projetos.inf.ufsc.br · web viewo wireless lan controller (wlc) é um dispositivo que assume um...

59
ABRAHAM JEAN GERENCIAMENTO WIFI Monografia apresentada ao Departamento de Ciências da Computação da Universidade Federal de Santa Catarina para obtenção do título de Bacharel em Ciências da Computação. Orientador: Prof. Dr. Carlos Becker Westphall Banca examinadora: Prof. Dr. Carla Merkle Westphall

Upload: hadang

Post on 14-Apr-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

ABRAHAM JEAN

GERENCIAMENTO WIFI

Monografia apresentada ao Departamento de Ciências da Computação da Universidade Federal de Santa Catarina para obtenção do título de Bacharel em Ciências da Computação.

Orientador: Prof. Dr. Carlos Becker Westphall

Banca examinadora:

Prof. Dr. Carla Merkle WestphallProf. Dr. Guilherme Arthur GerônimoProf. Dr. Rafael de Souza Mendes

Florianopolis2013

Page 2: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

AGRADECIMENTOS

Primeiro agradeço a Deus e aos meus pais por sempre me apoiarem.Agradeço à Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) pelas oportunidades de estudos, à Universidade Federal de Santa Catarina para aceitar o projeto Pró-Haiti, ao senhor Luiz Gonzaga Galvão, ao meu orientador o Prof. Dr. Carlos Becker Westphall, aos membros da banca e sem esquecer meus amigos que também contribuíram para a realização deste trabalho. Finalmente, eu dedico este trabalho ao meu país que eu amo tanto.

Page 3: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

A persistência é o caminho do êxito(Charles Chaplin)

Page 4: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

RESUMO

Desde 1997, o padrão IEEE 802.11 é uma referência em redes locais sem fio. Essa tecnologia, muitas vezes chamado de Wi-Fi (a partir de 1999), pode facilmente conectar dispositivos remotos usando ondas de rádio como meio de Transmissão e pode atingir velocidade até 540 Mbps em um espaço aberto. Por isso, existem diversas tecnologias do mesmo tipo se distinguem, em parte, pela frequência de transmissão utilizada, a velocidade de transferência e a distancia de transmissão.Note-se que essa tecnologia é totalmente compatível com a rede ethernet para garantir a interconexão de um tipo de rede para outro.

Assim, este trabalho visa apresentar uma breve descrição de redes locais sem fio (WLAN), ou seja, os modos operacionais dessa tecnologia (infraestrutura / ad-hoc), as disposições necessárias para garantir a confidencialidade do fluxo de dados da rede, através de protocolos de segurança (WEP, WPA, etc.) ou outros mecanismos baseados na criptografia de dados e autenticação de maquinas.

Palavras-Chave: WI-FI, IEEE 802.11, redes sem fio, Segurança.

Page 5: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

ABSTRACT

Since 1997, the IEEE 802.11 is a set of Standards for implementing Wireless Local Area Networks. This technology, often called Wi-Fi (since 1999), can easily connect remote devices using radio waves as media of Transmission and can reach speeds up to 540 Mbps in an open space. Therefore, there are several technologies of the same type distinguished in part by the transmission frequency used, the transfer speed and the transmission distance. This technology has full compatibility with Ethernet networking to ensure connectivity of one type of network to another.

Thus, This article is a brief description of Wireless Local Area Networks (WLAN), ie, the operational modes of this technology (infrastructure / ad-hoc), the necessary measures to ensure the confidentiality of the data flow network, using wireless security protocols (WEP, WPA, etc..) or other mechanisms based on data encryption and authentication of computers.

Keywords: WI-FI, IEEE 802.11, Wireless Network, Security.

Page 6: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

LISTA DE FIGURAS

Figura 1.1: Camadas 802.11

Figura 2.1.1: Modo Ad Hoc

Figura 2.1.2: Modo Infraestrutura

Figura 3.1: Trindade de segurança

Figura 3.2: Segurança da informação

Figura 3.3: WEP

Figura 3.3.3: Autenticação WEP Open System

Figura 3.3.4: Autenticação WEP Shared Key

Figura 4.1: Autenticação 802.1X

Figura 5.1: Três (3) canais independentes de 20 MHz

Figura 5.2: Alcance de sinais nas frequências 2.4 GHz e 5 GHz

Figura 5.3: Distribuição de banda para 802.11n na rede sem fio UFSC

Figura 5.4: Utilização de clientes 802.11n

Figura 5.5: Número de clientes para todos os protocolos

Figura 5.6: Ponto de Acesso (AP) 2.4 GHz - 5 GHz

Figura 5.7: Clientes (Associados e Autenticados) para as WLCs

Figura 5.8: Controladora sem fio (WLC) CISCO

Figura 5.9: Trafego de clientes na controladora WC_UFSC01

Figura 5.10: Trafego de clientes na controladora WC_UFSC02

Figura 5.11: Trafego de clientes na controladora WC_UFSC03

Figura 5.12: Trafego de clientes na controladora WC_UFSC04

LISTA DE SIGLAS

Page 7: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

ACK AcknowledgementAES Advanced Encryption Standard AP Access PointBPSK Binary phase-shift keyingBSS Basic Service SetCCK Complementary Code KeyingCCMP Counter-Mode/CBC-Mac protocolCFP Contention Free PeriodCP Contention PeriodCRC Cyclic Redundancy CheckCSMA/CA Carrier Sense Multiple Access with Collision AvoidanceCSMA/CD Carrier Sense Multiple Access with Collision DetectionCUWN Cisco Unified Wireless NetworkDBPSK Differential Binary Phase Shift Keying DCF Distributed Coordination FunctionDQPSK Differential Quadrature Phase Shift KeyingDS Distribution SystemDSSS Direct Sequence Spread SpectrumEAP Extensible Authentication Protocol ESS Extended Service SetFCC Federal Communications CommissionFHSS Frequency Hopping Spread SpectrumFMS Scott Fluhrer, Itsik Mantin e Adi ShamirGFSK Gaussian frequency shift keying GHz Giga-hertzIBSS Independent Basic Service SetIEEE Institute of Electrical and Electronics EngineersIR InfraRedISM Industrial, Scientific and MedicalIV Initialization VectorKbps Kilobyte per secondKSA Key-Scheduling AlgorithmLAP Lightweight Access PointsLLC Logical Link ControlMAC Media Access ControlMD5 Message-Digest Algorithm 5 MHz Mega-hertzMIC Message Integrity CodeMIMO Multiple-Input and Multiple-Output

Page 8: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

MSDU MAC Service Data UnitOCB Offset Code BookOFDM Orthogonal Frequency-Division MultiplexingOSI Open Systems InterconnectionPDU Protocol Data UnitPKI Public Key InfrastructurePMK Pairwise Master KeyPRGA Pseudo-Random Generation AlgorithmPSK Pre-Shared KeyPTK Pairwise Transient KeyQoS Quality of ServiceRADIUS Remote Authentication Dial In User ServiceRF Radio FrequencyRSN Robust Security NetworkSeTIC Superintendência de Governança Eletrônica e Tecnologia da Informação e ComunicaçãoTI Tecnologia da InformaçãoTLS Transport Layer SecurityTKIP Temporal Key Integrity ProtocolWECA Wireless Ethernet Compatibility AllianceWEP Wired Equivalent PrivacyWi-Fi Wireless FidelityWLAN Wireless Local Area NetworkWLC Wireless Lan ControllerWPA Wi-Fi Protected AccessWRAP Wireless Robust Authenticated Protocol

SUMÁRIO

Page 9: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

AGRADECIMENTOS..................................................................................................................................iiPENSAMENTO...........................................................................................................................................iiiRESUMO......................................................................................................................................................ivABSTRACT...................................................................................................................................................vLISTA DE FIGURAS...................................................................................................................................viLISTA DE SIGLAS.....................................................................................................................................viiINTRODUҪÃO……………………….........................................................................................................1

Apresentação do padrão 802.11..……………..................................................................................2Objetivos…………………...............................................................................................................4Justificativas......................................................................................................................................4Motivacao.........................................................................................................................................4Organização do trabalho...................................................................................................................5

PADRÃO IEEE 802.11.................................................................................................................................6Arquitetura IEEE 802.11..................................................................................................................6Modo Ad Hoc (Peer-to-Peer)………………………………………………………………………6Modo infraestrutura………………………......................................................................................7Camada PHY....................................................................................................................................8Camada MAC.................................................................................................................................10DCF.................................................................................................................................................11DCF com RTS/CTS........................................................................................................................12PCF.................................................................................................................................................12

GERENCIAMENTO...................................................................................................................................13Segurança da rede...........................................................................................................................13

Prevenção...........................................................................................................................14Detecção…………………….............................................................................................14Resposta……………………….........................................................................................14

Segurança da Informação................................................................................................................15Confidencialidade……………………..............................................................................15Integridade………………………….................................................................................15Disponibilidade………………......................................................................................…15Autenticação……………………..................................................................................…16

WEP……………………………....................................................................................................17FUNCIONAMENTO GERAL..........................................................................................18WEP open system authentication……………...................................................................19WEP shared key…………………….................................................................................19

AUTENTICAÇÃO......................................................................................................................................29Autenticação 802.1X………………………...............................................................................…29WPA……………………………....................................................................................................31WPA2/ IEEE 802.11i………………………..................................................................................32

MONITORAMENTO REDE SEM FIO UFSC (CAMPUS TRINDADE).................................................33CONCLUSÃO.............................................................................................................................................40REFERÊNCIAS BIBLIOGRAFICAS.........................................................................................................40

Page 10: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

1 INTRODUÇÃO

Hoje em dia, as redes de computadores estão projetadas para crescer com a importância cada vez maior de se dispor de acesso a informações e facilidades de comunicação. Por isso as tecnologias sem fio (Wi-Fi, Infrared, Bluetooth, Wi-Max) são indispensáveis para a mobilidade de usuários na transmissão de dados e para compartilhar recursos disponíveis da rede.

As redes sem fio (Wireless) usam a tecnologia de rádio através do ar a fim de interligar um conjunto de módulos processadores. Durante a instalação desse tipo de rede, é necessário levar em conta a área geográfica coberta, a qualidade de serviço (QoS), a segurança da rede e a mobilidade de equipamentos.A integração de sem fio em os aparelhos portáveis (Notebook, Tablet, Smartphone, vídeo game etc.) aumentou de jeito rápido o número de usuários dessa tecnologia. Portanto, um dos responsáveis pela popularização das redes WLAN.O progresso tecnológico de sem fio é possível pela regulamentação de IEEE (Institute of Electrical and Electronics Engineers) um instituto de padronização bem conhecido, uma associação de profissionais que organiza grupos de pesquisa com peritos através do mundo com o objetivo de definir os padrões que garantem um nível de qualidade dos aparelhos no mercado.A seção IEEE 802 tem vários padrões de redes que foram usados para desenvolver aparelhos, permitindo a interoperabilidade entre os diversos produtos WLAN a partir de uma arquitetura comum e outros aspectos de transferência de dados, ou para a implantação de redes locais ou metropolitanas com ou sem fio. Por exemplo, 802.3 Ethernet (CSMA/CD), 802.5 Token Ring, 802.8 fibra Ótica, 802.11 WI-FI, 802.16 WI-MAX.

O foco deste trabalho é apresentar uma visão geral do padrão IEEE 802.11 baseada no entendimento dos seus conceitos básicos e o principio das operações. O trabalho se propõe a apresentar também os principais mecanismos de segurança usados pelo padrão IEEE 802.11 e as falhas de segurança que ocorrem na utilização destes mesmos mecanismos.

Page 11: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

1.1 APRESENTAÇÃO DO PADRÃO 802.11

O Padrão IEEE 802.11 trata da tecnologia sem fio enfocando as redes locais sem fio (WLAN). A primeira versão do padrão 802.11 (802.11 Legacy) foi lançada em 1997, após 7 anos de pesquisa e desenvolvimento, efetua a transmissão de dados por meio de radiofrequência. O IEEE determinou que o padrão operasse no intervalo de frequências entre 2,4 GHz e 2,4835 GHz (faixa ISM) com a taxa de transmissão de dados de 1 Mbps (obrigatório) à 2Mbps (opcional), através de duas técnicas conhecidas como DSSS (Direct Sequence Spread Spectrum) e FHSS (Frequency Hopping Spread Spectrum), codificando dados e modulando sinais de modos diferentes para equilibrar velocidade, distância e capacidade de transmissão. Estas técnicas possibilitam transmissões utilizando vários canais dentro de uma frequência.

Basicamente, o Padrão IEEE 802.11 define uma arquitetura para as WLANs que abrange as camadas inferiores do modelo OSI, os níveis Físicos e enlace de dados, para uma conexão através de ondas eletromagnéticas. A camada física (PHY) define a modulação das ondas de rádio (RF), InfraRed (IR) e as características da sinalização para a transmissão de dados, enquanto que a camada enlace de dados define a interface entre o barramento da máquina e a camada física. No nível de enlace de dados, o IEEE definiu um protocolo de controle de acesso ao meio (protocolo MAC), bastante semelhante ao protocolo usado em redes locais Ethernet (CSMA/CD). É possível utilizar qualquer protocolo de transporte na rede 802.11, bem como através de uma rede Ethernet.Em resumo, o padrão 802.11 propõe três camadas: A camada Física (PHY), oferecendo três tipos de codificação da informação e duas subcamadas (LLC e MAC) da camada de enlace de dados do modelo OSI. E a arquitetura pode ser representada pela forma seguinte:

Figura 1.1: Camadas 802.11

Page 12: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Apesar da significante elevação da taxa de transferência de dados que subiu de algumas poucas dezenas de Kbps para 2 Mbps, o IEEE investiu no melhoramento do padrão 802.11. Assim, as principais características da família 802.11 são apresentadas abaixo:

IEEE 802.11a: Padrão Wi-Fi, 5 GHz, 54 Mbps, modulação OFDM.IEEE 802.11b: Padrão Wi-Fi, 2,4 GHz, 11 Mbps, modulação DSSS.IEEE 802.11g: Padrão Wi-Fi, 2,4 GHz, 54 Mbps, modulação OFDM.IEEE 802.11n: Padrão Wi-Fi, 2,4 GHz e/ou 5 GHz, 65 a 600 Mbps, modulação MIMO-OFDM

Em 1999, o padrão 802.11 foi atualizado pelo IEEE e recebeu o nome 802.11b. É o protocolo de rede sem fio mais utilizado atualmente e conhecido também como Wifi, que e uma certificação do WECA (passou a se chama Wi-Fi Alliance em 2003). Essa entidade e responsável principalmente pelo licenciamento de produtos baseados na tecnologia WLAN.

O intervalo de frequências é o mesmo utilizado pelo 802.11 Legacy (entre 2,4 GHz e 2,4835 GHz), mas usa o método CSMA/CA na subcamada MAC da camada de enlace de dados do modelo OSI, e na camada Física (PHY) a técnica DSSS, as modulações PBSK e DQPSK para as velocidades 1 e 2 Mb/s, a modulação CCK para as velocidades 5,5 e 11 Mb/s.

A principal característica da versão 802.11b é a possibilidade de permitir uma transmissão que pode chegar, teoricamente, ate 300 metros em ambientes abertos e pode atingir as velocidades 1 Mb/s, 2 Mb/s, 5,5 Mb/s e 11 Mb/s depende da qualidade do sinal. Para manter a transmissão o mais funcional possível, o padrão 802.11b (e os padrões sucessores) pode fazer com que a taxa de transmissão de dados diminua até chegar ao seu limite mínimo (1 Mb/s) quando mais longe do ponto de acesso ou aumenta a velocidade quando mais perto do ponto de acesso.

Page 13: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

1.2 OBJETIVO

O gerenciamento das redes sem fio é um conjunto de conhecimento, de técnicas, de métodos e de ferramentas necessárias para supervisar e usar melhor todos os recursos disponíveis da rede. Para utilizar com mais eficiência a tecnologia wireless, é importante entender o padrão IEEE 802.11 e suas especificações. Além disso, uma boa compreensão da arquitetura desta rede permitirá a sua implantação com maior qualidade de serviço oferecido e levar em conta o aspecto de segurança para proteger os dados trafegados na rede.

Assim, O objetivo principal deste trabalho é estudar de jeito mais detalhado o funcionamento da tecnologia sem fio (Wireless) de forma geral, a análise de desempenho das redes sem fio infraestruturas, as técnicas de gerenciamento mais utilizadas, entender melhor os mecanismos de autenticações “Open System Authentification” e “Shared Key Authentification”.

1.3 JUSTIFICATIVA

A realização deste trabalho vai permitir a aquisição de conhecimento suficiente para aprimorar a capacidade de gerenciar as redes wifi e apresentar também os fatores motivacionais, críticos para o sucesso da implantação e as consequências da adoção desta tecnologia.

Apesar da vulnerabilidade de segurança, a implantação das redes sem fio continua a aumentar com a introdução de novas tecnologias, por isso, é importante saber melhor os problemas relacionados a este tipo de rede a fim de limitar os efeitos nefastos e determinar o nível de segurança adequado para garantir a integridade dos dados.

1.4 MOTIVAÇÃO

Atualmente, o wifi é uma das grandes revoluções tecnológicas por causa da sua facilidade de implantação com custo muito baixo, comparada a estruturas cabeadas. Além disso, com a popularização da internet, as redes sem fio são cada vez mais usadas e este crescimento do numero de usuário é caracterizada por uma necessidade de acessar na rede com dispositivos moveis portáteis.Há também outro aspecto a considerar, é que, a tecnologia wifi permite a interoperabilidade com as redes cabeadas e garante uma grande flexibilidade na topologia da rede.Por fim, a maior motivação para execução deste trabalho resultou de uma necessidade técnica verificada em projetos infraestrutura de redes sem fio.

Page 14: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

1.5 ORGANIZAÇÃO DO TRABALHO

O trabalho está estruturado em seis seções:

Na primeira seção, é apresentada uma introdução geral do padrão IEEE 802.11, incluindo o objetivo, a justificativa e a motivação deste trabalho.

Na segunda seção, a arquitetura IEEE 802.11, o modo ad hoc, o modo infraestrutura, a camada física e a camada MAC são abordados.

Na terceira seção, os aspectos de segurança, o protocolo WEP, os protocolos de autenticação Open System e Shared Key são apresentados.

Na quarta seção, a autenticação 802.1X, os protocolos WPA e WPA2 são apresentados.

Na quinta seção, é apresentada a conclusão do trabalho.

Na sexta seção, as referências bibliográficas.

Page 15: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

2- PADRÃO IEEE 802.11

2.1 ARQUITETURA IEEE 802.11

O padrão IEEE 802.11 define uma arquitetura para as redes sem fio, baseada na divisão da área coberta pela rede em células. Essas células são denominadas de BSA (Basic Service Area). O tamanho da BSA (célula) depende das características do ambiente e da potência dos transmissores/receptores usados nas estações.A arquitetura do IEEE 802.11 consiste também em vários componentes que interagem para garantir a mobilidade de estações de modo transparente em uma rede local sem-fio.

2.1.1 MODO AD HOC (Peer to Peer)

Esta arquitetura é chamada também Ponto-a-Ponto, os dispositivos sem fio criam uma rede LAN comunicando livremente e diretamente uns com os outros, sem uma estação de base centralizada.

Em uma rede ad hoc, os computadores são agrupados de acordo com as necessidades, por conseguinte, a rede não tem uma estrutura especifica ou pontos fixos, e cada nó pode ser configurado para se comunicar com outro nó. Nenhum ponto de acesso é envolvido nesta configuração, os pacotes da rede são enviados e recebidos directamente pelas estações, isto é, cada estação assume no mesmo tempo, o papel de cliente e aquele de ponto de acesso.

O conjunto formado pelas estações é chamado de Conjunto de Serviços Básicos Independentes (IBSS). É identificado por um SSID e a sua extensao é limitada ao alcance dos dispositivos de transmissão.

Figura 2.1.1: Modo Ad Hoc

Page 16: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

2.1.2 MODO INFRAESTRUTURA

Esta arquitetura consiste a construir a rede utilizando um ponto de acesso (AP) que é responsável por quase toda a funcionalidade da rede. Os dados transmitidos pelas estacoes são recebidos pelo ponto de acesso e enviados para os destinos apropriados.Com um ponto de acesso sem fio, a rede loca sem fio funcionar em modo de infraestrutura. Este modo permite a conexão sem fio de dispositivos de rede sem fio dentro de um intervalo fixo ou área de cobertura. O ponto de acesso tem uma ou mais antenas que lhe permitem interagir com os nós sem fio. Em modo de infraestrutura, o ponto de acesso sem fio converte os dados rádios em dados Ethernet com fio, atuando como uma ponte entre a rede local com fio e clientes sem fio.

O conjunto formado pelo ponto de acesso e as estações dentro da sua área de cobertura é chamado de Conjunto de Serviços Básicos (BSS) e esta célula é identificado por um BSSID.

É possível interligar vários BSS entre si com uma conexao chamada sistema de distribuição (DS), para formar um Conjunto de Serviços Estendidos (ESS).O sistema de distribuição (DS) pode ser tanto uma rede cabeada, um cabo entre dois pontos de acesso ou mesmo uma rede sem fio. Um ESS é identificado por um ESSID (ou SSID) permitindo de modo transparente (roaming) que as estações passam de um ponto de acesso para outro (dependendo da qualidade da recepção do sinal).

Figura 2.1.2: Modo Infraestrutura

Page 17: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

2.2 CAMADA FÍSICA

A camada PHY do padrão 802.11 define diferentes técnicas de transmissão de radio frequência (RF). Existem três técnicas básicas de transmissão: Infravermelho (IR), Frequency Hopping Spread Spectrum (FHSS) e Direct Sequence Spread Spectrum (DSSS). As duas técnicas FHSS e DSSS operam em canais espalhados entre 2,4 GHz e 2.497 (faixa ISM), provendo maior segurança, integridade e confiabilidade, em troca de um maior consumo de banda.

A FHSS usa uma portadora de faixa estreita que muda a frequência em um código conhecido pelo transmissor e pelo receptor, quando devidamente sincronizados, o efeito é a manutenção de um único canal lógico. Este modelo utiliza uma banda de 2,4 GHz, a qual é dividida em 75 canais por onde as informações são transmitidas em uma sequência pseudoaleatória, em que a frequência de transmissão dentro da faixa vai sendo alterada em saltos. Com essa técnica limita-se a transmissão a uma taxa de 2 Mbits. No padrão 802.11b, o DSSS utiliza a técnica denominada Code chips que gera um bit-code (também chamado de chipping code) redundante para cada bit transmitido. Quanto maior o chip maior será a probabilidade de recuperação da informação original. Contudo, uma maior banda é requerida. Mesmo que um ou mais bits no chip sejam danificados durante a transmissão, técnicas estatísticas embutidas no rádio são capazes de recuperar os dados originais sem a necessidade de retransmissão. O DSSS trabalha em uma banda de 2,4 GHz, que é dividida em três canais, característica que o torna mais suscetível a ataques e a ruídos, o que pode diminuir a banda utilizada. A técnica DSSS tem duas vantagens principais. Ela fornece um ganho espalhando contra os sinais de interferência de banda estreita e espalha-se o sinal transmitido em uma ampla gama de modo à transmissão de ruído se assemelha a um receptor estreito. Estas duas características são porque DSSS foi originalmente usado pelo militar, porque é difícil de congestionar o trafego e difícil de detectar por banda radio estreita. Estas duas características também torna a técnica ideal para DSSS coexistindo com outros usuários de banda estreita. No entanto, a técnica FHSS tem sido substancialmente menos popular do que a técnica DSSS. Isto é principalmente devido a quanto maior for à largura de banda disponível para a DSSS e o facto que essa técnica se presta melhor à interoperabilidade entre diferentes aplicações. Por esta razão, a técnica de DSSS é mais usada no padrão IEEE 802.11b.

A disponibilidade de canais específicos varia por país e as agências de regulação que controla a alocação de espectro. Nos Estados Unidos, 79 canais no máximo são especificados no "hopping set". O primeiro canal tem uma frequência central de 2.402 GHz, e todos os canais subsequentes são separados de 1 MHz . A separação de 1 MHz está mandatado pela FCC para a banda ISM de 2.4 GHz. A separação do canal corresponde a 1 Mb/s da largura de banda instantânea. Três conjuntos diferentes de sequências são estabelecidos com 26 sequências de "hopping" por conjunto. Diferentes sequências de "hopping" permitem que vários BSSs coexistam na mesma área geográfica, o que pode tornar-se importante para aliviar o congestionamento e maximizar o rendimento total em uma única BSS. A razão para ter três conjuntos diferentes é para evitar os períodos prolongados de colisões entre as diferentes sequências em um conjunto. A taxa mínima hop permitido é de 2,5 hopsis. A taxa de acesso básico de 1 Mb/s utiliza dois níveis GFSK

Page 18: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

(Gaussian frequency shift keying), onde uma lógica 1 é codificado com a freqüência F, + f e uma lógica 0 com freqüência F, - f. A taxa de acesso de 2 Mb/s utiliza quatro níveis GFSK, onde dois bits são codificados num momento usando quatro frequências. O DSSS usa também 2,4 GHz da faixa de frequência ISM, onde a taxa básica de 1 Mb/s é codificado usando DBPSK e a taxa 2 Mb/s DQPSK. O espalhamento é feito em dividindo a largura de banda disponível em 11 subcanais, de 11 MHz cada largura e usando uma Sequência de Barker de 11 chips para espalhar cada símbolo de dados. Portanto, a capacidade máxima de canal é (11 chipsisymbol) / (ll MHz) = 1 Mb/s se DBPSK é utilizada.

A banda IR é projetado apenas para uso interno e opera com transmissões não dirigidas. A especificação de IR foi concebida para permitir que as estações de receber linha de sítio e refletido transmissões. Para transmitir dados, os sistemas infravermelhos utilizam frequências muito altas, um pouco abaixo da luz visível no espectro eletromagnético. Igualmente a luz, o sinal infravermelho não pode penetrar em objetos opacos. Assim as transmissões por infravermelho são diretas ou difusas. Os sistemas infravermelhos diretos são de baixo custo e fornecem uma distância muito limitada (em torno de 1,5 metros). São comumente utilizados em PAN (Personal Area Network) como, por exemplo, os palms pilots e ocasionalmente são utilizados em WLANs. Codificação da taxa de acesso básico de 1 Mb / s é realizada utilizando modulação de posição de 16 pulsos (PPM), onde 4 bits de dados são mapeados para 16 bits codificados para transmissão, a taxa de acesso 2 Mb/s é realizada usando modulação de 4 PPM, quando dois bits de dados são mapeados para 4 bits codificados para transmissão.

Page 19: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

2.3 CAMADA MAC

A subcamada MAC é responsável pelos procedimentos de alocação de canal, protocolo de unidade de dados (PDU), endereçamento, frame de formatação, verificação de erros, fragmentação e remontagem.O meio de transmissão pode operar exclusivamente no modo de contenção, exigindo que todas as estações disputem o acesso ao canal para cada pacote transmitido. E pode também alternar entre o modo de contenção, conhecida como período de contenção (CP), em um período de contenção livre (CFP). Durante o CFP, o uso do meio é controlado pelo ponto de acesso (AP), eliminando assim a necessidade das estações para disputar ao canal de acesso. O IEEE 802.11 suporta três tipos diferentes de frames: Gestão, Controle e Dados. Os frames de gestões são utilizados pela associação e dissociação de estação com o AP, temporização e sincronização, autenticação e desautenticação. Os frames de controle são usados para ligação e reconhecimentos positivos durante o CP, e para terminar o CFP. Os frames de dados são utilizados para a transmissão de dados durante o CP e CFP, e podem ser combinados para pesquisa e reconhecimentos durante o CFP.

MAC para redes sem fio oferece:

O Serviço de dados assíncronos, que permitem dispositivos na rede de trocar chamados MSDUs (MAC service data units). Mas, contudo não garantem a entrega deste chamado.

O Serviço de segurança, que implementa a segurança em um ambiente de rede sem fio por meio de métodos de criptografia dos MSDUs, com a utilização do WEP.

O Serviço de ordenação, quando verificado que a entrega em ordem dos MSDUs tem mais probabilidades de sucesso este serviço se encarrega de reordená-los.

Para um controle de dados fiáveis, um frame é incluído para trocar de protocolo. Neste caso, se a fonte não recebe o ACK (acknowledgement) dentro de um curto período de tempo ou retorno ACK danificado, a fonte transmite-lo de novo. Na função de controle de acesso, existem dois modos: protocolo de acesso distribuído tal como Ethernet que transmite a todos os nós utilizando um mecanismo de detecção de transportadora e um protocolo de acesso centralizado que envolve a regulação da transmissão. O protocolo de acesso distribuído faz sentido para uma rede sem fio ad hoc, e o protocolo de acesso centralizado é da natureza para configurações nas quais um número de estações sem fio é interligado para outro tipo de estações de base que se liga a um "Backbone" LAN com fio. É muito útil para dados de tempo sensível ou de alta prioridade. MAC é necessário para garantir o acesso justo aos recursos e utilização eficiente da largura de banda. A camada MAC também é responsável pelo fornecimento de autenticação do sistema, em associação com um AP para cifrar e entregar os dados.

Page 20: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Uma função de coordenação é usada para decidir quando uma estação tem permissão para transmitir. Na função de coordenação distribuída (Distributed Coordination Functions - DCF), essa decisão é realizada individualmente pelos pontos da rede, podendo, dessa forma, ocorrer colisões. Na função de coordenação centralizada, também chamada de função pontual (Point Coordination Function - PCF), a decisão de quando transmitir é centralizada em um ponto especial, que determina qual estação deve transmitir em que momento, evitando teoricamente a ocorrência de colisões. Em todos os métodos de acesso, há diversos parâmetros importantes para controlar o tempo de espera antes do acesso ao meio.

Distributed Inter Frame Spacing (DIFS) – espaço entre quadros da DCF (Função de Coordenação Distribuída), este parâmetro indica o maior tempo de espera, portanto a menor prioridade; ele monitora o meio, aguardando no mínimo um intervalo de silêncio para transmitir os dados.

Priority Inter Frame Space (PIFS) – espaço entre quadros da PCF (Função de Coordenação Pontual), um tempo de espera entre o DIFS e o SIFS (prioridade média), é usado para o serviço de acesso com retardo, ou seja, um ponto de acesso controlando outros nós, só precisa esperar um tempo PIFS para acessar o meio.

Short Inter Frame Space (SIFS) – é usado para transmissão de quadros carregando respostas imediatas (curtas), como ACK que possuem a mais alta prioridade.

2.3.1 DCF

A camada básica MAC 802.11 utiliza a Função de Coordenação Distribuída (DCF) para apoiar transferência de dados assíncrona e para compartilhar o meio entre várias estações. O DCF opera apenas na rede ad hoc ou coexiste com o PCF em uma rede de infraestrutura. Detecção de portadora é feita através de mecanismos físicos e virtuais. A detecção de portadora física detecta a presença de outros usuários IEEE 802.11 WLAN através da análise de todos os pacotes detectados, e também detecta a atividade no canal através a intensidade do sinal a partir de outras fontes. E a detecção de portadora virtual é feita através da distribuição de reserva de informações com RTS/CTS. A função DCF depende do método CSMA/CA e opcionalmente do RTS/CTS 802.11. Isto tem várias limitações: Se muitas estações se comunicam ao mesmo tempo, muitas colisões irão ocorrer, o que irá diminuir a disponibilidade da largura de banda (assim como Ethernet que usa CSMA/CD). A Qualidade de Serviço (QoS) não é garantia. Em particular, não há noção de alta ou baixa prioridade de tráfego. Uma vez que a estação tem acesso ao meio, ela pode manter o uso do meio durante o tempo que ela escolhe. Se uma estação tem uma baixa taxa de velocidade (1 Mb/s, por exemplo), então ela vai levar um longo tempo para enviar o seu pacote e as demais estações vão sofrer com isso.

Page 21: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

DCF com RTS/CTS

A estação que precisa enviar dados envia um quadro de pedido para mandar (RTS) no estilo normal do CSMA/CA. O receptor quando recebe o quadro RTS, envia um quadro CTS depois de esperar um SIFS. O emissor envia seu quadro de dados depois um SIFS, depois que ele recebe o CTS. Do mesmo modo, ao receber um quadro de dados, uma estação espera por um SIFS e envia um ACK. Os quadros RTS/CTS têm dois octetos, que especificam o tempo no qual o meio é reservado. Se uma máquina recebe um RTS/CTS de duração de tempo, ela marca o meio como ocupado em seu NAV (Network Allocation Vector) para o intervalo de tempo. A máquina não transmite nenhum dado ou CTS quando seu NAV estiver ocupado. Esta é a detecção virtual de transportadora. RTS/CTS reduz o número de colisões e resolve os problemas escondidos do terminal.

2.3.2 PCF

A camada MAC 802.11 original define outra função de coordenação, chamada Função de Coordenação de Ponto (PCF). É um sistema centralizado, e está disponível no modo infraestrutura, onde as estações estão ligadas à rede através de um ponto de acesso (AP). Este modo é opcional e apenas alguns APs ou poucas placas de Wi-Fi realmente implementá-lo. No modo PCF, o tempo é dividido em “superframes”. Quando uma estação quer enviar dados, ela espera pelo SIFS, em seguida, iniciar a transmissão. Se não houver dados para enviar, o ponto de acesso espera por PIFS e sondar a próxima estação. APs enviar quadros de sinalização em intervalos regulares (geralmente a cada 0,1 segundo) e entre esses quadros de sinalização, PCF define dois períodos: Período de contenção livre (CFP) e o período de contenção (CP). No CP, o DCF é usado simplesmente. E para garantir que as estações DCF não interrompem o modo de funcionamento PCF, o PIFS entre os quadros de dados PCF é mais curto do que os DIFS, para evitar que as estações que não estão autorizadas a enviar dados durante o CFP. No CFP, o AP envia os pacotes de Contenção de votação livre (CF-Poll) para cada estação, um por vez, para dar-lhes o direito de enviar um pacote. O AP é o coordenador e controla a transmissão de quadros das estações, isso permite uma melhor gestão da qualidade de serviço (QoS). Infelizmente, o suporte do PCF é limitado e tem um número de limitações (por exemplo, não define classes de tráfego).

Page 22: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

3- GERENCIAMENTO

3.1 SEGURANÇA DA REDE

Antes dos anos 1980, a maioria dos computadores não estava em rede e não foi por falta de vontade, mas sim pela falta de tecnologia.

Na década de 1980, a combinação do desenvolvimento do computador pessoal (PC), o desenvolvimento de protocolo padronizado de rede, reducao de custo de equipamento e o desenvolvimento de novas aplicações permitiram o crescimento acelerado das LANs, WANs e a computação distribuída durante este período.No inicio, as redes locais estavam relativamente seguro, principalmente porque foram fisicamente isoladas. Geralmente, as redes locais não estavam conectadas a uma rede extensa, entao, sua autonomia protegeu seus recursos.Inicialmente, o padrão IEEE 802.11 estabelece três mecanismos agregados para prover segurança em um ambiente móvel.

1- O SSID que é um método de autenticação e permite também de segmentar uma rede em várias sob Redes, por meio das chaves de identificação.

2- Filtragem de endereços MAC, outro método de autenticação de clientes que é de configurar todos os APs com a lista dos endereços MAC dos dispositivos que podem associar-se ao AP.

3- O WEP (Wired Equivalent Privacy) que é um mecanismo de confidencialidade, baseado em encriptação simétrica, que usa o algoritmo RC4.

Hoje em dia, as medidas de segurança da rede é uma exigência óbvia. Existem três pilares para levar em conta: a Prevenção, a Detecção e a Resposta (a trindade de segurança).

Page 23: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

3.1.1 PREVENÇÃO

A fundação da trindade de segurança é a prevenção. Para fornecer certo nível de segurança, é necessário aplicar medidas para prevenir a exploração de vulnerabilidades. No desenvolvimento de sistemas de segurança de rede, as organizações devem focar em medidas preventivas, de detecção e de resposta: É mais fácil, mais eficiente e mais rentável para evitar uma falha de segurança do que detectar ou responder. É verdade que é impossível conceber um sistema de segurança que vai impedir todas as vulnerabilidades a serem exploradas, mas temos de garantir que as suas medidas preventivas são fortes para dissuadir os riscos potenciais.

3.1.2 DETECÇÃO

Uma vez que as medidas preventivas sejam aplicatadas, os procedimentos devem iniciar para detectar possíveis problemas ou violação de segurança, no caso que as medidas preventivas falham. É muito importante que os problemas são detectados imediatamente. Quanto mais cedo um problema for detectado, mais fácil é para corrigir e limpar.

3.1.3 RESPOSTA

As organizações precisam desenvolver um plano que identifica a resposta adequada a uma violação de segurança. O plano deve ser por escrito e deve identificar quem é responsável por quais ações e as várias respostas e níveis de escalação. Da para saber que a segurança da rede não é um problema técnico.

Figura 3.1: Trindade de segurança

Page 24: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

3.2 SEGURANÇA DA INFORMAÇÃO

A segurança física das redes está em causa, mas, acima de tudo, é a segurança das informações que circulam nas redes que precisam ser realmente protegidas.Entre os elementos que asseguram a segurança da informação, há fatores muito importantes a levar em conta. Por exemplo, confidencialidade, integridade, disponibilidade e autenticação.

3.2.1 CONFIDENCIALIDADE

Isso também pode ser chamado de privacidade de dados, e garante que os dados nao sejam copiados ou reproduzidos pelos usuários que não tem autorização. Geralmente o acesso aos dados é limitado, aplicando as técnicas da criptografia de forma que estes dados não sejam úteis para os usarios ou outras entidades nao autorizadas.

3.2.2 INTEGRIDADE

Esta pode ser considerada como a precisão. É a capacidade de proteger as informações, dados ou transmissões de alterações não autorizadas, não controladas ou acidentais. O termo integridade pode ser também usado em referência ao funcionamento de uma rede, um sistema ou uma aplicação. Quando usado em referência às informações ou dados, há vários requisitos para a integridade. Os dados devem ser compatíveis com os requisitos internos, e devem também cumprir as exigências externas. A integridade dos dados é conseguida através da prevenção de alterações não autorizadas ou inadequadas, assegurar a coerência interna e externa e para garantir que os atributos de dados (tais como a velocidade e integralidade) são compatíveis. Quando o termo de integridade é utilizado em referência a um sistema, isto significa que o sistema se comporta de acordo com as especificações de concepção e as expectativas. A integridade do sistema deve permanecer mesmo em circunstâncias adversas como um ataque ou desastre.

3.2.3 DISPONIBILIDADE

Devem assegurar que os recursos computacionais ou dados estaram disponiveis sempre que forem necessarios para os usuarios legitimos. Alem disso, é precisa saber se a rede, o sistema, hardware e software são confiáveis e podem se recuperar rapidamente e completamente no caso de interrupção do serviço.

3.2.4 AUTENTICAÇÃO

Page 25: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Do ponto de vista do AP, o mecanismo deve prover métodos para verificar as credenciais dos usuários com o objetivo de determinar o nível de acesso à rede em questão. Este modelo deve garantir que apenas estações autorizadas possam ter acesso à rede, dificultar que um interceptador casual compreenda o tráfego capturado e certificar que os dados que transitam na rede não serão adulterados. A autenticação pode ser usada também entre quaisquer duas estações.

Figura 3.2: Segurança da informação

3.3 WIRED EQUIVALENT PRIVACY (WEP)

Page 26: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

3.3.1 Breve historia

O protocolo WEP não foi criado por especialistas em segurança ou da criptografia, revelou-se falível a um problema do algoritmo RC4 descrito por David Wagner. Em 2001, Scott Fluhrer, Itsik Mantin e Adi Shamir (FMS) publicaram o famoso artigo deles sobre o WEP em que detalharam duas vulnerabilidades no algoritmo RC4: Fraquezas da invariância e os ataques por IV conhecido. Esses dois ataques são baseados em alguns valores da chave, é possivel que para os primeiros bits do fluxo cifrado de depender unicamente de alguns bits da chave, e como a chave é formada pela concatenação de uma chave secreta e do IV, alguns valores geram pelo IV é considerados fracos. Essas vulnerabilidades foram exploradas por ferramentas de segurança tal como Airsnort, permitindo de encontrar a chave WEP pela análise de uma quantidade de fluxo cifrado. Esse ataque estava bem sucedido dentro de um tempo razoável em redes sem fio que tem bastante tráfego, mas precisava de um tempo maior para fazer a operação. David Hulton (h1kari) achou uma melhoria do ataque anterior, que não leva em conta apenas o primeiro byte de saída do algoritmo RC4 (como no método FMS), mas as demais também, isto permite de reduzir a quantidade de dados para a análise. O controle de integridade sofre também de uma séria fraqueza devido à utilização do algoritmo CRC32 escolhido para essa tarefa. Este algoritmo é normalmente usado para a detecção de erros, mas nunca foi considerado criptograficamente seguro para o controle da integridade devido a sua linearidade, como Nikita Borisov, Ian Goldberg e David Wagner afirmaram em 2001. Então, foi admitido que o WEP fornecia segurança aceitável para particulares e aplicações não-críticas. Mas essa afirmação foi desmentida com o ataque KoreK em 2004, e o ataque indutivo reverso de Arbaugh permitindo o deciframento de qualquer pacote sem o conhecimento da chave e do tráfego de pacotes. As ferramentas de cracking de chaves, como Aircrack de Christophe Devine ou Weplab de José Ignacio Sánchez implementaram esses novos ataques e foram capazes de quebrar uma chave WEP de 128 bit em menos de 10 minutos (esse tempo pode ser maior dependendo do AP e da placa sem fio usada). O fato de mandar pacotes no tráfego permitiu de reduzir significativamente o tempo necessário para quebrar a chave WEP, o ataque não requer a captura de milhões de quadros, mas apenas certo número de pacotes com IV único (a partir de 150 mil pacotes para uma chave WEP de 64 bits e 500 mil pacotes para uma chave WEP de 128 bits).

3.3.2 FUNCIONAMENTO GERAL

Page 27: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

A cifra de fluxo RC4 funciona da seguinte forma: trata-se de desenvolver uma chave secreta e um vetor de inicialização (IV) de 24 bits concatenado com uma chave pré-compartilhada (geralmente a mesma chave usada na fase de autenticação) num fluxo de chaves de comprimento arbitrário consistindo de bits pseudoaleatório. A criptografia é conseguida através da realização de uma operação de OU exclusivo (XOR) entre o fluxo de chaves e o texto original para realizar a mensagem cifrada. A descriptografia é feito por meio da geração do mesmo fluxo de chaves baseado no vetor de inicialização e a chave secreta, e pela aplicação de XOR no texto cifrado para recuperar o texto original.

Vários fornecedores oferecem produtos que estejam em conformidade com o padrão 802.11b, que suporta o protocolo WEP de 40 bits e 104 bits. Alguns fornecedores referem-se ao protocolo WEP de 40-bit pelo nome WEP de 64 bits e o WEP de 104 bits pelo nome WEP de 128-bit. Esta diferença decorre do fato que o vetor de inicialização de 24 bits é transmitido em claro, o que reduz a eficácia do protocolo WEP de 64 bits em uma criptografia de 40 bits. Além disso, o protocolo WEP de 128 bits é na verdade uma criptografia por chave secreta de 104 bits, mais de 24 bits para o vetor de inicialização. Vários fornecedores de produtos 802.11a acrescentaram comprimentos não padronizados no WEP. Por exemplo, uma marca popular de produtos 802.11 usa um WEP de 152-bit que é um verdadeiro WEP de 128-bit, que consiste em um vetor de inicialização de 24 bits e uma chave de 128 bits, enquanto outra marca oferece um WEP 256 bits (que é na verdade 232 bits, só por causa do vetor de inicialização). No entanto, tais métodos requerem hardware e software correspondente em ambas às extremidades (PA e cliente sem fio) para funcionar. Por causa da fragilidade do algoritmo WEP, essas chaves maiores não são consideradas mais seguras do que a versão original. Apenas o protocolo WEP de 40 bits é especificado no padrão 802.11b e atende também aos requisitos do Wi-Fi ™. Outros comprimentos do protocolo WEP são iniciativas da indústria, do ponto de vista da segurança, que podem ser mais ou menos bem feitos. As fraquezas teóricas do WEP foram relatadas por Walker em 2000, e os primeiros ataques práticos contra o WEP surgiram em 2001, mostraram que o WEP não é um mecanismo de segurança robusta e tem falhas significativas que podem ser exploradas e que pode levar à divulgação de informações, ao acesso não autorizado à rede e ataques de negação de serviço.

Figura 3.3: WEP

3.3.3 OPEN SYSTEM

Page 28: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Sistema de autenticação aberto é o protocolo de autenticação predefinido para o padrão 802.11. Consiste de fazer um simples pedido de autenticação contendo a identificação (ID) da estação e uma resposta de autenticação contendo dados de sucessos ou de falhas. Após a autenticação bem sucedida, ambas as estações são consideradas mutuamente autenticadas. Pode ser usado com o protocolo WEP para proporcionar maior segurança de comunicação, no entanto, é importante notar que os quadros de gerenciamento de autenticação ainda são enviados em texto claro durante o processo de autenticação. WEP é usado apenas para cifrar os dados uma vez que o cliente é autenticado e associado. Qualquer cliente pode enviar o seu ID da estação, em uma tentativa de associar com o AP. De fato, nenhuma autenticação é feita realmente.

Figura 3.3.3: Autenticação WEP Open System

3.3.4 SHARED KEY

Autenticação a chave compartilhada é um padrão de desafio e um mecanismo de resposta que faz uso do WEP e uma chave secreta compartilhada para fornecer autenticação. Após cifrar o desafio em texto com WEP usando a chave secreta compartilhada, o cliente que queira autenticar irá retornar o desafio em texto cifrado para o ponto de acesso (AP) para verificação. Autenticação for bem sucedida, se o ponto de acesso decifra o mesmo desafio em texto.

Figura 3.3.4: Autenticação WEP Shared Key4- AUTENTICAÇÃO

Page 29: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

4.1 AUTENTICAÇÃO 802.1X

Os padrões WPA e WPA2/IEEE 802.11i usam obrigatoriamente o padrão IEEE 802.1X para autenticação de rede. O 802.1X é um padrão Ethernet que fornece um framework para autenticação, além de vários métodos (tais como senhas, cartões inteligentes, certificados, etc.) usados para verificar a identidade. O padrão 802.1X funciona na camada MAC para restringir o acesso à rede de entidades autorizadas. A conectividade de rede é fornecida pelo conceito de portas, cada uma representando uma associação entre a estação cliente e o ponto de acesso. Além disso, a norma especifica três entidades envolvidas na operação de autenticação: o candidato (supplicant), o autenticador (authentifier) e o servidor de autenticação (authentication Server). O requerente (cliente sem fio) é uma entidade que pretenda utilizar um serviço através de uma porta no autenticador (ponto de acesso sem fio). Uma rede desse tipo pode ter várias portas disponíveis através das quais um candidato pode estar autenticado para aceder a um serviço. O servidor de autenticação é uma entidade que verifica a identidade do requerente que foi submetido ao autenticador e libera o acesso se a verificação é válida.

IEEE 802.1X usa o protocolo EAP para permitir o uso de uma variedade de mecanismos de autenticação. Como autenticação de chave compartilhada, EAP é baseado em um esquema de desafio-resposta utilizando quatro diferentes tipos de mensagens: EAP Request (pedido EAP), EAP Response (resposta EAP), EAP Success (sucesso EAP) e EAP Failure (falha EAP). E é considerado extensível, pois estas mensagens podem ser usadas para encapsular virtualmente qualquer tipo de mecanismo de autenticação, embora, na prática, apenas um conjunto limitado de protocolos é suportado pelo equipamento comercial de WLAN. Na autenticação baseado no protocolo EAP, a mensagem EAP Request é enviada ao requerente, indicando uma pergunta que o requerente responde através da mensagem EAP Response. Dependendo do método de autenticação utilizado, a troca de desafio-resposta pode ser repetida várias vezes, e em ambos os sentidos (para permitir a autenticação mútua) para trocar dados de autenticação até que a mensagem EAP Sucess ou EAP Failure seja enviada para permitir ou negar o pedido de conexão.Usando autenticação 802.1x tem o potencial para aumentar muito a segurança da instalação LAN, especialmente que é possível direcionar o método de autenticação para o usuário em vez para o dispositivo. Em alguns casos, uma rede usando a autenticação 802.1x requer a instalação de infraestruturas especializadas na forma de um servidor de autenticação (servidor RADIUS). Além disso, quando usa um servidor para autenticar, é importante escolher um método que atenda aos requisitos necessários de segurança, porque os métodos EAP não são todos iguais. Métodos integrandos à infraestrutura com chave pública (PKI), autenticação de dois fatores usando um token, etc., Estão disponíveis, mas a maioria dos dispositivos suporta pelo menos o método EAP- TLS que é baseado no protocolo TLS (Transport Layer Security).

WPA e WPA2/802.11i implementam um esquema de autenticação a chave pré-compartilhada que não requer nenhum servidor de autenticação externo e projetado para pequenas redes (rede

Page 30: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

doméstica, etc.). Como a primeira autenticação por chave compartilhada, este esquema é baseado no desafio-resposta usando uma chave compartilhada para autenticar o dispositivo. O mecanismo usa quatro vias para as conexões baseando nas trocas 802.1X e é muito mais forte do que o desafio-resposta do algoritmo RC4. Mesmo assim, esse mecanismo é ainda vulnerável aos ataques se uma senha fraca for usada. Além disso, o uso do modo de autenticação PSK sofre as mesmas falhas que o mecanismo de origem, nomeadamente as relacionadas com a gestão de chaves e à autenticação do usuário contra a autenticação do dispositivo.

Figura 4.1: Autenticação 802.1X

4.2 WI-FI PROTECTED ACCESS (WPA)

Page 31: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Wi-Fi Alliance criou o Sistema Wi-Fi Protected Access (WPA) para tentar de corrigir as vulnerabilidades do WEP em termos de segurança. O WPA é uma solução provisória para substituir o WEP, enquanto o padrão 802.11i foi desenvolvido. Na verdade, o WPA é baseado em um primeiro rascunho do padrão 802.11i, cujas informações fundamentais de quadro foram intencionalmente alteradas para evitar possíveis conflitos entre WPA e a versão 802.11i publicada.

O WPA teve essencialmente a mesma finalidade como WEP. A melhoria da segurança era o objetivo principal, mas o novo esquema deve ser apoiado pelo hardware existente. Foi escolhido o algoritmo RC4 para cifrar o fluxo de dados devido a seus baixos requisitos para o tratamento, mas foi melhorado para cobrir as inseguranças do WEP. Várias melhorias significativas foram feitas no WPA para melhorar a sua segurança: uma chave secreta de 128 bits e um maior vector de inicialização (48 bits) são utilizados, chaves individuais separadas são utilizadas em cada direção, bem como para a validação de integridade, e um novo processo chamado Temporal Key Integrity Protocol (TKIP) foi adicionado para a programação de chaves. O protocolo TKIP muda continuamente e dinamicamente as chaves enquanto o sistema está funcionando. Combinado com um maior vetor de inicialização, ele corrige as vulnerabilidades do WEP na recuperação de chaves. Em relação ao TKIP, a segurança das chaves foi melhorada de duas maneiras. Primeiro, quando o modo à chave compartilhada é usado, não há prática de usar a chave compartilhada e o vetor de inicialização como chave principal para cifrar diretamente os dados (mesma chave usada para todas as operações) como era o caso no WEP. No WPA, um par de chaves principais (Nesse modo o PMK é idêntico à chave compartilhada) é combinado com outros dados trocados durante a autenticação num processo chamado 4-way handshake, uma troca de quatro mensagens para obter um par de chaves únicas (PTK) à sessão, que por sua vez, regula a geração de chave dinâmica TKIP (bem como a geração de chave para outros serviços relacionados ao WPA). Entretanto, esse modo de operação não resolve todos os problemas de distribuição e de gestão da PSK. Em segundo lugar, quando um servidor de autenticação 802.1x é utilizado, vai gerar uma PMK aleatória em vez de usar uma chave só, melhorando desse modo a segurança. Além de alterações na autenticação e na criptografia de dados, O WPA melhora também a segurança em torno da integridade das mensagens. O controle de redundância cíclica de 32 bits (CRC32) usado no WEP foi substituído por um código de integridade de mensagem (MIC) baseado em uma chave e um contador para evitar ataques de repetição. Embora seja melhor para detectar erros que o CRC32, o algoritmo MIC (chamado Michael) usado no WPA é considerado ainda fraco em termo de criptografia visto que é um algoritmo reversível, como o CRC32, projetado para ser capaz de rodar em plataformas antigas, havendo a capacidade de processamento limitada. O WPA implementa também uma contramedida de mistificação MIC que é suposto desativar a conexão sem fio por um minuto quando detecta mais de dois quadros que falham no controle de integridade MIC em um intervalo de um minuto. Infelizmente, o sistema é sem fio e é sujeito à interferência RF, os quadros podem ainda passar todas as verificações mais simples, iniciar o controle MIC e causar a falha da rede. Os hackers podem usar esse mecanismo para criar negação de serviço. Por este motivo, é possível que alguns dispositivos comerciais não

Page 32: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

implementem esta contramedida ou permitem que seja desativada, o que tem efeito de aumentar um pouco o risco de ataques de falsificação (Spoofing), mas aumentam também a robustez geral da rede.

4.3 WPA2/IEEE 802.11i

A melhoria do padrão de segurança 802.11i foi oficialmente ratificada pelo IEEE em 2004. Por causa da sua retro compatibilidade com o WPA interino, 802.11i é conhecido como WPA2. Desde 2006, todos os produtos comerciais devem levar em contas as medidas de segurança recomendadas pelo WPA2 para ser certificada Wi-Fi.

WPA2 continua a apoiar o modo de operação à chave compartilhada (PSK), o que pode complicar a gestão e a distribuição de chaves, mesmo quando o número de usuários sem fio é moderado. Como WPA, WPA2 suporta o protocolo EAP de 802.1X, mas Wi-Fi alliance requer a validação de um conjunto de métodos EAP 802.1X em WPA2 através do seu programa de certificação. O que é importante em WPA2 é a utilização de um algoritmo de criptografia baseado sobre AES chamado Modo de Contador com o protocolo CBC-MAC (CCMP) que consiste uma sequência de blocos cifrados usando AES de 128 bits com um controle integrado da integridade de mensagens (MAC 64 bits) e um contador para a proteção contra ataques de reinserção de pacotes. O WPA2 continua a aceitar os mecanismos antigos RC4/TKIP/Michael para compatibilidade com versões anteriores, mas uma vez que o CCMP é ativado, ele substitui completamente esses mecanismos pelos mais robustos e corrige as falhas encontradas nos mecanismos WPA. O protocolo CCMP é agora usado para melhorar as fases de autenticação e a troca de chaves, e o mecanismo Michael é substituído pelo CBC-MAC. Essas medidas e outras introduzidas em WPA2 representam a nova arquitetura da rede de segurança robusta (RSN) 802.11i, que corrige os defeitos dos padrões anteriores de rede sem fio.

Finalmente, o WPA2 permite a utilização opcional de outro mecanismo AES chamado WRAP. Este mecanismo foi originalmente selecionado pelo comitê 802.11i. Ele usa o AES no modo OCB (Offset Code Book), considerado um pouco mais robusto do que o modo CCMP. No entanto, ele foi abandonado em favor de modo CCMP por causa de problemas relacionados à propriedade intelectual e ao pagamento da licença.

5- MONITORAMENTO DA REDE SEM FIO UFSC (CAMPUS TRINDADE)

Page 33: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Com o apoio da Superintendência de Governança Eletrônica e Tecnologia da Informação e Comunicação – SeTIC da UFSC, alguns dados da rede sem fio foram obtidos e serem apresentados em seguida.

O objetivo da SeTIC, com a rede sem fio, é que todas as áreas dos campi sejam cobertas. Atualmente a UFSC deve ter de 80% a 90% das áreas com cobertura. Mas a universidade está sempre em expansão, com novas edificações, por isso a área de cobertura da rede é alterada com certa frequência.

Os padrões de rede sem fio utilizados atualmente pela UFSC são 802.11a/b/g/n, mas a equipe de TI está buscando também equipamentos compatíveis com o padrão 802.11ac. Os pontos de acesso (AP) operam em duas frequências (2,4GHz e 5,0GHz). Para a faixa de 2,4 GHz estão disponíveis 3 canais independentes com banda de 20 Mhz e para a faixa de 5,0 GHz, 15 canais estão utilizados.

Figura 5.1: Três (3) canais independentes de 20 MHz

A principal diferença entre as frequências sem fio 2,4 GHz e 5 GHz é o alcance. A frequência de 2,4 GHz é capaz de chegar mais longe do que a frequência de 5 GHz. Este é um resultado das características básicas que as ondas atenuam muito mais rápido as frequências mais elevadas. Então, referente à questão da cobertura, é melhor selecionar 2,4 GHz ao invés de 5 GHz. A segunda diferença é o número de dispositivos nas frequências. A frequência 2.4 GHz sofre mais interferência do que 5 GHz. 1. O padrão 802.11g só usa a frequência de 2,4 GHz, então é a mais usada através o mundo.A frequência 2,4 GHz tem menos opções de canais com apenas três deles não se sobrepõem, enquanto 5 GHz tem 23.2. Uma série de outros dispositivos também está nas frequências de 2,4 GHz, os maiores infratores são micro-ondas e telefones sem fio. Esses dispositivos adicionam ruído ao meio que pode diminuir ainda mais a velocidade de redes sem fio.

Page 34: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Em ambos os aspectos, optando por implantar a frequência de 5 GHz é a melhor opção. Mais canais para usar para isolar-se de outras redes e há muito menos fontes de interferência.

Figura 5.2: Alcance de sinais nas frequências 2.4 GHz e 5 GHz

Na figura 5.3, obtemos o gráfico da distribuição de banda para o protocolo 802.11n operando nas frequências 2.4 GHz e 5 GHz.

Figura 5.3: Distribuição de banda para 802.11n na rede sem fio UFSC

Conforme figura 5.4, todos os clientes 802.11n, que sejam 2.4 GHz ou 5 GHz, chegaram a utilizar mais de 1,75 % da banda durante o período de monitoramento.

Page 35: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Figura 5.4: Utilização de clientes 802.11n

Destaca-se através da figura 5.5 a distribuição de clientes para todos os protocolos. Também, percebe-se uma grande diferencia entre o numero de clientes 802.11n (2.4 GHz) e os demais clientes.

Figura 5.5: Número de clientes para todos os protocolos

Page 36: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Temos 4 controladores e aproximadamente 550 APs distribuídos por todos os campi da UFSC, com mais de 5000 clientes conectados em horário de pico.

Figura 5.6: Ponto de Acesso (AP) 2.4 GHz - 5 GHz

Com relação à segurança, basicamente, dois modelos de autenticação em um servidor RADIUS são utilizados. Seguem as redes (SSIDs):

1- redeUFSCSemFio ou redeUFSCSemFio2 - redes abertas (sem criptografia) e autenticação via portal web (captive portal).

2- redeUFSC802.1x, redeUFSCSemFio2X ou eduroam - redes com criptografia WPA2/AES e autenticação via 802.1x.

Figura 5.7: Clientes (Associados e Autenticados) para as WLCs

As redes sem fio se tornaram uma necessidade hoje. Muitos ambientes corporativos requer implantação de redes sem fio em larga escala. Cisco surgiu com o conceito Cisco Unified

Page 37: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Wireless Network (CUWN), solução que ajuda a tornar mais fácil de gerenciar redes sem fio de grande escala. O Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC e não pelo AP. No ambiente unificado, os pontos de acesso se registram com o WLC e são chamados de Lightweight Access Points (LAPs). Também, transferem toda a gestão e os pacotes de dados para os WLCs, que alternam em seguida, os pacotes entre clientes sem fio e a parte cabeada da rede. Todas as configurações são feitas no WLC, e LAP baixa toda a configuração do WLC e age como uma interface sem fio para os clientes.

Figura 5.8: Controladora sem fio (WLC) CISCO

Na figura 5.9, obtemos o gráfico do fluxo de dados na primeira controladora. O pico de dados recebidos chegou a mais de 65000 Kbps no inicio do período de monitoramento, enquanto mais de 20000 Kbps para os dados mandados.

Page 38: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Figura 5.9: Trafego de clientes na controladora WC_UFSC01

Na figura 5.10, obtemos o gráfico do fluxo de dados na segunda controladora. O pico de dados recebidos chegou a mais de 65000 Kbps no final do período de monitoramento, enquanto mais de 20000 Kbps para os dados mandados.

Figura 5.10: Trafego de clientes na controladora WC_UFSC02

Na figura 5.11, obtemos o gráfico do fluxo de dados na terceira controladora. O pico de dados recebidos chegou a mais de 90000 Kbps no inicio do período de monitoramento, enquanto mais de 20000 Kbps para os dados mandados.

Page 39: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

Figura 5.11: Trafego de clientes na controladora WC_UFSC03

Na figura 5.12, obtemos o gráfico do fluxo de dados na quarta controladora. O pico de dados recebidos chegou a mais de 90000 Kbps no final do período de monitoramento, enquanto mais de 40000 Kbps para os dados mandados na segunda metade do período de monitoramento.

Figura 5.12: Trafego de clientes na controladora WC_UFSC04

6- CONCLUSÃO

Page 40: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

O uso de LAN sem fio está crescendo rapidamente. Torna-se imperativo que os componentes sem fio sejam seguro. Embora que as primeiras técnicas de segurança apresentavam muitas falhas, mas hoje em dia, novas técnicas surgiram para melhorar a segurança das redes sem fio. Considerando a segurança fornecida pelo 802.11b e 802.11i , é claro que 802.11i oferece várias melhorias significativas. O AES do 802.11i é mais robusto do que o algoritmo RC4 usado pelo 802.11b. O gerenciamento de chaves proposto em 802.11i é bastante complexo, por isso deve fornecer alto nível de segurança. Enfim, o padrão 802.11i reforça a arquitetura geral de segurança para redes sem fio, ou seja, foi concebido para proporcionar maior segurança na camada MAC para redes 802.11.

Neste artigo, foi apresentado o padrão IEEE 802.11 e seus aspectos de segurança, tais como os protocolos WEP, WPA, WPA2 etc. Como trabalho futuro, o desempenho de segurança do padrão IEEE 802.11i será analisado.

7- REFERÊNCIAS

[1] IEEE 802.11, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Std 802.11-2012

[2] IEEE 802.1X, IEEE Standard for Local and Metropolitan Area Networks - Port-Based Network Access Control, IEEE Std 802.1X-2010

[3] IEEE 802.11i, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications; Amendment 6: Medium Access Control (MAC) Security Enhancements, IEEE Std 802.11i-2004,

[4] Moustafa A. Youssef, Arunchandar Vasan, Raymond E. Miller, Specification and Analysis of the DCF and PCF Protocols in the 802.11 Standard Using Systems of Communicating Machines

[5] G. Bianchi, “Performance Analysis of the IEEE 802.11 Distributed Coordination Function,” IEEE Journal on Selected Areas in Communications, vol. 18, no. 3, pp. 535-547, March 2000.

[6] Boland, H.e Mousavi, H., 2004. Security issues of the IEEE 802.11b wireless LAN. Electrical and Computer Engineering, 2004. Canadian Conference on. Vol 1, pp 333 – 336.

[7] Krishna Shankar, et al, "Cisco Wireless LAN Security," Cisco Press, 2005, 420 pp, ISBN:1587051540

Page 41: projetos.inf.ufsc.br · Web viewO Wireless Lan Controller (WLC) é um dispositivo que assume um papel central na CUWN. A autenticação de cliente, por exemplo, é feita pelo WLC

[8] Gast, M. (2002). Chapter 5: Wired Equivalent Privacy (WEP), 802.11 Wireless Networks: The Definitive Guide. O'Reilly. ISBN 0-596-00183-5. April.

[9] Equivalent Privacy Protocol (WEP)", ACM Transactions on Information and SystemSecurity, Vol. 7, No. 2, May 2004, pp. 319-332.

[10] Stubblefield, A. Ioannidis, J, Rubin, A.D. A key recovery Attack on the 802.11b Wired

[11] Fluhrer, S., I. Mantin, & A. Shamir. Weaknesses in the Key Scheduling Algorithm of RC4. Eighth Annual Workshop on Selected Areas in Cryptography, August 2001.

[12] J. Walker, 802.11 Security Series – Part II: The Temporal Key Integrity Protocol (TKIP), Intel Corporation, 2002.

[13] Zhang Longjun and Zou Tao. An improved key management scheme for WEP. IEEE/IFIP International Conference on Embedded and Ubiquitous Computing 2008.

[14] Wi-Fi Alliance. “Wi-Fi Protected Access (WPA)”, Version 2.0, April 2003.

[15] Wi-Fi Alliance, 2003. Wi-Fi Protected Access: Strong, standards-based, interoperable security for today's Wi-Fi networks.

[16] J. Edney and W.A. Arbaugh, “Real 802.11 Security: Wi-Fi Protected Access and 802.11i,” Addison-Wesley, 2004, 481 pp., ISBN:0321156209

[17] John E. Canavan, Fundamentals of network security (2001)

[18] Andrew S. Tanenbaum, Redes de computadores quarta edição.

[19] Wi-Fi Réseaux sans fils 802.11, Philippe ATELIN seconde edition

[20] Wi-Fi solutions de sécurisation, Philippe ATELIN