6
1 Resumo- Apresenta-se neste artigo a avaliação do impacto dos mecanismos de segurança WEP e WPA sobre o desempenho das redes 802.11g. É analisada a influência dos mecanismos de segurança no throughput e no response time sobre fluxos de dados TCP e UDP em função do número de estações associadas. A partir dessa análise é possível quantificar a sobrecarga inserida pelos mecanismos adotados e a maneira mais apropriada de aplicá-los. Palavras-Chave802.11g, desempenho, impacto, response time, throughput, TCP, UDP, WEP e WPA. Abstract- In this article it is presented an evaluation of the impact of the security mechanisms WEP and WPA on 802.11g network performance. The influence of the security mechanisms in throughput and response time is analyzed under TCP and UDP data flow in function of the number of stations associated. Through this analysis it is possible to quantify the overhead introduced from mechanisms adopted and the most appropriate way to apply them. Keywords—802.11g, performance, impact, response time, throughput, TCP, UDP, WEP e WPA. I. INTRODUÇÃO Nos últimos anos as redes sem fio 802.11 tornaram-se muito atraentes para o ambiente doméstico e corporativo, o motivo de tal difusão deve-se a disponibilidade comercial, mobilidade, facilidade de instalação, flexibilidade, entre outros. O fato de utilizar o ar como meio de transmissão torna a rede sem fio um ambiente inseguro, porta aberta para ações maliciosas. Para resolver este problema diversos mecanismos e sistemas de segurança foram desenvolvidos, e quando bem implementados tornam as redes sem fio seguras e confiáveis, porém cada mecanismo tem um custo de desempenho, como já avaliados [7,8]. Este artigo tem o objetivo de quantificar e comparar o impacto dos mecanismos de segurança WEP (Wired Equivalent Privacy) e WPA (WiFi Protected Access) no desempenho das redes 802.11g a partir de medições de throughput e response time. Emílio Arruda Filho, Mário Jorge Leitão Salheb, Paulo Nazareno Lagoia Fonseca Junior, Paulo Sérgio Ferrito de Barros, Engenharia de Telecomunicações, Instituto de Estudos Superiores da Amazônia – IESAM, Brasil, E-mails: [email protected], [email protected], [email protected], [email protected]. II. IEE 802.11 O 802.11 refere-se a uma família de protocolos, que inclui as especificações 802.11a, 802.11b, 802.11g entre outras. O 802.11 é um padrão sem fio que especifica a conectividade para a rede fixa e estações móveis de uma área local. O padrão IEEE 802.11 define as especificações das camadas MAC e PHY assim como os protocolos necessários para conexão sem fio. A camada MAC neste padrão é projetada para poder suportar as unidades adicionais da camada física, disponibilidade do spectrum e de novas técnicas de modulação, assim como prover serviços de segurança. Para o padrão IEEE (Institute of Electrical and Electronics Engineers) 802.11 o WEP e o WPA são vistos como um serviço para camada lógica fornecido pela subcamada MAC. A execução real do serviço WEP e WPA é transparente para a LLC e para as outras camadas acima da subcamada MAC [3]. A camada PHY define as características e os métodos de transmissão para recepção dos dados, para os testes deste artigo foram utilizados equipamentos 802.11g que operam na freqüência de 2.4 GHz, com modulação OFDM e com taxas teóricas de até 54Mbps. III. MECANISMOS DE SEGURANÇA AVALIADOS A. WEP (WIRED EQUIVALENT PRIVACY) Método de segurança que permite criptografar o tráfego entre computadores. A sua funcionalidade é assegurar a autenticação, confidencialidade, integridade e restringir o acesso à rede por usuários não autorizados. O WEP permite ao administrador criar várias senhas para compartilhar com os usuários da rede sem fio, onde as seqüências de senhas são criadas pelo algoritmo de criptografia WEP. O método de algoritmo utilizado pela WEP é a RC4 com chaves de 64 a 256bits [14]. Após a ativação, cada estação, tanto clientes e pontos de acesso recebem uma chave, esta chave será utilizada para criptografar os dados antes de serem transmitidos pelas emissões de rádio. Quando uma estação recebe um pacote sem a criptografia com a chave criada pelo administrador, o pacote Avaliação de sobrecarga dos mecanismos de segurança WEP e WPA em redes 802.11g Mário Jorge Salheb Leitão, Paulo Nazareno Lagoia Fonseca Junior, Paulo Sérgio Ferrito de Barros e Emílio Arruda Filho.

WEP e WPA em redes 802.11

Embed Size (px)

Citation preview

1

Resumo- Apresenta-se neste artigo a avaliação do impacto dos

mecanismos de segurança WEP e WPA sobre o desempenho das redes 802.11g. É analisada a influência dos mecanismos de segurança no throughput e no response time sobre fluxos de dados TCP e UDP em função do número de estações associadas. A partir dessa análise é possível quantificar a sobrecarga inserida pelos mecanismos adotados e a maneira mais apropriada de aplicá-los.

Palavras-Chave—802.11g, desempenho, impacto, response time, throughput, TCP, UDP, WEP e WPA.

Abstract- In this article it is presented an evaluation of the impact of the security mechanisms WEP and WPA on 802.11g network performance. The influence of the security mechanisms in throughput and response time is analyzed under TCP and UDP data flow in function of the number of stations associated. Through this analysis it is possible to quantify the overhead introduced from mechanisms adopted and the most appropriate way to apply them.

Keywords—802.11g, performance, impact, response time,

throughput, TCP, UDP, WEP e WPA.

I. INTRODUÇÃO

Nos últimos anos as redes sem fio 802.11 tornaram-se

muito atraentes para o ambiente doméstico e corporativo, o motivo de tal difusão deve-se a disponibilidade comercial, mobilidade, facilidade de instalação, flexibilidade, entre outros. O fato de utilizar o ar como meio de transmissão torna a rede sem fio um ambiente inseguro, porta aberta para ações maliciosas. Para resolver este problema diversos mecanismos e sistemas de segurança foram desenvolvidos, e quando bem implementados tornam as redes sem fio seguras e confiáveis, porém cada mecanismo tem um custo de desempenho, como já avaliados [7,8]. Este artigo tem o objetivo de quantificar e comparar o impacto dos mecanismos de segurança WEP (Wired Equivalent Privacy) e WPA (WiFi Protected Access) no desempenho das redes 802.11g a partir de medições de throughput e response time.

Emílio Arruda Filho, Mário Jorge Leitão Salheb, Paulo Nazareno Lagoia Fonseca Junior, Paulo Sérgio Ferrito de Barros, Engenharia de Telecomunicações, Instituto de Estudos Superiores da Amazônia – IESAM, Brasil, E-mails: [email protected], [email protected], [email protected], [email protected].

II. IEE 802.11

O 802.11 refere-se a uma família de protocolos, que inclui as especificações 802.11a, 802.11b, 802.11g entre outras. O 802.11 é um padrão sem fio que especifica a conectividade para a rede fixa e estações móveis de uma área local. O padrão IEEE 802.11 define as especificações das camadas MAC e PHY assim como os protocolos necessários para conexão sem fio.

A camada MAC neste padrão é projetada para poder suportar as unidades adicionais da camada física, disponibilidade do spectrum e de novas técnicas de modulação, assim como prover serviços de segurança. Para o padrão IEEE (Institute of Electrical and Electronics

Engineers) 802.11 o WEP e o WPA são vistos como um serviço para camada lógica fornecido pela subcamada MAC. A execução real do serviço WEP e WPA é transparente para a LLC e para as outras camadas acima da subcamada MAC [3].

A camada PHY define as características e os métodos de transmissão para recepção dos dados, para os testes deste artigo foram utilizados equipamentos 802.11g que operam na freqüência de 2.4 GHz, com modulação OFDM e com taxas teóricas de até 54Mbps.

III. MECANISMOS DE SEGURANÇA AVALIADOS

A. WEP (WIRED EQUIVALENT PRIVACY)

Método de segurança que permite criptografar o tráfego entre computadores. A sua funcionalidade é assegurar a autenticação, confidencialidade, integridade e restringir o acesso à rede por usuários não autorizados. O WEP permite ao administrador criar várias senhas para compartilhar com os usuários da rede sem fio, onde as seqüências de senhas são criadas pelo algoritmo de criptografia WEP. O método de algoritmo utilizado pela WEP é a RC4 com chaves de 64 a 256bits [14]. Após a ativação, cada estação, tanto clientes e pontos de acesso recebem uma chave, esta chave será utilizada para criptografar os dados antes de serem transmitidos pelas emissões de rádio. Quando uma estação recebe um pacote sem a criptografia com a chave criada pelo administrador, o pacote

Avaliação de sobrecarga dos mecanismos de

segurança WEP e WPA em redes 802.11g Mário Jorge Salheb Leitão, Paulo Nazareno Lagoia Fonseca Junior, Paulo Sérgio Ferrito de Barros e

Emílio Arruda Filho.

2

é descartado automaticamente, pois assim, impede que usuários não autorizados tenham acesso à rede. Uma outra opção para a segurança WEP, é o uso conjunto com o filtro de endereços MAC de cada usuário na configuração de acesso, dessa forma, além da senha criptografada, o usuário que não tiver o seu endereço MAC registrado, não poderá ter acesso ao access point, evitando a infiltração de usuários desconhecidos.

No processo de criptografia o IV (vetor de inicialização) e a chave secreta são concatenados, ela entra em um gerador de números pseudo-aleatórios que é baseado no RC4. É feito um processo de checagem de integridade no texto original que utiliza CRC-32, gerando o texto puro.

É feito um XOR entre o texto puro e a seqüência de bits pseudo-aleatória, o resultado é concatenado com o vetor de inicialização [6] e enviado para o receptor.

O receptor usa o vetor de inicialização e a chave compartilhada para gerar a seqüência pseudo-aleatória e decriptografar o texto, só então faz a checagem da integridade (ICV), detalhes do processo [2]:

Criptografia: 1-O texto puro é enviado para um algoritmo de checagem

de integridade, gerando o ICV (Integrity check value). 2-O ICV é adicionado ao final do texto. 3-É gerado um vetor de inicialização de 24 bits e

concatenado com a chave secreta 4-O resultado é passado para o algoritmo RC4 para criar um

valor para o PRGN. (pseudo random number generator). 5-O WEP PNGR gera uma seqüência de bits pseudo-

aleatória. 6-É feito um XOR entre a seqüência de bits pseudo-

aleatória e o texto+ICV. Isso gera o texto cifrado. 7-Por último o texto cifrado é adicionado ao vetor de

inicialização e transmitido.

Fig. 1. Processo de criptografia WEP.

Decriptografia: 1- O vetor de inicialização e a chave secreta passam pelo

algoritmo RC4. 2- É feito um XOR entre este resultado e o texto cifrado. 3- O resultado do XOR passa pela checagem de

integridade. 4- É gerado então o texto puro.

Fig. 2. Processo de decriptografia WEP.

A vulnerabilidade do WEP está no curto tamanho dos IV’s

e pelo fato de suas chaves serem estáticas, com somente 24 bits. O WEP utiliza o mesmo IV para diferentes pacotes de dados, isso resulta na transmissão de quadros com chaves muito similares. Tanto o WEP de 64 bits quanto o de 128 bits usam um vetor de inicialização de 24 bits, fazendo com que depois de serem transmitidos 2^24 pacotes se repita o vetor de inicialização, o que faz com que a descoberta da senha WEP seja feita em cerca de 3 minutos[12,13] com ferramentas disponíveis na internet.

B. WPA (WIFI PROTECTED ACCESS)

O WPA surgiu com a finalidade de resolver os problemas do método de criptografia WEP, sem que os usuários precisassem mudar de hardware. O padrão WPA especifica dois modos de operação:

WPA pessoal, também conhecido como WPA-PSK (Chave pré-compartilhada), para uso doméstico e para empresas SOHO (Small Office Home Office).

WPA empresarial para uso comercial. Nesse modo, a autenticação é feita por um servidor de autenticação 802.1x, gerando um excelente controle e segurança no tráfego de usuários da rede sem fio.

O WPA-PSK é um modo de autenticação de rede que não usa um servidor de autenticação e a chave de criptografia de dados pode chegar até 256bits[6].

O WPA permite uma criptografia de dados mais complexa entre os computadores, utilizando um ótimo esquema de criptografia baseado no protocolo TKIP (Temporal Key Integrity Protocol) , sendo ainda auxiliado pelo MIC (Message Integrity Check) que tem como função evitar ataques do tipo bit-flipping facilmente aplicados ao WEP.

O MIC é um campo do cabeçalho do TKIP que é calculado a partir de diferentes informações contidas no frame, esse cálculo é chamado de Michael que é calculado a partir de uma função hashing. A geração da criptografia:

O TKIP utiliza a mesma técnica do WEP (RC4) sendo que antes de incrementar o algoritmo RC4, é feito um hash, ou seja, ocorre a duplicação do vetor de inicialização, uma cópia é enviada para o próximo passo enquanto que a outra é hashing (misturada) junto com a chave base, depois do hashing o resultado gera a chave do pacote que irá se juntar com a primeira cópia do vetor de inicialização, depois disso ocorre o incremento do algoritmo RC4 ,depois é gerado uma

3

chave seqüencial que faz um XOR com o texto aberto que se deseja criptografar, gerando então o texto criptografado figura .3. Sua decriptografia é feita a partir do processo inverso da criptografia.

Fig. 3. Processo de criptografia WPA.

Além do campo MIC, o TKIP implementa um campo de

seqüência (SEQ) no frame, para evitar ataques do tipo replay. O número de seqüência é inserido em cada frame enviado, sendo que o AP ( Access Point) irá eliminar frames que estejam fora da ordem enviados pelo mesmo cliente.

O WPA apresenta algumas vantagens sobre o WEP: - Autenticação mútua do access point e o cliente por meio de

uma sincronização com quatro direções. Nessa sincronização, o cliente e o access point verificam se ambos compartilham a mesma chave pré-compartilhada (sem enviar o PSK antecipadamente).

- Criptografia reforçada, utilizando o TKIP (Temporal Key Integrity Protocol), utilizando pares de chaves de sessão temporárias que são derivadas do PSK durante a sincronização com quatro direções.

- O MIC (Message Integrity Check), uma forte função matemática na qual o destinatário e o remetente calculam e comparam individualmente o MIC. Os MIC’s incompatíveis indicam que terceiros tentaram falsificar os dados para invadir o sistema.

IV. ELEMENTOS DE DESPENHO

A. Disponibilidade É importante verificar se a rede esta operando normalmente,

caso não exista fluxo de dados, o problema pode ser maior do que apenas parâmetros de desempenho. O teste mais comum para verificar a disponibilidade é o uso do programa ping, que utiliza o ICMP ( Internet Control Message Protocol) para enviar mensagens echo request e echo reply [5].

O programa ping pode ainda fornecer algumas estatísticas; tamanho do pacote, pacotes enviados, recebidos, porcentagem de perda entre outros. Alternar os tamanhos de pacotes é importante para testar o congestionamento no buffer dos equipamentos, já que alguns fabricantes especificam diferentes tamanhos de buffer num mesmo equipamento.

B. Utilização A utilização da rede representa uma porcentagem do tempo

em que a rede ficou em uso num dado período. O cálculo requer que se obtenham informações de dados envidados e recebidos, valor da interface e o tempo de avaliação [5].

C. Response time O tempo que um pacote leva para transitar entre dois pontos

(emissor e receptor), ou seja, demonstra como os aplicativos da rede parecem trabalhar, uma resposta lenta (tempo de resposta alto) é ampliada por aplicações que necessitam transmitir muitos dados pela rede ou por aplicações que produzem resultados imediatos de uma entrada do cliente [5]. D. Throughput

O throughput representa a quantidade de bytes transmitidos num determinado tempo, ou seja, a largura de banda disponível para uma aplicação em qualquer momento. As redes 802.11 utilizam o protocolo de acesso ao meio CSMA/AC que se utiliza de um reconhecimento positivo ACK, ou seja, quando um cliente recebe um pacote ele responde com um ACK, caso o ACK não retorne ao cliente que envio o pacote é assumido que o pacote se perdeu. Este controle causa um overhead de aproximadamente 50% da largura de banda disponível, o que explica a capacidade real de cerca de 50% [2,5].

E.Parâmetros Característicos

E.1 Fragmentation thresholds Os quadros podem ser fragmentados na faixa de 256 a 2346

bytes. Se esse valor for muito baixo, ou seja, quadros muito pequenos a utilização da rede será muito alta, devida o overhead e alta taxa de confirmações, logo, o throughput será reduzido. Caso contrário um quadro muito grande, aumenta-se a probabilidade de colisões e eleva-se a taxa de retransmissões o que também prejudica o throughput da rede [1,2].

E.2 Beacons Interval Eles são configurados com um valor padrão de envio 10

vezes a cada segundo, esta variável indica o tempo com que os clientes encontram o ponto de acesso, enviam e recebem mensagens de unicast, sincronismo, informações de SSID e caso operem no modo de economia de bateria (power save mode) o tráfego multicast [1,2], o fabricante do AP usado nos teste usa um padrão de 100 vezes a cada segundo, tab.1.

E.3 DTIM rate Esse valor influencia no tempo de recebimento do tráfego

broadcast e multicast para as estações operando com economia de bateria. O ponto de acesso envia uma mensagem contendo a lista das estações que devem sair do modo de economia de bateria para receber o tráfego armazenado (buffered), as estações que estão na lista enviam outra mensagem informando o seu modo de operação continuo e que estão prontas para receber os dados. Esse processo gera overhead e pode ser eliminado utilizando o modo de operação continuo [1,2].

E.4 RTS/CTS thresholds Essa funcionalidade é usada para diminuir o problema da

estação oculta, devido à distância ou sinal bloqueado, mas só deve ser configurada depois de uma avaliação da porcentagem de colisões, latência e do throughput, pois pode piorar o desempenho devido o overhead [1,2]. O ponto inicial de RTS/CTS pode ser configurado, e deve obedecer a uma regra simples; a probabilidade de colisões é maior quando quadros maiores são transmitidos, dessa forma configura-se o ponto inicial de RTS/CTS para certo tamanho de pacote.

4

Tab. 1. Valores utilizados nos testes.

Fragmentation thresholds 2346

Beacon Interval 100 DTIM rate 3 RTS/CTS thresholds 2346

V. AMBIENTE DE TESTES

A. CENÁRIO

Para avaliação da relação desempenho e segurança mediu-se o throughput e o response time no cenário 1 fig. 4, este cenário representa uma rede 802.11g, com tráfego de pacotes TCP e UDP já que esses constituem a base para a maioria das aplicações que funcionam sobre o IP [4,7], como por exemplo FTP, TFTP e DNS. Como em outros trabalhos [7,8,9] considerou-se também o número de clientes associados ao AP e as seguintes condições de segurança:

− Sem segurança − Criptografia WEP 64bits − Criptografia WEP 128bits − Criptografia WPA-PSK

Fig. 4 Cenários de testes

No cenário 1, fig. 4 o host conectado a porta LAN do AP representa o controlador e gerenciador dos testes, este controle é feito através de uma endpoint[10] instalado em cada nó.

B. Equipamentos

Foram utilizados 1 access point, 1 host interface ethernet 10/100 e 3 hosts com interfaces IEEE 802.11g:

− AP Dlink 802.11g+ 54Mbps − 1 Laptop Celeron 2.8 Ghz e RAM de 256 MB − 1 Laptop Celeron 1.3 Ghz e RAM de 256 MB − 2 Pentium AMD 2.0 Ghz e RAM de 256 MB

C. Softwares Performance testing IxChariot [10]

D. Metodologia para a medição do throughput

Para determinar o throughput utilizou-se um script que envia 200 Kbytes do servidor a cada cliente e espera pelo ACK, qualquer host na rede com o endpoint instalado pode ser o servidor, isso só depende das ordens enviadas pelo console, um host com o ixChariot instalado, dedicado apenas para o gerenciamento dos testes de desempenho [11], este teste simula uma transação de transferência executada pela maioria dos aplicativos, como TCP, UDP.

E. Metodologia para a medição do response time Para as medições do response time foi utilizado um script

que envia um arquivo de 100 bytes pelo servidor e espera o ACK de resposta da estação móvel [11], isso possibilita simular o tempo sensível das transações na rede. É comum utilizar-se o programa ping para este tipo de teste, o problema é que o ping funciona sobre ICMP e este protocolo de controle não constitui a base das aplicações que funcionam sobre o IP, logo foram utilizados pacotes TCP e UDP de 100 bytes.

F. Tamanho do pacote Como já considerado na secção E, o tamanho do pacote a ser

escolhido para os testes influência na medição do throughput e do response time, e estão relacionados a eficiência do pacote, ou seja, a porcentagem dos bits utilizados para os dados pelo numero total de bit utilizados no pacote [6], incluindo bits de cabeçalhos 802.11, IP, UDP ou TCP.

O valor utilizado para os testes foi de 1500bytes, esse valor foi considerado em outros trabalhos [7,8,15].

VI. RESULTADOS

Na primeira parte da experiência mediu-se o throughput e o response time para os protocolos TCP e UDP na rede 802.11g com uma estação móvel associada, como ilustrado na figura 5 Para o tráfego TCP o mecanismo de segurança WEP 128 bits diminuiu o throughput em 20%, o WEP 64 em 14% e o WPA em 14 %. Para o tráfego UDP a maior queda de throughput aconteceu com a utilização do WEP 128 bits, 7% a menos em relação aos testes sem segurança, o response time para cada teste é mostrado na tabela 2.

0

5

10

15

20

25

Sem Criptografia WEP 64 WEP 128 WPA

Th

ou

gh

pu

t

Mb

its

TCP

UDP

Fig. 5. Throughput para um estação móvel associada ao AP

Tab. 2. Response time em milisegundos para uma conexão ativa

1 Estação TCP UDP Sem Criptografia 7 5

WEP 64 8 8

WEP 128 9 8

WPA 8 8

5

Na segunda parte da experiência associou-se mais uma estação móvel o que resultou na diminuição do throughput para cada cliente em 46%, ou seja, para uma estação sem segurança o throughput foi de 19,3 Mbps e passou para 10,36 e 10,37 Mbps, o response time foi ampliado em média 42% tabela 3. Em relação ao protocolo TCP, figura 6, o impacto do WEP 128 no throughput manteve-se em 20% a menos, WEP 64 17% e o WPA 16% para o protocolo UDP a maior queda aconteceu com o WEP 128, 7%.

0

2

4

6

8

10

12

Sem Criptografia WEP 64 WEP 128 WPA

Th

ou

gh

pu

t

Mb

its

TCP

UDP

Fig. 6. Throughput para duas estações móveis associadas ao AP

Tab. 3. Rsponse time em milisegundos para duas conexões ativas

2 Estações TCP UDP

Sem Criptografia 13 16

WEP 64 16 17

WEP 128 16 17

WPA 16 17

Na terceira parte foi associada a terceira e ultima estação móvel representando o acesso de múltiplos usuários. Em relação a uma estação associada a queda média do throughput TCP foi de 64% e 32% em relação a duas estações figura 4, a queda para o UDP foi respectivamente 66% e 30%. O response time para TCP foi ampliado em 57% e o UDP em 72%. Em relação ao impacto dos mecanismos de segurança para TCP o WEP 128 reduziu o throughput em 21% Tab. 5., WEP 64 16% e WPA 12% Tab. 5. .

0

1

2

3

4

5

6

7

8

Sem Criptografia WEP 64 WEP 128 WPA

Th

ou

gh

pu

t

Mb

its

TCP

UDP

Fig. 7. Throughput para três estações móveis associadas ao AP

Tab. 4. Rsponse time em milisegundos para três estações móveis associadas ao AP

3 Estações TCP UDP

Sem Criptografia 19 23

WEP 64 22 28

WEP 128 23 24

WPA 21 28

Na tabela 5 encontra-se o resumo dos efeitos dos mecanismos de segurança WEP 64 bits, WEP 128 bits, WPA sobre 1 estação, 2 estações e 3 estações, assim como a média em porcentagem para o tráfego TCP e UDP.

Tab. 5. Porcentagem de perda no throughput

TCP 1 Estação 2 Estações 3 Estações Média

WEP 64 14% 17% 16% 16%

WEP 128 20% 20% 21% 20%

WPA 14% 16% 12% 14%

UDP 1 Estação 2 Estações 3 Estações Média

WEP 64 4% 6% 13% 8%

WEP 128 7% 7% 7% 7%

WPA 5% 6% 7% 6%

O gráfico da figura 8 compara o throughput de tráfego TCP para uma estação móvel, sem segurança e com criptografia WEP 64 bits. O throughput médio sem criptografia foi de 19,3 Mbps e com criptografia de 64 bits foi de 16,55 Mbps

Fig. 8. Throughput WEP 64

O gráfico da figura 9 compara o throughput de tráfego

TCP para uma estação móvel, sem segurança e com criptografia WEP 128 bits. O throughput com criptografia foi de 15,4 Mbps o que representa 20% de queda em relação a ausência de segurança.

6

Fig. 8. Throughput WEP 128

O gráfico da figura 9 compara o throughput de tráfego

TCP para uma estação móvel, sem segurança e com criptografia WPA. O throughput com criptografia foi de 16,56 Mbps o que representa uma queda de 14% .

Fig. 8. Throughput WPA

VII. CONCLUSÕES

Neste artigo foi avaliada a sobrecarga inserida na rede sem fio IEEE 802.11g pelos métodos de segurança WEP 64, WEP 128 e WPA. Os processos de criptografia exigem tempo de processamento que devem ser feitos tanto nos clientes quanto no access point, a redução no throughput pode ser maior caso o equipamento não conte com um co-processador. Estes mecanismos além do tempo de processamento requerido para a criptografia e a decriptografia inserem bits na camada de enlace devido as informações do vetor de inicialização (IV) e do integrity check value (ICV). Como já visto o WPA surgiu para corrigir as falhas de segurança que o WEP apresenta e de acordo com os testes realizados apresentou desempenho melhor que o seu antecessor.

Agradecimentos:

Agradecemos, sobretudo a Deus, a nossa padroeira Nossa

Senhora de Nazaré, aos professores e orientadores da

instituição IESAM pela paciência e aos nossos familiares e

amigos que nunca deixaram de acreditar que conseguiríamos.

VIII. REFERÊNCIAS [1] Akin, Devin e Geier, Jim, CWAP: Certified Wireless Analysis Professional Official Study Guide, 1ª Edição, Editora McGraw Hill/Osborne, 2004. [2] Akin, Devin, CWNA: Certified Wireless Network Administrator, 2ª Edição, Editora McGraw Hill/Osborne, 2003. [3] Cisco Systems, AWLF: Aironet Wireless LAN Fundamentals student guide, Volume 1, Versão 3.1, Editora Cisco Systems, 2003. [4] Burns, Kevin, TCP/IP: Analysis and Troubleshooting Toolkit, 1ª Edição, Editora Wiley, 2003. [5] Blum, Richard, Network: Performance Open Source Toolkit, 1ª Edição, Editora Wiley, 2003. [6] Wesley Addison, Real 802.11 Security: Wi-Fi Protected Access and 802.11i, 2003 [7] Baghaei, Nilufar: IEEE 802.11 Wireless LAN Security Performance Using Multiple Clients, 2003. [8] Maciel Júnior, Paulo Ditarso; Astuto Arouche Nunes, Bruno Vieira; Campos; Carlos Alberto; Magalhães de Moraes, Luís Felipe: Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurança WEP e VPN/IPSec, 2003. [9] Wang, Wie; Liew Chang, Soung; O. K. Li, Victor: Solutions Performance Problems in VoIP Over a 802.11 Wireless LAN, 2005. [10] IxChariot - http://www.ixiacom.com/products/performance_applications/pa_display.php?skey=pa_ixchariot , 2005 [11] Ixia – http://www.ixiacom.com/library/test_plans/, 2005 [12] Security Focus - http://www.securityfocus.com/infocus/1824, 2005. [13] Tom´s Networking - http://www.tomsnetworking.com/Sections-article111.php, 2005 [14] Duntemann's Jeff ,Jeff Duntemann's: Drive-By Wi-Fi Guide, 2003.

[15] CNET Reviews: http://reviews.cnet.com/4520-6603_7-5020854-1.html?legacy=cnet&tag=txt, 2005