geração (semi)automática de metadados - Universidad Autónoma ...
geração (semi)automática de metadados - Universidad Autónoma ...
geração (semi)automática de metadados - Universidad Autónoma ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
ISBN: 978–972–8924–45-4 © 2007 IADIS<br />
2. CRIPTOGRAFIA EM REDES SEM FIO<br />
Em ambientes <strong>de</strong> re<strong>de</strong> que utilizam tecnologias sem fio, as questões relativas à segurança tornam-se críticas,<br />
uma vez que os dados e informações trafegam pelo ar, e não por um meio guiado. Assim, tais ambientes<br />
possuem uma necessida<strong>de</strong> maior <strong>de</strong> mecanismos que venham a prover segurança no acesso à re<strong>de</strong><br />
propriamente dita, <strong>de</strong>ntre os quais, <strong>de</strong>stacam-se os mecanismos <strong>de</strong> criptografia.<br />
Dentre os padrões <strong>de</strong> criptografia adotados pelo IEEE 802.11, tem-se o WEP (Wired Equivalency<br />
Privacy) e o WPA (Wi-Fi Protected Acccess), apresentados a seguir.<br />
2.1 WEP (Wired Equivalency Privacy)<br />
Atualmente, o WEP é o padrão <strong>de</strong> segurança <strong>de</strong>senvolvido para todos os padrões 802.11, e seu objetivo é<br />
prover o mesmo nível <strong>de</strong> segurança <strong>de</strong> uma re<strong>de</strong> cabeada a uma re<strong>de</strong> sem fio.<br />
O WEP opera na camada <strong>de</strong> enlace <strong>de</strong> dados para autenticar e criptografar os dados entre o cliente e o<br />
access point. É baseado no método criptográfico RC4 da RSA Security, utilizando um vetor <strong>de</strong> inicialização<br />
(VI) <strong>de</strong> 24 bits e uma chave secreta compartilhada (secret shared key) <strong>de</strong> 40 ou 104 bits, a qual po<strong>de</strong> ser<br />
utilizada pelo access point para realizar a autenticação do cliente (Park e Dicoi, 2003).<br />
O VI, juntamente com a chave, servem <strong>de</strong> entrada para um gerador <strong>de</strong> números pseudo-aleatórios (PRNG<br />
– Pseudorandom Number Generator), utilizado para formar uma chave <strong>de</strong> 64 ou 128 bits que é usada para<br />
criptografar o texto plano através <strong>de</strong> uma operação XOR. Além disso, o texto a ser criptografado é<br />
concatenado com o resultado do processo <strong>de</strong> verificação <strong>de</strong> integrida<strong>de</strong> dos dados (ICV – Integrity Check<br />
Value), realizado a partir do algoritmo <strong>de</strong> checagem <strong>de</strong> redundância CRC-32 (Cyclic Redundancy Check).<br />
O resultado da operação XOR é concatenado com o VI e enviado ao receptor, sendo utilizado, juntamente<br />
com a chave secreta compartilhada, para gerar a mesma seqüência do PRNG e <strong>de</strong>criptografar o texto cifrado.<br />
Após, aplica-se o CRC-32, comparando-o com o ICV para checar a integrida<strong>de</strong> da mensagem recebida<br />
(Junior et at, 2003).<br />
De acordo com Longjun et al (2003), atualmente o protocolo WEP não atinge seus objetivos, uma falha<br />
atribuída a seus <strong>de</strong>senvolvedores, que utilizaram incorretamente o algoritmo RC4. O autor enfatiza ainda que,<br />
<strong>de</strong>s<strong>de</strong> o ano <strong>de</strong> 2000, pesquisadores e hackers já haviam <strong>de</strong>scoberto várias falhas no protocolo, o que o torna<br />
muito limitado no que diz respeito à segurança.<br />
Segundo Veríssimo (2001), o RC4 foi implementado <strong>de</strong> forma equivocada no WEP, uma vez que a ca<strong>de</strong>ia<br />
<strong>de</strong> bits que é a chave para o RC4 é composta da ca<strong>de</strong>ia <strong>de</strong> bits que é a chave para o WEP, mais um vetor <strong>de</strong><br />
inicialização. Este é uma ca<strong>de</strong>ia <strong>de</strong> 24 bits que o padrão WEP não especificou a forma como, se, ou qual a<br />
freqüência em que <strong>de</strong>veria ser alterada. Com isso, nas implementações, parte da chave do RC4 se repete <strong>de</strong><br />
tempos em tempos. Para o autor, “o RC4 é um algoritmo para gerar ca<strong>de</strong>ias <strong>de</strong> bits pseudo-aleatórias<br />
excepcionalmente simples e <strong>de</strong> extrema eficiência. Os ataques aconteceram graças a <strong>de</strong>feitos na arquitetura<br />
do WEP”.<br />
2.2 WPA (Wi-Fi Protected Access)<br />
Em função das falhas <strong>de</strong> segurança encontradas no protocolo WEP, foi organizada uma comissão para tentar<br />
solucioná-las, dando início à elaboração do padrão IEEE 802.11i. Este grupo criou um padrão chamado RSN<br />
(Robust Security Network), incluindo duas partes: o AES (Advanced Encryption Standard) para criptografia<br />
do tráfego das WLANs; e o IEEE 802.1X (Padrão <strong>de</strong> Autenticação baseado em Portas na Re<strong>de</strong>) para<br />
autenticação <strong>de</strong> usuário e gerenciamento da chave criptográfica (Amaral e Maestrelli, 2005).<br />
Neste contexto, em 2003, foi lançada a primeira <strong>geração</strong> do WPA, produzido pela Wi–Fi Alliance, como<br />
estratégia para suprir as <strong>de</strong>ficiências do protocolo WEP, seu antecessor, sendo <strong>de</strong>senvolvido para prover<br />
segurança a todas as versões do padrão 802.11.<br />
De acordo com Heikkila (2005), o padrão utiliza um esquema <strong>de</strong> criptografia <strong>de</strong>nominado TKIP<br />
(Temporal Key Integrity Protocol), o qual embaralha todos os frames utilizando um algoritmo <strong>de</strong> hash, on<strong>de</strong>,<br />
a cada 10.000 pacotes, a chave <strong>de</strong> criptografia é modificada. Ainda, provê autenticação através do uso do<br />
protocolo 802.1X, juntamente com um dos padrões EAP (Extensible Authentication Protocol), o qual<br />
i<strong>de</strong>ntifica usuários através <strong>de</strong> certificados digitais. O padrão EAP é <strong>de</strong>scrito na RFC 3748, <strong>de</strong> Junho <strong>de</strong> 2004.<br />
Há um gran<strong>de</strong> número <strong>de</strong> padrões com implementações EAP, entre eles <strong>de</strong>stacam-se:<br />
208