José Ribamar Smolka Ramos
Telecomunicações
Artigos e Mensagens
ComUnidade
WirelessBrasil
Maio 2003 Índice Geral
02/05/03
Nota de
josé Smolka:
Voltando ao tópico de segurança... As mensagens que
não entraram nesta coletânea essencialmente tratavam de
duas visões distintas: eu estava comentando sobre a
segurança (ou falta dela) intrínseca nos sistemas de
transmissão wireless, tanto celular como WLAN. A mensagem
abaixo foi a (pen)última deste tema. Depois disso, teve
uma mensagem da Maria Melo que explica muito bem as
características de cada interface aérea, e o grau de
vulnerabilidade a escuta inerente a cada uma.
----- Original Message -----
Requentando um tópico
da semana passada...
Na discussão que rolou sobre segurança intrínseca nas
transmissões celulares, ficou uma afirmação em aberto,
colocando no mesmo patamar o CDMA e Wireless LANs
(provavelmente WiFi - IEEE 802.11b), já que ambos usam a
técnica de transmissão DSSS (direct sequence spread
spectrum). O conceito implícito foi: já que a segurança
das WLANs WiFi é uma piada, e o CDMA também usa a mesma
técnica de transmissão, a segurança intrínseca do CDMA deve
ser uma porcaria também.
Para os ouvintes não ficarem com uma impressão errada,
resolvi estender um pouco a conversa. É verdade que o padrão
IEEE 802.11b para WLANs e o sistema de telefonia celular
CDMA usam a mesma técnica de transmissão. Só que as
semelhanças param por aí. Para entender melhor, vamos olhar
como ocorre o processo de spreading do
sinal em seqüência direta.
O sinal digital a ser transmitido é "espalhado" por uma
operação lógica XOR com um número binário com muito mais
bits/segundo que o sinal original (o bit rate deste número é
conhecido como chip rate). Este número (chamado spreading
code) não é aleatório. Escolhem-se números que tenham
uma característica de "ortogonalidade" uns com os outros,
como, por exemplo,Walsh codes e
PN (pseudo-noise) codes.
Esta "ortogonalidade" dos códigos permite a recuperação do
sinal original com mais uma operação de XOR entre
o sinal "espalhado" e o código usado no espalhamento (tem de
haver sincronismo entre transmissor e receptor).
Aqui começam as diferenças. O CDMA, como o nome diz, é uma
técnica de acesso múltiplo (muitos usuários
transmitindo/recebendo simultaneamente). A individualização
de cada canal de conversação é feita pela alocação de spreading
codes diferentes
para cada canal (direto e reverso). Para conseguir fazer a
escuta, o atacante precisa acompanhar o processo de alocação
dos códigos, manter o sincronismo para conseguir o "despread",
e,
se ocorrerem handoffs entre
setores de uma BTS ou entre BTSs diferentes, acompanhar a
(muito provável) mudança nospreading code. Como já
disse antes, complexo, mas não impossível.
O padrão IEEE 802.11b usa uma técnica de acesso denominada
CSMA/CA, que, na prática, possibilita um usuário ativo de
cada vez, via four-way
handshake:
request to send (RTS), clear to send (CTS), send (SND) e
acknowledge (ACK).
Não encontrei, ainda, uma especificação detalhada da camada
física (a não ser pagando, no site do próprio IEEE), mas
suspeito que eles especificaram o uso de apenas um par de spreading
codes, um para transmissão e outro para recepção, sem
variação no tempo, com o objetivo de simplificar as placas
de comunicação. Como o esquema não varia no tempo, tudo que
um atacante necessita para estar conectado na rede é uma
placa padrão (disponível nas boas lojas do ramo), e algum
software (disponível nos sites "underground") para
analisar os pacotes que estão sendo transmitidos pelos
outros componentes da rede (o Access Point - AP, e os demais hosts conectados).
Isso realmente é muito simples, e como o uso de criptografia
na maioria das vezes é inexistente ou fraca, começou toda
esta onda sobre wardriving, warchalking,
antenas "turbinadas" com latinhas de batatas fritas Pringles, etc.,
etc.
Conclusão: o padrão CDMA de transmissão não é impenetrável,
mas é várias ordens de grandeza mais complexo para ser
"quebrado" que o esquema CSMA/CA das WLANs IEEE 802.11b.
J. R. Smolka