• Nenhum resultado encontrado

A partir da execução dos testes nas seções anteriores, os resultados foram comen- tados de forma individual tratando linhas específicas de cada. Nesse aspecto verificou-se que a implementação de tais configurações atendem os objetivos, quais são como rejeição de login baseado em ponto de acesso origem, utilizar rede sem fio com o protocolo de segurança WPA2-EAP usufruindo de um servidor de RADIUS de código fonte aberto acessando base de dados diferentes, o que permite ser dinâmico o controle de credenciais, isto é, adicionar, remover, editar nomes de usuários e senhas.

Para visualizar o que ocorria no momento em que o FreeRADIUS recebia requi- sições, foi necessário rodá-lo no modo debug a fim de analisar os pedidos e como eram tratados, bem como, quais base de dados estavam sendo acessados e o quê era retornado das condicionais e de que forma sucedeu-se a execução do módulo. E toda vez que um módulo é executado, em seu fim, é retornado um valor que permita identificar se houve algum problema ou transcorreu na normalidade, de forma que torna possível tomar decisões ou ações baseados nesse retorno.

O ambiente virtualizado permitiu a implementação e execução de testes, nos quais dispensa o uso de equipamentos informáticos extras como servidores físicos e comutadores de redes de computadores (switches). Além disso, simplificou e agilizou a realização da fase de testes no que tange a infraestrutura de rede computacional utilizada, pois requereu-se o uso de três pontos de acesso, dois roteadores, um comutador de redes e um hospedeiro com recursos computacionais suficientes para rodar máquinas virtuais de forma haver um baixo custo de implantação.

O resultado de cada teste provêm dos logs gerados durante a execução do FreeRA- DIUS, que deu-se através deste comando utilizado, o “radiusd -X”, composto basicamente pelo nome do executável do FreeRADIUS e do argumento que define o modo debug, onde gera-se os logs vistos na seção de testes. Em um ambiente de produção, o FreeRADIUS roda como serviço, o qual inicia-se de forma automática após o carregamento do Sistema Operacional, onde tipicamente o nome do serviço não é “radiusd”, e sim “freeradius”, mas isto pode variar dentre as versões de Sistemas Operacionais que rodam esse servidor de RADIUS.

O formato que foi realizado os testes, atingem de forma simples e objetiva, satisfazer a validação da implementação no que tange o uso de uma rede sem fio WPA2- EAP, onde simplesmente informa-se um nome de usuário e senha, não havendo necessidade de configuração adicional no lado cliente. A implementação realizado no presente trabalho, usufruiu de um método de segurança descomplicado em relação aos outros métodos mencionados na Seção 2.3.5, isso aprovou a implementação de forma positiva perante a

49

sua construção.

Os resultados obtidos a partir dos testes, contemplam o êxito desta implementação havendo três casos de sucesso, e somente um que demonstrou anomalia devido a forma que o FreeRADIUS comporta-se na ocasião de um serviço ou mais serviços estarem indisponíveis. Uma forma permitida pelo FreeRADIUS como tratamento de serviço indisponível, é a configuração dos módulos dentro de uma seção do tipo “redundância” no arquivo principal de configuração do FreeRADIUS, sendo este o “default”.

A avaliação geral dos testes, dá-se de forma satisfatória relacionado aos objetivos propostos neste trabalho, além de proporcionar ideias para trabalhos futuros em forma de aprimoramentos.

50

6 CONCLUSÃO

Realizou-se análise de viabilidade da implementação de um modelo de segurança para redes sem fio que fosse capaz de autorizar a autenticação através do ponto de acesso origem usufruindo do protocolo de segurança WPA2-EAP, e utilizando-se grupos de forma a simplificar o armazenamento dos IPs e vincular os usuário por este meio. A análise demonstrou-se favorável a execução da implementação.

O trabalho demonstrou uma implementação de um modelo de segurança, sendo este aplicado em forma de configuração no software de servidor de RADIUS, o qual independe do tipo de base de dados que pode ser acessado. É o RADIUS que recebe e responde as requisições de login dos pontos de acesso que estão configurados com a rede sem fio utilizando o protocolo WPA2-EAP. Além disso é visto que o servidor de RADIUS permite outras configurações de acesso além da rede sem fio, mas que não foram alvo deste trabalho.

Observa-se que a comunicação entre o ponto de acesso e o servidor de RADIUS, utiliza-se o protocolo 802.1X criptografado e encapsulado no protocolo de transporte UDP, prevenindo a obtenção de informações relevantes dessa comunicação. Outro a ser levantado é a quantificação da utilização de softwares de código fonte aberto, sendo utilizado somente um Sistema Operacional pago a fim de prover suporte a uma plataforma não gratuita.

A partir da proposta de modelo de segurança executado no presente trabalho, demonstrou as configurações implementadas em cima do software FreeRADIUS, de forma que permitisse autenticação utilizando nome de usuário e senha, e validação final para autorizar a entrada do cliente na rede sem fio. A fim de atender o objetivo da autorização através do ponto de acesso origem, foi necessário criar um atributo para armazenar os IPs nos grupos presentes nas bases de dados OpenLDAP e Active Directory.

A avaliação dos testes confirmou que a implementação realizada neste trabalho, está funcional aos itens testados, principalmente na validação de elegibilidade que permita o usuário aceder por determinado ponto de acesso. Houve um item que apresentou anomalia na execução e foi causada pelo FreeRADIUS, pois enquanto uma das bases de dados está inacessível no momento da realização de uma consulta em busca de verificar as credenciais informadas à autenticação.

Em suma, a proposta de modelo de segurança implementada e testada, atende os objetivos elencados por este trabalho, sendo armazenado a identidade do usuário e o momento que efetuou o login, utilização de mais de uma base dados tangendo a descentralização, cliente digita as credenciais sem haver necessidade de configuração

51

adicional no dispositivo, e por fim, restringir os usuários de autenticarem em pontos de acesso que não estão autorizados utilizarem.

Portanto, é proposto como trabalhos futuros, o aprimoramento da configuração de acesso às bases de dados, de forma que elimine a anomalia apresentada durante o teste de indisponibilidade de um serviço. E também o desenvolvimento de um software que possa gerenciar essas bases de dados a fim de diminuir a inserção, edição e remoção, que transcorre atualmente por meio de um terminal Linux, onde possua também uma interface gráfica facilitando a gerência ao Administrador.

52

REFERÊNCIAS

BARBOSA, E. R. S. Estrutura de Simulação para Integração de Redes WLAN

e UMTS. p. 89, 2013.

BURNS, J. On the way: 802.11i and WPA2. p. 1, 2004.

CISCO. Configuring 802.1x Port-Based Authentication. 2017. 1 p. Disponível em: <http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4500/12-2/20ew/ configuration/guide/config/dot1x.html>. Acesso em: 02 mai. 2017.

COMSTOR. O que é o protocolo 802.1X? 2014. 1 p. Disponível em: <http: //blogbrasil.comstor.com/bid/398582/O-que-o-protocolo-802-1X>. Acesso em: 01 nov. 2016.

DANTU, R.; CLOTHIER, G.; ATRI, A. EAP methods for wireless networks. Elsevier, p. 13, 2005.

DORESTE, A. C. S.; HOMEM, A. G. L. P.; MARTINS, B. D. IEEE 802.11i – Uma

maior segurança. 2013. 8 p. Disponível em: <http://www.gta.ufrj.br/ensino/eel879/

trabalhos_vf_2013_2/80211i/IEEEi.html>. Acesso em: 01 nov. 2016.

EISSA, M. M.; ALI, I. A.; ABDEL-LATIF, K. M. Wi–Fi protected access for secure

power network protection scheme. Elsevier, p. 11, 2010.

FAN, C.; LIN, Y.; HSU, R. Complete EAP method: User efficient and forward

secure authentication protocol for IEEE 802.11 wireless LANs. IEEE, p. 9,

2013.

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. [S.l.]: McGraw-Hill, 2008. 1134 p. ISBN 978-85-86804-88-5.

FREERADIUS. FreeRADIUS Frequently Asked. 2015. 1 p. Disponível em: <https://wiki.freeradius.org/guide/FAQ>. Acesso em: 01 mai. 2017.

FREERADIUS. Overview and Features. 2015. 1 p. Disponível em: <https: //wiki.freeradius.org/Overview-and-Features>. Acesso em: 02 mai. 2017.

GEIER, E. Low–cost RADIUS servers for Wi–Fi security; Elektron, ClearBox,

Microsoft NPS and FreeRADIUS enable Wi–Fi security for small and midsize enterprises. p. 1, 2012.

GNU. RADIUS. 2009. 1 p. Disponível em: <https://www.gnu.org/software/radius/>. Acesso em: 01 nov. 2016.

H3C. WLAN Configuration Guide. 2010. 1 p. Disponível em: <http://www.h3c.com. hk/technical_support___documents/technical_documents/wlan/access_point/h3c_ wa2200_series_wlan_access_points/configuration/operation_manual/h3c_wa_series_ wlan_access_cg-6w100/02/201009/691522_1285_0.htm>. Acesso em: 01 nov. 2016.

53

HUOTARI, A. Enhancing HDX: Optimized Roaming extended with 11v BSS

Transition Management. 2015. 1 p. Disponível em: <http://blogs.cisco.com/wireless/

enhancing-hdx-optimized-roaming-extended-with-11v-bss-transition-management>. Acesso em: 31 out. 2016.

IEEE, C. S. Part 11: Wireless LAN Medium Access Control (MAC) and

Physical Layer (PHY) Specifications. [S.l.]: IEEE, 2009. 536 p.

JUNIOR, J. R. OpenLDAP: a chave é a centralização. 2008. 7 p. Disponível em: <https://www.vivaolinux.com.br/artigo/OpenLDAP-a-chave-e-a-centralizacao>. Acesso

em: 28 abr. 2017.

KEERATIWINTAKORN, P.; KRISHNAMURTHY, P. An energy efficient security

protocol for IEEE 802.11 WLANs. Elsevier, p. 28, 2005.

KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma

abordagem top–down. 5. ed. [S.l.]: Pearson Addison Wesley, 2010. 614 p. ISBN 978-85-88639-97-3.

LEHEMBRE, G. Wi-Fi Security – WEP, WPA and WPA2. p. 14, 2005. MAIA, R. Segurança em Redes Wireless 802.11i. 2003. 1 p. Disponível em: <http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html>. Acesso em: 01

nov. 2016.

MARIADB. About MariaDB. 2017. 1 p. Disponível em: <https://mariadb.org/about>. Acesso em: 01 mai. 2017.

MICROSOFT. Visão geral do acesso sem fio autenticado 802.1X. 2012. 1 p. Disponível em: <https://msdn.microsoft.com/pt-br/library/hh994700(v=ws.11).aspx>. Acesso em: 01 nov. 2016.

OLIVEIRA, P. Conheça o OpenLDAP: seu próximo serviço de diretórios

de rede. 2017. 1 p. Disponível em: <https://www.escolalinux.com.br/blog/

conheca-o-openldap-seu-proximo-servico-de-diretorios-de-rede>. Acesso em: 28 abr. 2017.

RIGNEY, C. et al. Remote Authentication Dial In User Service (RADIUS). 2000. 1 p. Disponível em: <https://tools.ietf.org/html/rfc2865>. Acesso em: 01 nov. 2016.

ROVER, M. O que é Active Directory, topologia física e lógica? Parte 1. 2012. 1 p. Disponível em: <https://technet.microsoft.com/pt-br/library/jj206711.aspx>. Acesso em: 30 abr. 2017.

SAKIB, A. K. M. N. et al. Security Improvement of WPA 2 (Wi–Fi Protected

Access 2). p. 7, 2011.

SOBRAL, M. M. Redes de Computadores II: Diário de Aula 203–1. 2013. 1 p. Disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/RCO2-2013-1#Bibliografia>. Acesso em: 31 out. 2016.

54

TRIGO, C. H. OpenLDAP: Uma Abordagem Integrada. [S.l.]: Novatec, 2007. 239 p. ISBN 978-85-7522-128-0.

TSENG, Y. USIM–based EAP–TLS authentication protocol for wireless local

area networks. Elsevier, p. 9, 2005.

VIDAL, J. Entendendo Active Directory. 2006. 1 p. Disponível em: <https: //imasters.com.br/artigo/4735/redes-e-servidores/entendendo-active-directory>. Acesso em: 30 abr. 2017.

VIEIRA, V. Usando FreeRADIUS para autenticar usuários na

sua rede Wi–Fi. 2011. 1 p. Disponível em: <http://sejalivre.org/

usando-freeradius-para-autenticar-usuarios-na-sua-rede-wi-fi>. Acesso em: 01 nov. 2016.

WALT, D. V. D. FreeRADIUS Beginner’s Guide. [S.l.]: Packt Publishing Ltd, 2011. 344 p. ISBN 978-1-849514-08-8.

Documentos relacionados