Prof. Msc. Marcos Seruffo [email protected] Belém - 2010 [email protected].

66
Prof. Msc. Marcos Seruffo [email protected] Belém - 2010

Transcript of Prof. Msc. Marcos Seruffo [email protected] Belém - 2010 [email protected].

Page 1: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Prof. Msc. Marcos Seruffo

[email protected]

Belém - 2010

Page 2: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.
Page 3: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Agenda

Características Terminologias Breve Histórico Componentes Funcionalidades Modo de operação Padrão 802.11 Camadas

Problemáticas da tecnologia

Interferência dos sinais

Segurança dos dados Considerações

Finais Referências

Bibliográficas

Page 4: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Características

Rede local que utiliza ondas de rádio de alta freqüência em vez de cabos para comunicação e transmissão de dados entre os nós;

Combina comunicação de dados com mobilidade dos usuários dentro da área de cobertura da rede;

Sistema flexível, implementado como extensão e/ou como alternativa a uma rede local cabeada;

Page 5: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Características

Proporciona uma comodidade e facilidade de instalação atrativa principalmente em ambientes onde predominam os notebooks e portáteis em geral.

O bluetooth é mais um padrão de rede sem fio que promete servir como complemento para as demais arquiteturas, permitindo interligar em rede pequenos aparelhos, como Palms, câmeras digitais, celulares, etc.

Page 6: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Terminologias

WLAN – Wireless Local Area Network - Rede Local sem Fio;

IEEE 802.11 [nome do padrão do Institute of Electrical and Electronics Engineers - Instituto de Engenheiros Eletricistas e Eletrônicos]

Wi-Fi – Wireless Fidelity - Fidelidade sem Fio - [nome comercial]

Wi-Max – 802.16

Page 7: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Breve Histórico

Tecnologia desenvolvida ao longo da década de 90, com os trabalhos do IEEE (Institute of Eletrical and Electronic Engineers);

Padrão 802.11 Foi criado com intuito de tornar as redes sem fio

possível, que a princípio ficou inerte em virtude de diversos fatores, sendo o principal, a taxa de transferência de dados que era na faixa de Kbps.

Ainda está em fase de amadurecimento no que diz respeito a qualidade de serviço e segurança;

Page 8: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Breve Histórico

Primeiramente empresas como Telecom, CISCO, 3COM e IBM colocaram na prática alguns padrões proprietários, sendo que hoje essas empresas baseiam seus produtos no padrão IEEE, devido às várias vantagens que o padrão aberto oferece, como: baixo custo, interoperabilidade, confiabilidade do projeto, demanda do mercado, etc.

Hoje, o grande foco das redes sem fio são as redes locais sem fio, denominadas WLANS (Wireless Local Área Network) tanto em soluções proprietárias como no padrão do IEEE.

Page 9: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Componentes

Adaptadores de rede Pontos de acessoAntenas

Estação

Page 10: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Funcionalidades

As Redes sem fio funcionam através da utilização portadoras de rádio, infravermelho ou laser. As redes sem fio estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.

Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes.

Page 11: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Funcionalidades

Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso é conectado a uma rede local Ethernet convencional (com fio).

Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.

Page 12: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Modo de operação

As redes sem fio operam em dois modos: o modo de operação infraestruturadainfraestruturada e o modo de operação ad hoc.ad hoc.

Nas redes infra-estruturadas toda comunicação entre nós móveis é feita através de estações de suporte à mobilidade - chamados pontos de acesso.

Em uma rede ad hoc, todos os nós móveis são capazes de se comunicar diretamente entre si. Neste caso, não existem pontos de acesso, ou seja, não existem estações de suporte à mobilidade

Page 13: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Modo de operação: Infraestruturada

Page 14: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Modo de operação: Ad hoc

Page 15: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Padrão 802.11

A IEEE constituiu um grupo de trabalho para elaborar um padrão para as redes locais sem fio, referente ao 802.11, com objetivo de definir um nível físico para as redes onde as transmissões são feitas na freqüência de rádio ou de infravermelho.

Com o decorrer do tempo este padrão foi aperfeiçoado, surgindo assim, novos padrões que pertencem à família do 802.11

Page 16: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Padrão 802.11 – Tabela 1

Page 17: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Padrão 802.11 – Tabela 2

Page 18: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Padrões 802.11 a/b/g

Basicamente a comparação pode ser resumida em:

802.11b802.11b - barato, larga utilização, taxa de 11Mbp/s.

802.11g802.11g - custo moderado, utilização crescente, taxa de 54Mbp/s.

802.11a802.11a - custo relativamente alto; pouca utilização; incompatibidade com os padrões 802.11b/g; 54Mbp/s.

Page 19: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Camadas

O IEEE desenvolveu uma série de padrões para redes de transmissão sem fio.

Baseia-se no modelo OSI, no entanto divide a camada de enlace em duas subcamadas, LLC e MAC, tornando os protocolos das camadas superiores à camada de enlace independentes da arquitetura de rede.

Esses padrões definem a camada física (PHY) e a camada de enlace (MAC).

Page 20: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Camadas

Page 21: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Camada Física

A camada física é responsável pela transmissão de quadros por um canal de transmissão.

Nessa camada existem diferentes tipos de controle de acesso, que são:

Frequency Hopping Spread Spectrum (FHSS)Frequency Hopping Spread Spectrum (FHSS) Orthogonal Frequency Division Multiplexing (Orthogonal Frequency Division Multiplexing (OFDM)OFDM) Direct Sequence Spread Spectrum (DSSS)Direct Sequence Spread Spectrum (DSSS) Infravermelho Infravermelho

Page 22: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

FHSS

Utiliza uma banda de freqüência estreita que varia de acordo com um padrão pré-definido e conhecido tanto pelo transmissor quanto pelo receptor. Propriamente sincronizada a rede parece que mantém um canal lógico.

Para receptores não sintonizados com essas freqüências variáveis o sinal enviado o sinal recebido parece um ruído de curta duração.

Page 23: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Técnica de transmissão baseada na idéia de multiplexação por divisão de freqüência (FDM) onde múltiplos sinais são enviados, no mesmo canal, em diferentes freqüências.

Padrão 802.11g a 54 Mbps; Modulação com múltiplas portadoras, na

qual para se transmitir um alto volume de informações o canal de transmissão é dividido em vários sub-canais, cada um com uma portadora independente;

OFDM

Page 24: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

DSSS

Gera um bit redundante padrão para cada bit que esta sendo transmitido. Este bit que está sendo transmitido é chamado de bit chip (chipping code), quanto maior o chip code, maior será a probabilidade de que o bit original seja camuflado;

Padrão 802.11b a 11Mbps e 802.11 g a 54Mbps; Transmite em uma faixa de freqüência fixa, porém

mais larga e distribuindo por igual; O sinal tem a mesma potência por todas as

freqüências da faixa;

Page 25: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Infrared

Fornece operação 1 Mbps ou com 2 Mbps. Por ser uma técnica passível de interferência e por não ultrapassarem obstáculos, acaba tornando-a restrita a ambientes fechados. A versão de 1 Mbps usa modulação 16-PPM (Pulse Position Modulation, com 16 posições), e a versão de 2 Mbps utiliza modulação 4-PPM.

Page 26: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Bluetooth

Rede PAN que provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, etc.

Utiliza uma freqüência de rádio de curto alcance globalmente não licenciada e segura.

Não necessita de linha de visão

Page 27: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Bluetooth

Page 28: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Bluetooth Os dispositivos Bluetooth se comunicam formando uma

rede que chama-se piconet ou picorede, na qual podem existir até oito dispositivos conectados entre si;

Necessariamente um deles é o master (principal) sendo os demais os dispositivos escravos (slave);

Apesar de oito ser um número muito pequeno, é possível sobrepor vários piconets, aumentando os pontos de comunicação.

Esse método é conhecido como scatternet e desta forma podem coexistir até 10 piconets num mesmo lugar de cobertura de rádio.

A segurança está preservada graças a que cada piconet decodifica-se e protege contra interferências de intrusos.

Page 29: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Bluetooth x Wi-fi

Bluetooth difere do Wi-Fi porque a última oferece alta potência de transmissão e cobre grandes distâncias, porém requer hardware mais caro e robusto com alto consumo de energia.

Elas usam a mesma freqüência de transmissão, porém empregam esquemas de multiplexagem diferentes.

Enquanto o Bluetooth é um substituto para o cabo em uma variedade de aplicações, o Wi-Fi é um substituto do cabo apenas para acesso à rede local.

Page 30: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Camada de Enlace

A camada de enlace se subdivide em duas camadas:

LLC (LLC (Logical Link ControlLogical Link Control) )

MAC (MAC (Media Access ControlMedia Access Control).).

Page 31: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Especifica os mecanismos para endereçamento de estações conectadas ao meio e para controlar a troca de dados entre usuários da rede.

Já padronizada (Padrão 802.2), permite a interconexão entre as diversas redes 802.x

Subcamada LLC

Page 32: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Subcamada MAC

A camada MAC oferece dois tipos de controle de acesso:

DFC (Função de Coordenação Distribuída) baseado em controle distribuído;

PCF (Função de Coordenação Pontual) baseado em consulta, onde os pontos de acesso de tempos em tempos consultam os terminais, dando a possibilidade de transmissão e recepção de dados;

Page 33: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Subcamada MAC

Fornece dois tipos de serviços: assíncrono e síncrono;

O tipo assíncrono está sempre disponível enquanto que o síncrono é opcional;

O assíncrono é fornecido por uma Função de Coordenação Distribuída (DCF) que implementa o método de acesso básico do protocolo MAC do IEEE 802.11, também conhecido como Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA);

O serviço síncrono é fornecido pela Função de Coordenação Pontual (PCF);

Page 34: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Mecanismos de Detecção de Colisão

Page 35: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

CSMA/CD

CS (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão;

MA (Multiple Access): Capacidade de múltiplos nós concorrerem pelo utilização da mídia;

CD (Collision Detection): É responsável por identificar colisões na rede;

Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os computadores compartilham o canal.;

Este protocolo inclui uma técnica de detecção da portadora e um método para controlar colisões.

Page 36: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

CSMA/CD O CSMA identifica quando a mídia está disponível para

a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (detecção de colisão) ao mesmo

tempo obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por “Listen While Talk“

Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal (de 48 bits) para anunciar que ocorreu uma colisão.

Para evitar colisões sucessivas o nó espera um período aleatório e volta a tentar transmitir.

Page 37: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

CSMA/CD

Como o CD tem a capacidade de “ouvir” enquanto “fala”, o mesmo compara se a amplitude do sinal recebido é a mesma do sinal enviado;

Desta forma, quando se ouve algo diferente do que foi dito, é identificada uma colisão;

Colisões são consideradas um problema, ou um erro de transmissão, apenas quando ocorrem mais de 16 vezes consecutivas, ou seja, se um determinado nó tenta retransmitir um mesmo frame mais de 16 vezes, resultando sempre em uma colisão, então tal transmissão é cancelada passa a ser considerada um grande problema.

Page 38: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

CSMA/CA

Carrier sense multiple access with collision avoidance é um método de transmissão que possui um grau de ordenação maior que o seu antecessor CSMS/CD;

Possui mais parâmetros restritivos, o que contribui para a redução da ocorrência de colisões em uma rede;

Antes de transmitir efetivamente um pacote, a estação avisa sobre a transmissão e em quanto tempo a mesma irá realizar a tarefa.

Dessa forma, as estações não tentarão transmitir, porque entendem que o canal está sendo usado por outra máquina;

Page 39: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

CSMA/CA

Contudo, o tempo que as máquinas esperam para que possam enviar seus pacotes não é indeterminado ou aleatório, as mesmas irão saber quando o meio estará livre.

É uma forma eficaz de administrar e ordenar o tráfego de pacotes em rede de computados tendo um impacto relevante no sentido de diminuir as colisões, entretanto é conveniente ressaltar que apenas transmitir a intenção de trafegar pacotes aumenta o fluxo, impactando, desta forma, na performance da rede.

Page 40: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Pooling

O pooling é o reuso de um recurso que fica alocado na memória enquanto for acessado com freqüência;

Quando há uma conexão com a base, diversos recursos são carregados e alocados na memória;

Uma vez não havendo o recurso de pooling de conexão, logo ao fechar a conexão com a base esses recursos precisavam ser retirados da memória;

Se houvesse a necessidade de outra conexão, todo o custoso processo de carregar os recursos necessários para a conexão com o banco, eram novamente realizados.

Page 41: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Pooling Por exemplo, se um servidor com 1 Mb de RAM tivesse

cada conexão com a base consumindo 100 Kb de RAM, bastariam 10 usuários tentando se logar para um colapso.

Com o pooling a conexão e os recursos continuam alocados por um tempo, até que o recurso fique sem ser usado por um longo período (timeout do pooling).

Possibilitando que o servidor crie uma conexão e, assim que for liberada, utilize-a para outras consultas. Fazendo com que os 10 usuários utilizem a mesma conexão, sem o custo de processamento e memória para carregar os recursos necessários para estabelecer uma conexão.

Page 42: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Problemáticas das redes sem fio

Interferência de sinais

Segurança dos dados

Preços ainda não

equiparáveis

Page 43: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

A natureza não licenciada das redes locais sem fio baseadas em rádio, significa que outros produtos que transmitem energia no mesmo espectro de freqüência, potencialmente, podem interferir em um sistema WLAN.

Outra preocupação é a proximidade de mais de um sistema WLAN.

Interferência de Sinais

Page 44: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

BWMeter – Software que analisa graficamente e numericamente a taxa de transmissão (vazão) da rede.

Ferramentas de Avaliação de Desempenho

Page 45: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Ferramentas de Avaliação de Desempenho

Network Stumbler – Software que detecta o nível de sinal e de ruído recebido pela antena.

Page 46: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Conclusão quanto ao ruído

Grande a susceptibilidade do enlace sem fio a ruídos;

Interferência efetiva de telefones sem fio e fornos de microondas.

Page 47: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Segurança dos Dados

Um dos motivos que dificultam o controle de acesso às redes sem fio é o fato de que uma estação pode acessar a rede em qualquer parte do raio de cobertura da mesma, esse fator dificulta a identificação do local exato em que uma estação está acessando a rede sem fio

Isso significa que qualquer indivíduo, que esteja nas proximidades de um prédio que possui uma rede sem fio, pode tentar invadir a rede.

Page 48: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Segurança dos Dados

Apesar da rede sem fio ser uma tecnologia mais recente do que a rede cabeada, os ataques que acontecem às redes sem fio não são novos;

Na prática, a maioria dos ataques não tem como objetivo comprometer a rede sem fio, mas sim ganhar acesso ou comprometer a rede guiada, visto que é mais difícil identificar um intruso em uma rede sem fio. ;

Page 49: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Ataques às redes sem fio

Associação Maliciosa Arp Poisoning Mac Spoofing Negação De Serviço Wardriving Warchalking

Page 50: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Associação Maliciosa

Caracteriza-se quando um atacante, fingindo ser um ponto de acesso, ilude outro sistema de maneira a fazer com que este acredite estar se conectando a uma rede local sem fio verdadeira.

Existem programas que são utilizados neste tipo de ataque, esses tipos de programas são chamados de SoftAP, entre eles temos o HostAP, onde o atacante transforma um dispositivo padrão de rede em um ponto de acesso.

Page 51: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Mac Spoofing

Existem redes que utilizam listas de acesso para controlar a permissão de entrada de estações.

O controle é através da requisição do endereço MAC, o qual está na placa do cliente que requisita o acesso.

Clientes que não possuem suas placas nas listas de acesso, são banidos de ter acesso à rede.

No entanto, dispositivos utilizados em redes sem fio possuem a capacidade de permitir a troca do endereço físico, com isso os atacantes bem informados podem capturar um endereço MAC de um cliente que esteja na lista de acesso, trocar seu endereço pelo endereço válido e entrar na rede.

Page 52: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Warchalking

O warchalking é uma prática utilizada para identificar a existência de redes sem fio nas imediações do local marcado. A partir da técnica de wardriving o atacante encontra uma rede sem fio, e depois faz a marcação em muros e calçadas para identificar a existência da rede.

Page 53: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Mecanismos de segurança

SSID – Service Set ID WEP - Wired-Equivalent Privacy WPA - WEP2 (Wired-Equivalent Privacy), 802.1X AES-CCMP TKIP - Temporal Key Integrity Protocol Firewall VPN – Virtual Private Network Controle do Endereço MAC

Page 54: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

SSID

O SSID - Service Set ID - é um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Sua função é diferenciar uma rede sem fio de outra, sendo que um cliente normalmente só pode conectar a uma rede sem fio se puder fornecer o SSID correto.

Os equipamentos vêm de fábrica configurados com “broadcast SSID”, isso significa que periodicamente o código SSID é enviado pela rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber previamente o código.

Page 55: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Wep

O WEP (Wired-Equivalent Privacy) é o protocolo de segurança das redes sem fio.

Este protocolo atua na camada de enlace de dados e oferece criptografia entre o cliente e o ponto de acesso.

Atualmente os pontos de acesso da maioria das redes sem fio utilizam uma simples chave WEP que é compartilhada para todos os clientes. Dessa forma, a integridade e o sigilo desta chave global são praticamente impossíveis de serem gerenciadas.

Page 56: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Wep

O WEP é baseado no método criptográfico RC4 da RSA, que usa um vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits.

O IV é concatenado com a chave secreta compartilhada para formar uma chave de 64 ou 128 bits que é usada para criptografar os dados.

Além disso, o WEP utiliza CRC-32 para calcular a soma de controle (checksum) da mensagem, que é incluso no pacote para garantir a integridade dos dados. O receptor então recalcula a soma de controle para garantir que a mensagem não foi alterada.

Page 57: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Wap

Evolução do Wep Com a substituição do WEP pelo WPA,

temos como vantagens: melhorar a criptografia dos dados ao utilizar um

protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes;

Possui função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP; e um mecanismo de distribuição de chaves.

Page 58: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Ferramentas de Segurança e de ataque NetStumbler Kismet Wellenreiter Ethereal WepCrack AirSnort HostAP Orinoco / Wireless Tools

Page 59: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

NetStumbler

Este programa é a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas características como potência do sinal, ESSID da rede em questão, além de suporte a GPS.

É utilizado para ações maliciosas, além de poder ser utilizado pelo gerente da rede em questão para monitorar a qualidade do sinal e quantos dispositivos estão instalados na sua instituição. Por isso dizemos que este programa ao mesmo tempo em que gera segurança, propicia ao ataque de redes sem fio.

Page 60: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

NetStumbler

Page 61: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Ethereal

Este programa é um sniffer inicialmente proposto para suportar os Linktypes das redes guiadas, mas hoje tem nas suas versões suporte para redes sem fio.

O programa Ethereal não está limitado somente a sistemas Linux, podendo ser utilizando em outros sistemas comerciais

Page 62: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Ethereal

Page 63: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

WepCrack

Programa que trabalha utilizando-se da vulnerabilidade encontrada no começo do ano 2001 no WEP. Este software garante quebrar o WEP com chaves de 40 bits de tamanho em 15 minutos. Trata-se de um programa script perl e supostamente funcionaria em qualquer sistema com suporte a este tipo de script. No entanto, somente se torna inteiramente funcional em sistemas *nix.

Page 64: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Considerações Finais

Page 65: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Referências Bibliográficas

AMARAL, Bruno Marques. Segurança EM REDES WIRELESS. Disponível:

http://www.cbpf.br/cat/download/seminarios/XSIC/Bruno.pdf [capturado 12 fev. 2005].

FAGUNDES, Eduardo Mayer. FUNDAMENTOS DE WIRELESS LAN. Disponível:

http://www.efagundes.com/Artigos/Wireless_LAN.htm [capturado em 12 fev. 2005].

Page 66: Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br.

Referências Bibliográficas

GARCIA, Luiz Guilherme Uzeda. REDES LOCAIS SEM FIO QUE ATENDEM AO PADRÃO IEEE 802.11. Disponível: http://www.gta.ufrj.br/grad/01_2/802-mac/R802_11.htm [capturado 12 fev. 2005].

PRADO, Eduardo. TODO MUNDO ESTÁ FALANDO VOIP.E VOCÊ? . Disponível:

http://www.teleco.com.br/emdebate/eprado07.asp. TERADA, Routo. SEGURANÇA DE DADOS,

Criptografia em redes de computadores. São Paulo. Ed. Edgard Blucher, 2000.