A finalidade do artigo
é uma análise realizada pelos seus autores para contribuir na identificação das
vulnerabilidades conhecidas dos atuais protocolos de redes sem fio (WEP, WPA e
WPA2) e apresentar um estudo com relação à segurança do novo padrão IEEE
802.11w, ainda em fase de desenvolvimento. São analisados neste artigo também, os
aspectos básicos da segurança com relação à autenticação, integridade e
confidência.
Com relação ao novo
padrão de segurança, segundo o autor, já são possíveis identificar falhas nos
seus mecanismos de segurança. Ainda segundo o autor, o trabalho com o padrão
802.11w está progredindo no que concernem as melhorias significativas de
segurança e proteção nos quadros de gerenciamento (management frames)
oferecidos. Quanto aos padrões WEP e WPA, ele interpreta como uma falha,
aplicar mecanismos de segurança apenas nos quadros de dados (data frames), já
que os ataques do tipo DoS em redes Wi-Fi exploram falhas na proteção dos
quadros de gerenciamento e de controle (control frames).
Mesmo o padrão 802.11w
venha trazer as melhorias na segurança descritas, o texto do autor cita quatro
possíveis vulnerabilidades que ainda existem.
Inicialmente nesse artigo, vem ressaltar a
importância para o leitor de possuir uma segurança em redes sem fio, citando
motivos pelos quais as WLANs necessitam de mecanismos de segurança mais
eficientes.
Através da apresentação das principais
características de cada protocolo, o texto descreve a evolução em ordem
cronológica dos mecanismos de segurança que protegem redes WLAN da família
802.11. Como proposto no artigo, esta evolução nos mecanismos de segurança deve
ser avaliada seguindo-se os princípios de confidencialidade, autenticação e
integridade, advogando para tanto, que o desenvolvimento de um padrão de
segurança deve primar por estes três aspectos. Com isso, apresentam-se as
principais vulnerabilidades dos padrões de segurança analisados pelo artigo,
considerando para tanto, a análise descrita pelo autor, para cada uma delas.
Com relação ao padrão WEP, segundo o autor, as
principais vulnerabilidades estão relacionadas ao tamanho e ao reuso da chave
estática do protocolo. O que, dependendo do tráfego, produzirá na rede
repetições dos IVs (IV – Initialization Vector) e das chaves usadas pelo
algoritmo de criptografia RC4. Este fato, por sua vez, torna a chave vulnerável
a uma técnica de ataque conhecida como ”Ataque do Aniversário”.
Outras vulnerabilidades apontadas pelo artigo, como
a ausência de um protocolo para gerenciamento de chaves, passagens de IVs em
claro e negação de serviço tornam o padrão WEP vulnerável a um grande número de
técnicas de ataque.
Destaca-se a maneira como o autor trata o padrão
WPA, pelo fato do mesmo considerá-lo um upgrade do WEP, feito às pressas pela equipe
802.11, a fim de sanar as graves falhas de segurança de seu antecessor. Isso
pode ser considerado verdade, pois de acordo com (OZORIO, 08), a atualização do
WEP para WPA é feita através da atualização do firmware dos mesmos dispositivos
Wi-Fi.
O artigo ressalta a evolução do WPA e constata que
este possui melhores mecanismos de autenticação, privacidade e controle de
integridade em relação ao WEP. Entretanto, apesar do WPA ter resolvido
praticamente todas as vulnerabilidades apresentadas pelo protocolo WEP, segundo
o autor, falhas em sua implementação o tornaram vulnerável.
É bom salientarmos que o WPA corrigiu vários erros
do WEP, porém seu desempenho teve uma queda significativa em termos de
estabilidade. Segundo (OZORIO,07) isto fez surgir o WPA2 como sendo a promessa
da solução definitiva em segurança e estabilidade para as redes sem-fio do
padrão Wi-Fi.
Segundo o autor, os principais avanços do WPA2 em
relação ao WPA são os novos algoritmos de criptografia e de integridade. Ele
esclarece ainda, que enquanto o WPA utiliza o TKIP com o RC4, o WPA2 utiliza o
AES em conjunto com o TKIP com chave de 256 bits, que é um método de
criptografia muito mais poderoso e também mais pesado, forçando assim, a
implantação de co-processadores criptográficos via hardware.
Com relação à segurança contra a vulnerabilidade do
WPA2, o artigo cita que a negação de serviço continua sendo a maior falha dos
mecanismos de segurança existentes até agora, pois não protegem os quadros de
gerenciamento nem os de controle.
Segundo o autor, o novo padrão 802.11w muda um pouco
essa história, pois tem por objetivo implantar melhorarias na segurança das
redes IEEE 802.11 através da proteção dos quadros de gerenciamento, impedindo
dessa forma, a realização de ataques do tipo DoS. Além disso, as novas
funcionalidades dos quadros de gerenciamento praticadas pelos novos padrões
802.11x, tornam evidente a necessidade de proteção destes quadros.
No intuito de pesquisar e analisar as falhas ou
vulnerabilidades do novo padrão, o autor cita quatro falhas na segurança do
protocolo 802.11w. Uma delas está na ausência de segurança nos quadros de
controle, expondo a rede a uma variedade de ataques DoS que exploram, o que o
autor chama de técnicas de controle do acesso ao meio de comunicação.
O artigo em questão cumpriu o objetivo proposto ao
apresentar as vulnerabilidades dos atuais padrões de segurança em redes sem
fio. Os autores focaram o estudo nos aspectos básicos da segurança da
informação: autenticação, integridade e confidência.
O autor presume que o protocolo ainda em
desenvolvimento, já apresenta diversas falhas de segurança que precisam ser
resolvidas antes da finalização do padrão. Provavelmente nunca existirá uma
tecnologia 100% segura, principalmente em se tratando de redes sem fio, onde o
tráfego de dados na camada física ocorre totalmente desprotegido.
[1] LINHARES, André
Guedes. GONÇALVES, Paulo André, Uma Análise dos Mecanismos de Segurança de
Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w. Disponível em:
<http://www.unibratec.com.br/jornadac...io/UFPEAGL.pdf.
>
Acessado em 07/Mar/2013.
[2] MACIEL et al.
Influência dos mecanismos de segurança no tráfego das redes sem fio 802.11b.
2003. Disponível em: <http://www.ppgia.pucpr.br/~maziero/s.../wseg03/06.pdf
>Acessado em 07/Mar/2013.
[3] IEEE Standard 802.11w™-2009 Local and metropolitan area networks -
Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer Amendment
4: Protected Management FramesSponsor: LAN/MAN Standards Committee - of the
IEEE Computer Society Approved 11 September 2009 - IEEE SA-Standards Board.