Considerações sobre Segurança em Redes Sem Fio

  • André Peres ULBRA
  • Raul Fernando Weber UFRGS

Resumo


O presente trabalho apresenta uma descrição da forma de funcionamento dos dispositivos sem fio padrão IEEE 802.11, focando especificamente as características envolvendo a segurança neste tipo de ambiente. São descritos os mecanismos de segurança deste padrão e as fraquezas do protocolo de segurança WEP – Wired Equivalent Pivacy atualmente utilizado. Também são apresentadas algumas propostas de aprimoramento da segurança da comunicação entre dispositivos sem fio, as quais são, atualmente, fontes de estudo.

Palavras-chave: Segurança de redes, IEEE 802.11, wireless, WEP, criptografia

Referências

IEEE 802.11. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Disponível por www em: http://standards.ieee.org/getieee802/802.11.htm. l999.

IEEE 802.15. Wireless MAC and PHY Specifications for Wireless Personal Area Networks (WPANs). Disponível por www em: http://ieee802.org/15/, 2002.

OWEN, Les; Karygiannis, Tom. Special Publication 800-48: DRAFT - Wireless Network Security 802.11, Bluetooth, and Handheld Devices. Disponível por www em: http://csrc.nist.gov/publications/drafts.html, 2002.

ARBAUGHT, William A; et al. Your 802.11 Wireless Network has No Clothes. Department of Computer Science - University of Maryland. Disponível por www em: http://www.cs.umd.edu/~waa/wireless.pdf

KABARA, Joseph; et al. Information Assurance in Wireless Networks. Department of Information Science and Telecomunications - University of Pittsburgh.

CHICKINSKY, Alan. Wireless LAN Security Threads. IEEE P802.11, doc: IEEE802.11-01/258. Disponível por www em: [link]. Maio 2001.

WALKER, Jesse R. Unsafe at any key size; An analysis of the WEP encapsulation. Intel Corporation, Oregon, 2000. Disponível por www em: http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip

IEEE 802.11i. TheWorking Group for LAN Standards. Disponível por www em: http://ieee802.org/11/.

SCHNEIER, Bruce. Applied Cryptography. Second Edition: protocols, algorithms, and source code in C. John Wiley & Sons Inc. 1996.

BORISOV, Nikita; et al. Security of the WEP algorithm. Disponível por www em: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

FLUHRER, Scott; et al. Weaknesses in the Key Scheduling Algorithm of RC4. Cisco Systems Inc. Disponível por www em: http://www.cs.umd.edu/~waa/class-pubs/rc4_ksaproc.ps

AIRSNORT. Disponível por www em: http://airsnort.shmoo.com/

BLUNK, L; Vollbrecht, J. PPP Extensible Authentication Protocolo (EAP). Merit Network, Inc. RFC Standard 2284. Disponível por www em: http://ietf.org/rfc/rfc2284.txt

ANDERSSON, H; Josefsson, S. Protected EAP Protocol (PEAP). RSA Security Inc; CISCO; Microsoft Inc. Internet-draft. Fevereiro 2002. Disponível por www em: http://ietf.org/internet-drafts/draft-josefsson-pppexteap-tls-eap-02.txt.

RSA Security. Improving Wireless LAN Authentication - A Description of the Authentication in 802.1x Standard. RSA Security Inc. Disponível por www em: [link].

CONVERY, Sean; Miller Darrin. SAFE: Wireless LAN Security in Depth. CISCO. Disponível por www em: [link]

MISHRA, Arunesh; Arbaugh, William. An Initial Security Analysis of the IEEE 802.1X Standard. University of Maryland. Disponível por www em: http://www.cs.umd.edu/~waa/1x.pdf
Publicado
01/05/2003
PERES, André; WEBER, Raul Fernando. Considerações sobre Segurança em Redes Sem Fio. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 3. , 2003, Natal. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2003 . p. 25-32. DOI: https://doi.org/10.5753/sbseg.2003.21246.

Artigos mais lidos do(s) mesmo(s) autor(es)