Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

A tecnologia WPAN (Wireless Personal Area Network)

Por:   •  13/12/2017  •  2.978 Palavras (12 Páginas)  •  304 Visualizações

Página 1 de 12

...

128 bits, e gerada durante o processo de iniciação do dispositivo;

-Chave de Criptografia: chave privada do usuário utilizada para criptografia de dados, derivada da chave de autenticação, com tamanho configurável de 8-128 bits.

-Rand: número aleatório gerado para diferentes propósitos de segurança.

Ameaças e vulnerabilidades no Bluetooth.

Uma das maiores vulnerabilidades presentes no Bluetooth consiste na habilidade que estes dispositivos possuem de se descobrirem e criarem conexões entre si sem a intervenção do usuário. Se um dispositivo Bluetooth está no “modo correto” (visível ou passível de ser descoberto), outros dispositivos podem estabelecer comunicação sem intervenção do usuário. Neste caso, em áreas públicas, um PDA ou laptop com Bluetooth pode ser comprometido e, consequentemente, os dados armazenados no

dispositivo podem ser ameaçados.

Principais ataques presentes no Bluetooth:

-Bluetracking: o atacante obtém o endereço MAC único de cada dispositivo e pode rastrear os movimentos deste dispositivo Bluetooth;

-Bluesnarfing: esse tipo de ataque ocorre porque nalguns dispositivos mais antigos é possível ganhar o acesso ao dispositivo sem o conhecimento e/ou consentimento do dono.

-Bluejacking: neste caso, é aproveitado a vantagem do processo de pairing de dispositivos Bluetooth. Quando dispositivos Bluetooth conduzem o “handshake” inicial, estabelecendo comunicação peer-to-peer (formando uma rede ad hoc), o nome do dispositivo é enviado e apresentado no outro dispositivo. Como é permitido um campo do nome do dispositivo maior que 248 caracteres, é possível usar o protocolo para enviar mensagens anônimas. É possível digitar uma mensagem no campo nome e,

então, buscar por outros dispositivos Bluetooth. Uma vez que o pairing é estabelecido, os dispositivos estão vulneráveis a um ataque do tipo snarf.

-Bluebugging: processo de enviar comandos executáveis a dispositivos. Especificamente, BlueBug é o nome de uma fragilidade de segurança em dispositivos

Bluetooth habilitado em telefones móveis, que permite o acesso a comandos de configuração, representando a habilitação do atacante poder fazer chamadas telefônicas, usar o SMS, ou conexões a internet.

-Warnibbling: técnica de coletar dados na área de alcance de dispositivos Bluetooth. Permite ao atacante revelar informações confidenciais, pessoais, etc.

Ultra Wide Band – UWB (IEEE 802.15.3)

O UWB é uma outra tecnologia para WPAN´s, especificada pelo padrão IEEE 802.15.3.

Nesse padrão, é definido que o UWB tem o propósito de prover baixa complexidade, baixo custo, baixo consumo energético (comparável ao 802.15.1) e altas taxas de transmissão de dados entre dispositivos que utilizam esta tecnologia WPAN, podendo apresentar taxas de transmissão de dados de cerca de 20 Mbps ou mais, suportando requisitos de qualidade de serviço para tipo de dados multimédia (dados de imagem e vídeo). [IEEE 802.15.3, 2003]. O UWB, como já referenciado, provê quatro vantagens principais sobre o legado das tecnologias sem fio: qualidade de serviço, altas taxas de transmissão, baixo custo e baixo consumo de energia com tempo de vida de bateria mais longo para estações. O padrão UWB é composto pelos padrões IEEE 802.15.3 e IEEE 802.15.3a. O IEEE 802.15.3 define taxas de transmissão de 10 a 55Mbps, para um alcance de 30 a 50 metros e usa uma faixa de frequência de 2.4 GHz não licenciado. Por sua vez, o padrão IEEE 802.15.3a define taxas de transmissão de 110 a 480Mbps, para

um alcance menor de cerca de 10 metros e uma faixa de frequência de 3.1 a 10.6 GHz não licenciado.

Implementação de segurança no UWB

A UWB suporta 2 modos de segurança, proteção de comandos, quadros de dados e sinalização, e distribuição de chaves. [Cole, et al, 2005] [IEEE 802.15.3, 2003]

Os modos de segurança são:

-Modo O: aberto. Neste modo não é requisitada segurança dos membros e nem proteção das informações, não sendo executado nenhum mecanismo para garantir a integridade e confidencialidade dos dados.

-Modo 1: seguro, sendo requisitado segurança dos membros e proteção das informações, com integridade e criptografia de dados.

Segundo o padrão, os mecanismos de segurança especificados para serem utilizados na comunicação são:

-Segurança de Membros e Estabelecimento de Chaves: o padrão não define como o relacionamento de confiança e a chave apropriada são estabelecidos, para que um dispositivo se torne um membro da rede (seja aceito pelo outro dispositivo). Define apenas que uma mensagem de segurança (Security Message) deve ser usada para auxiliar na implementação proprietária para estabelecimento de relacionamentos de segurança e qualquer dado relacionado.

-Transporte da Chave: Todas as chaves devem ser criptografadas quando transmitidas entre dispositivos, bem como a utilização de protocolo de distribuição de chaves.

-Confidencialidade de dados: a criptografia de chaves deve empregar uma chave simétrica compartilhada entre todos os dispositivos, ou 2 dispositivos quando se tarat de ligação P2P.

-Integridade de dados: usa um código de integridade de mensagem (MIC-Message Integrity Code) para proteger dados que estão sendo modificados por partes sem a chave criptográfica;

-Protecção da integridade da Mensagem de Sinalização (Beacon): usando o mecanismo de integridade de dados, é possível verificar se a mensagem de sinalização transmitida está correta e certificar que a ligação entre dispositivos está trabalhando apropriadamente.

-Proteção da Integridade de Comandos: usando o mesmo mecanismo de integridade de dados, é possível certificar-se que os comandos transmitidos entre dispositivos estão corretos e assegurar que a red está trabalhando apropriadamente.

Proteção de Atualidade (freshness): a fim de prevenir reenvio de mensagens antigas, um token de tempo é inserido em cada pacote de dado definindo o tempo de vida das mensagens transmitidas.

Ameaças e vulnerabilidades no UWB:

Essa tecnologia foi projetada com o foco na segurança. De fato, seu sinal é supostamente indistinguível de ruídos de RF devido à tecnologia de sequenciamento por pulsos. Comunica-se em bursts muito curtos (medido em pico segundos), então um recetor tem que

...

Baixar como  txt (20.4 Kb)   pdf (67.2 Kb)   docx (19.9 Kb)  
Continuar por mais 11 páginas »
Disponível apenas no Essays.club