Documente Academic
Documente Profesional
Documente Cultură
Cuprins
1. Introducere n standardul wireless IEEE 802.11 ....................................................................................... 2 2. Tipuri de atacuri n comunicaiile wireless ............................................................................................... 3 2.1 Atacuri pasive ...................................................................................................................................... 3 2.2.Atacuri active ...................................................................................................................................... 3 3. Introducere n criptografia cu cheie simetric .......................................................................................... 4 3.1 Algoritmi de criptare de tip bloc ......................................................................................................... 5 3.1.1 Data Encryption Standard (DES) .................................................................................................. 5 3.1.2 Triple DES (3DES).......................................................................................................................... 7 3.1.3 Advanced Encryption Standard (AES) .......................................................................................... 8 3.2 Algoritmi de criptare bazai pe iruri .................................................................................................. 9 3.2.1 Algoritmul RC4 ............................................................................................................................. 9 4. Tehnici de securitate wireless ................................................................................................................. 11 4.1 Wired Equivalent Privacy (WEP) ....................................................................................................... 11 4.1.1 Descrierea protocolului.............................................................................................................. 11 4.1.2 Avantaje si dezavantaje ............................................................................................................. 11 4.2 WI-FI Protected Access (WPA) .......................................................................................................... 12 4.2.1 Descrierea protocolului WPA i WPA2....................................................................................... 12 4.2.2 Avantaje si dezavantaje ............................................................................................................. 13 4.2.3 Temporal Key Integrity Protocol (TKIP)...................................................................................... 13 5. Securitatea n comunicaiile WiMAX ...................................................................................................... 14 5.1 Autentificarea WiMAX ...................................................................................................................... 14 5.2 Criptarea WiMAX .............................................................................................................................. 15 6. Concluzii .................................................................................................................................................. 15 7. Bibliografie .............................................................................................................................................. 17
La nivel fizic au fost dezvoltate patru standarde. Nivelul fizic se ocup cu transmisia n radio frecven, iar cele patru standarde se deosebesc prin frecvenele de lucru i metoda de modulaie folosit, aa cum se poate observa n Fig.2
Fig.2 Frecvenele i metoda de modulaie n WiFi Tehnica de modulaie Salt n Frecven (FHSS)este folosit n transmisia semnalelor cu spectru mprtiat. Se caracterizeaz prin schimbarea repetat a frecvenei la un anumit interval de timp n timpul unei transmisii, pentru a minimiza interceptarea sau blocarea unui canal de transmisie. Un semnal cu spectru mprtiat poate fi transmis ntr-o band de frecven mai larg dect limea de band minim necesar semnalului informaional. Banda de 2,4GHz este mprit n 75 de canale de 1MHz. Tehnica Direct Sequence Spread Spectrum mparte banda de 2,4 GHz n canale ce se suprapun, fiecare de lime 22MHz.
Multiplexarea cu divizare ortogonal de frecven (OFDM) presupune mprirea unui semnal n canale de band ngust la frecvene diferite. Aceast metod de transmisie minimizeaz interferenele i parazitarea canalelor vecine. n prezent este considerat cea mai bun metod pentru a obine transmisii digitale de date la viteze mari. Reelele wireless pot fi configurate s lucreze n urmtoarele moduri [1]: a) Modul Infrastructur este cel mai des utilizat, pentru c permite mai multor clieni s se conecteze wireless la un Punct de Acces (AP) care coordoneaz activitile tuturor staiilor. AP accept trafic de la staiile care au fost autentificate i stabilete o asociere cu WLAN. De regul, AP este un intermediar ntre reeaua wireless i o reea clasic, cu fir. Din motive de securitate, nu este recomandat ca un AP s fac legtura de comunicare ntre dou reele wireless. b) Modul Ad-Hoc se caracterizeaz printr-o comunicare direct ntre dou staii. c) Modul Legtur este folosit pentru a interconecta dou reele sau segmente de reea printr-o reea wireless. n aceast topologie, punctele de acces stabilesc o asociere ntre ele i acioneaz ca o punte de trecere a traficului.
2.2.Atacuri active
Atacurile active au ca scop furtul sau falsificarea informaiilor transmise sau stocate n reea, reducerea disponibilitii reelei prin ncrcarea cu pachete, perturbarea sau blocarea comunicaiilor prin atac fizic sau logic asupra echipamentelor din reea i a cilor de comunicaii. 3
Cteva exemple de atacuri active sunt urmtoarele *3+: Mascarada (Masquerading) - intrusul pretinde a fi un utilizator autorizat, obinnd astfel acces la resurse sau servicii din cadrul reelei. Refuzul serviciului (Denial of Service) atacatorul suprasolicit cu cereri serverele de servicii din reea. Pentru remediere este necesar restartarea serverului si reautentificarea utilizatorilor, moment n care atacatorul poate intercepta date de identificare valide i conturi de utilizare autorizat. Modificarea mesajelor (message alteration) este un atac subtil i greu de depistat. Mesajul transmis este interceptat,decriptat, coninutul este modificat sau reordonat, apoi criptat cu acelai algoritm i i se corecteaz CRC-ul (Cyclic Redundancy Check) pentru ca datele s fie considerate valide la destinaie. Omul-din-mijloc (man-in-the-middle)- atacatorul este conectat la un nod intermediar dintr-o legtur de comunicare, astfel nct mesajele transmise de surs sunt interceptate i nlocuite cu mesaje proprii cu date false. n aceast categorie pot fi ncadrate i viruii de reea, viermii de reea (worms), calul troian i reelele botnet.
simetrice faciliteaz utilizarea la scar larg. Dificultatea major este de a pstra secret cheia de criptare. Tipurile de atacuri ce pot fi lansate asupra unui astfel de sistem sunt criptanaliza i "fora brut". Exist mai multe tipuri de algoritmi de criptare, precum algoritmi de tip bloc i algoritmi bazai pe iruri. Avantajele principale al criptrii cu cheie simetric sunt viteza ridicat de efectuare a operaiilor de criptare i simplitatea utilizrii i a implementrii. Dezavantajul major l constituie necesitatea unui sistem performant de distribuire i gestionare a cheii secrete.
Standardul DES a fost dezvoltat de ctre National Institute of Standards and Technology (NIST) ncepnd cu anii 1970 i a fost adoptat ca standard federal n 1976 i autorizat pentru utilizarea n cadrul comunicaiilor guvernamentale neclasificate. Descrierea oficial a standardului DES a fost publicat n Ianurie 1977. Aceast descriere este ratificat la fiecare cinci ani. DES este un cifru bloc simetric ce cripteaz datele din blocuri de 64 de bii lungime. Cheia de criptare este de 64 de bii, dintre care 56 bii sunt generai aleator i utilizai direct de ctre cifru. Ceilali 8 bii care nu sunt folosii n algoritm pot fi folosii pentru detecia de erori. [11] Algoritmul de criptare folosete o permutare iniial, apoi blocul obinut este mprit n dou jumti, partea dreapt i stng, de 32 bii lungime fiecare. Urmeaz 16 iteraii n care se aplic aceleai operaii, numite funcii cifru F, n cadrul crora se combin datele de intrare cu funcia Kn numit cheie programat. Dup ultima operaie se concateneaz cele dou jumti i se realizeaz o ultim permutaie, inversa permutaiei iniiale. Aceste etape sunt prezentate n Figura 2. [11].
Operaia din cadrul iteraiilor reprezint adunarea modulo 2 pe bii. L i R desemneaz cele dou jumti ale blocului iniial, ambele de lungime 32 de bii. K este un ir de 48 de bii alei din cheia de 64 de bii. Rezultatul unei iteraii LR care primete la intrare LR este definit astfel: (1) Pentru fiecare iteraie este folosit alt ir K de bii din cheia de criptare, determinat n cadrul unei funcii notate KS care primete la intrare un numr ntreg n, cu valori ntre 1 i 16, i cheia de criptare notat KEY. Se obine irul Kn ca o selecie permutat a KEY, de dimensiune 48 de bii. (2)
n cadrul permutrii iniiale, se schimb ordinea biilor din blocul de mesaj ce trebuie criptat dup schema prezentat n Figura3 [11]. Astfel, bitul 58 va fi pe prima poziie a noului mesaj, bitul 50 va fi al doilea, iar ultimul va fi bitul 7.
Dup ce mesajul permutat este trecut prin cele 16 iteraii de criptare, se obine un ir de date care este supus unei noi permutri, inversa permutrii iniiale aplicate mesajului de intrare. Ordinea biilor din cadrul noului mesaj criptat este prezentat n Figura 4.
Algoritmul DES este vulnerabil n faa atacurilor de tip for brut, de aceea s-a cutat o alternative, fie dezvoltarea unui nou algoritm, precum AES, fie utilizarea unuia existent i mbuntirea acestuia. Triple DES (3DES) a fost dezvoltat pentru a oferi compatibilitate cu sistemele deja existente i pentru a oferi o protecie sporit fa de predecesorul su. Acesta se caracterizeaz prin utilizarea unei chei de dimensiuni mai mari i prin aplicarea de 2 sau 3 ori a algoritmului de criptare DES, folosind chei diferite. Schemele bloc ale operaiilor de criptare i decriptare ale algoritmului 3DES sunt prezentate n Figura5. [11]
Eki , cu i=1,2,3, reprezint funcia de criptare DES folosind cheia Ki Dki , cu i=1,2,3, reprezint funcia de decriptare DES folosind cheia Ki
Standardul menioneaz trei opiuni de selectare a cheilor: 1) Ki sunt independente 2) K1 i K2 sunt independente, iar K3 = K1 3) K1 = K2 = K3
Standardul AES a fost dezvoltat pentru a combate neajunsurile algoritmilor DES i 3DES. Acesta cuprinde trei cifruri, AES-128, AES-192 i AES-256, ale cror implementri software sau hardware sunt considerate a fi foarte rapide. Cifrurile AES opereaz pe blocuri de 128 de bii, folosind chei de dimensiuni 128, 192 i respectiv 256 bii. Pentru cifrul AES-128 se folosesc 10 runde de criptare, pentru AES-192 se folosesc 12 runde, iar pentru AES-256 se folosesc 14 runde. Toate lungimile acestor chei asigur o protecie suficient a informaiei, pn la nivelul SECRET cu 128 bii, iar pentru nivelul TOP SECRET cu cheile 192 i 256. n prelucrarea textului original, fiecare rund este mprit n patru etape, una de permutare i trei de subtituire, astfel: a) Substituirea octeilor (Byte Substitution) din blocul de intrare (S-box) presupune c fiecare element este supus unei transformri neliniare folosind un tabel de cutare cu proprieti matematice speciale. b) Permutarea rndurilor (ShiftRows) permite lucrul la nivel de octet. c) Substituirea coloanelor (MixColumns) este o operaie matricial care combin blocuri de cte 4 octei. d) Adunarea cheii (Key Addition) este o operaie XOR ntre blocul curent i cheie Similar algoritmului DES, se folosesc chei secundare pentru fiecare rund, generate din cheia AES initial. Operaiile din cadrul etapelor de prelucrare AES folosesc calcule peste cmpuri Galois. Un cmp finit conine 256 de elemente, notaia folosit fiind GF(28). A fost ales acest camp pentru c fiecare element poate fi reprezentat pe un octet. Pentru etapele de Subtituirea octeilor i a coloanelor, AES consider fiecare octet din blocul de date ca fiind un element din cmpul GF(28) i realizeaz operaii aritmetice n acest cmp finit. 8
Dac ordinul unui cmp finit nu este prim, atunci trebuie utilizat un cmp extins pentru a reprezenta adunarea i nmulirea modulo 28. n AES, fiecare element A din GF(28) este reprezentat astfel:
n Figura 6 este prezentat schema bloc a operaiei de criptare din cadrul AES. [12]
RC4 este un cifru bazat pe iruri ce utilizeaz un algoritm cu cheie simetric. Acelai algoritm este folosit i pentru criptare, i pentru decriptare. irului de date i este aplicat funcia XOR cu secvena de cheie generat. Se folosete o cheie de lungime variabil cu valori ntre 1 i 256 de bii pentru a iniializa un tabel de stri de 256 bii. Tabelul de stri este folosit pentru generarea ulterioar a unor bii aleatori, ca mai
apoi s se genereze un ir pseudo-aleator care este aplicat funcie XOR mpreun cu textul original primit ca dat de intrare. Algoritmul poate fi mprit n dou etape, una de iniializare i una de operare. n etapa de iniializare se construiete tabelul de stri S folosind cheia K ca rdcin. Dup finalizare, tabelul continu s fie modificat dup un tipar regulat pe msur ce informaia este criptat. Diferitele operaii din cadrul algoritmului de criptare RC4 sunt urmtoarele: [10] a) b) c) d) e) f) Citirea datelor ce trebuie codate i a cheii selectate Se creeaz doi vectori de caractere Un vector este iniializat cu numere de la 0 la 255 Al doilea vector este umplut cu cheia selectat Se aplic o operaie de aleatorizare a primului vector n funcie de vectorul cheie Se aplic o operaie de aleatorizare n interiorul primului vector pentru a se genera un ir final cheie g) Se aplic XOR ntre cheia final i datele ce necesit codare i se obine textul cifrat. Schema bloc a algoritmului de criptare din cadrul RC4 este prezentat n Figura 7. [10]
Dac algoritmul primete ca date de intrare un mesaj codat, atunci va produce la ieire mesajul decodat, iar dac datele de intrare sunt mesajul original, necodat, ieirea algoritmului va fi mesajul cifrat. Diferena este produs de ctre secvena de cheie generat. Principalul avantaj al RC4 este rapiditatea n cazul implementrilor software, de aceea este utilizat n comunicaiile securizate ca metod de criptare a traficului. Durata criptrii i a decriptrii depinde de lungimea cheii de criptare i a dimensiunii suficient de mari a datelor de intrare. Tipul datelor ce trebuie
10
codate este un factor determinant asupra rapiditii algoritmului, astfel o imagine sau un fiier cu sunet necesit un timp mai mare de prelucrare dect un simplu text.
folosi o schem criptografic secundar, precum algoritmul MD5 de la NextComm[7]. Aceste msuri vin si cu dezavantaje, precum creterea timpului de calcul i a complexitii. Cu toate aceste aspecte negative, WEP va rmne primul protocol de securitate pentru reele wireless utilizat la scar larg, oferind un acces autorizat n reele mici i medii.
12
n modul Enterprise, dup o autentificare corect, clientul i AP primesc mesaje de la serverul 801.1x pe care le folosesc n crearea PMK. Se schimb apoi mesaje pentru construcia PTK, ce va fi folosit ulterior la codarea i decodarea mesajelor. Pentru ambele moduri, este creat o cheie de grup temporar (GTK) utilizat n decriptarea mesajelor broadcast i multicast. 4.2.2 Avantaje si dezavantaje Protocolul CCMP utilizat n WPA2 ofer o protecie mai eficient dect combinaia dintre TKIP i RC4 din cadrul WPA. De asemeni, CCMP necesit o putere de calcul mai mare dect RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces i a interfeelor wireless ale clienilor.[6] WPA2 ofer i o vitez mai mare de transfer ntre dou AP, atunci cnd clientul este n micare. Procesul de autentificare cu serverul 802.1x i generarea cheilor necesit suficient de mult timp pentru a remarca o ntrerupere n cazul apelurilor voice-over-wireless. WPA2 specific diferite moduri n care un client se poate preautoriza cu AP din zon. 4.2.3 Temporal Key Integrity Protocol (TKIP)
TKIP este definit n specificaiile IEEE 802.11i i se adreseaz etapei de criptare din cadrul securitii wireless. TKIP a fost construit pe baza constrngerii de a funciona pe echipamentul hardware deja existent, deci nu putea sa necesite operaii avansate de criptare. TKIP mbrac existentul algoritm de criptare al WEP, folosind acelai motor de codare i algoritmul RC4, dar utilizeaz o cheie de lungime 128 de bii. Astfel, TKIP rezolv una din problemele WEP, cheia de criptare prea scurt. Trstura fundamental a protocolului TKIP este aceea c schimb cheia de criptare pentru fiecare pachet, de aceea se numete Temporar. Cheia este compus dintr-o cheie de baz, adresa MAC a staie de transmisie i numrul de ordine al pachetului n cadrul transmisiei. Operaia de combinare a acestor elemente este construit astfel nct s necesite minimum de efort computaional din partea staiilor i a punctelor de acces, dar s ofere suficient putere criptografic pentru a nu fi uor spart. Fiecare pachet transmis prin TKIP are un numr de ordine unic pe 48 de bii, care este incrementat de fiecare dat cnd un pachet nou este transmis. Acest numr de ordine este folosit ca vector de iniializare i ca parte din cadrul cheii, astfel asigurndu-se unicitatea cheii de criptare pentru fiecare pachet. Acest aspect rezolv un alt dezavantaj al WEP, atacurile de coliziune, ce pot aprea cnd aceeai cheie este folosit pentru pachete diferite. Utilizarea numrului de ordine al pachetului ca vector de iniializare mbuntete un alt neajuns al WEP, atacurile prin reluare (replay attacks). O secven numeric de 48 de bii necesit mult timp pentru a se repeta, astfel nimeni nu poate retransmite un pachet vechi ntr-o conexiune wireless pentru c vor fi detectate ca fiind n afara ordonrii n curs. 13
Un alt aspect defectuos al WEP este reutilizarea unei chei binecunoscute de ctre toate staiile din WLAN. TKIP rezolv acest dezavantaj prin generarea cheii de baz care combinat cu cheia de pe fiecare pachet. O nou cheie este generat de fiecare dat cnd o staie stabilete o legtur cu un punct de acces. Cheia de baz este obinut prin amestecarea unei valori secrete de sesiune cu nite numere aleatoare generate de punctul de acces i de staie, precum i a adreselor MAC ale staiei i AP.
14
3) Dac certificatul X.509 este acceptat, BS genereaz o cheie de autentificare (AK) i o cripteaz folosind o cheie public de 1024 de bii, ce conine ntregul certificat X.509. Un certificat digital este utilizat pentru a garanta corespondena dintre identitatea unei persoane i cheia sa public. Cel mai des folosit standard este UIT-X.509, care conine numele entitii certificate, un numr serial, data de expirare, o copie a cheii publice a deintorului certificat i semntura digital a furnizorului autorizat al certificatului. Astfel, cel care primete certificatul poate verifica dac furnizorul a stabilit asocierea dintre entitate i certificat.
6. Concluzii
Securitatea n reelele wireless este n continu dezvoltare, asemeni domeniului n care sunt necesare. Cu ct un algoritm de criptare este folosit pentru un timp mai ndelungat, cu att devine mai susceptibil atacurilor i este nevoie de o perpetu creare de algoritmi noi i performani. Un criteriu important n dezvoltarea unei tehnici de securitate este asigurarea compatibilitii cu echipamentele deja existente pe pia, pentru a asigura o continuitate n meninerea confidenialitii datelor. Chiar dac un algoritm este performant, dar necesit putere de calcul suplimentar fa de cea oferit de echipamentele deja pe pia, un factor decisiv n adoptarea sa l constituie costul de nlocuire
15
al unei ntregi infrastructuri. De multe ori, companiile prefer s utilizeze tehnologii mai slabe, dect s schimbe ntreaga reea de echipamente. Prima tehnologie de securitate wireless este WEP, dezvoltat pentru primele reele wireless n anul 1999, prin standardul IEEE 802.11. De-a lungul timpului, s-a dovedit a fi foarte vulnerabil n faa atacurilor informatice datorit utilizrii unei chei de lungime scurt ce nu asigur o plaj suficient de mare de valori unice i a metodei de autententificare cu cheie comun. WEP este totui cel mai des utilizat mecanism de protecie wireless pentru reele mici, cum sunt cele personale, n care traficul este redus i sunt anse foarte mici de interceptare. Pentru a combate neajunsurile tehnologice ale WEP, a fost creat tehnologia WPA care introduce un server separat pentru autentificare i chei generate dinamic. Dei reutilizeaz algoritmul de criptare RC4, este introdus suplimentar un protocol de gestionare a cheilor temporare, fiecare pachet din transmisie fiind criptat cu o cheie unic. WPA2 este cel mai recent standard de securitate WiFi, ce utilizeaz un protocol nou pentru autentificare, numit Cipher Block Chaining Message Authentication Code. Necesit o putere de calcul mai mare dect RC4, de aceea necesit echipamente cu dotri hardware superioare celor folosite pentru WPA. Tehnologia WiMAX este asemntoare cu cea WiFi i nglobeaz aceiai algoritmi de criptare, 3DES sau AES, i chei generate dinamic. Inovaia acestuia const n construirea unui nivel separat n stiva de protocol dedicat securitii datelor. Asigur accesul la mediul radio controlat de ctre o staie de baz ce acord autorizare de transmisie ctre staiile abonat. Pentru asigurarea identitii participanilor la comunicare se folosete un certificat digital unic pentru fiecare entitate, pe baza cruia se construiete o cheie de criptare de 1024 bii.
16
7. Bibliografie
*1+ Securing WLANs using 802.11i, Ken Masica, Lawrence Livermore National Laboratory, February 2007 [2] "Wireless Network Security Threats " , http://www.tech-faq.com/wireless-connection-security.html *3+ "Securitatea reelelor de comunicaii", I. Scripcariu, I. Bogdan, .V. Nicolaescu, C.G. Gheorghe, L. Nicolaescu, ed. Venus, Iai, 2008 [4] "Wireless LAN Risks and Vulnerabilities ", Richard A. Stanley, ISACA Journal, Volume 2, 2002 [5]" Wireless security -How WEP encryption works", David B. Jacobs, February 2008 [6]" Wireless security protocols - How WPA and WPA2 work", David B. Jacobs, March 2008 [7] "New Encryption Technology Closes WLAN Security Loopholes," Stevenson Ted, Internet News, 13 September 2001 *8+ Security in WiMAX 802.16-2009 networks, White paper from Albentia Systems, January 2011 [9] Cryptography and Network Security Principles and Practices, Fourth Edition, William Stallings, Prentice Hall, November 2005 [10] "Evaluation of the RC4 Algorithm for Data Encryption", Allam Mousa, Ahmad Hamad, International Journal of Computer Science and Applications, Vol.3, No.2, June 2006 [11] "DATA ENCRYPTION STANDARD (DES)", FIPS PUB 46-3, FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION, October 1999, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY *12+ Understanding Cryptography, C.Paar, Springer-Verlag
17