Anda di halaman 1dari 4

WEP: O protocolo WEP (Wired Equivalent Privacy), prove cifrao de dados e

privacidade nas informaes trafegadas pelas redes wireless. (RUFINO, 2005). Utiliza o conceito de chaves compartilhadas ou Shared Key e processa os dados utilizando chaves idnticas em ambos os dispositivos de conexo. Para cifrar informaes uma chave de 64 ou 128 bit utilizada, sendo desses valores 24 bits de um Vetor de Inicializao, que a cada pacote alterado aleatoriamente para melhor proteger a chaves. (BRAGA apud EDNEY; ARBAUGH, 2003). O WEP utiliza uma funo chamada CRC-32 para deteco de erros que realiza um clculo sobre os dados a serem transmitidos e gera um resultado ICV (Integrity Check Value), este resultado checado no momento em que chega ao receptor, o intuito verificar se a mensagem foi alterada durando a transmisso de dados Troca de chaves deve ser feita manualmente; Vetor de Inicializao relativamente pequeno; Coliso de pacotes, devido reinicializao do contador do Vetor de Inicializao

WPA: De acordo com RUFINO (2005), o protocolo WPA (Wi-fi Protect Access),
um protocolo posterior ao WEP, trouxe algumas modificaes como autenticao de usurios, para isto faz uso do padro 802.1x e EAP (Extensible Authentication Protocol), podendo tambm ser utilizado com chaves compartilhadas, dessa forma se comporta exatamente como o WEP. Oferece segurana para diferentes tipos de redes, atendendo desde pequenas redes domesticas at grandes corporaes Rufino afirma ainda que, pode ser configurado em redes do tipo infra-estrutura, utilizando um servidor RADIUS (Remote Authentication Dial-In User Server) para autenticao de usurios. Alm do valor do ICV, j utilizado pelo WEP, a integridade no WPA composta por mais um valor que adicionado ao quadro uma mensagem de verificao de integridade denominada MIC (Message Integrity Check). O algoritmo que implementa o MIC denomina-se Michael.

.Negao de Servio - DoS (Denial of service)


Algoritmo de combinao de chaves Ataques de dicionrio

WPA2: O WPA corrigiu vrios erros do WEP, porm, ainda restou algumas
vulnerabilidades como foi visto no captulo anterior. Alm disso, seu desempenho teve uma queda significativa em termos de estabilidade, por isso, houve a necessidade de se criar um outro protocolo que fosse mais seguro ainda que o WPA e que tambm tivesse um melhor desempenho. Ento o WPA2 surgia com a promessa de ser a soluo definitiva de segurana e estabilidade para as redes sem-fio do padro Wi-Fi. Em setembro de 2004, a Wi-Fi Alliance apresentou o WPA2, a segunda gerao

de segurana do WPA. Como o WPA, o WPA2 proporciona para empresas e usurios de Wi-Fi um alto nvel de garantia para que seus dados permaneam protegidos e que somente usurios autorizados tenham acesso as suas redes sem fios. O WPA2 est baseado no IEEE final 802.11i, emenda do padro 802.11, ratificado em junho de 2004. Segundo muitos analistas esse padro 802.11i era exatamente o que faltava para estimular implementaes seguras de redes wireless nas empresas (WIFI Alliance, 2010). A principal mudana entre o WPA2 e o WPA o mtodo criptogrfico utilizado. Enquanto o WPA utiliza o TKIP com o RC4, o WPA2 utiliza o Advanced Encyptation Standart (AES) em conjunto com o TKIP com chave de 256 bits, que um mtodo muito mais poderoso. Tambm como o WPA, o WPA2 usa tecnologia de autenticao IEEE 802.1X/EAP ou tecnologia de PSK. Mas trabalha com um mecanismo novo de encriptao avanado e mais robusto que o TKIP que usa o Counter-Mode/CBCMAC Protocolo (CCMP) chamado de AES (Advanced Encryption Standard) (WI-FI Alliance, 2010). Foi adotado como um padro de governo oficial pelo Departamento norteamericano de Comrcio e o Instituto Nacional de Padres e Tecnologia (NIST). Na sua especificao o padro 802.11i garante que os dados enviados por essas redes. .Usurios autenticados em uma rede com autenticao WPA2, podem acessar o trfego de outros usurios dentro da mesma rede. Com isso, pode ser feita a decomposio dos pacotes trafegados que em geral, esto sendo trocados.

TKIP: O TKIP (Temporal Key Integrity Protocol) foi criado para tentar corrigir erros
de segurana do sistema WEP. Para os fundadores do sistema, o padro 802.11 no seria uma boa soluo para a segurana. Ainda os criadores, defendem que o TKIP tem uma proporo a mais que o WEP na qual o TKIP mescla chaves criptografadas por pacote automtico, enquanto o WEP abrange uma chave estvel, conhecida como chave temporria. Por outro lado, o WEP suporta senhas criptografadas de 64 bits e 128 bits simultaneamente, enquanto o TKIP usa apenas chaves de 128 bits. O TKIP tem como objetivo deixar longe os invasores fora do seu sistema, mesmo que o hacker consiga quebrar sua chave, a liberao ir durar somente segundos, pois o TKIP aplica uma chave temporria na qual o hacker teria que tentar invadir novamente. Combinao entre a chave compartilhada do Ponto de Acesso e do cliente e o endereo MAC do adaptador wireless do cliente. Chave compartilhada entre os usurios Wireless e o ponto de acesso alterada de tempo em tempo.

IPsec: uma extenso do protocolo IP que visa a ser o mtodo padro para o
fornecimento de privacidade do usurio (aumentando a confiabilidade das informaes fornecidas pelo usurio para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo contedo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informaes ou preveno de identity spoofing (garantia de que uma pessoa quem diz ser), quando se transferem informaes atravs de redes IP pela internet. Segundo a RFC 6071, IPsec uma sute de protocolos que prov segurana no nvel da camada IP para comunicaes pela Internet. Opera sob a camada de rede (ou camada 3) do modelo OSI. Outros protocolos de segurana da internet como SSL e TLS operam desde a camada de transporte (camada 4) at a camada de aplicao (camada 7). Isto torna o IPsec mais flexvel, como pode ser usado protegendo os protocolos TCP e UDP, mas aumentando sua complexidade e despesas gerais de processamento, porque no se pode confiar em TCP (camada 4 do modelo OSI) para controlar a confiabilidade e a fragmentao. O IPsec parte obrigatria do IPv6, e opcional para o uso com IPv4. O padro foi projetado para ser indiferente s verses do IP, distribuio atual difundida e s implementaes do IPv4. COMPARANDO WEP, WPA E WPA2 O WPA buscava sanar todas as vulnerabilidades conhecidas do WEP: enquanto o WEP no possui qualquer meio de autenticao de usurio o WPA fornecer esquema de autenticao mtuo que usa IEEE 802.1X/Extensible Protocolo de Autenticao (EAP). Trabalha com TKIP - Protocolo de Integridade Fundamental Temporal com Cheque de Integridade de Mensagem (MIC) (Wi-Fi Alliance, 2010). Como j foi dito o WPA2 tambm inclui um novo mecanismo de criptografia avanado que usa o Contador-Mode/CBC-MAC Protocolo (CCMP) chamado de Padro de Criptografia Avanado (AES) (Wi-Fi Alliance, 2010). Existem dois modos de trabalharmos com WPA e WPA2: Enterprise and Personal. Em ambos os casos os dois protocolos provem autenticao e criptografia. No modo enterprise, cada usurio possui uma chave nica para acessar a WLAN. Fornecendo assim um nvel alto de privacidade individual. O WPA utiliza o TKIP que emprega um padro de criptografia que calcula e emite chaves de criptografia para cada pacote de dados comunicado em cada sesso de cada usurio, tornando extremamente difcil quebrar essa barreira. No WPA2, o padro de criptografia usado o AES que mais forte que TKIP, provendo ento uma proteo adicional de rede (Wi-Fi Alliance, 2010). O modo Personal projetado para casa e escritrio de office/home pequeno (SOHO), ou seja, usurios que no tm servidores de autenticao disponvel. Usa uma chave pr-compartilhada (PSK) para autenticao em vez de IEEE 802.1X. Quanto proteo contra ataques WLAN o WPA e o WPA2 protegem a rede sem fios de uma variedade de ameaas. O WPA evita as fraquezas de segurana do

http://www.sucesumt.org.br/mtdigital/anais/files/RedesWirelessWEP.pdf http://www.esab.edu.br/arquivos/monografias/carlos-anderson-andrade-duarte.pdf http://portal.ipvc.pt/images/ipvc/esce/docentes/lbarreto_1/Tese.pdf

Anda mungkin juga menyukai