Devido ao grande número de vulnerabilidades apresentadas pelo protocolo WEP, um grupo de trabalho foi formado em 2001 com o objetivo de gerar um novo padrão que corrigisse tais falhas e garantisse, assim, a seguranças das redes sem fio do padrão IEEE 802.11. Começou-se, portanto, a ser elaborado o padrão IEEE 802.11i. No entanto, compreendendo que esse padrão teria um longo tempo de desenvolvimento pela frente e levando em consideração a demanda do mercado por redes mais seguras, a Aliança Wi-Fi lançou, em 2003, uma certificação “Wi-Fi Protected Access” (WPA) que funcionou como uma versão preliminar para o padrão IEEE 802.11i, lançado em 2004, e também conhecido como WPA2.

Segue, abaixo, as principais características de ambos os padrões de acordo com os requisitos básicos de segurança de uma rede: autenticação, Integridade e Confidencialidade.

WPA

 O padrão definido pelo IEEE 802.11 trouxe uma serie de vantagens, das quais podemos enfatizar facilmente a mobilidade. No entanto, ao contrário da rede cabeada - onde os dados trafegavam em meio confinado, as informações transmitidas na rede sem fio, estão expostas a qualquer um capaz de acessá-las, facilitando possíveis ataques. Tal fato levou a uma preocupação maior com os mecanismos de segurança que seriam implementados e, já que não era uma opção restringir o acesso ao dado, fez-se necessario outras formas de proteger a informação, como o uso de criptografia, entre outros. O primeiro protocolo de segurança adotado foi o WEP (Wired Equivalent Privacy) e tinha como objetivo garantir as redes sem fio o mesmo nível de segurança das redes cabeadas. Porém, tal protocolo apresentou varias falhas e vulnerabilidades de modo que foi desenvolvido, posteriormente, como uma evolução do protocolo WEP, o IEEE 802.11i. O IEEE 802.11i consiste num conjunto de padrões para redes sem fio com o objetivo de implementar um sistema seguro e completo.

- Autenticação


No protocolo WPA há dois tipos de autenticação, um voltado para redes corporativas (mais complexo) e outro para redes pessoais (mais simples).

No caso do WPA para redes corporativas utiliza-se um servidor para realizar a autenticação. Para a comunicação da AP com este servidor de autenticação é utilizado o protocolo 802.1x junto de algum tipo de EAP (Extensible Authentication Protocol) que realiza a comunicação entre o cliente e o AP. Após a autenticação ocorre a derivação da PMK (Pairwise Master Key), processo chamado de 4-Way-Handshake. Caso esta seja baseada no modo PSK (Pre-Shared Key), a PMK é a própria PSK, se não, a PMK é derivada da MSK (Master Session Key). Esta PMK é usada para gerar a PTK (Pairwise Transient Key). Ao fim do processo, garante-se que o cliente e a AP possuem a mesma PTK e podem então trocar dados.

No caso do WPA para redes pessoais não é necessário um servidor, pois o usuário comum não poderia instalar e realizar a manutenção do mesmo, portanto é utilizada uma PSK compartilhada entre a AP e o cliente que deve ser configurada manualmente em cada um dos equipamentos da rede e a AP realiza a autenticação.

- Integridade


É garantida através do MIC (Message Integrity Code), que tem a função de evitar ataques do tipo bit-flipping aplicados no WEP. O MIC é um campo do quadro 802.11i, calculado a partir de diversas informações contidas no próprio quadro, como, por exemplo, os endereços MAC de origem e destino. Para calcular-se o MIC utiliza-se uma função hashing conhecida como Michael.


- Confidencialidade


Nesse caso, aplica-se o TKIP (Temporal Key Integrity Protocol) que, como o próprio nome já diz, é baseado no conceito de chaves temporais.

O TKIP utiliza um  IV de 48 bits, sendo possível enviar 2^48 quadros sem que o mesmo se repita, ampliando o tempo de vida da chave temporal. O IV também é utilizado como um contador de quadros (TSC – TKIP Sequence Counter), dessa forma, quando uma nova chave de criptografia é estabelecida, o TSC é zerado e, a cada quadro transmitido, ele é incrementado, de forma que quadros com TSC fora de ordem são descartados, evitando-se re-injeções de pacotes.

O processo de codificação do WPA é semelhante ao do WEP. A principal diferença está na chave que irá alimentar o RC4 que, no caso do WPA, é o resultado de um algoritmo de combinação de chave cuja entrada é o vetor de inicialização, o endereço MAC do transmissor e a chave de criptografia de dados. Ao final, a chave gerada pelo algoritmo de combinação de chave e o IV são passados para o RC4 e o processo ocorre de maneira análoga ao WEP.


- Vulnerabilidades:


O WPA solucionou praticamente todas as vulnerabilidades apresentadas pelo protocolo WEP. Porém, algumas ainda restaram, como a fraqueza no algoritmo de combinação de chave (não é, nos dias atuais, um ataque prático); a vulnerabilidade da chave PSK a ataques de dicionário; e a negação de serviço (DoS).


802.11i

- Autenticação :


A autenticação no WPA2 é realizada de forma análoga a do WPA, porém com uma preocupação com o roaming. Para diminuir o atraso gerado pelo roaming foi incluído o suporte a PMK Caching e Preauthentication. O PMK Caching consiste na AP guardar as informações do acesso do cliente para que, quando ele voltar a se associar a AP, não seja necessária a troca do mesmo volume de mensagens para uma re-autenticação e a Preauthentication consiste no cliente se autenticar a previamente a outras APs cujo sinal chega a ele mesmo que já esteja conectado a uma AP.


- Integridade:


O protocolo CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) é o responsável pela integridade e confidência no WPA2. Ele utiliza o novo padrão para criptografia simétrica AES (Advanced Encryption Standard) que trabalha com blocos de 128 bits e, no caso do 802.11i, chaves de 128 bits.

O CBC-MAC (Cipher Block Chaining Message Authentication Code) é responsável pela integridade dos quadros, seu funcionamento é mostrado na figura abaixo.

A caixa “Bloco Inicial” representa os primeiros 128 bits do campo de dados. São passados para o CBCMAC o bloco e a chave de integridade, e como saída são gerados outros 128 bits, chamado de “Resultado1”. É feito um XOR entre o “Resultado1” e o próximo bloco. Ao resultado do XOR é dado o nome “XResultado1”. O “XResultado1” é passado para o CBC-MAC e, assim, gerado um “Resultado2”.

Este procedimento se repete até o último bloco do campo de dados do pacote. No final do processo, dos 128 bits de saída apenas o 64 bits mais significativos vão para o MIC.

 

Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w

 

- Confidencialidade


O CCMP também é baseado no conceito de chaves temporais, como o TKIP no WPA. Portanto, no WPA2 há uma hierarquia de chaves, onde derivações da PMK geram as chaves temporais de criptografia e integridade. O algoritmo responsável pela criptografia do frame é o AES Counter Mode (CTR). A chave de criptografia de dados é simétrica e de tamanho de 128 bits. O vetor de inicialização continua com 48 bits.


- Falhas


O padrão IEEE 802.11i ainda não é amplamente utilizado devido ao fato de requisitar novo hardware, portanto, poucas são as vulnerabilidades conhecidas sobre ele atualmente. No entanto, ataques do tipo DoS continuam sendo viável e sua PSK, com menos de 20 caracteres, continua susceptível a ataques de dicionário.