Sunteți pe pagina 1din 18

Reele de calculatoare i Internet

Securitatea n reelele wireless

Profesor ndrumtor: Prof.Dr.Ing. tefan Stncescu Student:


Magheru Ana-Maria Master IISC

Facultatea de Electronic, Telecomunicaii i Tehnologia Informaiei, Univ. Politehnica, Bucureti -2011-

Cuprins
1. Introducere n standardul wireless IEEE 802.11 ....................................................................................... 2 2. Tipuri de atacuri n comunicaiile wireless ............................................................................................... 3 2.1 Atacuri pasive ...................................................................................................................................... 3 2.2.Atacuri active ...................................................................................................................................... 3 3. Introducere n criptografia cu cheie simetric .......................................................................................... 4 3.1 Algoritmi de criptare de tip bloc ......................................................................................................... 5 3.1.1 Data Encryption Standard (DES) .................................................................................................. 5 3.1.2 Triple DES (3DES).......................................................................................................................... 7 3.1.3 Advanced Encryption Standard (AES) .......................................................................................... 8 3.2 Algoritmi de criptare bazai pe iruri .................................................................................................. 9 3.2.1 Algoritmul RC4 ............................................................................................................................. 9 4. Tehnici de securitate wireless ................................................................................................................. 11 4.1 Wired Equivalent Privacy (WEP) ....................................................................................................... 11 4.1.1 Descrierea protocolului.............................................................................................................. 11 4.1.2 Avantaje si dezavantaje ............................................................................................................. 11 4.2 WI-FI Protected Access (WPA) .......................................................................................................... 12 4.2.1 Descrierea protocolului WPA i WPA2....................................................................................... 12 4.2.2 Avantaje si dezavantaje ............................................................................................................. 13 4.2.3 Temporal Key Integrity Protocol (TKIP)...................................................................................... 13 5. Securitatea n comunicaiile WiMAX ...................................................................................................... 14 5.1 Autentificarea WiMAX ...................................................................................................................... 14 5.2 Criptarea WiMAX .............................................................................................................................. 15 6. Concluzii .................................................................................................................................................. 15 7. Bibliografie .............................................................................................................................................. 17

1. Introducere n standardul wireless IEEE 802.11


Reelele de calculatoare wireless sunt standardizate de ctre grupul IEEE 802.11. Acetia au formulat o serie de standarde ncepnd cu 1990, avnd ca scop utilizarea spectrului de frecvene Industrial,Scientific and Medical (ISM)[1], cuprins ntre 2,4 GHz i 5GHz. Reglementrile impuse de 802.11 se refer la primele dou nivele din stiva OSI, Physical i Data Link. Nivelul legturilor de date este divizat n dou subnivele, Logical Link Control (LCC) i Media Access Control (MAC). Nivelul MAC are rolul unei interfee comune pentru protocoalele de la nivelul fizic. n figura 1 este prezentat schema corespondenei dintre modelele OSI i IEEE.

Fig.1 Corespondena dintre modelele OSI i IEEE 802.11

La nivel fizic au fost dezvoltate patru standarde. Nivelul fizic se ocup cu transmisia n radio frecven, iar cele patru standarde se deosebesc prin frecvenele de lucru i metoda de modulaie folosit, aa cum se poate observa n Fig.2

Fig.2 Frecvenele i metoda de modulaie n WiFi Tehnica de modulaie Salt n Frecven (FHSS)este folosit n transmisia semnalelor cu spectru mprtiat. Se caracterizeaz prin schimbarea repetat a frecvenei la un anumit interval de timp n timpul unei transmisii, pentru a minimiza interceptarea sau blocarea unui canal de transmisie. Un semnal cu spectru mprtiat poate fi transmis ntr-o band de frecven mai larg dect limea de band minim necesar semnalului informaional. Banda de 2,4GHz este mprit n 75 de canale de 1MHz. Tehnica Direct Sequence Spread Spectrum mparte banda de 2,4 GHz n canale ce se suprapun, fiecare de lime 22MHz.

Multiplexarea cu divizare ortogonal de frecven (OFDM) presupune mprirea unui semnal n canale de band ngust la frecvene diferite. Aceast metod de transmisie minimizeaz interferenele i parazitarea canalelor vecine. n prezent este considerat cea mai bun metod pentru a obine transmisii digitale de date la viteze mari. Reelele wireless pot fi configurate s lucreze n urmtoarele moduri [1]: a) Modul Infrastructur este cel mai des utilizat, pentru c permite mai multor clieni s se conecteze wireless la un Punct de Acces (AP) care coordoneaz activitile tuturor staiilor. AP accept trafic de la staiile care au fost autentificate i stabilete o asociere cu WLAN. De regul, AP este un intermediar ntre reeaua wireless i o reea clasic, cu fir. Din motive de securitate, nu este recomandat ca un AP s fac legtura de comunicare ntre dou reele wireless. b) Modul Ad-Hoc se caracterizeaz printr-o comunicare direct ntre dou staii. c) Modul Legtur este folosit pentru a interconecta dou reele sau segmente de reea printr-o reea wireless. n aceast topologie, punctele de acces stabilesc o asociere ntre ele i acioneaz ca o punte de trecere a traficului.

2. Tipuri de atacuri n comunicaiile wireless


Reelele wireless nu beneficiaz de securitate fizic incoporat precum reelele cu fir, deci sunt mai predispuse atacurilor. Odat obinut accesul n reea, un intrus poate folosi cu uurin resursele din cadrul acesteia.

2.1 Atacuri pasive


Atacurile pasive se caracterizeaz prin faptul c intrusul doar spioneaz reeaua, canalul de comunicaie i monitorizeaz transmisia pachetelor. Un atacator poate citi i nregistra coninutul mesajelor i analizeaz traficul. Exemple de atacuri n faa crora reelele wireless sunt vulnerabile sunt urmtoarele [2]: Ascultarea (Eavesdropping) atacatorul intercepteaz traficul din reea dintre un calculator wireless i un punct de acces wireless (WAP) Interceptarea pachetelor (packet sniffing) intrusul este conectat la reea i poate prelua informaii din pachetele transmise. Atacurile pasive nu produc distrugeri vizibile, nu afecteaz traficul reelei, dar faciliteaz observarea modificrile din reea (echipamente nou introduse, schimbarea configurrilor) i furtul de informaii.

2.2.Atacuri active
Atacurile active au ca scop furtul sau falsificarea informaiilor transmise sau stocate n reea, reducerea disponibilitii reelei prin ncrcarea cu pachete, perturbarea sau blocarea comunicaiilor prin atac fizic sau logic asupra echipamentelor din reea i a cilor de comunicaii. 3

Cteva exemple de atacuri active sunt urmtoarele *3+: Mascarada (Masquerading) - intrusul pretinde a fi un utilizator autorizat, obinnd astfel acces la resurse sau servicii din cadrul reelei. Refuzul serviciului (Denial of Service) atacatorul suprasolicit cu cereri serverele de servicii din reea. Pentru remediere este necesar restartarea serverului si reautentificarea utilizatorilor, moment n care atacatorul poate intercepta date de identificare valide i conturi de utilizare autorizat. Modificarea mesajelor (message alteration) este un atac subtil i greu de depistat. Mesajul transmis este interceptat,decriptat, coninutul este modificat sau reordonat, apoi criptat cu acelai algoritm i i se corecteaz CRC-ul (Cyclic Redundancy Check) pentru ca datele s fie considerate valide la destinaie. Omul-din-mijloc (man-in-the-middle)- atacatorul este conectat la un nod intermediar dintr-o legtur de comunicare, astfel nct mesajele transmise de surs sunt interceptate i nlocuite cu mesaje proprii cu date false. n aceast categorie pot fi ncadrate i viruii de reea, viermii de reea (worms), calul troian i reelele botnet.

3. Introducere n criptografia cu cheie simetric


Cea mai important metod de protecie a datelor transmise n domeniul comunicaiilor este criptarea. Exist dou categorii de criptare: criptarea simetric i cea asimetric. Principala deosebire dintre cele dou metode este aceea c un sistem de criptare simetric folosete aceeai cheie pentru operaiile de criptare i decriptare, pe cnd criptarea asimetric folosete chei diferite. Modelul cifrului simetric este alctuit din urmtoarele componente [9]: Textul original, simplu, este mesajul inteligibil care conine datele transmise, fiind aplicat la intrarea algoritmului. Algoritmul de criptare, care aplic diverse operaii de substituie i de transformare a textului original. Cheia secret este a doua surs de intrare a algoritmului, fiind independent de text i de algoritm. Cheia va fi folosit n operaiile de criptare i va conduce la un rezultat distinct. Textul criptat este mesajul rezultat n urma criptrii, depinznd de textul original i de cheia secret utilizat. Algoritmul de decriptare este varianta invers a algoritmului de criptare, avnd ca date de intrare textul criptat i aceeai cheie secret. Este nepractic s se decripteze un mesaj pe baza textului criptat i cunoscnd algoritmul de criptare/decriptare. Este suficient s fie pstrat cheia de criptare secret. Aceast trstur a criptrii 4

simetrice faciliteaz utilizarea la scar larg. Dificultatea major este de a pstra secret cheia de criptare. Tipurile de atacuri ce pot fi lansate asupra unui astfel de sistem sunt criptanaliza i "fora brut". Exist mai multe tipuri de algoritmi de criptare, precum algoritmi de tip bloc i algoritmi bazai pe iruri. Avantajele principale al criptrii cu cheie simetric sunt viteza ridicat de efectuare a operaiilor de criptare i simplitatea utilizrii i a implementrii. Dezavantajul major l constituie necesitatea unui sistem performant de distribuire i gestionare a cheii secrete.

3.1 Algoritmi de criptare de tip bloc


Un cifru bloc prelucreaz un text original n seciuni de lungimi egale, producnd un text criptat de aceei diemnsiune. Tipic se utilizeaz blocuri de 64 sau 128 de bii. Pentru un bloc de lungime n dintr-un text original, exist 2n blocuri diferite posibile, fiecare putnd fi transformat ntr-un bloc unic de lungime n din textul criptat. Specificaiile unui algoritm de criptare pe blocuri identific dimensiunea unui bloc ce este criptat i dimesiunea cheii ce trebuie aplicate acestui bloc. Cel mai simplu mod de cripta este de a mpri mesajul n blocuri i de a aplica pentru fiecare cheia de criptare. Dei este o metod eficient, poate produce un text cifrat repetitiv. Dac dou blocuri din textul original conin aceeai informaie, atunci i blocurile criptate vor fi identice, ceea ce ar oferi posibilitatea unui atacator de a sparge cheia de criptare. 3.1.1 Data Encryption Standard (DES)

Standardul DES a fost dezvoltat de ctre National Institute of Standards and Technology (NIST) ncepnd cu anii 1970 i a fost adoptat ca standard federal n 1976 i autorizat pentru utilizarea n cadrul comunicaiilor guvernamentale neclasificate. Descrierea oficial a standardului DES a fost publicat n Ianurie 1977. Aceast descriere este ratificat la fiecare cinci ani. DES este un cifru bloc simetric ce cripteaz datele din blocuri de 64 de bii lungime. Cheia de criptare este de 64 de bii, dintre care 56 bii sunt generai aleator i utilizai direct de ctre cifru. Ceilali 8 bii care nu sunt folosii n algoritm pot fi folosii pentru detecia de erori. [11] Algoritmul de criptare folosete o permutare iniial, apoi blocul obinut este mprit n dou jumti, partea dreapt i stng, de 32 bii lungime fiecare. Urmeaz 16 iteraii n care se aplic aceleai operaii, numite funcii cifru F, n cadrul crora se combin datele de intrare cu funcia Kn numit cheie programat. Dup ultima operaie se concateneaz cele dou jumti i se realizeaz o ultim permutaie, inversa permutaiei iniiale. Aceste etape sunt prezentate n Figura 2. [11].

Figura 2. Schema bloc a algoritmului de criptare din cadrul DES

Operaia din cadrul iteraiilor reprezint adunarea modulo 2 pe bii. L i R desemneaz cele dou jumti ale blocului iniial, ambele de lungime 32 de bii. K este un ir de 48 de bii alei din cheia de 64 de bii. Rezultatul unei iteraii LR care primete la intrare LR este definit astfel: (1) Pentru fiecare iteraie este folosit alt ir K de bii din cheia de criptare, determinat n cadrul unei funcii notate KS care primete la intrare un numr ntreg n, cu valori ntre 1 i 16, i cheia de criptare notat KEY. Se obine irul Kn ca o selecie permutat a KEY, de dimensiune 48 de bii. (2)

n cadrul permutrii iniiale, se schimb ordinea biilor din blocul de mesaj ce trebuie criptat dup schema prezentat n Figura3 [11]. Astfel, bitul 58 va fi pe prima poziie a noului mesaj, bitul 50 va fi al doilea, iar ultimul va fi bitul 7.

Figura 3. Permutarea iniial din cadrul algoritmului de criptare

Dup ce mesajul permutat este trecut prin cele 16 iteraii de criptare, se obine un ir de date care este supus unei noi permutri, inversa permutrii iniiale aplicate mesajului de intrare. Ordinea biilor din cadrul noului mesaj criptat este prezentat n Figura 4.

Figura 4. Permutarea invers de la finalul algoritmului de criptare

3.1.2 Triple DES (3DES)

Algoritmul DES este vulnerabil n faa atacurilor de tip for brut, de aceea s-a cutat o alternative, fie dezvoltarea unui nou algoritm, precum AES, fie utilizarea unuia existent i mbuntirea acestuia. Triple DES (3DES) a fost dezvoltat pentru a oferi compatibilitate cu sistemele deja existente i pentru a oferi o protecie sporit fa de predecesorul su. Acesta se caracterizeaz prin utilizarea unei chei de dimensiuni mai mari i prin aplicarea de 2 sau 3 ori a algoritmului de criptare DES, folosind chei diferite. Schemele bloc ale operaiilor de criptare i decriptare ale algoritmului 3DES sunt prezentate n Figura5. [11]

Figura 5. Operaiile de criptare i decriptare 3DES

S-au folosit urmtoarele notaii : 7

Eki , cu i=1,2,3, reprezint funcia de criptare DES folosind cheia Ki Dki , cu i=1,2,3, reprezint funcia de decriptare DES folosind cheia Ki
Standardul menioneaz trei opiuni de selectare a cheilor: 1) Ki sunt independente 2) K1 i K2 sunt independente, iar K3 = K1 3) K1 = K2 = K3

3.1.3 Advanced Encryption Standard (AES)

Standardul AES a fost dezvoltat pentru a combate neajunsurile algoritmilor DES i 3DES. Acesta cuprinde trei cifruri, AES-128, AES-192 i AES-256, ale cror implementri software sau hardware sunt considerate a fi foarte rapide. Cifrurile AES opereaz pe blocuri de 128 de bii, folosind chei de dimensiuni 128, 192 i respectiv 256 bii. Pentru cifrul AES-128 se folosesc 10 runde de criptare, pentru AES-192 se folosesc 12 runde, iar pentru AES-256 se folosesc 14 runde. Toate lungimile acestor chei asigur o protecie suficient a informaiei, pn la nivelul SECRET cu 128 bii, iar pentru nivelul TOP SECRET cu cheile 192 i 256. n prelucrarea textului original, fiecare rund este mprit n patru etape, una de permutare i trei de subtituire, astfel: a) Substituirea octeilor (Byte Substitution) din blocul de intrare (S-box) presupune c fiecare element este supus unei transformri neliniare folosind un tabel de cutare cu proprieti matematice speciale. b) Permutarea rndurilor (ShiftRows) permite lucrul la nivel de octet. c) Substituirea coloanelor (MixColumns) este o operaie matricial care combin blocuri de cte 4 octei. d) Adunarea cheii (Key Addition) este o operaie XOR ntre blocul curent i cheie Similar algoritmului DES, se folosesc chei secundare pentru fiecare rund, generate din cheia AES initial. Operaiile din cadrul etapelor de prelucrare AES folosesc calcule peste cmpuri Galois. Un cmp finit conine 256 de elemente, notaia folosit fiind GF(28). A fost ales acest camp pentru c fiecare element poate fi reprezentat pe un octet. Pentru etapele de Subtituirea octeilor i a coloanelor, AES consider fiecare octet din blocul de date ca fiind un element din cmpul GF(28) i realizeaz operaii aritmetice n acest cmp finit. 8

Dac ordinul unui cmp finit nu este prim, atunci trebuie utilizat un cmp extins pentru a reprezenta adunarea i nmulirea modulo 28. n AES, fiecare element A din GF(28) este reprezentat astfel:

n Figura 6 este prezentat schema bloc a operaiei de criptare din cadrul AES. [12]

Figura 6. Operaia de criptare AES

3.2 Algoritmi de criptare bazai pe iruri


Un cifru bazat pe iruri prelucreaz cte un bit sau un octet dintr-un flux de date. 3.2.1 Algoritmul RC4

RC4 este un cifru bazat pe iruri ce utilizeaz un algoritm cu cheie simetric. Acelai algoritm este folosit i pentru criptare, i pentru decriptare. irului de date i este aplicat funcia XOR cu secvena de cheie generat. Se folosete o cheie de lungime variabil cu valori ntre 1 i 256 de bii pentru a iniializa un tabel de stri de 256 bii. Tabelul de stri este folosit pentru generarea ulterioar a unor bii aleatori, ca mai

apoi s se genereze un ir pseudo-aleator care este aplicat funcie XOR mpreun cu textul original primit ca dat de intrare. Algoritmul poate fi mprit n dou etape, una de iniializare i una de operare. n etapa de iniializare se construiete tabelul de stri S folosind cheia K ca rdcin. Dup finalizare, tabelul continu s fie modificat dup un tipar regulat pe msur ce informaia este criptat. Diferitele operaii din cadrul algoritmului de criptare RC4 sunt urmtoarele: [10] a) b) c) d) e) f) Citirea datelor ce trebuie codate i a cheii selectate Se creeaz doi vectori de caractere Un vector este iniializat cu numere de la 0 la 255 Al doilea vector este umplut cu cheia selectat Se aplic o operaie de aleatorizare a primului vector n funcie de vectorul cheie Se aplic o operaie de aleatorizare n interiorul primului vector pentru a se genera un ir final cheie g) Se aplic XOR ntre cheia final i datele ce necesit codare i se obine textul cifrat. Schema bloc a algoritmului de criptare din cadrul RC4 este prezentat n Figura 7. [10]

Figura 7. Algoritmul de criptare RC4

Dac algoritmul primete ca date de intrare un mesaj codat, atunci va produce la ieire mesajul decodat, iar dac datele de intrare sunt mesajul original, necodat, ieirea algoritmului va fi mesajul cifrat. Diferena este produs de ctre secvena de cheie generat. Principalul avantaj al RC4 este rapiditatea n cazul implementrilor software, de aceea este utilizat n comunicaiile securizate ca metod de criptare a traficului. Durata criptrii i a decriptrii depinde de lungimea cheii de criptare i a dimensiunii suficient de mari a datelor de intrare. Tipul datelor ce trebuie

10

codate este un factor determinant asupra rapiditii algoritmului, astfel o imagine sau un fiier cu sunet necesit un timp mai mare de prelucrare dect un simplu text.

4. Tehnici de securitate wireless


4.1 Wired Equivalent Privacy (WEP)
4.1.1 Descrierea protocolului Protocolul de securitate WEP a fost introdus n specificaiile iniiale ale standardului 802.11 adoptat n 1997. WEP funcioneaz pe principiul unei chei sau unui set de chei de criptare pe 40 de bii mprite ntre toate staiile din reeaua wireless [1]. Folosete pentru criptare algoritmul RC4. Protocolul WEP nu include o metod automat de distribuire a cheilor, ceea ce conduce la necesitatea de a configura pentru fiecare AP i staie o cheie master sub forma unui ir de cifre n baza 16. Metodele de autentificare suportate de acest protocol sunt Open System, adic fr autentificare, i Shared Key . n cadrul celei din urm, o staie ce dorete sa iniieze o comunicare trebuie s trimit ctre destinatar o cerere de autentificare. Staia destinaie trimite napoi un mesaj necriptate cu un mesaj de provocare. Staia surs folosete algoritmul RC4 pentru criptarea mesajului primit i l trimite napoi. Staia destinaie decripteaz mesajul i, dac este identic cu cel trimis iniial staia care a iniiat comunicarea este autorizat s foloseasc reeaua. Comunicarea ntre cele dou staii se va face criptnd i decriptnd mesajele cu aceeai cheie utilizat n procesul de autentificare. [5] Protocolul WEP s-a dovedit a fi foarte slab n faa atacurilor pasive ce pot cu uurin intercepta pachetele transmise. O ocazie de interceptare este oferit chiar din primul pas al metodei de autentificare, n care mesajul este transmis necriptat i apoi retransmis criptat. 4.1.2 Avantaje si dezavantaje Principalele dezavantaje i deficiene ale protocolului WEP sunt urmtoarele: 1) WEP nu implementeaz corect vectorul de iniializare al RC4. Folosete o metod direct i predictibil de incrementare a vectorului de la un pachet la altul. [4] 2) Decizia de a mri dimensiunea cheii la 104 bii nu a crescut dificultatea de spargere dect linear i s-a dovedit a nu fi o msur bun de sporire a securitii. 3) Distribuirea i actualizarea defectuoas a cheilor de criptare pe toate dispozitivele din reeaua wireless a determinat administratorii de reele s caute alte msuri de securitate, precum reelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Aceast msur nu oferea totui protecie la nivelul 2. 4) Un alt aspect dezavantajos al WEP este acela c este un protocol opional, iar majoritatea echipamentelor de reea nu l au activat implicit. Se crede c majoritatea administratorilor de reea nu tiu de existena acestui protocol, drept urmare nu este activat, ceea ce conduce la vulnerabilitate crescut fa de interceptrile neautorizate. Au fost formulate diverse soluii pentru combaterea breelor de securitate cauzate de WEP. S-a luat n considerare utilizarea unor protocoale de nivel nalt, ca SSH sau IPSec. O alt abordare este de a 11

folosi o schem criptografic secundar, precum algoritmul MD5 de la NextComm[7]. Aceste msuri vin si cu dezavantaje, precum creterea timpului de calcul i a complexitii. Cu toate aceste aspecte negative, WEP va rmne primul protocol de securitate pentru reele wireless utilizat la scar larg, oferind un acces autorizat n reele mici i medii.

4.2 WI-FI Protected Access (WPA)


4.2.1 Descrierea protocolului WPA i WPA2 Noul standard dezvoltat de IEEE pentru a rezolva problemele de securitate anterioare se numete 802.11i. S-a dorit o implementare rapid i compatibilitate cu echipamentele existente pe pia. n 2003, Wireless Ethernet Compatibility Alliance (WECA) a standardizat protocolul WPA pe baza lucrrilor anterioare ale grupului 802.11i, fiind o variant restrns, intermediar, a capacitilor oferite de 802.11i, dar care putea fi introdus pe pia nainte ca varianta final s fie terminat. WPA se adreseaz celor dou neajunsuri critice ale securiii WEP i anume slbiciunii din designul protocolului WEP i al lipsei de metode eficiente de distribuire a cheii de criptare. Msurile luate pentru a combate breele de securitate din WEP sunt urmtoarele: a) Autentificare folosind protocolul 802.1x . Asigur o autentificare mutual, n sensul c staia client poate fi autentificat nainte de a i se acorda acces la WLAN, dar i clientul poate autentifica WLAN nainte de a se altura reelei [6]. b) 802.1x ofer i un mecanism de distribuire a cheilor c) Integritatea i criptarea au fost mbuntite prin utilizarea protocolului Temporal Key Integrity (TKIP). Acesta are la baz algoritmul RC4 de criptare, peste care este aplicat o funcie de mixare care genereaz o cheie pentru fiecare cadru din transmisie. Suplimentar, este introdus un cod de integritate a mesajului, astfel nct echipamentele pot autentifica pachetele pe care le recepioneaz [1]. d) WPA mrete dimensiunea vectorului de iniializare al RC4 la 48 de bii i dimensiunea unei chei la 128 de bii. e) Ofer dou moduri de autentificare: Personal i Enterprise O nou versiune a acestui protocol a fost lansat de ctre Wi-Fi Alliance i cuprinde implementarea cerinelor obligatorii ale standardului IEEE 802.11i. WPA2 folosete protocolul Cipher Block Chaining Message Authentication Code (CCM), bazat pe algoritmul Advanced Encryption Standard (AES) pentru autentificare i codarea datelor. TKIP ngreuneaz suficient de mult ncercrile de intruziune pe WEP, dar CCMP ofer o mai bun securitate, dei necesit un efort de calcul mai mare dect RC4. WPA2 suport ambele moduri de autentificare, Personal i Enterprise. n modul Personal, parola prestabilit (Pre-Shared Key) este combinat cu numele reelei Wi+Fi (SSID) pentru a crea o cheie numit Pairwise Master Key (PMK) pe 256 bii. Cu ajutorul acestei chei, participanii la comunicaie determin a alt cheie de 512 bii numit Pairwise Transient Key. PTK este obinut dintr-un numr aleator al staiei, un numr aleator al punctului de acces, din PMK i din adresa MAC a echipamentului.

12

n modul Enterprise, dup o autentificare corect, clientul i AP primesc mesaje de la serverul 801.1x pe care le folosesc n crearea PMK. Se schimb apoi mesaje pentru construcia PTK, ce va fi folosit ulterior la codarea i decodarea mesajelor. Pentru ambele moduri, este creat o cheie de grup temporar (GTK) utilizat n decriptarea mesajelor broadcast i multicast. 4.2.2 Avantaje si dezavantaje Protocolul CCMP utilizat n WPA2 ofer o protecie mai eficient dect combinaia dintre TKIP i RC4 din cadrul WPA. De asemeni, CCMP necesit o putere de calcul mai mare dect RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces i a interfeelor wireless ale clienilor.[6] WPA2 ofer i o vitez mai mare de transfer ntre dou AP, atunci cnd clientul este n micare. Procesul de autentificare cu serverul 802.1x i generarea cheilor necesit suficient de mult timp pentru a remarca o ntrerupere n cazul apelurilor voice-over-wireless. WPA2 specific diferite moduri n care un client se poate preautoriza cu AP din zon. 4.2.3 Temporal Key Integrity Protocol (TKIP)

TKIP este definit n specificaiile IEEE 802.11i i se adreseaz etapei de criptare din cadrul securitii wireless. TKIP a fost construit pe baza constrngerii de a funciona pe echipamentul hardware deja existent, deci nu putea sa necesite operaii avansate de criptare. TKIP mbrac existentul algoritm de criptare al WEP, folosind acelai motor de codare i algoritmul RC4, dar utilizeaz o cheie de lungime 128 de bii. Astfel, TKIP rezolv una din problemele WEP, cheia de criptare prea scurt. Trstura fundamental a protocolului TKIP este aceea c schimb cheia de criptare pentru fiecare pachet, de aceea se numete Temporar. Cheia este compus dintr-o cheie de baz, adresa MAC a staie de transmisie i numrul de ordine al pachetului n cadrul transmisiei. Operaia de combinare a acestor elemente este construit astfel nct s necesite minimum de efort computaional din partea staiilor i a punctelor de acces, dar s ofere suficient putere criptografic pentru a nu fi uor spart. Fiecare pachet transmis prin TKIP are un numr de ordine unic pe 48 de bii, care este incrementat de fiecare dat cnd un pachet nou este transmis. Acest numr de ordine este folosit ca vector de iniializare i ca parte din cadrul cheii, astfel asigurndu-se unicitatea cheii de criptare pentru fiecare pachet. Acest aspect rezolv un alt dezavantaj al WEP, atacurile de coliziune, ce pot aprea cnd aceeai cheie este folosit pentru pachete diferite. Utilizarea numrului de ordine al pachetului ca vector de iniializare mbuntete un alt neajuns al WEP, atacurile prin reluare (replay attacks). O secven numeric de 48 de bii necesit mult timp pentru a se repeta, astfel nimeni nu poate retransmite un pachet vechi ntr-o conexiune wireless pentru c vor fi detectate ca fiind n afara ordonrii n curs. 13

Un alt aspect defectuos al WEP este reutilizarea unei chei binecunoscute de ctre toate staiile din WLAN. TKIP rezolv acest dezavantaj prin generarea cheii de baz care combinat cu cheia de pe fiecare pachet. O nou cheie este generat de fiecare dat cnd o staie stabilete o legtur cu un punct de acces. Cheia de baz este obinut prin amestecarea unei valori secrete de sesiune cu nite numere aleatoare generate de punctul de acces i de staie, precum i a adreselor MAC ale staiei i AP.

5. Securitatea n comunicaiile WiMAX


Standardul de comunicaie IEEE 802.16 descrie mecanismele de securitate pentru transmisiile WiMAX. Dei este diferit de tehnologia Wi-Fi, WiMAX este tot o tehnologie wireless, iar implementrile de securitate pentru acest standard sunt asemntoare. WiMAX este o tehnologie dezvoltat pentru reele MAN sau WAN, de aceea trebuie s asigure servicii simultane mai multor utilizatori. WiMAX definete pe stiva sa de protocol un sub-nivel special dedicat asigurrii confidenialitii i autentificrii utilizatorilor. Securitatea WiMAX este bazat pe principiile de autentificare i criptare.

5.1 Autentificarea WiMAX


n standardul IEEE 802.16 din 2009 sunt definite dou filozofii de autentificare:[8] OSA (Open System Authentication): un utilizator face o cerere de autentificare asociat cu adresa sa MAC. Staia de baz (BS) trimite un mesaj de rspuns de acceptare sau respingere a cererii. Dac cererea este acceptat, BS va filtra numai dupa adresa MAC mesajele. SKA (Shared Key Authentication) : pentru procesul de autentificare sunt folosite chei comune, ce trebuie cunoscute de ambii parteneri ai comunicaiei pentru a garanta o autentificare securizat. Pentru SKA, standardul WiMAX definete un protocol numit PKM ( Privacy Key Management). Acesta permite staiei abonate (SS) s schimbe chei i s obin informaii de la BS. PKM are rol i n actualizarea cheilor i n reautorizarea periodic a abonailor. Procesul de autentificare dintre SS i BS poate fi descris astfel: 1) O SS trimite un mesaj de tip PKM prin care cere autentificare de la BS i include n mesaj certificatul su digital X.509. Acest certificat este unic pentru fiecare unitate i nu poate fi falsificat, deoarece identific univoc un Customer Premise Equipments (CPE) i se evit atacurile bazate pe nlocuirea MAC-urilor. 2) BS verific certificatul, uitndu-se la semntura digital a fabricantului, inclus n certificatul digital.

14

3) Dac certificatul X.509 este acceptat, BS genereaz o cheie de autentificare (AK) i o cripteaz folosind o cheie public de 1024 de bii, ce conine ntregul certificat X.509. Un certificat digital este utilizat pentru a garanta corespondena dintre identitatea unei persoane i cheia sa public. Cel mai des folosit standard este UIT-X.509, care conine numele entitii certificate, un numr serial, data de expirare, o copie a cheii publice a deintorului certificat i semntura digital a furnizorului autorizat al certificatului. Astfel, cel care primete certificatul poate verifica dac furnizorul a stabilit asocierea dintre entitate i certificat.

5.2 Criptarea WiMAX


Dup ce BS a autorizat staia abonat, este nevoie de mecanisme suplimentare de criptare pentru a asigura confidenialitatea i integritatea datelor. Pentru acest scop, SS trimite ctre BS o cerere pentru chei criptate numite TEK (Traffic Encryption Keys), trimise de BS n mesajul de rspuns. Mesajele schimbate sunt la rndul lor criptate cu o cheie cunoscut doar de cei doi participani. [8] Algoritmul de criptare folosit pentru TEK poate fi 3DES, AES sau RSA. Dup ce sunt generate TEK, pot fi folosite mai multe tehnici pentru criptarea datelor: Cipher Block Chaining (DES sau AES), CTR (AES), CCM (AES). WiMAX utilizeaz chei dinamice, cu o anumit limit de via, dup care este automat schimbat i rennoit, asigurnd securitate maxim. O alt trstur specific WiMAX este aceea c accesul la mediu nu se face aleator, ci deterministic, controlat de ctre BS care are rolul de arbitru. BS controleaz toate transmisiile tot timpul i nici o staie nu poate trimite nici un bit fr a fi primit nainte autorizarea BS. Astfel, o inundare a mediului radio de ctre un intrus, prin atac Denial of Service sau inundare IP, este mult mai dificil dect n cazul tehnologiilor cu acces aleator.

6. Concluzii
Securitatea n reelele wireless este n continu dezvoltare, asemeni domeniului n care sunt necesare. Cu ct un algoritm de criptare este folosit pentru un timp mai ndelungat, cu att devine mai susceptibil atacurilor i este nevoie de o perpetu creare de algoritmi noi i performani. Un criteriu important n dezvoltarea unei tehnici de securitate este asigurarea compatibilitii cu echipamentele deja existente pe pia, pentru a asigura o continuitate n meninerea confidenialitii datelor. Chiar dac un algoritm este performant, dar necesit putere de calcul suplimentar fa de cea oferit de echipamentele deja pe pia, un factor decisiv n adoptarea sa l constituie costul de nlocuire

15

al unei ntregi infrastructuri. De multe ori, companiile prefer s utilizeze tehnologii mai slabe, dect s schimbe ntreaga reea de echipamente. Prima tehnologie de securitate wireless este WEP, dezvoltat pentru primele reele wireless n anul 1999, prin standardul IEEE 802.11. De-a lungul timpului, s-a dovedit a fi foarte vulnerabil n faa atacurilor informatice datorit utilizrii unei chei de lungime scurt ce nu asigur o plaj suficient de mare de valori unice i a metodei de autententificare cu cheie comun. WEP este totui cel mai des utilizat mecanism de protecie wireless pentru reele mici, cum sunt cele personale, n care traficul este redus i sunt anse foarte mici de interceptare. Pentru a combate neajunsurile tehnologice ale WEP, a fost creat tehnologia WPA care introduce un server separat pentru autentificare i chei generate dinamic. Dei reutilizeaz algoritmul de criptare RC4, este introdus suplimentar un protocol de gestionare a cheilor temporare, fiecare pachet din transmisie fiind criptat cu o cheie unic. WPA2 este cel mai recent standard de securitate WiFi, ce utilizeaz un protocol nou pentru autentificare, numit Cipher Block Chaining Message Authentication Code. Necesit o putere de calcul mai mare dect RC4, de aceea necesit echipamente cu dotri hardware superioare celor folosite pentru WPA. Tehnologia WiMAX este asemntoare cu cea WiFi i nglobeaz aceiai algoritmi de criptare, 3DES sau AES, i chei generate dinamic. Inovaia acestuia const n construirea unui nivel separat n stiva de protocol dedicat securitii datelor. Asigur accesul la mediul radio controlat de ctre o staie de baz ce acord autorizare de transmisie ctre staiile abonat. Pentru asigurarea identitii participanilor la comunicare se folosete un certificat digital unic pentru fiecare entitate, pe baza cruia se construiete o cheie de criptare de 1024 bii.

16

7. Bibliografie

*1+ Securing WLANs using 802.11i, Ken Masica, Lawrence Livermore National Laboratory, February 2007 [2] "Wireless Network Security Threats " , http://www.tech-faq.com/wireless-connection-security.html *3+ "Securitatea reelelor de comunicaii", I. Scripcariu, I. Bogdan, .V. Nicolaescu, C.G. Gheorghe, L. Nicolaescu, ed. Venus, Iai, 2008 [4] "Wireless LAN Risks and Vulnerabilities ", Richard A. Stanley, ISACA Journal, Volume 2, 2002 [5]" Wireless security -How WEP encryption works", David B. Jacobs, February 2008 [6]" Wireless security protocols - How WPA and WPA2 work", David B. Jacobs, March 2008 [7] "New Encryption Technology Closes WLAN Security Loopholes," Stevenson Ted, Internet News, 13 September 2001 *8+ Security in WiMAX 802.16-2009 networks, White paper from Albentia Systems, January 2011 [9] Cryptography and Network Security Principles and Practices, Fourth Edition, William Stallings, Prentice Hall, November 2005 [10] "Evaluation of the RC4 Algorithm for Data Encryption", Allam Mousa, Ahmad Hamad, International Journal of Computer Science and Applications, Vol.3, No.2, June 2006 [11] "DATA ENCRYPTION STANDARD (DES)", FIPS PUB 46-3, FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION, October 1999, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY *12+ Understanding Cryptography, C.Paar, Springer-Verlag

17

S-ar putea să vă placă și