TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Uma Análise de desempenho de protocolos criptográficos na transferência de dados em redes sem fio

Por:   •  29/5/2018  •  Artigo  •  4.084 Palavras (17 Páginas)  •  245 Visualizações

Página 1 de 17

Uma análise de desempenho de protocolos criptográficos na transferência de dados em Redes Sem Fio.

Henrique Valle de Lima1 & Mário Teixeira Lemes2

1Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial

R. 227 A., 95 - Setor Leste Universitário, Goiânia - GO, 74610-155 – Brasil

Telefone +55 62 3269-1225

henrivalle@gmail.com

2Instituto Federal de Educação, Ciência e Tecnologia de Goiás, Câmpus Formosa. 
Rua 64, Parque Lago, 73813816 - Formosa, GO - Brasil
Telefone: +55 61 3642-9450
mariolpu@gmail.com

Resumo

As redes sem fio apresentam-se cada vez mais presentes no cotidiano da vida moderna. Esta tecnologia agrega valores de mobilidade, rapidez de resposta, e extensões de trabalhos não mais limitados a ambientes físicos. Destarte, todo este conjunto de atributos confronta diretamente à questão da segurança. O objetivo deste artigo é apresentar uma explanação sobre a tecnologia de comunicação sem fio e realizar uma análise do impacto da adoção dos protocolos criptográficos WEP e WPA na transferência dos dados no enlace sem fio.

Palavras-chave: Redes Sem Fio, Segurança, Protocolos Criptográficos.

  1. Introdução

A crescente necessidade de manter-se conectado à internet tem levado ao surgimento e aperfeiçoamento de modos de transmissão e comunicação. A transparência e a mobilidade são fatores fundamentais na vivência da experiência. Em corroboro, as Redes sem Fio, ou Wireless, Wifi (Wireless Fidelity), ou ainda, WLANs (Wireless Local Access Network) ocupam um lugar importante nesta lista, devido aos fatores de mobilidade, flexibilidade, baixo custo e simplicidade de instalação [1]. Destarte, os processos de autenticação e transmissão não apresentem um nível de satisfabilidade confortável, o que acarreta inúmeras vulnerabilidades e riscos inerentes à própria tecnologia.

Alguns sistemas de alta seguridade também enfrentam problemas relativos à tecnologia sem fio. De acordo com os resultados do trabalho conduzido em [2], um estudo de análise de segurança em redes sem fio evidenciou um ponto crítico nos aeroportos internacionais de Denver e San Jose. A empresa American Airlines, uma das maiores do mundo em número de operações aéreas, realizava a transmissão de dados como check-in, e tráfego aéreo por meio de uma rede Wifi completamente desprotegida. Durante o teste realizado foram obtidas todas as informações que trafegaram pela rede, resultados estes que deveriam ser de acesso exclusivo da empresa.

A grande vulnerabilidade das redes sem fio está diretamente atrelada ao próprio enlace sem fio. Uma vez que os dados são transmitidos através de ondas de rádio pelo espaço, qualquer um que tenha acesso físico ao espaço coberto pelas ondas tem a chance de interceptar o conteúdo trafegado [1].

Alguns tipos de sinais das redes sem fio podem alcançar um raio de transmissão de até 3 quilômetros [3, 4], excluindo-se barreiras físicas, e pode-se potencializar a leitura de dados por meio de uma antena de alto ganho [4]. Neste ponto evidencia-se outra característica de vulnerabilidade deste meio de transmissão: não é possível realizar o controle efetivo da amplitude da onda de rádio, tornando-se possível que qualquer pessoa debaixo da cobertura e um pouco de conhecimento técnico tenha acesso aos recursos da rede, ou até mesmo arquivos e processos nela instaurados [4].

A ampla necessidade de segurança neste meio impulsionou a criação de padrões de criptografia e implementação mínimos requeridos à tecnologia. As redes do tipo RFC 802.11 [7] contam com criptografias e modos de autenticação, que garantem que somente pessoas autorizadas tenham acesso ao conteúdo desta rede.

Por se tratarem de protocolos criptográficos, todos os dados que trafegam no meio, devem se submeter ao tipo de criptografia adotado. Este processo pode requerer a utilização de mais capacidade de processamento, uma vez que os dados passam por mais uma etapa antes de seu envio efetivo [5].

O objetivo deste artigo é explanar sobre alguns tipos de vulnerabilidades que cercam a tecnologia de redes sem fio, e ainda, analisar a carga que os processos criptográficos podem acarretar em uma rede do tipo infraestruturada [6]. Mais especificamente, analisar o desempenho de transmissão da rede diante da implementação de alguns processos de segurança específicos em utilização neste tipo de tecnologia.

  1. Conceitos Preliminares

Esta Seção trata diretamente das normas regulamentadas pelo IEEE (Institute of Electrical and Electronics Engineers) acerca da transmissão em redes sem fio, dos padrões, do histórico de desenvolvimento e o tipo de segurança envolta no processo.

  1. A regulamentação do padrão IEEE 802.11

Todo o processo de gerenciamento de redes não seria efetivamente aplicado sem a presença de um órgão regulador. Neste cenário entra em cena a ANATEL (Agência Nacional de Telecomunicações). Este órgão é responsável por parametrizar e licenciar produtos e tecnologias em utilização no território brasileiro, visando uma unicidade entre as plataformas vigentes. Em corroboro a resolução n.º 506 de julho de 2008, estão licenciados para utilização no Brasil, como equipamentos de rádio comunicação em redes infraestruturadas, três faixas de frequências, sendo a primeira faixa variante de 902 a 928 MHz, a segunda de2,4 a 2,5 GHz e a terceira dentro da faixa de 5,150 a 5,825 GHz. [7]

As redes do tipo 802.11 utilizam o padrão de transmissão de 2,4 a 2,5 GHz e 5,150 a 5,825 GHz. Nesta faixa de frequência estão contidos a maioria dos aparelhos de comunicação sem fio licenciados e em utilização no Brasil atualmente.

         

  1. O padrão IEEE 802.11

Segundo [8], o início da utilização de redes sem fio data-se do início dos anos 90. Nesta época foram produzidos processadores que com maior capacidade possuíam suporte a execução deste tipo de aplicação. Destarte, as redes existentes na época eram patenteadas e incompatíveis, fato que fez que com o IEEE desenvolvesse o modelo de aplicação conhecido como 802.11.

...

Baixar como (para membros premium)  txt (27.4 Kb)   pdf (448.2 Kb)   docx (194.6 Kb)  
Continuar por mais 16 páginas »
Disponível apenas no TrabalhosGratuitos.com