partir do algoritmo <strong>de</strong> checagem <strong>de</strong> redundância CRC-32 (Cyclic Redundancy Check).<br />

O resultado da operação XOR é concatenado com o VI e enviado ao receptor, sendo utilizado, juntamente<br />

com a chave secreta compartilhada, para gerar a mesma seqüência do PRNG e <strong>de</strong>criptografar o texto cifrado.<br />

Após, aplica-se o CRC-32, comparando-o com o ICV para checar a integrida<strong>de</strong> da mensagem recebida<br />

(Junior et at, 2003).<br />

De acordo com Longjun et al (2003), atualmente o protocolo WEP não atinge seus objetivos, uma falha<br />

atribuída a seus <strong>de</strong>senvolvedores, que utilizaram incorretamente o algoritmo RC4. O autor enfatiza ainda que,<br />

<strong>de</strong>s<strong>de</strong> o ano <strong>de</strong> 2000, pesquisadores e hackers já haviam <strong>de</strong>scoberto várias falhas no protocolo, o que o torna<br />

muito limitado no que diz respeito à segurança.<br />

Segundo Veríssimo (2001), o RC4 foi implementado <strong>de</strong> forma equivocada no WEP, uma vez que a ca<strong>de</strong>ia<br />

<strong>de</strong> bits que é a chave para o RC4 é composta da ca<strong>de</strong>ia <strong>de</strong> bits que é a chave para o WEP, mais um vetor <strong>de</strong><br />

inicialização. Este é uma ca<strong>de</strong>ia <strong>de</strong> 24 bits que o padrão WEP não especificou a forma como, se, ou qual a<br />

freqüência em que <strong>de</strong>veria ser alterada. Com isso, nas implementações, parte da chave do RC4 se repete <strong>de</strong><br />

tempos em tempos. Para o autor, “o RC4 é um algoritmo para gerar ca<strong>de</strong>ias <strong>de</strong> bits pseudo-aleatórias<br />

excepcionalmente simples e <strong>de</strong> extrema eficiência. Os ataques aconteceram graças a <strong>de</strong>feitos na arquitetura<br />

do WEP”.<br />

2.2 WPA (Wi-Fi Protected Access)<br />

Em função das falhas <strong>de</strong> segurança encontradas no protocolo WEP, foi organizada uma comissão para tentar<br />

solucioná-las, dando início à elaboração do padrão IEEE 802.11i. Este grupo criou um padrão chamado RSN<br />

(Robust Security Network), incluindo duas partes: o AES (Advanced Encryption Standard) para criptografia<br />

do tráfego das WLANs; e o IEEE 802.1X (Padrão <strong>de</strong> Autenticação baseado em Portas na Re<strong>de</strong>) para<br />

autenticação <strong>de</strong> usuário e gerenciamento da chave criptográfica (Amaral e Maestrelli, 2005).<br />

Neste contexto, em 2003, foi lançada a primeira <strong>geração</strong> do WPA, produzido pela Wi–Fi Alliance, como<br />

estratégia para suprir as <strong>de</strong>ficiências do protocolo WEP, seu antecessor, sendo <strong>de</strong>senvolvido para prover<br />

segurança a todas as versões do padrão 802.11.<br />

De acordo com Heikkila (2005), o padrão utiliza um esquema <strong>de</strong> criptografia <strong>de</strong>nominado TKIP<br />

(Temporal Key Integrity Protocol), o qual embaralha todos os frames utilizando um algoritmo <strong>de</strong> hash, on<strong>de</strong>,<br />

a cada 10.000 pacotes, a chave <strong>de</strong> criptografia é modificada. Ainda, provê autenticação através do uso do<br />

protocolo 802.1X, juntamente com um dos padrões EAP (Extensible Authentication Protocol), o qual<br />

i<strong>de</strong>ntifica usuários através <strong>de</strong> certificados digitais. O padrão EAP é <strong>de</strong>scrito na RFC 3748, <strong>de</strong> Junho <strong>de</strong> 2004.<br />

Há um gran<strong>de</strong> número <strong>de</strong> padrões com implementações EAP, entre eles <strong>de</strong>stacam-se:<br />

208

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!