Considerações sobre Segurança em Redes Sem Fio
Resumo
O presente trabalho apresenta uma descrição da forma de funcionamento dos dispositivos sem fio padrão IEEE 802.11, focando especificamente as características envolvendo a segurança neste tipo de ambiente. São descritos os mecanismos de segurança deste padrão e as fraquezas do protocolo de segurança WEP – Wired Equivalent Pivacy atualmente utilizado. Também são apresentadas algumas propostas de aprimoramento da segurança da comunicação entre dispositivos sem fio, as quais são, atualmente, fontes de estudo.
Referências
IEEE 802.15. Wireless MAC and PHY Specifications for Wireless Personal Area Networks (WPANs). Disponível por www em: http://ieee802.org/15/, 2002.
OWEN, Les; Karygiannis, Tom. Special Publication 800-48: DRAFT - Wireless Network Security 802.11, Bluetooth, and Handheld Devices. Disponível por www em: http://csrc.nist.gov/publications/drafts.html, 2002.
ARBAUGHT, William A; et al. Your 802.11 Wireless Network has No Clothes. Department of Computer Science - University of Maryland. Disponível por www em: http://www.cs.umd.edu/~waa/wireless.pdf
KABARA, Joseph; et al. Information Assurance in Wireless Networks. Department of Information Science and Telecomunications - University of Pittsburgh.
CHICKINSKY, Alan. Wireless LAN Security Threads. IEEE P802.11, doc: IEEE802.11-01/258. Disponível por www em: [link]. Maio 2001.
WALKER, Jesse R. Unsafe at any key size; An analysis of the WEP encapsulation. Intel Corporation, Oregon, 2000. Disponível por www em: http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip
IEEE 802.11i. TheWorking Group for LAN Standards. Disponível por www em: http://ieee802.org/11/.
SCHNEIER, Bruce. Applied Cryptography. Second Edition: protocols, algorithms, and source code in C. John Wiley & Sons Inc. 1996.
BORISOV, Nikita; et al. Security of the WEP algorithm. Disponível por www em: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
FLUHRER, Scott; et al. Weaknesses in the Key Scheduling Algorithm of RC4. Cisco Systems Inc. Disponível por www em: http://www.cs.umd.edu/~waa/class-pubs/rc4_ksaproc.ps
AIRSNORT. Disponível por www em: http://airsnort.shmoo.com/
BLUNK, L; Vollbrecht, J. PPP Extensible Authentication Protocolo (EAP). Merit Network, Inc. RFC Standard 2284. Disponível por www em: http://ietf.org/rfc/rfc2284.txt
ANDERSSON, H; Josefsson, S. Protected EAP Protocol (PEAP). RSA Security Inc; CISCO; Microsoft Inc. Internet-draft. Fevereiro 2002. Disponível por www em: http://ietf.org/internet-drafts/draft-josefsson-pppexteap-tls-eap-02.txt.
RSA Security. Improving Wireless LAN Authentication - A Description of the Authentication in 802.1x Standard. RSA Security Inc. Disponível por www em: [link].
CONVERY, Sean; Miller Darrin. SAFE: Wireless LAN Security in Depth. CISCO. Disponível por www em: [link]
MISHRA, Arunesh; Arbaugh, William. An Initial Security Analysis of the IEEE 802.1X Standard. University of Maryland. Disponível por www em: http://www.cs.umd.edu/~waa/1x.pdf