TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A tecnologia WPAN (Wireless Personal Area Network)

Por:   •  26/3/2016  •  Artigo  •  2.974 Palavras (12 Páginas)  •  2.183 Visualizações

Página 1 de 12

A tecnologia WPAN (Wireless Personal Area Network) e a sua crescente aplicação na área pessoal, empresarial, etc, faz emergir uma serie de questões técnicas relativamente a mesma, principalmente a questões de segurança dos dados que trafegam na mesma. Embora muitos esquemas de segurança sejam propostos para redes wired, eles não podem ser utilizados nas redes WPAN devido a estas redes possuírem características próprias. Neste trabalho tentaremos abordar de uma maneira direta a temática de segurança nas referidas redes, em que faz parte a tecnologia Bluetooth, o HiperPan, e a ZigBee.

Palavras-Chaves: WPAN; Segurança; Wireless;

WPAN (Wireless Personal Area Network) É um padrão para redes locais, definido pelo IEEE 802.15, para o endereçamento de redes sem fio que utilizam dispositivos portáteis ou móveis tais como PC’s, PDA’s, periféricos, celulares, pager’s, etc, - Onde estão as tecnologias wireless de pequeno alcance (entre 10 e 100 metros) [1]. A WPAN, ao igual que as outras redes sem fio, sofre de vulnerabilidades de segurança diferente que das redes com fio. Muitas vezes os riscos presentes na tecnologia sem fio associa-se aos presentes nas redes cabeadas, fazendo com que o grau de insegurança seja muito superior nas redes wireless, se não forem adotadas as medidas de segurança propiás para a proteção dessas redes. Essas vulnerabilidades decorem, entre outros, pelo fato do meio de transmissão para as redes sem fio em geral, e WPAN em particular ser o ar, e que pode ser acessível por qualquer dispositivo dentro da área de cobertura da rede utilizada. Podemos considerar então que a maior vantagem da rede sem fio em relação a rede cabeada, que seria a mobilidade, pode também ser considerada com a maior desvantagem para a mesma em termos de segurança, uma vez que os dados transmitidos não são confinados ao meio de transmissão (cabo) e correm grande risco de serem alterados, interrompidos ou copiados durante a comunicação.

Principais tecnologias utilizadas nas redes WPAN

Bluetooth (IEEE 802.15.1)

O padrão Bluetooth é considerado como uma tecnologia sem fio pioneira para as redes WPAN [2]. Essa tecnologia surgiu como uma solução de baixo custo para comunicação sem fio entre computadores pessoais, telefones móveis e outros dispositivos portáteis. Atualmente essa tecnologia é usada em conexões com impressoras, teclados, mouses, headsets, smartwatch, telefones inteligentes, eletrodomésticos, etc. Segundo o padrão IEEE 802.15.1, essa tecnologia utiliza um enlace de radio de pouco alcance, perto dos 10 metros, e é otimizado para dispositivos simples em termos de poder de processamento. O Bluetooth opera na frequência de 2.4 GHz (livre) e utiliza um transceiver com uma frequência de saltos de 1600 hops/s para combater a probabilidade de que toda a transmissão seja afetada por interferência. O padrão Bluetooth define alguns passos para o estabelecimento de uma conexão. Primeiramente, o canal físico deve ser criado, seguido da criação do enlace físico. Posteriormente, a conexão entre

aplicações ocorre através da associação do canal lógico. [IEEE 802.15.1, 2002], [Santana, et al, 2004]

Implementação de segurança no Bluetooth:

Esse padrão define inicialmente alguns modos de segurança:

-Modo de segurança 1: Não seguro;

-Modo de segurança 2: Serviço seguro. Segurança definida pelo usuário, permitindo flexibilidade ás aplicações. Neste caso, o Bluetooth provê autenticação, autorização, e serviços de criptografia, sendo a autenticação nesse modo obrigatório.

-Modo de segurança 3: Enlace seguro; o canal lógico não é estabelecido antes dos procedimentos de segurança serem executados. Quando o dispositivo Bluetooth está neste modo, o dispositivo pode rejeitar conexões com outros dispositivos que não foram registrados anteriormente no processo de pairing. A autenticação é obrigatória e criptografia opcional.

Para a definição desses 3 modos, são implementados segurança nas camadas de aplicação e de enlace, utilizando os mecanismos de criptografia e autenticação. Para

isto, o padrão IEEE 802.15.1 define 4 diferentes entidades para manutenção da segurança: um endereço público; duas chaves secretas e um número aleatório, que é diferente em cada nova transação. [Cole, et al, 2005] [IEEE 802.15.1, 2002]:

-BD_ADDR: endereço de 48 bits dos dispositivos Bluetooth, sendo único para cada dispositivo;

-Chave de autenticação: chave privada do usuário, utilizada na autenticação, com tamanho de 128 bits, e gerada durante o processo de iniciação do dispositivo;

-Chave de Criptografia: chave privada do usuário utilizada para criptografia de dados, derivada da chave de autenticação, com tamanho configurável de 8-128 bits.

-Rand: número aleatório gerado para diferentes propósitos de segurança.

Ameaças e vulnerabilidades no Bluetooth.

Uma das maiores vulnerabilidades presentes no Bluetooth consiste na habilidade que estes dispositivos possuem de se descobrirem e criarem conexões entre si sem a intervenção do usuário. Se um dispositivo Bluetooth está no “modo correto” (visível ou passível de ser descoberto), outros dispositivos podem estabelecer comunicação sem intervenção do usuário. Neste caso, em áreas públicas, um PDA ou laptop com Bluetooth pode ser comprometido e, consequentemente, os dados armazenados no

dispositivo podem ser ameaçados.

Principais ataques presentes no Bluetooth:

-Bluetracking: o atacante obtém o endereço MAC único de cada dispositivo e pode rastrear os movimentos deste dispositivo Bluetooth;

-Bluesnarfing: esse tipo de ataque ocorre porque nalguns dispositivos mais antigos é possível ganhar o acesso ao dispositivo sem o conhecimento e/ou consentimento do dono.

-Bluejacking: neste caso, é aproveitado a vantagem do processo de pairing de dispositivos Bluetooth. Quando dispositivos Bluetooth conduzem o “handshake” inicial, estabelecendo comunicação peer-to-peer (formando uma rede ad hoc), o nome do dispositivo é enviado e apresentado no outro dispositivo. Como é permitido um campo do nome do dispositivo maior que 248 caracteres, é possível usar o protocolo para enviar mensagens anônimas. É possível digitar uma mensagem no campo nome e,

então, buscar por outros dispositivos

...

Baixar como (para membros premium)  txt (20.4 Kb)   pdf (124.8 Kb)   docx (18.5 Kb)  
Continuar por mais 11 páginas »
Disponível apenas no TrabalhosGratuitos.com