• Nenhum resultado encontrado

A influência e importância da criptografia na velocidade de redes Ethernet

N/A
N/A
Protected

Academic year: 2021

Share "A influência e importância da criptografia na velocidade de redes Ethernet"

Copied!
5
0
0

Texto

(1)

A influência e importância da criptografia na velocidade de redes Ethernet

Otávio Augusto G. Larrosa

1

, Késsia Rita Da Costa Marchi

1

, Jaime Willian Dias

1

Julio Cesar Pereira

1

1

Universidade Paranaense (UNIPAR) Paranavaí – PR – Brasil

otaviolarrosa1@gmail.com {kessia,Jaime,juliocesarp}@unipar.br

Resumo. Estudo que traz conceitos relativos a chaves de criptografia, WEP e WPA2. E conceitos de velocidade em redes sem fio de computadores, com a tecnologia Ethernet e Gigabit Ethernet. Como resultado é apresentado uma posição sobre a influência do tipo de criptografia em relação à velocidade de redes sem fio, baseando-se em estudos já feitos e alguns testes realizados.

1. Introdução

Com o visível crescimento dos dispositivos móveis, a utilização de redes wireless torna- se, cada dia, mais necessária para que a informação seja cada vez mais difundida entre os departamentos de uma instituição, ou mesmo entre instituições distintas. Essa crescente onda de uso das redes wireless traz consigo inúmeras vantagens, porém ela oferece muitos riscos também.

Para tal segurança, as redes wireless são protegidas através de criptografias e senhas seguras, porém, até que ponto essa segurança não influenciará na velocidade da informação e satisfação de quem a utiliza?

Esse artigo visa trazer uma analise comparativa entre as chaves de segurança mais utilizadas nesse tipo de rede, e sua influencia na velocidade de transporte da informação.

2. Criptografia

Segundo Schneier [1996], o processo de transformar a mensagem de texto puro em uma mensagem com texto de conteúdo oculto é chamado de Encriptar ou Cifrar. A mensagem encriptada é denominada ciphertext ou criptografada. O processo de tornar a mensagem encriptada em texto puro novamente é denominado decriptografar ou decifrar.

O objetivo da criptografia é proteger os dados, de forma que apenas o emissor e o receptor consigam decifrá-los. Essa é uma necessidade antiga, que vem sendo aperfeiçoada ao longo dos tempos. Hoje, as chaves criptografadas em informática são um conjunto de bits baseados num algoritmo que codifica e descodifica informações.

2.1 Wired Equivalent Privacy (WEP)

WEP significa Wired Equivalent Privacy, e é o algoritmo que foi usado para garantir a

segurança de uma rede sem fio, mais especificamente, em 1999. WEP foi projetado para

(2)

o padrão 802.11 para redes sem fio. É uma forma de criptografia que é construído em torno da cifra de fluxo RC4.

Quando estes algoritmos foram criados, as redes sem fio tinham sérios problemas de segurança e podiam ser facilmente invadidas por hackers amadores. Para corrigir este problema a IEEE criou WEP-40 e WEP-104. A chave WEP-40 é usado para se referir ao protocolo WEP de 64 bits. No entanto, o WEP-104 foi projetado para o protocolo WEP de 128 bits, que é o mais usado atualmente.

Segundo Linhares e Gonçalves, o protocolo WEP foi introduzido em 1999 no padrão IEEE 802.11, onde este protocolo previa dois métodos de autenticação dos dispositivos conectados. Esse protocolo utiliza CRC-32 (Cyclic Redundancy Checks) na verificação da integridade dos dados e para a criptografia, utiliza o algoritmo Ron’s Code #4(RC4), algoritmo tal que previne a leitura de dados de usuário que irão transitar na rede.

O protocolo WEP pode ser utilizado da seguinte forma: entre o ponto de acesso (AP – Access Point) e os clientes da rede, esse é o modo com infra-estrutura. Já no modo Ad-hoc, o protocolo WEP é utilizado na comunicação direta entre clientes.

Esse tipo de criptografia, utilizando o protocolo WEP, somente é aplicado ao tráfego do canal de comunicação sem fio, logo, o tráfego roteado para fora da rede wireless, não possui criptografia com protocolos WEP.

2.2 O Protocolo WPA2 (IEEE 802.11i)

O WPA2 é uma tecnologia de segurança comumente utilizada em redes sem fio Wi-Fi.

WPA2 (Wireless Protected Access 2) substituiu a tecnologia original WPA em todo o hardware Wi-Fi desde 2006 e é baseado no padrão IEEE 802.11i para a tecnologia de criptografia de dados.

De acordo com Eder Coral Gimenes, o protocolo WPA2 é uma certificação de produto, disponibilizada por meio da Wi-Fi Alliance, órgão responsável pela certificação de compatibilidade dos equipamentos sem fio de acordo com o padrão da IEEE 802.11i.

Essa chave de criptografia é quem oferece suporte aos recursos de segurança adicionais do padrão 802.11i que não estão presentes em produtos com suporte WPA oferecido.

Esse protocolo utiliza o algoritmo de criptografia AES (Advanced Encryption Standard), onde o protocolo WEP é substituído por um algoritmo de criptografia bem mais forte. E, assim como o algoritmo TKIP presente no protocolo WPA, o AES do WPA2 dá suporte à descoberta de uma chave de criptografia de difusão ponto a ponto incial, exclusiva para cada autenticação, e também a alteração sincronizada da chave de criptografia de difusão ponto a ponto em cada quadro.

No algoritmo de criptografia AES as chaves são descobertas automaticamente,

sendo assim, não há necessidade de se configurar uma chave de criptografia para o

protocolo WPA2. Esse protocolo é a mais forte modalidade de segurança sem fio

disponível atualmente.

(3)

Em alguns casos não é possível agregar suporte a esse algoritmo de criptografia (AES) por meio de atualização do firmware do equipamento existente, isso torna o suporte à esse algoritmo de criptografia opcional, dependendo sempre do suporte de driver do fornecedor do equipamento.

As redes de computadores vêm sendo cada vez mais importantes na vida das pessoas, e é inegável a preferencia por redes que permitam a mobilidade, como as redes sem fio, por conta de conforto e facilidade que elas propiciam. O objetivo desse capítulo é trazer os conceitos de Ethernet, Gigabit e Gigabyte, a fim de facilitar o entendimento do leitor de como funciona a transmissão de dados pela rede.

3. Ethernet

A rede de área local (LAN) é uma arquitetura desenvolvida pela Xerox Corporation em cooperação com a Intel em 1976. Ethernet usa uma topologia em estrela e suporta velocidades de 10 Mbps de transferência de dados. A especificação de Ethernet serviu de base para a norma IEEE 802.3, que especifica as camadas físicas e lógicas mais baixas. Ethernet usa o método de acesso CSMA / CD para lidar com as demandas simultâneas. É uma das normas de LAN mais amplamente implementadas.

A versão mais recente do Ethernet, é chamada de 100Base-T (ou Fast Ethernet), que suporta taxas de 100 Mbps de transferência de dados. E a versão mais recente, Gigabit Ethernet suporta taxas de 1 gigabit por segundo de dados.

Conforme disse Menegotto[2011], o protocolo Ethernet é o segundo protocolo do modelo OSI, também conhecido como camada de enlace. É utilizado como acesso ao meio que permite que todos os dispositivos em uma rede compartilhem a mesma lagura de banda. São chamadas de redes Giga, ou redes Gigabit Ethernet, aquelas cujos enlaces entre equipamentos possuem uma banda de 1Gbps.

3.2 Gigabit Ethernet

Gigabit Ethernet é da família de redes de computadores Ethernet e padrões de comunicação. O padrão Ethernet Gigabit suporta uma taxa de dados máxima teórica de 1 gigabit por segundo (Gbps), que equivale a 1000 Megabits por segundo (Mbps).

Quando desenvolvido pela primeira vez, alguns pensaram que alcançar velocidades gigabit Ethernet exigiria a utilização de cabos de fibra óptica especiais ou outras. No entanto, hoje Gigabit Ethernet funciona usando um cabo de cobre de par trançado comum.

Como citou Stallings, no final de 1995, um conjunto de padrões de 1000 Mbps foram emitidos pelo comitê IEEE 802.3, com o intuito de investigar meios para transmissão de pacotes em formato Ethernet na velocidade de Gigabits por segundo.

Essa tecnologia é proveniente da necessidade do aumento da largura da banda nos terminais de serviço das redes e da redução dos custos entre as tecnologias comutadas e bem como o desenvolvimento das aplicações atuais.

Com isso, o Gigabit Ethernet pode oferecer uma solução para o

congestionamento dos backbones e atende às aplicações web atuais cada vez maiores,

contando também com a vantagem de ser uma tecnologia compatível com o padrão

(4)

Ethernet, viabiliza a questão de custos com economia de estrutura e treinamento de profissionais, está ganhando o mercado da industria e dos profissionais de rede cada vez mais rápido.

4. Metodologia

Para a realização deste artigo, foi realizada uma detalhada revisão bibliográfica baseando-se em artigos científicos já publicados em outros eventos e livros pertinentes.

O passo posterior foi desenvolver um teste para comprovar a tese, com os resultados obtidos, conforme segue no próximo capítulo.

5. Conclusão

Com base nos estudos acima e no experimento onde foram feitos testes de transmissão de arquivos com 2 tipos de criptografia e uma rede aberta.

Para o estudo foram utilizados os seguintes equipamentos:

• Notebook Samsung – 1 TB de disco rígido, 6 Gigabytes de memória RAM, processador Intel Core i7.

• Notebook Hewlett Packard – 500 GB de disco rígido, 2 Gigabytes de memória RAM, processador Intel Core i3.

• Roteador D-Link DIR-601.

E como resultado do experimento realizado, apresentam-se o gráfico abaixo.

Imagem 1: Gráfico representando o teste de velocidade realizado.

(5)

Observando o gráfico acima, pode-se perceber que a chave de criptografia influencia pouco, ou até mesmo, quase nada na velocidade de transmissão de arquivos.

E também que a qualidade do sinal é muito variável.

Pode-se perceber também que a tecnologia hoje utilizada, quase anula a diferença na velocidade da rede.

Com essa visão, o administrador de redes tem abertura para investir mais em segurança da rede sem fios, para garantir a integridade dos dados e o fluxo de informação que nela correr.

5. Referências Bibliográficas

SCHNEIER, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. New York: John Wiley & Sons, 1996.

LINHARES, André Guedes e GONÇALVES Paulo André da S. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE

802.11w. Recife – PE. Disponível em:

http://homes.dcc.ufba.br/~joaotj/OUTROS/Pdf_italo/UFPEAGL.pdf, acesso dia 20 de maio de 2013.

GIMENES, Eder Coral. Segurança de Redes Wireless. Mauá – SP. Disponível em:

http://www.tvprudente.com.br/apostilas/Rede/Redes.pdf, acesso dia 20 de maio de 2013.

METCALFE, Robert M. e BOGGS, David R. Ethernet: Distributed Packet Switching for Local Computer Networks. Palo Alto – California – USA. Disponível em http://delivery.acm.org/10.1145/370000/360253/p395-

metcalfe.pdf?ip=10.1.1.206&acc=ACTIVE%20SERVICE&key=C2716FEBFA981EF1 C29C49EAD4067847B6939C5CA0DC7348&CFID=220285257&CFTOKEN=871064 95&__acm__=1369741714_7b448b58e859589e1f3d24841ff95b6d, acesso dia 28 de maio de 2013.

MENEGOTTO, Francisco Antônio Expansão de rede Gigabit Ethernet. Curitiba – PR. Disponível em

http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/654/1/CT_TELEINFO_XIX_2011_

10.pdf, acesso dia 28 de maio de 2013.

STALLINGS, William Gigabit Ethernet. Cambridge – Massachussets – USA.

Disponível em

http://www.cisco.com/web/about/ac123/ac147/ac174/ac199/about_cisco_ipj_archive_ar

ticle09186a00800c85a6.html, acesso dia 30 de maio de 2013.

Referências

Documentos relacionados

No entanto, maiores lucros com publicidade e um crescimento no uso da plataforma em smartphones e tablets não serão suficientes para o mercado se a maior rede social do mundo

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

3.3 o Município tem caminhão da coleta seletiva, sendo orientado a providenciar a contratação direta da associação para o recolhimento dos resíduos recicláveis,

Com o tempo em restrição, o corpo passa a se ajustar com uma redução do gasto metabólico, com isso, a estratégia de jejuar se torna uma alternativa para lidar com esse quadro,

Nelas diferentes éticas e estéticas são celebradas e festejadas, onde os corpos, em suas infinitas possibilidades, interagem com os espaços transformando território-espaço

A par disso, analisa-se o papel da tecnologia dentro da escola, o potencial dos recursos tecnológicos como instrumento de trabalho articulado ao desenvolvimento do currículo, e

Desta forma, a qualidade higiênico-sanitária das tábuas de manipulação dos Laboratórios de Técnica Dietética, Tecnologia de Alimentos e Gastronomia e das

Promovido pelo Sindifisco Nacio- nal em parceria com o Mosap (Mo- vimento Nacional de Aposentados e Pensionistas), o Encontro ocorreu no dia 20 de março, data em que também