NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

Você está em: PrincipalArtigosWireless : 032
Quer receber novidades e e-books gratuitos?
« AnteriorPróximo »

Artigos de Redes Wireless – Parte 32

10 – Segurança

WLANs assim como qualquer sistema não são seguras por natureza. É preciso ter certas precauções e realizar configurações para que uma WLAN seja considerada realmente segura. O treinamento de quem implementa e de quem gerencia uma WLAN em procedimentos de segurança básico e avançado também é um importante fator que faz parte desse processo e evita que haja brechas de segurança das quais um invasor possa se aproveitar.

Estaremos abordando ao longo dessa unidade, soluções de segurança conhecidas e como elas podem ser usadas para oferecer um certo nível de segurança, além de vários métodos que podem ser usados para atacar uma WLAN de forma que um administrador saiba o que esperar e como preveni-los.

10.1 – WEP (Wired Equivalent Privacy)

WEP é um algoritmo de criptografia usado por um processo de autenticação de chave compartilhada com a finalidade de autenticar usuários e criptografar dados somente sobre o segmento wireless. O padrão IEEE 802.11 especifica o uso do WEP.

WEP é um algoritmo simples que utiliza um gerador de números pseudo randômico (PRNG) e o RC4. O RC4 é rápido para criptografar e descriptografar, o que economiza muitos ciclos de CPU, além de ser simples o suficiente, para permitir que muitos desenvolvedores de software codificá-lo.

Quando se fala que WEP é simples, isso significa na verdade que ele é fraco. O algoritmo RC4 não foi implementado da forma apropriada resultando em uma solução de segurança um tanto frágil para redes 802.11. Tanto o WEP de 64 bits quanto o de 128 bits tem a mesma implementação fraca do vetor de inicialização de 24 bits (IV) e usam o mesmo processo falho de criptografia. Muitas implementações do WEP inicializam o hardware usando o IV de 0 e posteriormente incrementando o IV de 1 para cada pacote enviado. Levando-se em conta uma rede ocupada, análises estatísticas comprovam que todas os IVs possíveis seriam esgotados na metade de um dia, significando que o IV seria reinicializado começando com 0 pelo menos uma vez ao dia. Esse cenário abre uma porta para determinados invasores. Além disso o IV é transmitido em texto claro junto com cada pacote criptografado. A maneira pela qual o IV é implementado e enviado pela rede, cria as seguintes brechas de segurança:

» Ataques ativos para injetar novo tráfego – Estações não autorizadas podem injetar tráfego na rede baseado no texto claro já conhecido.

» Ataques ativos para descriptografar o tráfego – Baseado em métodos para enganar o ponto de acesso.

» Ataques  baseados em dicionários de palavras – Após a captura de tráfego suficiente, a chave WEP pode ser descoberta usando determinadas ferramentas. Uma vez que a chave é descoberta, a descriptografia dos pacotes em tempo real pode ser realizada, ouvindo os pacotes broadcasts usando a chave WEP crackeada.

» Ataques passivos para descriptografar o tráfego – Usando análises estatísticas a chave WEP pode ser descriptografada.

10.1.1 – O porque da escolha do WEP

Naturalmente você deve estar se perguntando, se o WEP tem todas essas deficiências, porque ele foi o escolhido e implementado no padrão 802.11?

Quando o padrão 802.11 foi aprovado, o maior interesse dos fabricantes de equipamentos wireless  era colocar o mais rápido possível seus produtos no mercado. O padrão especificava os seguintes critérios para segurança:

» Exportável

» Sincronização própria

» Computacionalmente eficiente

» Opcional

O WEP atendia a todos esses critérios. Mas o que ficou comprovado mais tarde é que para se ter uma rede completamente segura, a implementação do WEP não era suficiente e que portanto não era uma solução completa de segurança para uma WLAN como se pensava anteriormente. Felizmente para a industria, a popularização dos equipamentos wireless se deu antes que esses problemas com a segurança fossem largamente conhecidos. Essa série de eventos fez com que muitos fabricantes e organizações criassem novas soluções de segurança.

Como se isso não bastasse, o padrão 802.11 deixou aberta aos fabricantes a implementação do WEP, de forma que cada fabricante implementasse as chaves WEP da sua maneira, adicionando outra fraqueza ao WEP. Alguns fabricantes escolheram melhorar o WEP enquanto outros optaram pela adoção de novos padrões tais como o 802.1x com EAP ou VPN. Há muitas soluções no mercado que corrigem as falhas encontradas no WEP.

10.1.2 – Chaves WEP

A funcionalidade principal do WEP consiste no que são conhecidas como chaves. Essas chaves são implementadas tanto no cliente quanto nos dispositivos de infra-estrutura em uma WLAN.

Uma chave WEP é uma string de caractere alfanumérico que pode ser usada duas formas: na verificação da identidade do cliente que está autenticando e na criptografia dos dados. Quando um cliente WEP tenta se autenticar e se associar a um ponto de acesso, o ponto de acesso irá determinar se o cliente tem ou não a chave correta, isto é, o cliente deve ter uma chave que é parte da chave WEP do sistema de distribuição implementado naquela WLAN. As chaves WEP devem ser iguais em ambos os lados da conexão. As chaves WEP podem ser distribuídas manualmente (usando chaves estáticas) ou dinamicamente (usando servidores centralizados). Obviamente usando o método de distribuição dinâmica dificultará bastante um acesso não autorizado a rede.

Chaves WEP podem ser de dois tipos: 64 e 128 bits. Muitas vezes elas serão referenciadas como 40 e 104 bits respectivamente.  A razão para isso, é que WEP é implementado da mesma forma para ambos os tipos. Cada um usa um vetor de inicialização de 24 bits concatenado com uma chave secreta. A chave secreta pode ter um comprimento de 40 bits ou 104 bits.

Configurar chaves WEP estáticas em clientes e dispositivos de infra-estrutura tais como, pontos de acesso ou pontes é relativamente simples. Um programa de configuração típico é mostrado na figura abaixo. Muitas vezes o software cliente permitirá a digitação das chaves WEP em formato ASCII ou hexadecimal.

O número de caracteres digitado na chave secreta depende se o software requer ASCII ou hexadecimal e se está sendo usado WEP de 64 ou 128 bits. Se o cartão wireless suportar WEP de 128 bits ele automaticamente suportará WEP de 64 bits. Ao entrar com a chave WEP no formato ASCII, 5 caracteres são usados para WEP 64-bit e 13 para WEP 128-bit. No formato hexadecimal, 10 caracteres são usados para WEP 64- bit e 126 para WEP 128-bit.

1

Figura 139 – Entrando com uma chave WEP em um software cliente.

10.1.2.1 – Chaves WEP estáticas

Ao escolher implementar chaves WEP estáticas, as mesmas devem ser configuradas tanto no ponto de acesso quanto nos clientes. Porém a chave WEP será sempre a mesma, o que tornará a rede mais susceptível a invasões. Por esse motivo, chaves WEP estáticas só são um meio básico de segurança para redes de pequeno porte e não devem ser usadas em redes de maior porte.

Vejamos um exemplo de como é simples comprometer uma rede que usa chaves WEP estáticas.

Considere que um empregado deixou uma empresa e perdeu seu cartão wireless. Desde que a chave WEP fica gravada no firmware do cartão, aquele cartão terá sempre acesso a rede enquanto a chave WEP continuar a mesma.

Muitos pontos de acesso e clientes tem a capacidade de manipular até 4 chaves WEP simultaneamente. Uma razão útil para configurar 4 chaves WEP é a segmentação da rede. Suponha que uma rede possua 100 clientes. Usar 4 chaves WEP ao invés de uma poderia segmentar a rede em 4 grupos distintos de 25 clientes. Se uma das chaves WEP fosse comprometida, só seria necessário fazer a mudança em 25 estações e no ponto de acesso e não na rede inteira.

Uma outra razão para usar várias chaves WEP é quando há uma mistura de cartões que usam WEP 64-bit e 128 bit na rede. Desde que se deseja usar um esquema de criptografia que seja o mais forte quanto possível para os cartões que suportam WEP de 128 bits, segmentar os usuários em grupos WEP de 64 bits e 128 bits, garante o uso da criptografia máxima disponível para cada um dos grupos sem afetar o outro.

1

Figura 140 – Configurando chaves WEP em um ponto de acesso.

10.1.2.2 – Servidor de chaves centralizado.

Para WLANs de maior porte que usem WEP como mecanismo de segurança básico, chaves WEP estáticas não são recomendadas pelos motivos já descritos. Ao invés, torna-se necessário o uso de um servidor de chaves centralizado, pelas seguintes razões:

» Geração de chave centralizada

» Distribuição de chave centralizada

» Mudança de chave automática de tempos em tempos

» Overhead com gerenciamento de chave reduzido

Normalmente esse servidor seria um RADIUS ou um servidor de aplicação com o propósito de manipulação de novas chaves em um curto intervalo de tempo. Diferentemente das chaves estáticas, não há necessário configurar nenhuma chave no ponto de acesso e nos clientes. Ao invés, um processo automático entre o servidor, o ponto de acesso e as estações, é que executará a tarefa  de manipulação das chaves.

Servidores centralizados permitem a geração de chaves por pacotes, por sessão ou qualquer outro método, dependendo da implementação daquele fabricante em particular. Na distribuição da chave por pacote, uma nova chave é gerada para ambos os lados da conexão para cada pacote enviado, já na distribuição por sessão, uma nova chave é gerada para cada nova sessão iniciada.

Não é difícil concluir que o método de distribuição por pacote causará maior overhead na rede.

1

Figura 141 – Processo de distribuição de chaves WEP com um servidor centralizado.


« AnteriorPróximo »
Quer receber novidades e e-books gratuitos?

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2021 ®

[LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI