Conclusão:

 Pode-se perceber que o surgimento do padrão IEEE 802.11i (evidenciando a referencia tanto ao padrão WPA quanto ao WPA2), possibilitou melhorias significativas para a segurança das redes definidas pelo padrão IEEE 802.11. Porém, ambos os padrões apresentam falhas e vulnerabilidades, sendo necessário ao responsável pela segurança da rede local conhecê-las suficientemente bem, a fim de evitá-las ou contorná-las. Protocolos de camadas superiores podem representar uma solução eficiente em vários casos.

O presente trabalho teve como objetivo não somente explicitar o padrão IEEE 802.11i, mas também mostrar toda a trajetória até sua criação, a fim de mostrar o motivo - e a importância - da mesma.

Por fim, vale deixar claro que ele não foi a primeira e, obviamente, também não foi a última tentativa de proporcionar segurança adequada as redes. No entanto, é possível perceber que todos os padrões e protocolos de segurança implementados até hoje tinham como objetivo apenas cobrir falhas anteriores. A segurança das redes, atualmente, não é produto de um planejamento detalhado, mas sim de uma série de medidas visando “tapar os buracos” deixados pelas medidas anteriores.

Glossário:

  • AP: Acess Point
  • BSS: Basic Service Sets
  • CRC: Cyclic Redundancy Check
  • DoS: Denial of Service
  • ICV: Integrity Check Value
  • IEEE: Institute of Electrical and Electronics Engineers
  • ISM: Industrial, Scientific and Medical
  • LAN: Local Area Network
  • MAC: Medium Access Control
  • MIC: Message Integrity Code
  • Michael: função hash não linear, diferentemente do CRC-32. O endereço de destino, de origem, a prioridade (definida atualmente como zero, mas reservada para objetivos futuros, e.g. 802.11e), os dados e uma chave de integridade são inseridos no Michael para produzir o MIC. A saída corresponde a 8 bytes que juntamente com o ICV formam a integridade do protocolo WPA. Portanto a integridade é representada por um total de 12 bytes, 8 gerados pelo Michael e 4 pelo CRC-32. A Figura 9 ilustra o processo de integridade no WPA.
  • MSK: Master Session Key
  • PHY: Physical Layer
  • PMK: Pairwise Master Key
  • PRNG: algoritmo gerador de números pseudo-aleatórios
  • PSK: Pre-Shared Key
  • PTK: Pairwise Transient Key
  • RC4: O RC4, projetado por Ron Rivest em 1987, é um algoritmo de chaves secretas, amplamente utilizado em aplicações comerciais, especialmente em transações na Internet que utilizam SSL. Em criptografia, RC4 (ou ARC4) é o algoritmo simétrico de criptografia de fluxo mais utilizado no software e usado nos protocolos mais conhecidos, como Secure Socket Layers (SSL), para proteger o tráfego Internet, e WEP, para a segurança de redes sem fios).
  • Roaming: deslocamento de um AP para outro
  • RSN: Robust Security Network
  • RSNA: Robust Security Network Associations
  • TKIP: Temporal Key Integrity Protocol
  • WEP: Wired Equivalent Privacy
  • WLAN: : wireless local area network
  • WPA: Wi-Fi Protected Access