TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X

Exames: SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  15/10/2014  •  2.188 Palavras (9 Páginas)  •  588 Visualizações

Página 1 de 9

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X

Rafael C. Marques

Curso Superior de Tecnologia em Redes de Computadores

FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS)

Rua Gonçalves Chaves, 602 – 96.015-000 – Pelotas – RS – Brasil

Abstract. This article has aimed to describe the operation on the IEEE 802.1x and perform some tests on the network implementation.

Computer networks is growing at an extreme speed, a way to deploy the network is wireless (wireless), because wireless has more flexibility but requires more attention from the network administrator with the security that can be easily broken, so developed some form of encryption, WEP, WPA (TKIP), WPA (AES), WPA2 (AES), WPA2 with the IEEE Mixed 802.1x/RADIUS to authenticate the user on the network. But only the user that will register you can access the network.

Resumo. O presente artigo tem com objetivo descrever o funcionamento sobre o protocolo IEEE 802.1x e realizar alguns testes na rede de implementação. As redes de computadores vem crescendo em uma velocidade extrema, uma forma de implantar a rede é sem fio (wireless), por ser sem fio tem mais flexibilidade porém requer mais atenção do administrador de rede com a segurança que pode ser facilmente quebrada, sendo assim desenvolveram algumas formas de criptografia, WEP, WAP(TKIP), WPA(AES), WPA2(AES), WAP2 Mixed com o protocolo IEEE 802.1x/RADIUS para fazer a autenticação do usuário na rede. Porém só o usuário que estiver cadastro vai poderá ter acesso a rede.

1. Introdução

As redes de computadores estão cada vez mais presentes em nossas vidas, seja no trabalho, na faculdade, em casa até mesmo na rua. Com a propagação da internet tivemos um grande crescimento das rede e necessidade de nos conectar com o mundo.

Devido a este crescimento se faz necessário utilizar formas de segurança para evitar ataques de hackers em redes para evitar danos em computadores e acesso a dados ou utilização da internet, com tudo isso foram feitos estudos para a criação de criptografias.

Através destes estudos foi possível criar criptografias mais avançadas e difíceis de serem quebradas por hackers. O protocolo IEEE 802.1x com o RADIUS faz a autenticação, ou seja, a requisição e dados pessoais, como login e senha, para que o usuário autentique à rede.

O presente estudo tem como foco descrever sobre rede sem fio, protocolo 802.1x com funcionamento do protocolo de autenticação RADIUS, criando um senário real para testes autenticando em um servidor.

2. Redes sem fio

O padrão IEEE em 1999, definiu uma norma para redes locais sem fio chamada "Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications . O padrão IEEE 802.11, como todos os protocolos da família 802.x, especifica as camadas física e de controle de acesso ao meio (MAC).(IEEE, 1999)

Assim, as redes de padrão IEEE 802.11, conhecidas também como Wi-Fi - Wireless Fidelity, utilizam como meio físico ondas de rádio para a transmissão de dados. Dessa forma, para os computadores se comunicarem com a ausência de fios é necessário apenas placas de rede padrão Wi-Fi.

O conjunto básico de serviços (BSS - Basic Service Set) é o bloco fundamental de construção da arquitetura do padrão IEEE 802.11 (IEEE, 1999). Um BSS é definido como um grupo de estações que estão sobre o controle direto de uma única função de coordenação, que determina quando uma estação pode transmitir e receber dados (RUBINSTEIN, 2002).

No protocolo IEEE 802.11 existem dois tipos de redes sem fio: ad-hoc ou infraestruturada. Uma rede ad-hoc é composta somente por estações dentro de um mesmo BSS que se comunicam entre si sem a ajuda de uma infraestrutura. “Qualquer estação pode estabelecer uma comunicação direta com outra estação no BSS sem a necessidade que a informação passe por um ponto de acesso centralizado.” (CROW, 1999)

O padrão 802.11 refere-se a uma rede ad-hoc como um BSS independente. Já em uma rede infraestruturada, é utilizado um ponto de acesso que é responsável por quase toda a funcionalidade de rede.

“O padrão IEEE 802.11 também tem como objetivo especificar os detalhes da camada física e da subcamada MAC da camada de enlace para redes de computadores sem fio (WLAN - Wireless Local Area Network), tendo como fim relacionar as diferenças existentes com as redes Ethernet, tornando-as interoperáveis.” (DUARTE, 2003)

3. Protocolo IEEE 802.1X

O IEEE 802.1X é o padrão adotado para autenticação, ao nível de porta, em redes IEEE 802 cabeadas ou sem fio, atendendo à arquitetura AAA. O padrão define porta como sendo um ponto de conexão à LAN, podendo ser uma porta física, em redes cabeadas, ou uma porta lógica, como no caso da associação entre um dispositivo sem fio e o ponto de acesso.

O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE 802.11, pois o mesmo tem suporte a diversos métodos de autenticação existentes. Desta maneira, o IEEE 802.1x garante compatibilidade entre o Protocolo de Integridade Temporal de Chave (TKIP - Temporal Key Integrity Protocol), que foi desenvolvido para solucionar o problema de chave estática do WEP, e o Padrão de Criptografia Avançada (AES - Advanced Encryption Standard), que é um mecanismo forte de criptografia que vem sendo adotado cada vez mais pelos administradores de redes.

Uma forma de utilizar os recursos que o padrão IEEE 802.1x oferece, é implementar o protocolo EAP (BLUNK, 1998), o 802.1X pode ser configurado para exigir autenticação entre o cliente e a rede, se não houver autenticação, as comunicações não são permitidas.

3.1. Funcionamento do IEEE 802.1X

O 802.1x é projetado para trabalhar em qualquer tipo de rede: com ou sem fio. O 802.1x requer uma infraestrutura de suporte de clientes que suportem o 802.1x, switches, pontos de acesso sem fio, para realizar o processo de requisição requer um servidor RADIUS e algum tipo de banco de dados de contas.

Na figura acima pode-se observar um cliente, que faz uma requisição de conexão inicial para um autenticador, um switch de rede ou um ponto de acesso sem fio. O autenticador é configurado para exigir o 802.1x de todos os que tenta conectar na rede e irá ignorar qualquer conexão de entrada que não houver cadastro do usuário no servidor RADIUS. O autenticador solicita ao usuário sua identidade,

...

Baixar como (para membros premium)  txt (14.1 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com