WIFI - Cursos de introdução

Fevereiro 2017


Fiz um relatório de estágio sobre o WiFi. Então, aproveitem!


1. As redes sem fio


Uma rede sem fio é uma rede na qual, pelo menos dois terminais são capazes de comunicar entre si graças a sinais radioelétricos. As redes sem fio não são muito recentes, mas com o desenvolvimento da informática e os sistemas de informação, a tecnologia veio atender às necessidades primárias do ser humano: a mobilidade e a facilidade. Estas redes « sem-fio » são de vários tipos: Wifi (Wireless Fidelity), BlueTooth, UMTS (Universal Mobile Telecommunications System),…

2. As tecnologias sem fio


As tecnologias ditas « sem fio », o padrão 802.11 em particular, facilitam e reduzem o custo de conexão para as grandes redes. Com pouco material e um pouco de organização, grandes quantidades de informações podem agora circular por várias metros, sem precisar de uma companhia telefônica ou de um cabo.

Estas tecnologias podem ser classificadas em quatro partes:
  • As redes pessoais sem fio: Wireless Personal Area Network (WPAN)
  • As redes locais sem fio: Wireless Local Area Network (WLAN)
  • As redes metropolitanas sem fio: Wireless Metropolitan Area Network (WMAN)
  • As grandes redes sem fio: Wireless Wide Area Network (WWAN)

3. O Wifi


O padrão WiFi (Wireless Fidelity) é o nome comercial dado à padrão IEEE (Institute of Electrical and Electronics Engineers - o organismo de certificações dos padrões de redes) 802.11b e 802.11g pela WiFi Aliança, anteriormente chamada Weca (associação comercial de indústria com mais de 200 companhias de membro consagradas a favorecer o crescimento das redes locais sem fio). Este padrão é atualmente um dos padrões mais utilizados no mundo. Os débitos teóricos do 802.11b são de 11 Mb/s e 54 Mb/s para o 802.11g.

É óbvio que a velocidade prática varia em função do ambiente. O WiFi utiliza a gama de frequência de 2.4 GHz, a mesma que a dos fornos microondas; seu princípio é o seguinte: a onda emitida em alta potência é absorvida pelas moléculas de água contidas nos alimentos. Esta absorção « agita » as moléculas de água e gera o calor que permite aquecer ou cozer os alimentos. Da mesma maneira, seguindo o mesmo princípio, qualquer obstáculo situado em uma ligação WiFi 2.4GHz que contenha água ou que seja suficientemente densa (cimento armado, multidão,etc) atenuará, mais ou menos, esta ligação.

Existem dois modos de implantação:

O modo infra-estrutura: é um modo de funcionamento que permite conectar os computadores equipados de uma placa de rede WiFi entre eles através de um ou vários pontos de acesso que agem como concentradores. Ele é utilizado basicamente em empresas. O estabelecimento de uma rede como essa requer a instalação regular de pontos de acesso na zona que deve ser coberta pela rede.

O modo « ad hoc »: é um modo de funcionamento que permite conectar diretamente os computadores equipados de uma placa de rede WiFi, sem utilizar outro hardware como um ponto de acesso. Este modo é ideal para interconectar rapidamente computadores entre si e sem hardware adicional.

Veja as principais vantagens e desvantagens de instalar uma rede sem fio WiFi :

Vantagens:
  • Mobilidade: de um modo geral, os usuários estão satisfeitos das liberdades oferecidas por uma rede sem fio e assim estão mais propensos a utilizar o material informático.
  • Facilidade e flexibilidade: uma rede sem fio pode ser utilizada em lugares temporários, abranger zonas difíceis de acesso aos cabos, e conectar construções distantes.
  • Custo: se a sua instalação é, às vezes, um pouco mais cara que uma rede com fio, nas redes sem fio, os custos de manutenção reduzidos; a médio prazo, o investimento é facilmente rentável.
  • Expansabilidade : as redes sem fio podem ser dimensionadas de maneira precisa e, apenas seguir a evolução das necessidades.


Desvantagens:
  • Qualidade e continuidade do sinal: esse conceitos não são fiáveis devido aos problemas de interferência, do material e do ambiente.
  • Segurança: a segurança das redes sem fio ainda não são completamente fiáveis já que essa tecnologia é inovadora.

4. As ondas eletromagnéticas


A onda eletromagnética é formada pelo acoplamento dos dois campos abaixo, o campo elétrico (E) e o campo magnético (b). Graças a este esquema podemos ver que a freqüência é definida pela velocidade e pelo comprimento da onda.

λ = c/f


Com λ em metros, c em metros/segundos, f em hertz

Ora, sabemos que o Wifi opera em uma frequência f=2.4 GHz e que c=300000000 m/s. O comprimento da onda é, conseqüentemente, de 0.12248 m seja de 12.248cm.

É importante levar em conta a atenuação das ondas. Na verdade, uma onda não é enviada ao infinito. Quanto mais nos afastarmos da fonte, pior será a qualidade do sinal. A atenuação pode ser esquematizada desta maneira:

Assim a densidade de potência do fluxo em A será mais importante que em B ou C e assim por diante.

Quando a onda eletromagnética circula, ela encontra e agita os elétrons. Por sua vez, estes vão emitir radiação que perturbará e atenuará o sinal. Consequentemente, quanto mais a frequência for elevada, mais a distância de cobertura será fraca, mas mais forte será a velocidade de transmissão dos dados.

A difração é uma zona de interferência entre a onda direta de uma fonte e a onda refletida por um obstáculo; de certa maneira, a onda interfere nela mesma:

A difração, comuna a todas às ondas eletromagnéticas, será observada no caso onde as dimensões da abertura seriam pequenas em relação ao comprimento da onda.

5. Interoperabilidade dos Equipamentos


É a capacidade de comunicar e/ou trabalhar com equipamentos idênticos ou radicalmente diferentes. O padrão 802.11b/g permite a interoperabilidade dos diferentes equipamentos. Mas a chegada de padrões proprietários que visam o dobro da velocidade, como o padrão 802.11g+ (SuperG) que oferece 108 Mb/s teóricos, reprime o material à velocidade nominal definida pelo padrão 802.11g (54 Mb/s) em caso de mistura de marcas na rede.

6. Placas PCI / PCMCIA


Para utilizar o WiFi é indispensável possuir, ou uma placa de rede PCI para computadores de escritório ou uma placa PCMCIA para laptops.

7. Ponto de acesso


Existem os chamados pontos de acesso (compostos em geral de uma placa WiFi e de uma antena) que fornecem o acesso à rede com fio – à qual está conectado - às diferentes estações vizinhas equipadas com placas WiFi. Este tipo de concentrador é o elemento básico para implantar uma rede centralizada (modo infra-estrutura).

Há dois tipos de pontos de acesso:
  • O ponto de acesso simples que tem apenas uma função: a ligação entre a rede com fio e a rede sem fio.
  • O ponto de acesso roteador que possibilita a conexão de um modem ADSL Ethernet para compartilhar uma conexão Internet numa rede sem fio. Ele pode integrar um concentrador que permite a conexão outros aparelhos numa rede sem fio.

8. As antenas


Existem dois principais modelos de antena:
  • As antenas onidirecionais que podem ter um ganho entre 1 e 15 dBi e que oferecem uma radiação sobre 360°. Elas se instalam, em geral, sobre o ponto de acesso ligado à rede ou até sobre as placas PCI.
  • As antenas direcionais têm um ganho de 5 à 24 dBi com uma radiação diretiva. Elas estabelecem as ligações ponto por ponto mas também, cobrir uma zona limitada no caso de uma antena com grande ângulo de abertura. Elas são de vários tipos como, por exemplo, as antenas parábolas ou as antenas painéis.

9. A segurança


9.1 O WEP


Para tratar das questões de confidencialidade do comércio numa rede sem fio, o padrão 802.11 integra um mecanismo simples de codificação de dados, o WEP. Esta criptografia funciona com o algoritmo RC4 para criptografar os dados e utiliza chaves estáticas de 64 ou 128 ou até 152 bits, conforme o fabricante.

O princípio do WEP consiste em definir uma chave secreta que deve ser declarada em cada adaptador de rede sem fio e no ponto de acesso. A chave serve para criar um número pseudo-aleatório de um comprimento igual ao comprimento do quadro. Cada elemento da rede que quiser comunicar com outro elemento deve conhecer a chave secreta que vai ser utilizada para a criptografia WEP. Depois de instalados, todos os dados transmitidos são, obrigatoriamente, criptografados. Assim, ele garante a criptografia dos dados durante a sua transferência e a sua integridade.

Porém, o WEP possui várias falhas, tornando-se vulnerável. Na verdade, a criptografia RC4 apresenta algumas fraquezas. A chave da sessão compartilhada por todas as estações é – como nós já sabemos - estática. Isso significa que para implantar diversas estações WiFi, é precisos configurá-las utilizando a mesma chave da sessão – o que significa que o conhecimento da chave é suficiente para decifrar as comunicações. Além do mais, 24 bits da chave servem apenas para a iniciação, o que significa que só 40 bits da chave de 64 bits servem realmente para criptografar e 104 bits para a chave de 128 lbits. No caso de uma chave de 40 bits, um ataque brutal - ou seja, tentar todas as chaves possíveis - pode levar rapidamente o hacker a encontrar a chave da sessão. Da mesma maneira, existem diferentes "softwares", como o « WEPCrack » no Linux ou o « Aircrack » no Windows, que decifram a chave em poucos minutos.


No que se refere à integridade dos dados, o CRC32 - implantado no WEP – tem uma falha que possibilita a alteração da cadeia de verificação do pacote em comparação com a seqüência de saída a partir dos dados recebidos, permitindo que um hacker passe suas informações como informações válidas.


Saiba também que a utilização do WEP reduz a velocidade da conexão devido à codificação/decodificação dos pacotes.

No entanto, trata-se de uma solução de segurança que existe em todos os equipamentos WiFi, razão pela qual é amplamente utilizado pelo grande público bem e por certas empresas.

Para resumir, os pontos fracos do WEP são:
  • Contra o sigilo devido à utilização da seqüência codificada, da fraqueza do RC4 e uma autenticação, provavelmente falsa.
  • Contra a integridade devido à capacidade de alteração dos pacotes e da injeção de falsos.


Assim sendo, o WEP não é suficiente o bastante para garantir uma verdadeira confidencialidade dos dados. Para isso, seria indispensável implantar uma proteção WEP 128 bits para assegurar um nível de confidencialidade mínimo, no que se refere aos dados da empresa.

9.2 O WPA


O WPA, desenvolvido pelo IEEE, é outro protocolo de segurança das redes sem fio que oferece mais segurança que o WEP já que ele é destinado a preencher lacunas.

Na verdade, o WPA permite uma melhor codificação de dados que o WEP porque utiliza chaves TKIP (Temporal Key Integrity Protocol) - dinâmicos - e permite a autenticação dos usuários graças ao 802.1x - protocolo atualizado pelo IEEE - e o EAP (Extensible Authentification Protocol).

Assim sendo, o WPA permite utilizar uma chave por estação conectada à uma rede sem fio, enquanto que o WEP, utilizava a mesma chave para toda a rede sem fio. As chaves WPA são, na verdade, geradas e distribuídas de maneira automática pelo ponto de acesso sem fio - que deve ser compatível com o WPA.

Além do mais, um verificador de dados pode controlar a integridade das informações recebidas para ter certeza de que ninguém os alterou.

O que o TKIP acrescenta em relação às chaves WEP:
  • Vetor de iniciação de 48 bits em vez de 24 bits para o WEP. O crack da chave WEP vem do fato que o hacker pode determinar a chave WEP a partir do vetor de iniciação de 24 bits. Por conseguinte, é bem mais difícil determinar a chave com um vetor de iniciação de 48 bits.
  • Geração e distribuição das chaves: o WPA gera e distribui as chaves de codificação, periodicamente, à cada cliente. Na realidade, cada trama utiliza uma nova chave, evitando assim o uso da mesma chave WEP durante semanas, ou até, meses.
  • Código de integridade da mensagem: este código, chamado MIC (Mensagem Integrity Code), verifica a integridade da trama. O WEP utiliza um valor de verificação de integridade ICV (Integrity Check Value) de 4 bytes, enquanto o WPA acrescenta um MIC de 8 bytes.


Modo de autenticação :
  • O modo empresa: precisa de um servidor central que liste os usuários - por exemplo um servidor RADIUS. Para isso, é necessário um computador expresso, que custa caro.
  • O modo pessoal: permite um método simplificado de autenticação dos usuários, sem utilizar um servidor central. Este modo também é chamado de PSK (Pre-Shared Key). Trata-se então de digitar uma senha alfanumérica (com letras, números e sinais).


Se a empresa não possuir um servidor tipo RADIUS, será preciso escolher o segundo modo de autenticação, ou seja, o pessoal.

Problemas do WPA:

Alguns problemas subsistem assim mesmo a este protocolo e, principalmente, o ataque de tipo « recusa de serviço ».
Na verdade, se alguém enviar pelo menos dois pacotes cada segundo, utilizando uma chave de codificação incorreta, o ponto de acesso sem fio « matará » todas as conexões dos usuários durante um minuto. É um mecanismo de defesa para evitar os acessos não autorizados à uma rede protegida, mas ele não pode bloquear uma rede sem fio inteira.

Além deste problema, para dar uma melhor segurança, o WPA precisaria:
  • De um SSID (Service Set IDentifier) protegido, ou seja, uma cadeia de caracteres alfanuméricos protegida que identificam uma rede sem fio
  • De uma desconexão rápida e protegida
  • De uma autenticação e de uma associação protegidas
  • De um protocolo de codificação melhor como o AES (Advanced Encryption Standard)

9.3 O WPA2


O 802.11i, novo padrão ratificado em 2004, propõe uma solução de segurança desenvolvida para as redes sem fio WiFi. Apoia-se no algoritmo da codificação TKIP, como o WPA, mas suporta o AES - em vez do RC4 - muito mais seguro em termos de codificação de dados. A Aliança WiFi criou assim um novo certificado, chamado WPA-2, para os hardwares que suportam o padrão 802.11i.

O WPA-2, assim como o seu antecessor - o WPA – se responsabiliza pela codificação assim como a integridade dos dados e , ainda oferece novas funcionalidades de segurança como « o Key Caching » e a «Pré-autenticação».

A Key Caching :

Com ela, o usuário pode conservar a chave PMK (Pairwise Master Key) - alternativa da PSK (Pre-Shared Key) do protocolo WPA - quando uma identificação termina com êxito, para reutilizá-la em suas operações futuras com o mesmo ponto de acesso. Isto significa que um usuário móvel só precisa se identificar apenas uma vez com um ponto de acesso específico. Na verdade, basta que ele conserve a chave PMK - que é criado pelo PMKID (Pairwise Master Key IDentifier) , ou seja, a divisão da chave PMK, o endereço MAC do ponto de acesso e do cliente móvel e, uma cadeia de caracteres. Assim, o PMKID identificará a chave PMK.

A Pré-autenticação:

Com esta função o usuário móvel pode se identificar com outro ponto de acesso no qual ele poderá conectar-se futuramente. Este processo é realizado redirecionando as tramas de autenticação criadas pelo cliente enviado ao ponto de acesso atual para o seu ponto de acesso futuro, através da rede com fio. Contudo, o fato que uma estação possa conectar-se a vários pontos de acesso ao mesmo tempo, aumenta, significativamente, o tempo de carga.

Para resumir, o WPA-2 oferece em relação ao WPA:
  • Segurança e mobilidade mais eficazes graças à autenticação do cliente independentemente do lugar onde ele se encontra.
  • Maior integridade e maior confidencialidade garantidas por um mecanismo de distribuição dinâmico de chaves.
  • Mais flexibilidade graças a uma re-autenticação rápida e protegida.

9.4 Filtragem por endereço MAC


A filtragem por endereço MAC é uma funcionalidade de segurança que encontramos em alguns pontos de acesso. Com ela, você pode excluir ou tolerar apenas certos endereços MAC que querem ter acesso à rede sem fio.

Um endereço MAC é, na realidade, um identificador único para cada placa de rede. Este sistema, que ajuda a controlar que placas de rede podem entrar na rede, teria dado muita segurança mas, infelizmente, o protocolo 802.11b/g não codifica as tramas nas quais aparecem estes endereços MAC.
Na verdade, um simples software, como o « kismet » por exemplo, permite ver os endereços MAC dos clientes. Assim sendo, como existem instrumentos ou pedidos para alterar o seu endereço MAC e assim, usurpar o endereço de um cliente, a rede torna-se um verdadeiro « coador ».
A filtragem por endereço MAC, associada ao WEP ou WPA, protegerá bem mais o seu material. Infelizmente, nenhuma proteção é inviolável …

Veja também

Artigo original publicado por . Tradução feita por Norberto12. Última modificação: 17 de dezembro de 2009 às 14:05 por pintuda.
Este documento, intitulado 'WIFI - Cursos de introdução', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.