Wireless Networking: segurança WPA sem fio no Windows XP

Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.

Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.


O WPA, que deverá substituir o atual WEP (Wired Equivalent Privacy), conta com tecnologia aprimorada de criptografia e de autenticação de usuário. Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado consiga se conectar à WLAN.

A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digite manualmente as chaves de criptografia – ao contrário do WEP.

O padrão de rede 802.11i do IEEE (Institute of Electrical & Electronics Engineers) específica melhorias na segurança LAN (local area networking). O padrão 802.11i está atualmente no formato de rascunho, com confirmação no final de 2003. Esse padrão relata muitos problemas de segurança do padrão 802.11 original. Enquanto o novo padrão 802.11 do IEEE é aceito, os fornecedores resolveram criar um padrão conhecido como WPA (Wi-Fi Protected Access).

Recursos da segurança WPA

loadTOCNode(2, ‘summary’); Os seguintes recursos de segurança estão incluídos no padrão WPA:

  • Autenticação WPA: oadTOCNode(3, ‘summary’); No WPA, é necessária a autenticação 802.1x. No padrão 802.11, essa autenticação era opcional. Para ambientes sem uma infra-estrutura RADIUS (Remote Authentication Dial-In User Service), WPA suporta o uso de uma chave pré-compartilhada. Para ambientes com uma infra-estrutura, EAP (Extensible Authentication Protocol) e RADIUS são suportados.
  • Gerenciamento de chaver WPA: Com 802.1x, o rekeying das chaves de criptografia unicast é opcional. Além disso, 802.11 e 802.1x não fornecem mecanismos para alterar a chave de criptografia global usada para o tráfego multicast e broadcast. Com WPA, o rekeying das chaves de criptografia global e unicast é necessário. Para a chave de criptografia unicast, o TKIP (Temporal Key Integrity Protocol) altera a chave para cada quadro, e a alteração é sincronizada entre o cliente e o ponto de acesso (AP). Para a chave de criptografia global, WPA inclui um recurso para o AP para avisar aos clientes conectados sobre a chave alterada.
  • TKIP (Temporal Key Integrity Protocol): Para 802.11, a criptografia WEP (Wired Equivalent Privac) é opcional. Para WPA, a criptografia usando TKIP é necessária. TKIP substitui WEP por um novo algoritmo de criptografia mais forte do que o WEP, mas usa recursos de cálculo apresentados em dispositivos existentes para executar as operações de criptografia. TKIP também fornece o seguinte:

a – A verificação da configuração de segurança após as chaves de criptografia serem determinadas.

b – A alteração sincronizada da chave de criptografia unicast para cada quadro.

c – A determinação de uma única chave de criptografia unicast de partida para cada autenticação de chave pré-compartilhada.

Com 802.11 e WEP, a integridade dos dados é fornecida por um valor de verificação de integridade (ICV) de 32-bit que aparece com a carga útil 802.11 e é criptografado com WEP. Embora o ICV esteja criptografado, você pode alterar os bits na carga criptografada e atualizar o ICV criptografado sem ser detectado pelo receptor.

Com WPA, um método conhecido como Michael específica um novo algoritmo que calcula um código de integridade da mensagem (MIC) de 8 bytes usando os recursos de cálculo disponíveis nos dispositivos existentes. O MIC está localizado entre a parte de dados do quadro 802.11 do IEEE e o ICV de 4 bytes. O campo MIC é criptografado com os dados do quadro e o ICV. Michael também ajuda a fornecer proteção à reexecução. Para ajudar a evitar ataques de repetição, é usado um novo contador de quadros no IEEE 802.11.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: