26.8 C
Sorocaba
sexta-feira, novembro 22, 2024

SEGURANÇA WIMAX

Segurança WIMAX

Newton Paiva
2009

RESUMO

Este trabalho apresenta uma análise das principais técnicas de segurança na rede banda larga sem fio WIMAX, evidenciando seus pontos fortes e fracos para a sociedade em questão e dados contidos nela.

Palavras-chave: Banda larga sem fio, Internet, Segurança, WIMAX.

INTRODUÇÃO

WIMAX (Worldwide Interoperability of Microwave Access) é uma tecnologia de comunicação sem fio baseada em padrões que oferece conexões de banda larga com alto volume de transmissão de dados por longas distâncias. Uma implementação do padrão IEEE (Institute of Eletrical and Eletronics Engineers) 802.16, a WIMAX fornece conectividade de área metropolitana MAN (Metropolitan Area Network) com velocidades de até 75 megabits por segundo (Mbps) por estação base, com células de tamanhos típicos de 2 a 10 quilômetros. (Eduardo Prado, M. Sc., 2008).

Uma das principais aplicações do WIMAX é a oferta de acessos banda larga a internet, como alternativa ao ADSL (Asymmetric Digital Subscriber Line). Ele foi desenvolvido visando aplicações fixas, nômades, portáteis e moveis. (Eduardo Prado, M. Sc., 2008).

A figura abaixo apresenta o posicionamento de cada um dos padrões de acesso wireless, mostrando do lado esquerdo o padrão IEEE e do lado direito o padrão ETSI (European Telecommunications Standards Instute) equivalente. (Rodrigues, Edson, D.T., 2004).

MOTIVAÇÃO

O problema de assegurar conexão em banda larga com qualidade, ou seja, ao usuário, normalmente, é resolvido através das tecnologias: DSL (Digital Subscriber Line) ou cabo. No entanto, estas tecnologias estão restritas a limitações comuns as redes cabeadas: alto custo de instalação de infra-estrutura, não suporte a mobilidade e limitações físicas (como no caso do DSL). O IEEE 802.16 surge como a solução para tais problemas, pois promove uma grande facilidade e rapidez de instalação da rede, possibilita atingir regiões nas quais não existe infra-estrutura de banda larga com fio, cobre uma área considerável e possui menor custo de manutenção.

Com isso nos últimos anos, a influência crescente da tecnologia em nosso estilo de vida nos trouxe imensas descobertas, auxiliando desde o gerenciamento do tempo até a realização de grandes negócios. Tudo isso por meio da evolução das comunicações, a qual passou por incontáveis formatos até a atualidade e não mostra sinais de que chegou ao limite. Ainda estamos por ver quais surpresas nos reservam essa “tal tecnologia”, que explora cada canto do planeta, além de instigar cada vez mais o potencial humano em busca de novas soluções.

HISTÓRICO

O padrão IEEE 802.16 original foi completado em outubro de 2001 e publicado no dia 8 de abril de 2002. Oficialmente, o padrão é chamado “Air Interface for Fixed Broadband Wireless Systems” (interface aérea para sistemas fixos de acesso sem fio de banda larga).

Este padrão define que uma rede metropolitana sem fio deve prover acesso à rede para construções através de antenas externas que se comunicam com uma estação base. É, portanto, uma comunicação ponto a multiponto (PMP – point-to-multi point).

Inicialmente, o padrão utilizava apenas o espectro de freqüências licenciadas entre 10 e 66 GHz, o qual está disponível mundialmente, mas, no entanto, representa grandes desafios de implementação, como será mostrado posteriormente.

O padrão 802.16a admite as freqüências entre 2 e 11 GHz e possibilitando a utilização de modulação OFDM (Orthogonal Frequency Division Multiplexing), um grande avanço em relação ao padrão anterior, que, devido aos comprimentos de onda envolvidos, podia usar apenas single carrier (portadora única). Nesta nova faixa de freqüência são utilizadas também freqüências ISM (industrial, scientific, medical). O WIMAX baseia-se no IEEE 802.16 a partir deste padrão.

O padrão atual é o IEEE 802.16-2004, que reúne os padrões 802.16, 802.16a e 802.16c, revisando-os. O padrão IEEE 802.16e irá permitir deslocamento entre áreas de serviço WIMAX, aumentando a mobilidade e permitindo novas aplicações.

SEGURANÇA

O IEEE 802.16 especifica uma subcamada de segurança, localizada abaixo da subcamada MAC (Middle Access Control). Ela fornece privacidade às estações cliente, através da encriptação das conexões geradas. Além disso, a subcamada protege as estações base contra o acesso não autorizado a seus serviços, através de um protocolo de administração de chaves, de métodos de autenticação baseados em certificados digitais e de criptografia. Diversas vulnerabilidades existentes no IEEE 802.11 original foram eliminadas. Um exemplo disso é a adição de suporte ao algoritmo de criptografia AES (Advnaced Encryption Standard), sendo que o padrão de 2001 somente incluía criptografia DES (Data Encryption Standard).

REQUISIÇÕES DE BANDA E PERMISSÕES

A subcamada de acesso ao meio do IEEE 802.16 acomoda duas classes de permissões para requisições de banda de estações clientes. Em uma a requisição é identificada pela conexão GPC (Grant per Connection) e na outra pelo nó cliente GPSS (Grant per Subscriber Station), ou seja, a banda é garantida para todas as conexões do cliente. Com a permissão GPSS dependem-se mais dos nós clientes para que eles administrem a QoS (Quality of Service) de seu tráfego. Por sua vez, se é alocada banda para cada conexão, o controle mais centralizado permite uma gerência mais eficaz.

O protocolo MAC também possui um procedimento de inicialização designado para eliminar a necessidade de configuração manual. Após a instalação uma estação cliente varre uma lista de freqüências a fim de encontrar um canal operacional. Depois de decidir por qual canal ela irá se comunicar, a estação cliente se sincroniza com a estação base detectando os relatórios preliminares dos quadros. Uma vez sincronizada a camada física, a estação base aguarda as transmissões periódicas das mensagens DCD (Descriptor Channel Descriptor) e UCD (Uplink Channel Descriptor) para aprender a modulação e os esquemas FEC (Forwarding Equivalency Class) usados na portadora. Assim não existe nenhuma necessidade de configuração prévia para que um nó possa entrar na rede WIMAX.

ASSOCIAÇÕES DE SEGURANÇA – SA’S

Associações de Segurança são informações de segurança compartilhadas entre uma estação base e um ou mais clientes. Elas mantêm o estado de segurança de uma conexão. Existem três tipos de SA’s: Primárias, estáticas e dinâmicas. As primárias são estabelecidas pelas estações cliente durante seu processo de inicialização. As estáticas são fornecidas pela estação base. Finalmente, as dinâmicas são estabelecidas e eliminadas em resposta ao início e ao término de fluxos de serviço específicos. As SA’s estáticas e dinâmicas podem ser compartilhadas por múltiplas estações cliente, sendo que cada SA é identificada através de um SAID (Security Association Identifier). As SA’s incluem duas chaves de encriptação de tráfego: a chave em operação e a chave a ser utilizada quando a atual expirar.

UTILIZANDO GERENCIAMENTO PRIVADO DE CHAVES (PKM)

O PKM (Private Management of Keys) proporciona uma sincronização segura dos dados relativos a chaves de segurança entre a estação base e seus clientes. Ele também serve como um meio para que as estações cliente obtenham autorização para a utilização dos serviços da estação base. O protocolo utiliza certificados digitais X. 509, o algoritmo de criptografia de chave pública RSA (algoritmo de encriptação de dados) e outros algoritmos, para que seja efetuada a troca de chaves entre a estação base e as estações cliente.

São especificados dois tipos de certificados X. 509. O primeiro tipo identifica um fabricante específico de dispositivos IEEE 802.16, podendo ser assinado pelo próprio fabricante ou por terceiros. O outro tipo identifica uma estação cliente específica, e contém sua chave pública e seu endereço MAC. Este certificado é geralmente emitido pelo fabricante da estação.

A autorização PKM é composta de três mensagens, sendo as duas primeiras enviadas pela estação cliente e a última pela estação base. A primeira mensagem é utilizada para o envio do certificado do fabricante, assumindo que todos os dispositivos fabricados por ele são confiáveis. Esta mensagem é ignorada caso a política de segurança da estação somente permita o acesso a dispositivos previamente conhecidos.

A segunda mensagem é enviada imediatamente após a primeira. Ela inclui o certificado da estação cliente, uma descrição dos algoritmos de criptografia suportados por ela e o identificador básico da conexão, que se tornará o SAID primário do cliente. Caso o nó cliente seja autorizado, a estação base responde com a terceira mensagem, que cria o SA de autorização entre as estações. Este inclui uma chave de autorização encriptada com a chave pública da estação cliente (presente no certificado X. 509) e seu tempo de vida. Este protocolo assume que somente as estações em questão irão possuir a chave de autorização. Após a autorização inicial, a estação cliente busca periodicamente uma re-autorização com a estação base.

Como o cliente é autenticado, o processo previne ataques partindo de estações cliente clonadas. Porém, como nenhuma certificação é fornecida pela estação base, e sua resposta é construída utilizando informações públicas, os clientes podem sofrer ataques partindo de estações base piratas.

TROCAS DE CHAVES DE ENCRIPTAÇÃO DE TRÁFEGO (TEKS)

Após a autorização, a estação cliente mantém uma máquina de estados TEK para cada um de seus SAIDs. Periodicamente, uma mensagem de requisição de chave é enviada à estação base, solicitando a renovação das chaves em uso. A cada momento, existem duas chaves ativas, sendo que a chave mais antiga expira na metade do tempo de vida da chave mais recente. A estação base responde à requisição da estação cliente com as duas chaves TEK atuais e seu tempo de vida. As TEKs são encriptadas através de uma chave de encriptação de chaves, derivada da chave de autorização.

CONFIDENCIALIDADE E INTEGRIDADE

O padrão inicial do 802.16 define criptografia com DES/CBC (Data Encryption Standard / Cipher Block Chaining), com ganchos para uso de criptografias mais robustas como AES (Advanced Encryption Standard), sobre o campo de payload.

Isso garante a confidencialidade dos dados trafegados na rede. O padrão não provê autenticidade dos dados. No entanto, implementações atuais do WIMAX requerem que todo o tráfego deva ser criptografado com CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol – AES-CCM). O CCMP usa AES para prover (criptografia) confidencialidade bem como integridade (autenticação) dos dados. E desta forma, para autenticação fim-a-fim, o WIMAX utiliza o PKM-EAP (Extensible Authentication Protocol), o qual confia no padrão TLS (Transport Layer Security) usando criptografia de chave pública.

AMEAÇAS E VULNERABILIDADES

As ameaças previstas no padrão são identificadas tanto na camada física quanto na subcamada de controle de acesso ao meio (MAC). As ameaças comuns na camada física podem ser advindas de: Ataques de tortura de água – “water torture”: neste tipo, o invasor envia uma série de quadros a qualquer estação da rede a fim de descarregar sua bateria; Jamming: é uma forma de ataque de DoS (Denial of Service) e ocorre quando um invasor deliberadamente emite sinal com o objetivo de criar congestionamento para os sinais legítimos. A inclusão de mobilidade no padrão através do IEEE 802.16e torna a vida do invasor mais fácil. A localização do invasor não é mais uma restrição (que antes deveria se posicionar ao menos entre a estação base e a estação cliente). O IEEE 802.16 usa sinais de rádio, que poderão ser interceptados por um invasor posicionado apropriadamente.

Para isto, o padrão deve definir o uso de mecanismo de confidencialidade. Outra ameaça importante consiste na fabricação de dados ou modificação dos dados enviados no meio, uma vez que o padrão não define mecanismos para garantir a autenticidade e integridade da informação que trafega. Um invasor pode, também, reenviar dados antigos, pois o padrão, também, não contempla um mecanismo de atualidade (freshness) dos dados que trafegam no ambiente de rede. O padrão IEEE 802.16 possui diversas falhas de segurança. Outra falha importante é a inexistência de autenticação mútua entres as partes em uma comunicação. Como pôde ser observada anteriormente, somente a estação cliente possui certificados que a identificam, enquanto a estação base não possui qualquer tipo de certificação. Um modo de proteger uma estação cliente de não se comunicar com estações base falsas é através do processo de autenticação mútua. Muitas destas vulnerabilidades existem devido a especificações iniciais do padrão 802.16, que são erradicadas através das implementações previstas pelo WIMAX. Além destas vulnerabilidades há outras, relativas à autorização, gerenciamento de chave e proteção de dados.

Quanto às vulnerabilidades na autorização, a associação de segurança na autorização é considerada fraca, pois o protocolo PKM que gerencia a autorização possui vulnerabilidades. Por não haver autenticação mútua, uma estação cliente não pode verificar se as mensagens recebidas do protocolo de autorização foram realmente enviadas pela estação base autorizada; qualquer estação base falsa (rougue) pode criar uma resposta para a estação cliente. E uma vez, que a estação base participa do processo de geração de chave secreta para criptografia dos dados trocados, o sistema como um todo fica comprometido.

CONCLUSÃO

As características prometidas pelo WIMAX são compatíveis com a demanda atual de banda larga. Tudo indica que seja possível implementar sistemas de banda larga sem fio com segurança e confiabilidade, permitindo maior flexibilidade de acesso, especialmente com a chegada do IEEE 802.16e.

Existem algumas questões que podem limitar o alcance desta padronização, como a dificuldade de obter bandas que possam ser licenciadas mundialmente para redes de banda larga sem fio. Mas a tecnologia WIMAX representa um importante avanço tecnológico na área de redes sem fio, em virtude das promessas em termos desempenho e cobertura, fundamentadas no conjunto de funcionalidades suportadas. Desse modo espera-se que outra importante promessa do WIMAX seja cumprida: baixo custo para implementação da infra-estrutura em relação às tecnologias concorrentes.

Para que isso seja possível existe uma quantidade de grandes empresas por trás do WIMAX demonstrando que estão sendo feitos grandes investimentos para que a tecnologia seja colocada no mercado com sucesso.

REFERÊNCIAS

Acesso em: 04 Mar. 2008.
Acesso em: 11 Mar. 2008.
Acesso em: 11 Mar. 2008.
Acesso em: 25 Mar. 2008.
Acesso em: 25 Mar. 2008.
Acesso em: 08 Abr. 2008.
Acesso em: 08 Abr. 2008.
Acesso em: 22 Abr. 2008.
Acesso em: 22 Abr. 2008.

Outros trabalhos relacionados

Sistemas Operacionais

Autoria: Gabriel Ribeiro Sistemas Operacionais Equipe: Cassiano T. de Andrade Ernesto Bradacz Fábio Guimarães Fernando Dias Márcio Augusto Braga Índice. Capa ..................................................................................................................................1 Equipe................................................................................................................................3 Índice.................................................................................................................................4 Idéias principais..................................................................................................................5 Um pouco de História.........................................................................................................6 O Ambiente Monousuário...................................................................................................7 Comunicação com o usuário...............................................................................................8 MS-Dos.............................................................................................................................8 Comunicação com o...

Norma ABNT NBR 14136:2002

A norma NBR 14136 estabelece o padrão brasileiro para tomadas e plugues elétricos e está baseada na norma internacional IEC 60906-1. A norma brasileira...

SEGURANÇA NA INTERNET: É POSSÍVEL?

O inevitável desenvolvimento da tecnologia da informação, aliada à necessidade cada vez maior de manter as comunicações, não só nas redes internas das empresas,...

Redes Neurais (2)

Autoria: Wanderley Gava 1- Introdução Modelos de redes neurais artificiais ou simplesmente “Redes Neurais” tem vários nomes como modelos conectistas, modelo de processamento distribuído paralelamente e...