Sunteți pe pagina 1din 16

MINISTERUL EDUCAIEI AL REPUBLICII MOLDOVA

UNIVERSITATEA TEHNIC A MOLDOVEI


FACULTATEA DE INGINERIE I MANAGEMENT N ELECTRONIC I
TELECOMUNICAII
CATEDRA TELECOMUNICAII

Referat
La lucrarea de laborator Nr.3
Tema: Securitatea wireless

La disciplina: Protecia informaiei

A efectuat st.gr.TLC-122:

tefan Nicolae

A verificat conf. dr.

Ciobanu Mihai

CHIINU 2015

Securitatea n reelele GSM


Reelele GSM sunt considerate ca avnd un nivel mediu de securitate. Autentificare
utilizatorului se face prin intermediul unui protocol de tip nterogare-raspuns folosindu-se o
cheie de criptare cunoscut n prealabil. Comunicaiile ntre utilizator i celula GSM pot fi
criptate. n Europa i n Statele Unite este folosit sistemul de criptare A5/1, din el fiind
derivat sistemul A5/2 folosit de alte tari. Acesta din urm este mai slab i poate fi spart n
timp real, adic n timp ce utilizatorul poart o conversaie. Dac nu ar exista retelele GSM,
telefoanele noastre mobile ar fi inutile. Ceea ce astzi folosim att de des i ni se pare o
banalitate este de fapt o tehnologie complexa si care s-a dezvoltat semnificativ n ultimele
dou decade. La ora actual, peste trei miliarde de oameni folosesc telefonia mobila de tip
GSM n peste 212 tari i teritorii. Datorit acestei largi raspandiri, utilizatorii pot folosi o
cartela n afara ariei geografice de acoperire a retelei care a emis-o, facilitate cunoscut sub
numele de roaming.

Interceptarea semnalelor pe circuite fizice


Cu toate limitarile impuse prin legislatie activitatilor de interceptare, structura retelelor
de telecomunicatii si alti factori favorizanti permit accesul relativ simplu si direct la circuitele
fizice care deservesc anumiti abonati. Gradul redus de protectie a circuitelor fizice pe unele
portiuni de traseu face posibila interpunerea unor dispozitive de preluare, amplificare,
ascultare, nregistrare sau chiar transmitere la distanta a comunicatiilor interceptate
(convorbiri telefonice, transmisii de date, fax, discutii ambientale si imagini).
Mijloacele tehnice implantate n echipamentele centrale sau terminale de telefonie sau
pe circuitele fizice aferente acestora faciliteaza interceptarea convorbirilor telefonice, a
discutiilor sau imaginilor ambientale si transmit semnalele utile catre punctele de
stocare/prelucrare.

Interceptarea semnalelor electromagnetice

Emitatorul modulat cu semnale audio sau video reprezinta un mijloc tehnic sigur de
acces la informatiile vehiculate prin retelele de comunicatii (voce, date) sau n spatiile de
interes (discutii ambientale, imagini), pentru ca plasarea lui poate fi rapida si relativ facila, iar
conditiile de receptie a semnalelor pot fi asigurate fara riscuri.
n anumite mprejurari, emitatorii sunt disimulati n aparatura electrica, electronica sau
de telecomunicatii existenta sau introdusa conform unui scenariu n spatiul vizat: o lampa
electrica, o telecomanda pentru televizor, un fax, o mapa de birou, un obiect de arta sau un
bibelou, un ceas, o carte.
Persoana interesata sa plaseze mijloace de interceptare apeleaza fie la procedeul
cadourilor sau donatiilor, fie racoleaza pe unul dintre cei care au acces frecvent n spatiul
vizat sau care se ocupa de ntretinerea unor obiecte, instalatii sau echipamente.
Metodele practicate pentru implantarea unui emitator ntr-un spatiu de interes pot fi
grupate astfel:
a) plasarea directa a emitatorului, de catre o persoana racolata anterior, care, prin natura
atributiilor de serviciu, are acces oficial n spatiul vizat, cu prilejul unei activitati planificate
sau conform unui scenariu abil regizat;
b) plasarea indirecta a emitatorului, mascat ntr-un obiect functional sau decorativ,
oferit cadou unei persoane care lucreaza n spatiul vizat;
c) plasarea indirecta a emitatorului, prin mascarea lui ntr-un obiect ce apartine unei
persoane neavizate (purtator involuntar), care participa frecvent la activitatile ce se desfasoara
n spatiul aflat n atentie.

TEHNOLOGIA CRYPTECH PENTRU PROTECTIA


TELECOMUNICATIILOR MOBILE
Tehnologia creeaza aparate din ce in ce mai puternice, iar distantele acoperite sunt din
ce in ce mai mari. Sistemul de telefonie mobila GSM (Global System for Mobile
Communications) reprezinta unul din pasii cei mai insemnati spre comunicarea globala. Peste
2 miliarde de oameni din intreaga lume schimba informatii (vocale, sms, imagini) prin

intermediul telefoanelor mobile, care pot fi conectate la scara internationala datorita


contractelor de roaming.

Figura 1

SIGURANTA SISTEMULUI GSM


Sistemul GSM prevede o criptografiere a convorbirilor pentru a garanta
confidentialitatea. Algoritmii criptografici protejeaza comunicarea dintre telefon si BTS
(Basic Tranceiver Station repetitorul radio). Comunicarea dintre BTS si restul retelei nu
este insa protejata, asa incat poate fi interceptata cu usurinta. De fapt, securitatea nu este
asigurata pe deplin nici intre telefon si BTS. Cu ajutorul unui dispozitiv electronic special
este posibila simularea prezentei unui repetitor radio si , prin urmare, decodarea
conversatiilor ce pornesc de la telefonul GSM, prin exploatarea limitelor sistemului de
criptare. Acest tip de spionaj, denumit om-la-mijloc, este utilizat in mod frecvent pentru
aflarea secretelor industriale.

CASPERTECH
Caspertech a luat nastere in cadrul Incubatorului Politehnicii din Torino. Ca urmare a
colaborarilor si a conventiilor cu Politehnica si cu Universitatea din Torino, a contactelor si
legaturilor continue cu comunitatea stiintifica, a experientelor internationale si, nu in ultimul
rand, datorita calificarii si a profesionalitatii cu care echipa Caspertech se dedica cercetarii,
firma a dezvoltat o gama larga de solutii care sa asigure protejarea comunicatiilor, studiate
pentru a raspunde si a se adapta celor mai diverse exigente, oferind astazi cele mai avansate
sisteme de protejare a comunicatiilor mobile. Caspertech a stipulat acorduri comerciale
pentru distributia produselor sale in cadrul mai multor institutii guvernamentale.

CRYPTECH
CRYPTECH este ultima realizare - un software de codificare bazat pe unicul sistem
capabil de a rezolva problemele de securitate si de a garanta confidentialitatea convorbirilor
telefonice mobile: asocierea unor algoritmi de codificare foarte eficienti si realizarea unei
codificari end-to-end (adica de la telefon - la - telefon).
CRYPTECH este, la momentul actual, singurul sistem care foloseste pentru cifrare asocierea
protocolului Diffie-Hellman de 2048 biti si a algoritmului AES 256 biti (algoritmul folosit de
guvernul S.U.A. pentru protejarea documentelor strict secrete).

MOD DE FUNCTIONARE
CRYPTECH transforma vocea in date cu ajutorul unei chei de codificare si transmite
aceste date unui alt aparat echipat cu sistemul CRYPTECH. La primire, datele sunt
decodificate si retransformate in voce. Toate aceste operatiuni sunt realizate automat, in timp
real.
Apelul poate fi interceptat, insa cel care asculta nu aude decat niste sunete
neinteligibile, asemanatoare sunetului de fax.

Figura 2
Cheia de codificare este generata de doua sisteme de interfata: prin protocolul DifffieHellman este generata o cheie de sesiune, care succesiv este asociata unei chei simetrice,
introduse in prealabil de catre utilizator.
Cheia de codificare simetrica este o cheie utilizata in comun, prin urmare ea trebuie sa
fie identica pentru cei doi interlocutori. Aceasta presupune ca va fi stabilita de comun accord
si apoi setata pe ambele aparate. E posibila efectuarea unui apel codificat si doar cu ajutorul
protocolului Diffie-Hellman. Astfel se poate comunica in siguranta cu un alt dispozitiv
echipat cu sistemul CRYPTECH, fara a folosi o cheie comuna, prestabilita intre cei doi
interlocutori. In acest caz valabilitatea cheii de codificare se rezuma la acea unica convorbire,
la finele careia cheia va fi stearsa automat.
Nivelul maxim de siguranta este obtinut doar prin asocierea protocolului DiffieHellman si a cheilor de codificare simetrice AES 256 introduse personal de utilizator.
Pentru siguranta, cheile stocate nu pot fi vizualizate decat sub forma de hash,
eliminandu-se astfel riscul citirii lor, in cazul furtului sau pierderii telefonului.
Stocarea cheilor este protejata de o parola de identificare, creata si introdusa de utilizator.
Parola de identificare a utilizatorului este folosita atat pentru a permite accesul la
aplicatia CRYPTECH , cat si pentru utilizarea cheilor criptografice care sporesc gradul de
siguranta al convorbirlor telefonice.
Pentru identificarea unui atac man- in the- middle (om la mijloc),in momentul
stabilirii conexiunii este disponibila o identificare biometrica pe ecran.

CALITATEA AUDIO SI COSTURILE DE APEL


Marea provocare a sistemelor de codificare audio in timp real este aceea de a pastra
calitatea audio. Dupa ani si ani de studiu a sistemelor de codificare si datorita puterii mari de
elaborare a datelor a telefoanelor mobile moderne (adevarate calculatoare in miniatura), in
momentul de fata este posibila garantarea unui sunet de calitate excelenta. Singura diferenta
dintre convorbirile normale, dar nu foarte sigure, si cele codate cu AES 256 este o usoara
intarziere, comparabila cu cea din apelurile intercontinentale.
Pentru transmiterea semnalelor sonore digitale codate se foloseste canalul de date al
sistemului GSM, necesar pentru a asigura un suport de mare capacitate si un flux de
informatii constant. Acest canal (a nu se confunda cu GPRS sau WAP) este oferit de telefonia
standard, insa, in mod normal, nu prea este utilizat.
CRYPTECH poate fi folosit in orice zona acoperita de reteaua GSM cu un abonament
CSD la oricare dintre operatorii de telefonie mobila. Costurile de apel, folosind canalul de
date , este acelasi cu cel al unui apel normal.
Telefonul echipat cu sistemul CRYPTECH poate fi utilizat si pentru efectuarea
convorbirilor necodificate (puteti apela un telefon mobil normal), dar acestea vor fi, in mod
evident, neprotejate.

Figura 3

HARDWARE
Unul din avantajele cele mai mari ale sistemului CRYPTECH, in comparatie cu alte
solutii de codificare telefonica, il reprezinta utilizarea unui hardware nemodificat, reperibil in
comert.
CRYPTECH este instalat pe Qtek 8500, echipat cu sistemul operativ Microsoft
Windows Mobile 2005, selectat dupa criteriul capacitatii sale ridicate de calcul.
Pentru a evita incercarea de copiere a aplicatiilor software si a garanta realizarea unor
actualizari sigure, programul este legat de componenta hardware a aparatului si poate
functiona numai cu acel dispozitiv, pe care a fost instalat de catre producator.
Actualizarile aplicatiilor sunt codificate si sunt recunoscute numai de hardware-ul
corespunzator. Toate acestea se realizeaza fara a interveni asupra circuitelor electronice, prin
urmare fara a anula garantia originala oferita de producator pentru componenta hardware.
Utilizarea sistemului CRYPTECH este recomandata tuturor celor care ocupa roluri
strategice in cadrul unei companii sau organizatii. Tutelarea confidentialitatii convorbirilor
telefonice reprezinta o necesitate de maxima importanta in conditiile scenariilor actuale.

Echipamentul HC 2403/2413
Este destinat s asigure secretizarea convorbirilor telefonice efectuate prin reeaua de
telefonie mobil GSM900, urmand ca in acest an s apar i varianta dualband, HC-2413:
GSM900/1800. Este compus dintr-un telefon obinuit de tip GSM (la care s-au adus mici
modificri ca: introducerea unei taste crypto/clar, meniu suplimentar pentru funcii crypto) i
un modul de criptare, care se ataeaz la telefonul GSM in mufa de incarcare acumulatori i
transmisii de date. Modulul de criptare are dimensiuni i greutate mic (circa un sfert din cel
al telefonului GSM). HC 2403 are caracteristici criptografice identice cu echipamentul
staionar, HC 2203, ceace face posibil efectuarea de convorbiri telefonice secretizate intre
cele dou tipuri de echipamente.

Principalele caracteristici tehnice si criptografice:


-temperatura: de lucru (-20..+55o C) i depozitare (-40+70o C);
-greutate: 158 gr. (telefonul GSM), respectiv 23gr.(modulul de criptare);
-numrul maxim de chei periodice memorate simultan in echipament: 99;
-introducerea cheilor periodice: de la tastatura telefonului GSM sau prin transfer dintr-un alt
echipament HC 2403 sau HC 2203, anterior incarcate cu chei.
La fel ca la echipamentul staionar (HC 2203), la echipamentul HC 2403 se permite,
prin intermediul unui meniu, accesul ierarhizat la funciile acestuia, folosind parole diferite
pentru operator i pentru managerul de securitate (care intreine din punct de vedere
criptografic reeaua).
Meniul echipamentului HC 2403 permite urmtoarele :
1

- auto-test cu verificare in scurt;

- reset care conduce la tergerea tuturor informaiilor din modulul de securitate (chei,

CMP, parole) aducand echipamentul in starea in care a fost livrat de uzin, ceace face ca
acesta s nu mai poat lucra decat in mod clar; pentru a lucra in mod crypto este necesar o
nou programare. Funcia de reset este protejat cu o parol special pentru a nu fi folosit
din greeal ci doar in situaii de urgen;
3

- informaii privind cheile, CMP, versiunile de soft, etc.;

- stabilirea vitezei de lucru: 9600 sau 4800bps;

- tergerea cheilor ;

- transferul cheilor dintr-un echipament HC 2203 sau HC 2403, precum i transferul

cheilor din echipamentul propriu la un alt HC-2403;


Pentru a putea lucra in mod clar i crypto posesorul unui echipament HC 2403 trebuie
s obin de la furnizorul de servicii GSM dou abonamente (numere) diferite:
- unul ca abonat in modul voice (pentru efectuarea de convorbiri in clar);
- al 2-lea, in mod date (pentru lucru in mod crypto), care s poat permite lucru la vitezele de
9600bps (opional 4800bps) i modul AFT9/AFT4 (Asincronous Fixed Transparent);
Protocolul de lucru dintre 2 echipamente din seria HC 2000 are urmtorele etape:

1. stabilirea legturii (telefonice) intre cei 2 corespondeni, iniial in clar, dup care se

stabilete conexiunea digital prin intermediul modemurilor din echipamentele corespondente


(unde se negociaz viteza i tipul de modem comun);
2

2. stabilirea parametrilor crypto comuni prin intermediul urmtorului dialog:

-staia A (cea care iniiaz trecerea din clar in crypto) transmite urmtorea secven: Domain,
CMP-Label, (Vocoder), Key Agreement (Calculation) Method, MCK Labels, IV, Pk;
0

- staia B transmite ca rspuns urmtorea secven: Domain, CMP-Label, (Vocoder),

Key Agreement (Calculation) Method, MCK Labels, IV, Pk, Device ID;
1

- staia A transmite : Device ID, Security Module Serial Number;

- in aceast faz, dac o staie gsete Device ID al staiei corespondente in aa numit

list neagr (abonai declarai interzii a mai lucra in reea) transmite ctre staia respectiv o
comand RESET, care produce tergerea tuturor parametrilor criptografici (chei, CMP,
parole), ceace face ca staia respectiv s nu mai poat lucra in mod crypto; dup comanda
RESET urmeaz deconectarea legturii, cu afiarea pe displayul aparatului a motivului de
abandonare a legturii;
3

- din analiza parametrului Domain rezult dac cei 2 corespondeni au aceeai versiune

de algoritm;
4

- din analiza etichetei CMP-Label rezult dac cei 2 corespondeni au un CMP comun;

- din analiza Vocoder rezult dac pot lucra cu vocoderul cu care sunt echipai;

- Din analiza Key Agr. Method rezult dac au setat o metod comun de transmitere

a vectorului de iniializare, IV (cheia de mesaj);


7

- Din analiza MCK Labels (etichetele cheilor de comunicaie care sunt introduse in

echipamentul respectiv) rezult dac au o cheie de comunicaie comun;


8

- Prin IV cele 2 staii ii transmit cheia de mesaj, pentru iniializarea (impreuna cu

cheia de comunicaie comun CK) a algoritmului de criptare pentru sensul propriu de


transmisie. Cheia de mesaj, IV, se transmite necriptat sau criptat, in funcie de metoda
stabilit (Direct, Simetric Derivat sau Asimetric). Parametru Pk este cheia public care se
folosete pentru criptarea cheii de mesaj (IV) in cazul c se folosete metoda asimetric.

- Din Device ID (numele de identitate al staiei pe care fiecare staie i-l introduce in

prealabil) fiecare corepondent se identifica cu cellalt, fapt afiat pe displayul aparatului.


10

- Daca nu a aprut nici-un conflict (nepotrivire), se trece efectiv la lucru in mod crypto;

pe timpul lucrului criptat, pe display se afieaz eticheta cheii de comunicaie cu care se


lucreaz (MCK Label) precum i numele staiei corespondente (Device ID).
11

- Orice conflict (nepotrivire) dintre parametrii prezentai mai sus, conduce la

deconectarea legturii cu afiarea unui mesaj de eroare.

Tehnici de securitate wireless


Wired Equivalent Privacy (WEP)
Descrierea protocolului Protocolul de securitate WEP a fost introdus n specificaiile
iniiale ale standardului 802.11 adoptat n 1997.
WEP funcioneaz pe principiul unei chei sau unui set de chei de criptare pe 40 de bii
mprite ntre toate staiile din reeaua wireless . Folosete pentru criptare algoritmul RC4.
Protocolul WEP nu include o metod automat de distribuire a cheilor, ceea ce
conduce la necesitatea de a configura pentru fiecare AP i staie o cheie master sub forma
unui ir de cifre n baza 16.
Metodele de autentificare suportate de acest protocol sunt Open System, adic fr
autentificare, i Shared Key . n cadrul celei din urm, o staie ce dorete sa iniieze o
comunicare trebuie s trimit ctre destinatar o cerere de autentificare. Staia destinaie
trimite napoi un mesaj necriptate cu un mesaj de provocare. Staia surs folosete algoritmul
RC4 pentru criptarea mesajului primit i l trimite napoi. Staia destinaie decripteaz mesajul
i, dac este identic cu cel trimis iniial staia care a iniiat comunicarea este autorizat s
foloseasc reeaua. Comunicarea ntre cele dou staii se va face criptnd i decriptnd
mesajele cu aceeai cheie utilizat n procesul de autentificare. [5]

Protocolul WEP s-a dovedit a fi foarte slab n faa atacurilor pasive ce pot cu uurin
intercepta pachetele transmise. O ocazie de interceptare este oferit chiar din primul pas al
metodei de autentificare, n care mesajul este transmis necriptat i apoi retransmis criptat.

Avantaje si dezavantaje
Principalele dezavantaje i deficiene ale protocolului WEP sunt urmtoarele:
1) WEP nu implementeaz corect vectorul de iniializare al RC4. Folosete o metod
direct i predictibil de incrementare a vectorului de la un pachet la altul. [4]
2) Decizia de a mri dimensiunea cheii la 104 bii nu a crescut dificultatea de
spargere dect linear i s-a dovedit a nu fi o msur bun de sporire a securitii.
3) Distribuirea i actualizarea defectuoas a cheilor de criptare pe toate dispozitivele
din reeaua wireless a determinat administratorii de reele s caute alte msuri de securitate,
precum reelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Aceast msur nu
oferea totui protecie la nivelul 2.
4) Un alt aspect dezavantajos al WEP este acela c este un protocol opional, iar
majoritatea echipamentelor de reea nu l au activat implicit. Se crede c majoritatea
administratorilor de reea nu tiu de existena acestui protocol, drept urmare nu este activat,
ceea ce conduce la vulnerabilitate crescut fa de interceptrile neautorizate.
Au fost formulate diverse soluii pentru combaterea breelor de securitate cauzate de
WEP. S-a luat n considerare utilizarea unor protocoale de nivel nalt, ca SSH sau IPSec. O
alt abordare este de a 12 folosi o schem criptografic secundar, precum algoritmul MD5
de la NextComm[7]. Aceste msuri vin si cu dezavantaje, precum creterea timpului de calcul
i a complexitii.
Cu toate aceste aspecte negative, WEP va rmne primul protocol de securitate pentru
reele wireless utilizat la scar larg, oferind un acces autorizat n reele mici i medii.

WI-FI Protected Access (WPA)


Descrierea protocolului WPA i WPA2
Noul standard dezvoltat de IEEE pentru a rezolva problemele de securitate anterioare
se numete 802.11i. S-a dorit o implementare rapid i compatibilitate cu echipamentele
existente pe pia. n 2003, Wireless Ethernet Compatibility Alliance (WECA) a standardizat
protocolul WPA pe baza lucrrilor anterioare ale grupului 802.11i, fiind o variant restrns,
intermediar, a capacitilor oferite de 802.11i, dar care putea fi introdus pe pia nainte ca
varianta final s fie terminat.
WPA se adreseaz celor dou neajunsuri critice ale securiii WEP i anume
slbiciunii din designul protocolului WEP i al lipsei de metode eficiente de distribuire a cheii
de criptare.
Msurile luate pentru a combate breele de securitate din WEP sunt urmtoarele:
a) Autentificare folosind protocolul 802.1x . Asigur o autentificare mutual, n
sensul c staia client poate fi autentificat nainte de a i se acorda acces la WLAN, dar i
clientul poate autentifica WLAN nainte de a se altura reelei [6].
b) 802.1x ofer i un mecanism de distribuire a cheilor
c) Integritatea i criptarea au fost mbuntite prin utilizarea protocolului Temporal
Key Integrity (TKIP). Acesta are la baz algoritmul RC4 de criptare, peste care este aplicat o
funcie de mixare care genereaz o cheie pentru fiecare cadru din transmisie. Suplimentar,
este introdus un cod de integritate a mesajului, astfel nct echipamentele pot autentifica
pachetele pe care le recepioneaz [1].
d) WPA mrete dimensiunea vectorului de iniializare al RC4 la 48 de bii i
dimensiunea unei chei la 128 de bii.
e) Ofer dou moduri de autentificare: Personal i Enterprise
O nou versiune a acestui protocol a fost lansat de ctre Wi-Fi Alliance i cuprinde
implementarea cerinelor obligatorii ale standardului IEEE 802.11i.
WPA2 folosete protocolul Cipher Block Chaining Message Authentication Code
(CCM), bazat pe algoritmul Advanced Encryption Standard (AES) pentru autentificare i
codarea datelor. TKIP ngreuneaz suficient de mult ncercrile de intruziune pe WEP, dar
CCMP ofer o mai bun securitate, dei necesit un efort de calcul mai mare dect RC4.
WPA2 suport ambele moduri de autentificare, Personal i Enterprise. n modul
Personal, parola prestabilit (Pre-Shared Key) este combinat cu numele reelei Wi+Fi
(SSID) pentru a crea o cheie numit Pairwise Master Key (PMK) pe 256 bii. Cu ajutorul
acestei chei, participanii la comunicaie determin a alt cheie de 512 bii numit Pairwise
Transient Key. PTK este obinut dintr-un numr aleator al staiei, un numr aleator al
punctului de acces, din PMK i din adresa MAC a echipamentului.

n modul Enterprise, dup o autentificare corect, clientul i AP primesc mesaje de la


serverul 801.1x pe care le folosesc n crearea PMK. Se schimb apoi mesaje pentru
construcia PTK, ce va fi folosit ulterior la codarea i decodarea mesajelor.
Pentru ambele moduri, este creat o cheie de grup temporar (GTK) utilizat n
decriptarea mesajelor broadcast i multicast.

Avantaje si dezavantaje
Protocolul CCMP utilizat n WPA2 ofer o protecie mai eficient dect combinaia
dintre TKIP i RC4 din cadrul WPA. De asemeni, CCMP necesit o putere de calcul mai mare
dect RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces i a
interfeelor wireless ale clienilor.
WPA2 ofer i o vitez mai mare de transfer ntre dou AP, atunci cnd clientul este
n micare. Procesul de autentificare cu serverul 802.1x i generarea cheilor necesit suficient
de mult timp pentru a remarca o ntrerupere n cazul apelurilor voice-over-wireless. WPA2
specific diferite moduri n care un client se poate preautoriza cu AP din zon. 4.2.3

Temporal Key Integrity Protocol (TKIP)


TKIP este definit n specificaiile IEEE 802.11i i se adreseaz etapei de criptare din
cadrul securitii wireless. TKIP a fost construit pe baza constrngerii de a funciona pe
echipamentul hardware deja existent, deci nu putea sa necesite operaii avansate de criptare.
TKIP mbrac existentul algoritm de criptare al WEP, folosind acelai motor de
codare i algoritmul RC4, dar utilizeaz o cheie de lungime 128 de bii. Astfel, TKIP rezolv
una din problemele WEP, cheia de criptare prea scurt.
Trstura fundamental a protocolului TKIP este aceea c schimb cheia de criptare
pentru fiecare pachet, de aceea se numete Temporar. Cheia este compus dintr-o cheie de
baz, adresa MAC a staie de transmisie i numrul de ordine al pachetului n cadrul
transmisiei. Operaia de combinare a acestor elemente este construit astfel nct s necesite
minimum de efort computaional din partea staiilor i a punctelor de acces, dar s ofere
suficient putere criptografic pentru a nu fi uor spart.
Fiecare pachet transmis prin TKIP are un numr de ordine unic pe 48 de bii, care este
incrementat de fiecare dat cnd un pachet nou este transmis. Acest numr de ordine este
folosit ca vector de iniializare i ca parte din cadrul cheii, astfel asigurndu-se unicitatea
cheii de criptare pentru fiecare pachet. Acest aspect rezolv un alt dezavantaj al WEP,
atacurile de coliziune, ce pot aprea cnd aceeai cheie este folosit pentru pachete diferite.
Utilizarea numrului de ordine al pachetului ca vector de iniializare mbuntete un
alt neajuns al WEP, atacurile prin reluare (replay attacks). O secven numeric de 48 de bii
necesit mult timp pentru a se repeta, astfel nimeni nu poate retransmite un pachet vechi ntro conexiune wireless pentru c vor fi detectate ca fiind n afara ordonrii n curs.

Un alt aspect defectuos al WEP este reutilizarea unei chei binecunoscute de ctre
toate staiile din WLAN. TKIP rezolv acest dezavantaj prin generarea cheii de baz care
combinat cu cheia de pe fiecare pachet. O nou cheie este generat de fiecare dat cnd o
staie stabilete o legtur cu un punct de acces. Cheia de baz este obinut prin amestecarea
unei valori secrete de sesiune cu nite numere aleatoare generate de punctul de acces i de
staie, precum i a adreselor MAC ale staiei i AP.

Securitatea n comunicaiile WiMAX


Standardul de comunicaie IEEE 802.16 descrie mecanismele de securitate pentru
transmisiile WiMAX. Dei este diferit de tehnologia Wi-Fi, WiMAX este tot o tehnologie
wireless, iar implementrile de securitate pentru acest standard sunt asemntoare.
WiMAX este o tehnologie dezvoltat pentru reele MAN sau WAN, de aceea trebuie
s asigure servicii simultane mai multor utilizatori.
WiMAX definete pe stiva sa de protocol un sub-nivel special dedicat asigurrii
confidenialitii i autentificrii utilizatorilor. Securitatea WiMAX este bazat pe principiile
de autentificare i criptare.

Autentificarea WiMAX
n standardul IEEE 802.16 din 2009 sunt definite dou filozofii de autentificare:

OSA (Open System Authentication): un utilizator face o cerere de autentificare


asociat cu adresa sa MAC. Staia de baz (BS) trimite un mesaj de rspuns de acceptare sau
respingere a cererii. Dac cererea este acceptat, BS va filtra numai dupa adresa MAC
mesajele.

SKA (Shared Key Authentication) : pentru procesul de autentificare sunt


folosite chei comune, ce trebuie cunoscute de ambii parteneri ai comunicaiei pentru a garanta
o autentificare securizat.
Pentru SKA, standardul WiMAX definete un protocol numit PKM ( Privacy Key
Management). Acesta permite staiei abonate (SS) s schimbe chei i s obin informaii de
la BS. PKM are rol i n actualizarea cheilor i n reautorizarea periodic a abonailor.
Procesul de autentificare dintre SS i BS poate fi descris astfel:
1) O SS trimite un mesaj de tip PKM prin care cere autentificare de la BS i include
n mesaj certificatul su digital X.509. Acest certificat este unic pentru fiecare unitate i nu
poate fi falsificat, deoarece identific univoc un Customer Premise Equipments (CPE) i se
evit atacurile bazate pe nlocuirea MAC-urilor.
2) BS verific certificatul, uitndu-se la semntura digital a fabricantului, inclus n
certificatul digital.

3) Dac certificatul X.509 este acceptat, BS genereaz o cheie de autentificare (AK) i


o cripteaz folosind o cheie public de 1024 de bii, ce conine ntregul certificat X.509.
Un certificat digital este utilizat pentru a garanta corespondena dintre identitatea
unei persoane i cheia sa public. Cel mai des folosit standard este UIT-X.509, care conine
numele entitii certificate, un numr serial, data de expirare, o copie a cheii publice a
deintorului certificat i semntura digital a furnizorului autorizat al certificatului. Astfel,
cel care primete certificatul poate verifica dac furnizorul a stabilit asocierea dintre entitate
i certificat.

Criptarea WiMAX
Dup ce BS a autorizat staia abonat, este nevoie de mecanisme suplimentare de
criptare pentru a asigura confidenialitatea i integritatea datelor. Pentru acest scop, SS trimite
ctre BS o cerere pentru chei criptate numite TEK (Traffic Encryption Keys), trimise de BS
n mesajul de rspuns. Mesajele schimbate sunt la rndul lor criptate cu o cheie cunoscut
doar de cei doi participani.
Algoritmul de criptare folosit pentru TEK poate fi 3DES, AES sau RSA.
Dup ce sunt generate TEK, pot fi folosite mai multe tehnici pentru criptarea datelor:
Cipher Block Chaining (DES sau AES), CTR (AES), CCM (AES).
WiMAX utilizeaz chei dinamice, cu o anumit limit de via, dup care este
automat schimbat i rennoit, asigurnd securitate maxim.
O alt trstur specific WiMAX este aceea c accesul la mediu nu se face aleator,
ci deterministic, controlat de ctre BS care are rolul de arbitru. BS controleaz toate
transmisiile tot timpul i nici o staie nu poate trimite nici un bit fr a fi primit nainte
autorizarea BS. Astfel, o inundare a mediului radio de ctre un intrus, prin atac Denial of
Service sau inundare IP, este mult mai dificil dect n cazul tehnologiilor cu acces aleator