Documente Academic
Documente Profesional
Documente Cultură
4.1. Generalităţi
Una dintre cele mai frecvente întrebări adresate vânzătorilor de reţele locale
fără fir este, ”Cum e cu securitatea?”. Într-o reţea, trebuie să existe garanţia că
datele secrete sunt protejate, astfel încât accesul la datele din reţea să-l aibă doar
utilizatorii autorizaţi. Este importantă atât protejarea informaţiilor confidenţiale cât şi
a operaţiilor efectuate în reţea. Există câteva ameninţări majore la securitatea unei
reţele precum: accesul neautorizat, alterarea electronică a datelor, furtul de date,
daune intenţionate sau accidentale.
Administratorii de reţele trebuie să fie preocupaţi de securitate, date fiind
problemele pricinuite de utilizatorii nedoriţi. Din păcate, angajaţii concediaţi,
hackerii, virusurile, spionajul industrial şi alte forme de distrugere nu sunt rare în
cadrul reţelelor. Ceea ce ne interesează, în principal, sunt ameninţările la
securitatea oricărei reţele, cum se leagă acestea de aspectul fără fir al reţelei LAN
şi ceea ce este unic, înrădăcinat, în tehnologia LAN fără fir sau disponibil în plus
pentru a lupta împotriva acestor potenţiale ameninţări.
Asigurarea securităţii unei reţele presupune adoptarea unui set de legi,
regulamente şi politici care să nu lase nimic la voia întâmplării. Elaborarea unei
politici de securitate ar putea fi primul pas al unei companii în vederea protejării
datelor. Politicile stabilesc orientarea generală şi oferă linii directoare pentru
administratorii şi utilizatorii de reţea, în cazul unor situaţii neprevăzute. Cea mai
bună politică de protejare a datelor este prevenirea. Prin prevenirea accesului
neautorizat sau al comportamentului necorespunzător în reţea, datele vor fi în
siguranţă.
O primă linie de apărare împotriva utilizatorilor neautorizaţi este sistemul de
autentificare prin parolă.
Un alt mijloc de prevenire a daunelor accidentale a unor resurse este
instruirea utilizatorilor. Aceasta înseamnă că toţi cei care folosesc reţeaua sunt
familiarizaţi cu procedurile de operare şi de asigurare a securităţii.
Un alt factor de protejare a datelor îl reprezintă securitatea fizică a
echipamentelor hardware ale reţelei.
Gradul de securitate depinde de:dimensiunea organizaţiei, confidenţialitatea
impusă datelor, resursele disponibile, etc.
Într-un mediu client la client, politica de securitate la nivel de hardware nu
este absolut necesară. Utilizatorii răspund de asigurarea securităţii propriilor lor
calculatoare şi date.
Într-un sistem centralizat, de dimensiuni mai mari, în care majoritatea
datelor utilizatorilor şi ale organizaţiei sunt confidenţiale, serverele trebuie să fie la
adăpost de eventuale distrugeri intenţionate sau accidentale. Cea mai simplă
soluţie este de a încuia serverele într-o încăpere în care accesul este limitat.
Orice reţea, inclusiv o reţea LAN cu fir, este supusă unor riscuri şi probleme
substanţiale referitoare la securitate:
• Atacuri din interiorul comunităţii utilizatorilor reţelei;
• Utilizatori neautorizaţi care câştigă accesul;
100 Cap. 4. Securitatea reţelelor locale fără fir
Nivelul Atacurile
Aplicaţie Negarea serviciului, alterarea datelor
Transport Forţarea sesiunii, revărsarea SYN
Reţea Gaură de vierme, gaură neagră, bizantin, revărsare, consumul
resurselor, divulgarea locaţiei
Legătură de Analiza traficului, monitorizarea traficului, subminare MAC,
date vulnerabilităţile WEP
Fizic Bruiaj, interceptare, ascultarea traficului
Multinivel Negarea serviciului(DoS), accesul neautorizat, reluare, om-la-
mijloc
În continuare sunt enumerate câteva atacuri cunoscute ale reţelelor, care pot
fi aplicate sistemelor VPN şi RADIUS.
4.2.1.1.Ascultarea neautorizată
detectare a defectelor de reţea care pot fi rulate pe orice PC din reţea. Aceste
programe permit citirea, capturarea şi expunerea oricărui tip de pachet de date din
reţea. Dacă un atacat se „uită” numai la pachetele de date este destul de greu de
detectat.
Atacatorul poate corupe cadrele transmise prin inserarea unor biţi sau
exploatarea algoritmului backoff exponenţial, lansând atacuri de tip negare de
serviciu. Astfel se creează efectul de captură. Nodurile cu multe date acaparează
canalul de transmisie prin lansarea continuă de pachete şi punerea în aşteptare a
staţiilor cu mai puţine date de transmis.
Vectorul de alocare a reţelei din cadrele RTS/CTS (Request-to-send/Clear-to-
send) reprezintă un alt punct slab faţă de atacurile de tip negare de serviciu a
nivelului legătură de date. Atacatorul interceptează informaţia NAV şi intenţionat
corupe cadrele de la nivelul legătură de date prin interferenţa în transmisie.
Acest tip de atac are loc în două faze. La început, atacatorul profită de
protocoalele de rutare, anunţând o cale ca fiind validă, deşi nu este, cu scopul de a
intercepta pachete. Apoi, acesta „consumă” pachetele de date, fără să le
retransmită mai departe. Acest tip de atac riscă să fie descoperit dacă reţeaua este
monitorizată. O formă mai subtilă a acestui atac este reprezentată prin
retransmiterea selectivă a pachetelor de date. Atacatorul reţine sau modifică
pachetele de la unele noduri, iar de la altele le lasă nemodificate şi le retransmite.
Poate fi realizat de unul sau mai multe noduri pirat, care colaborează între
ele, şi este reprezentat de:
• bucle de rutare;
• retransmiterea pachetelor pe căi mai puţin optime;
• inserări selective de pachete,
rezultând astfel întreruperi şi degradări ale rutării.
de un canal dedicat dintre aceştia doi. Apoi pachetele sunt interceptate de aceştia
şi sunt transmise astfel mai repede decât în cazul unei rute obişnuite, acţionând ca
un atac negare de serviciu.
4.2.4.2.Deturnarea sesiunii
4.2.5.2.Utilizatorii autorizaţi
4.2.6.3. „Om-la-mijloc”
pentru punctul de acces (fig.4.5). Atacurile de acest fel dau rezultate deoarece
802.1x foloseşte autentificarea unidirecţională. Există extensii care sporesc
proprietăţile protocolului 802.1x pentru a anula aceste vulnerabilităţi ale unor
vânzători de dispozitive.
Uneori, pentru a comunica cu staţia destinaţie sau invers, atacatorul poate
juca rolul sursei.
4.2.6.4.Atacuri RADIUS
4.2.6.7.Controlul site-ului
De departe, cea mai mare ameninţare la reţeaua unei companii vine din
interiorul companiei însăşi. Fără măsurile adecvate de securitate aplicate, orice
utilizator înregistrat poate accesa date pe care el sau ea nu are de ce să le
acceseze. Se ştiu cazuri în care angajaţi nemulţumiţi sau ex-angajaţi au citit,
distribuit, sau chiar modificat, importante documente cu date ale companiilor.
Cap. 4. Securitatea reţelelor locale fără fir 111
• Durata accesului;
• Timpul de încredere al accesului;
• Calea de încercare a accesului.
4.Mecanismul de integritate a datelor asigură integritatea unităţilor de date, şi
presupune că datele nu pot fi modificate, şterse sau amestecate în timpul
transmisiei.
5.Mecanismul de autentificare a schimbului este folosit pentru a dovedi identitatea
entităţilor. Pot fi folosite parole sau tehnici criptografice combinate cu protocoale
“hand-shaking”.
6.Mecanismul de umplere a traficului este folosit pentru a asigura diferite nivele de
protecţie împotriva analizei de trafic precum:
• Generarea unui trafic fals;
• Umplerea pachetelor de date transmise cu datele redundante;
• Transmiterea de pachete şi spre alte destinaţii în afara celei dorite.
7.Mecanismul de control al dirijării permite alegerea celor mai convenabile rute fie
într-un mod dinamic, fie într-un mod prestabilit, în concordanţă cu criteriile de
securitate.
8.Mecanismul de încredere implică existenţa unei a treia părţi, în care au încredere
toate entităţile, pentru a asigura garanţii în privinţa integrităţii, originii sau
destinaţiei datelor.
Securitatea pentru reţelele fără fir trebuie aplicată pe nivele, la fel ca orice
strategie care foloseşte metodologia „apărare-în-adâncime” („Defense-in-Depth”).
Autentificarea, criptarea şi controlul accesului sunt cele mai comune elemente de
securitate folosite în soluţiile fără fir.
Sistemul de detectare a intruşilor IDS (Intrusion Detection System) este
dezvoltat pe reţele cablate chiar cu securitatea furnizată de VPN sau de firewall.
IDS, bazat pe reţele cablate, poate doar să analizeze traficul odată ce acesta trece
prin fir. Din fericire, reţelele fără fir sunt atacate înainte de a pătrunde în cele
cablate şi în timp ce atacatorii exploatează dezvoltările de securitate ei pătrund în
reţea ca şi utilizatori autorizaţi.
4.4.1.Detectarea intruziunii
Prin natura lor reţelele fără fir au mai multe vulnerabilităţi decât reţelele
cablate. Detectarea intruziunii are de-a face cu detectarea activităţilor
necorespunzătoare şi incorecte. În general vorbind, IDS poate lucra în 3 domenii
funcţionale:
• un flux sursă care furnizează informaţii cronologice ale evenimentelor;
• un mecanism de analiză pentru determinarea intruziunilor potenţiale sau
actuale;
• un mecanism pentru a răspunde sistemului de analiză.
În spaţiul reţelelor fără fir fluxul sursă poate fi un senzor la distanţă care din
întâmplare monitorizează undele şi generează un flux 802.11 de cadre de date prin
mecanismul de analiză. De vreme ce atacurile în reţelele fără fir se petrec înainte
ca datele să ajungă în reţelele cablate, este important ca sursa fluxului să aibă
acces la mediu înainte ca punctul de acces să primească datele. Mecanismul de
analiză poate consta din una sau mai multe componente bazate pe mai multe
116 Cap. 4. Securitatea reţelelor locale fără fir
4.4.2.Aprecierea vulnerabilităţilor
4.4.4.Analiza stării
Analiza stării unei staţii fără fir şi interacţiunea ei cu un punct de acces este
necesară pentru detectarea efectivă a intruşilor. Cele 3 stări principale ale
modelului 802.11 sunt: nefolosit, autentificare şi asociere(Fig.4.6).
Căutare
Autentificare
Asociere
Conectare
4.4.5.Detectarea semnăturii
4.4.6.Strategii de deviere
4.4.7.Analiza protocolului
4.5.Mijloace de securitate
• autentificarea;
• confidenţialitatea;
• integritatea.
4.5.1.Protocolul WEP
4.5.1.1.Criptarea/decriptarea WEP
Securitatea reţelelor fără fir 802.11 sau lipsa ei sunt cele mai mari probleme
ale unui administrator de reţea. Securitatea standardului 802.11 este asigurată de
către protocolul WEP (Wired Equivalency Policy) la nivelul MAC pentru
autentificare şi criptare. Scopul iniţial al IEEE în definirea WEP a fost să asigure o
securitate echivalentă cu cea a reţelelor cablate necriptate. Diferenţa este că
reţelele cablate sunt oarecum protejate de clădirile în care se află.
Comitetul IEEE 802.11 este responsabil de stabilirea standardelor pentru reţele
LAN fără fir, iar produsele LAN fără fir ale companiilor producătoare de
echipamente au fost proiectate, încă de la început, să fie compatibile cu acest
standard important. Această organizaţie a standardelor a tratat probleme de
securitate a reţelelor creând şi definind protocolul Wired Equivalency Privacy-WEP.
Utilizatorii sunt preocupaţi, în primul rând, ca un intrus să nu poată:
• accesa reţeaua, folosind echipament WLAN similar;
• captura traficul LAN fără fir, de exemplu ascultarea neautorizată.
În reţelele 802.11, accesul la resursele reţelei este refuzat oricărui utilizator
care nu dovedeşte cunoaşterea cheii curente. Este analog unui utilizator care are o
cheie a clădirii pentru a accesa reţeaua cu fir.
Ascultarea neautorizată se previne prin folosirea algoritmului WEP, care
este un generator de numere pseudo-aleatoare, iniţializat de către o cheie secretă
comună. Acest generator produce o secvenţă de biţi pseudo-aleatoare egală în
lungime cu cel mai mare pachet posibil, care este combinat cu pachetul care
iese/intră rezultând astfel pachetul care este transmis în aer. Bazat pe RC4 al
RCA, acest algoritm simplu are următoarele proprietăţi:
• e destul de puternic, deoarece atacul brutal asupra acestui algoritm este dificil
întrucât fiecare cadru este trimis cu un vector de iniţializare(IV-Initialization
Vector) care reactivează generatorul pentru fiecare cadru;
• e auto-sincronizator, deoarece ca şi în orice WLAN, staţiile LAN fără fir lucrează
într-un mediu fără legături. În acest mediu pachetele se pot pierde, iar
algoritmul WEP se resincronizează pentru fiecare mesaj.
WEP foloseşte algoritmul RC4, cunoscut ca un codificator de flux pentru
datele criptate. Mai mulţi producători de echipamente au încercat chei de 128 de
biţi. Mărimea actuală disponibilă a cheii este de 104 biţi. Problema cheii nu este
lungimea ei ci proiectarea actuală a WEP, care permite identificări secrete.
Dacă WEP este singurul sau ultimul nivel de apărare folosit de o reţea fără
fir, intruşii care au compromis WEP pot avea acces la reţea.
WEP (Wired Equivalent Privacy) este un protocol de încapsulare al cadrelor
de date. WEP este un algoritm simetric în care aceeaşi cheie este folosită atât
pentru criptare cât şi pentru decriptare.
Algoritmul de criptare este descris în figura 4.7. Asupra textului în clar se
aplică 2 procese. Unul este de criptare a textului, iar altul este de protejare
împotriva modificărilor neautorizate.
Cheia secretă (40 biţi) este concatenată cu vectorul de iniţializare (IV-
120 Cap. 4. Securitatea reţelelor locale fără fir
Vector de
IV
iniţializare Secvenţă a cheii
WEP
RC4
Cheie secretă PRNG ⊕
Parte
Text clar cifrată
Algoritm de integritate
Mesaj
Valoare de control a
integrităţii(ICV)
Figura 4.7 Criptarea WEP
Cheie secretă
Secvenţa cheii Text clar
RC4
IV PRNG ICV’
⊕ Algoritm de integritate
Parte ICV
ICV=ICV’
cifrată
Mesaj
Figura 4.10 descrie cadrul de date WEP, unde MSDU este data primită de
la nivelul superior. Deoarece cheia pachetului(fluxul cheii) este obţinută prin
aplicarea unei funcţii hash(RC4) asupra cheii statice şi a vectorului de iniţializare
(IV-Intialization Vector), IV nu ne mai poate furniza cheia de bază.
Criptat
MSDU (MAC Service Data Unit)
IV 0-2304 octeţi ICV
Octeţi 4 octeţi 4 octeţi
Text clar
Mesaj CRC
XOR
Criptare=RC4(v,k)
IV Text criptat
Date transmise
4.5.2 Autentificarea
4.5.2.4.Autentificarea deschisă
4.5.3. Confidenţialitatea
4.5.3.1.Criptarea datelor
4.5.3.3.Confidenţialitatea datelor
4.5.3.5.Procesul de criptare
Criptarea datelor se rezolvă prin generarea unui flux al cheii din cheia de
bază, aplicând RC4 şi apoi executarea unui XOR dintre fluxul cheii şi
date(fig.4.17). Fluxul cheii trebuie să aibă aceeaşi lungime ca şi textul ce va fi
criptat. Nu se lucrează cu cadre de date de diferite mărimi, ci cu blocuri. Se
fragmentează cadrele în blocuri de mărimi predefinite şi se execută un XOR pe
fiecare bloc în parte.
Procesul de criptare descris mai sus este cunoscut sub numele de criptare
Cap. 4. Securitatea reţelelor locale fără fir 131
În acest caz este folosit un bloc de criptare. Cea mai cunoscută metodă este
CBC(chiper block chaining). Esenţa acestei tehnici constă în faptul că operaţia
XOR se efectuează între textul în clar şi textul criptat din blocul
precedent(fig.4.19.). Deoarece primul bloc nu are un text cifrat anterior, este folosit
vectorul de iniţializare plus fluxul cheii.
132 Cap. 4. Securitatea reţelelor locale fără fir
4.6.2.WEP cu 802.1x
Protocolul EAP este extensibil, astfel că, utilizând această arhitectură se pot
folosi o mare varietate de protocoale de autentificare cu reţele de tip 802.11.
Protocoalele de autentificare TLS, CHAP, EAP-MD5 şi Kerberos sunt exemple
proeminente.
Se pare că TLS oferă cea mai bună securitate cu autentificare pe două căi.
Totuşi, pentru 802.11 sunt necesare certificate PKI şi X.509, cu câmpuri specifice.
Acest lucru determină, cu siguranţă creşterea complexităţii şi costurilor de reţea.
Cap. 4. Securitatea reţelelor locale fără fir 137
că LEAP este proprietate a Cisco şi nu a fost larg adoptat de către alţi producători.
LEAP este potrivit pentru implementările fără fir care folosesc AP-uri Cisco şi plăci
de reţea fără fir(NIC-uri) compatibile cu LEAP.
Pe măsură ce noile cerinţe de securitate impun dezvoltarea 802.1x şi
securizarea transmisiei de date, vor fi dezvoltate noi protocoale EAP, pentru a
răspunde acestor probleme de securitate. Aceste noi protocoale vor continua să
funcţioneze cu dispozitivele hard existente şi standardul EAP.
Cisco a conceput Cisco LEAP pentru a oferi o securitate fără fir puternică,
uşor de implementat şi de administrat. Cisco oferă suport pentru plăci de
reţea(NIC) şi servere RADIUS chiar şi producătorilor mai puţin cunoscuţi, pentru a
da clienţilor posibilitatea să-şi folosească investiţiile făcute anterior în
dispozitive(NIC) fără fir şi servere RADIUS. În plus, Cisco oferă asistenţă pentru
implementare cu scopul de a asigura succesul clienţilor în folosirea produselor
Cisco Aironet şi implementarea protocolului Cisco LEAP.
criptare, pentru traficul multicast şi broadcast, este schimbată, printr-un anunţ făcut
de WPA către toţi clienţii conectaţi.
A fost proiectat pentru a permite unele soluţii pentru câteva probleme
software şi firmware întâlnite în WEP.
Schimbările majore în cadrul WEP sunt:
• un nou cod de integritate a mesajului (MIC ), generat cu algoritmul
Michael. MIC este calculat cu datele primite de la nivelul superior
(MSDU - MAC Service Data Unit), adresele sursă şi destinaţie şi
câmpul de prioritate, înaintea fragmentării în cadre MAC(MPDU-MAC
Protocol Data Unit). MIC asigură apărare împotriva atacurilor false;
• din cauza limitărilor algoritmului Michael, au fost implementate un set
de contramăsuri. Din cauza limitărilor hard, a fost imposibilă folosirea
unui algoritm mai puternic, dar totuşi această metodă alternativă
reduce probabilitatea unui atac;
• TKIP extinde vectorul de iniţializare WEP(IV)( în principiu, este
incrementat un numărător la fiecare trimitere a unui cadru) şi
utilizează aceasta la MPDU ca un TSC(TKIP Sequence Counter);
• managementul de chei RSNA asigură o cheie temporară(TK-
Temporal Key). Este aplicată o funcţie de mixare(fig.4.25.) la TSC şi
adresa de transmitere(TA ). Aceasta asigură nu numai o cheie nouă
pentru fiecare secvenţă trimisă, dar previne şi utilizarea unor chei
slabe, cu fluxul criptat, folosind RC4.
Pentru încapsulare se folosesc TK, cheia MIC şi textul în clar MSDU primit de la
nivelele superioare. MIC-ul este calculat folosind concatenarea adreselor originale
sursă şi destinaţie, câmpul de prioritate şi textul simplu MSDU. Apoi este adăugat
la textul simplu. Înainte ca să aibă loc fragmentarea în MPDU, este incrementat
TSC şi combinat cu adresa transmiţătorului şi cu cheia temporară ataşată la
MSDU. Pentru fiecare fragment, TSC este incrementat, adăugat antetului
fragmentului şi inclus în funcţia de combinare a cheilor pentru a crea, în final,
rădăcinile WEP pentru încapsularea WEP. Astfel, fiecare secvenţă MPDU
142 Cap. 4. Securitatea reţelelor locale fără fir
(fig.4.26.) este codată cu propria cheie RC4. Antetul MAC conţine, în principiu,
adresele MAC schimbate. Următorii 3 biţi poartă moştenirea vectorului de
iniţializare(IV). Bitul 5, al următorilor octeţi, indică existenţa IV-ulul extins şi este
urmat de cei doi biţi cheie de identificare şi în final de IV extins, care poartă octeţii
rămaşi ai TSC. Până acum, totul este transmis clar. După aceste câmpuri sunt
adăugate datele efective, urmate de MIC şi de valoarea de control a integrităţii,
care protejează datele de tip text. Aceste câmpuri sunt criptate. Partea finală a
cadrului este câmpul de control, calculat pentru întreg cadrul în vederea detectării
erorilor de transmisie.
Cadrul MIC (Fig.4.28) adaugă două câmpuri noi la cadrul pentru reţelele
fără fir 802.11 şi anume, un număr de secvenţă(SEQ) şi un câmp de integritate de
control a integrităţii(MIC)
Un alt domeniu al securităţii fără fir, care a fost mult îmbunătăţit prin WPA,
este confidenţialitatea datelor. Prin folosirea protocolului Temporal Key Integrity
Protocol (TKIP cunoscut şi ca WEP2) cheia de criptare este regenerată, în mod
continuu, în timpul sesiunii fără fir. Astfel se creează o verificare unică a cheii şi a
integrităţii asupra fiecărui pachet de date fără fir. TKIP include şi îmbunătăţiri
pentru vectorul de iniţializare WEP şi pentru valorile de verificare a integrităţii. Un
algoritm mai puternic de verificare a integrităţii mesajului (MIC sau Michael) este
144 Cap. 4. Securitatea reţelelor locale fără fir
O reţea RSN este o reţea sigură care permite crearea de asocieri în RSN
(RSNA). O RSNA defineşte un număr de trăsături cum ar fi mecanisme de
autentificare îmbunătăţite pentru staţii, algoritmi criptografici şi mecanisme de
încorporare a datelor îmbunătăţite care asigură confidenţialitate crescută, numite
CCMP şi opţionalul TKIP.
autentificare. PMK este o cheie simetrică nouă, pentru această sesiune, între client
şi punctul de acces.
4). PMK şi dialogul în 4 faze(4 way handshake) sunt utilizate între client şi punctul
de acces, să obţină, să lege şi să verifice cheia PTK(Pairwise Temporal Key).
Cheia PTK este o colecţie de chei operaţionale(fig.4.30.b).
• KCK (EAPOL Key Confirmation Key) este utilizată pentru a dovedi posesia
cheii PMK, la calcularea câmpului de control a integrităţii în criptarea
mesajelor de schimbare a cheilor şi să lege PMK de AP.
• KEK (Key Encription Key) este cheia utilizată la criptarea mesajelor(EAPOL)
de schimbare a cheilor şi la distribuirea cheii GTK.
• TK1, cheia de criptare a datelor TKIP, numită şi cheia de trafic.
• TK2, cheia de integritate a datelor TKIP(cheia MIC).
Împreună, toate cele patru chei sunt cunoscute drept cheia pereche tranziorie pe
512 biţi.
b)ierarhia cheilor
Transient Key) de la punctul de acces la client. GTK este o cheie partajată cu toţi
clienţii conectaţi la acelaşi autentificator(punct de acces) şi este utilizată la
securizarea traficului multicast/broadcast.
Acest protocol previne atacurile de tipul „om la mijloc” la schimbarea
mesajelor întrucât cheia PTK este legată de ambele adrese MAC. O secvenţă
aleatoare garantează un PTK nou şi dovedeşte AP-ului că STA este în funcţie,
prevenind atacuri repetate. A se reţine că mutualitatea cunoaşterii PMK şi a
secvenţelor este dovedită, implicit, prin cunoaşterea cheii PTK. Comunicaţiile
ulterioare pot fi păstrate confidenţiale folosind TKIP sau CCMP.
În CCMP este necesară doar o singură cheie, atât pentru autentificare cât şi
pentru criptare. Atât TKIP cât şi CCMP utilizează(după cum am văzut mai sus) chei
EAPOL pentru a securiza transmisia mesajelor în generarea cheilor.
Cheia de grup este generată de AP şi distribuită în urma protocolului de
“dialog în 4 faze”.
4.8.3.Protocolul CCM(CCMP)
4.8.3.1.Încapsularea
Datele şi MIC-ul calculat pe baza lor sunt ambele criptate. Cadrul se termină
cu o sumă de control a secvenţei.
Procesul de încapsulare(fig.4.32.) este unidirecţional şi mai simplu decât la
TKIP; colectează doar câmpurile de date necesare şi le livrează compilatorului
AES/CCM. Numărul pachetului este incrementat pentru fiecare MPDU, astfel încât
acesta nu se repetă pentru aceeaşi cheie temporară. Dacă este necesară o
retransmisie, numărul pachetului nu este incrementat. În procesul de criptare
148 Cap. 4. Securitatea reţelelor locale fără fir
părţile statice ale antetului MAC sunt incluse ca date de autentificare adiţionale
(AAD-Additional Authentication Data). Secvenţa este construită prin concatenarea
câmpului de prioritate (rezervat pentru 802.11e), adresa perifericului transmiţător şi
numărul pachetului curent. Cheia de identificare şi numărul pachetului curent sunt
combinate pentru a da antetul CCMP. Acestea şi antetul MAC formează partea
necriptată a secvenţei. In final, AAD, secvenţa temporară, TK şi datele sunt criptate
folosind AES/CCM. Acest proces se adaugă criptării MIC.
Decapsularea se realizează într-un mod analog. Înainte ca MPDU să fie
procesat mai departe, este realizată o verificare, pentru a se asigura că numărul de
pachet al MPDU este mai mare decât contorul de răspuns. La fiecare nivel de
prioritate este menţinut un contor separat de răspuns pentru fiecare cheie pereche
şi cheie de grup. După aceasta, sunt verificate autenticitatea şi integritatea. Dacă
MIC-ul decriptat este identic cu cel nou calculat, antetul MPDU primit, concatenat
cu secvenţa de text, este transmis mai departe.
autentificarea bazată pe blocuri de chei înlănţuite. În CCM pot fi aleşi doi parametri
şi anume: lungimea codului de autentificare şi indicatorul de lungime al mesjului.
efectuează criptarea.
b)Modul AES-CCM
Acest mod este o alternativă la modul OCB pentru criptarea AES. Modul
CCM este combinaţia dintre modul numărare(Cipher Block Chaining Counter
mode-CBC-CTR) şi controlul autenticităţii mesajului(CBC Message Authenticity
Check-CBC MAC). Mesajele sunt combinate pentru a realiza criptarea şi
integritatea mesajului.
EAP-TLS este bazat pe SSL v3.0 şi a fost proiectat pentru a oferi securitate
Cap. 4. Securitatea reţelelor locale fără fir 153
(aproape toate sistemele de operare fac posibil acest lucru, inclusiv Linux şi
Windows) pe cea curentă cu cea aşteptată şi astfel, cu noua adresă de MAC
“falsificată” putem să ne conectăm la reţea fără probleme.
Unele din problemele reţelelor cu fir se regăsesc şi în cazul reţelelor fără fir.
4.11.Nivele de securitate
criptării, dar îl poate ghici din lungimea mesajului. Trimite mesajul de răspuns
capturat, folosit de utilizatorul de dinainte. Dacă nu există protecţie faţă de
retrimitere, AP-ul va decoda mesajul şi va accepta conexiunea, ca şi cum ar fi fost
vorba de un utilizator autorizat. In WEP nu este încorporată prevenirea retrimiterii.
Acest atac poate fi prevenit utilizând o semnătură ce include etichete de
timp şi o informaţie unică de la tranzacţia anterioară precum o valoare
incrementată de numărul de secvenţă.
Cea mai importantă metodă de apărare faţă de atacurile DoS este menţinerea
unor practici solide de securitate. Acţiuni cum ar fi implementarea şi actualizarea
parafocurilor (firewall), întreţinerea unor software-uri antivirus actualizate,
instalarea unor măsuri de securitate la zi, utilizarea unui sistem solid de parole şi
întreruperea funcţionării unor dispozitive de reţea când nu este nevoie de acestea
trebuie să fie practici de rutină pentru utilizatorii reţelei.
Putem proteja o reţea WLAN împotriva atacurilor DoS făcând în aşa fel încât
clădirea să reziste, pe cât posibil, la pătrunderea de semnale radio din exterior:
• Dacă pereţii interiori posedă stâlpi metalici, ne asigurăm că aceştia sunt
legaţi la pământ;
• Se montează ferestre izolate termic pe bază de film metalic;
• Se folosesc acoperiri metalice pentru ferestre, în locul jaluzelelor sau
perdelelor;
• Se efectuează teste pentru a determina distanţa la care semnalele radio au
un nivel ce poate fi receptat în condiţii normale. Se ajustează puterea de
emisie în mod corespunzător până când scăpările sunt eliminate sau
reduse, într-o măsură care să faciliteze localizarea unui hacker;
• Se îndreaptă antenele direcţionale ale punctelor de acces către interiorul
clădirii.
Aceste tipuri de atac sunt utilizate, cel mai des, la nivelul reţea (rutare) şi la
subnivelul MAC. În cazul rutării, atacatorul poate întreprinde următoarele acţiuni:
1. elimină selectiv unele pachete de date;
2. transmite actualizări false ale rutelor;
3. poate relua actualizările mai vechi;
4. reduce perioada de valabilitate a pachetului, astfel încât acesta nu ajunge la
destinaţie.
Atacurile (2) şi (3) pot fi contracarate prin întărirea autentificării de la un capăt la
altul al conexiunii. Asocierea de nivele de încredere pentru fiecare nod şi
selectarea rutei cu cel mai înalt nivel de încredere devin o soluţie pentru atacurile
de primul tip. Atacul de tip (4) poate fi combătut în cazul în care nodurile
intermediare urmăresc ca perioada de valabilitate (TTL – time to live) a pachetului
să fie mai mare decât valoarea calculată a salturilor până la destinaţie.
La nivelul MAC, atacatorul ar putea întreprinde următoarele acţiuni:
1. ocuparea canalelor de transmisie;
2. utilizarea nodului victimei ca nod intermediar pentru retransmiterea continuă
de pachete de date inutile şi astfel consumarea bateriei nodului.
Soluţia pentru ambele tipuri de atac o reprezintă autentificarea de la un capăt
la altul[Xia06].
În figura 4.40 sunt indicate diverse nivele de securitate pentru reţelele fără
fir, începând de la reţele fără securizare până la cele mai moderne.
În tabelul 4.5. se realizează o comparaţie între mai multe tehnici de
securitate folosite.
Unii producători au dezvoltat dispozitive WiFi care pot lucra cu orice punct
de acces. Aceste dispozitive se bazează, în general, pe sisteme de operare Unix
mai puternice şi au următoarele funcţii:
• Autentificare 802.1x;
• Baze de date locale şi suport pentru grup;
• Criptarea datelor folosind WEP, WPA, 3DES şi AES;
• Posibil suport VPN;
• Politici utilizator de control al accesului (filtre statice pentru pachete);
• Mobilitate pentru roaming între puncte de acces şi dispozitive WiFi;
• Se poate folosi orice AP;
• Management bazat pe web, raportare şi logare;
• Necesitatea de software client pe fiecare dispozitiv fără fir.
Abordarea cu dispozitive WiFi are o serie de avantaje faţă de
implementarea AP standalone, dar are un dezavantaj major. Performanţa este
deseori mai scăzută, pe măsură ce dispozitivul WiFi efectuează autentificarea,
securitatea privind confidenţialitatea datelor, inspecţia pachetelor, politicile utilizator
şi funcţiile de transmitere a pachetelor. Costul variantei cu dispozitive WiFi este
mult mai mare decât cel al variantelor obişnuite.
In 2003 şi-au făcut apariţia pe piaţă reţele fără fir care folosesc o topologie
combinată cu switch fără fir(Switch WLAN) şi puncte de acces(fig.4.42). Această
abordare cuprinde partea cea mai bună din ambele componente de reţea pentru a
oferi securitate, viteză şi un set de caracteristici puternice.
Prin această topologie combinată, punctul de acces este creat pentru a îndeplini
următoarele sarcini:
• Funcţii 802.11 în timp real, precum translatarea pachetelor de la reţeaua
fără fir la Ethernet;
• Criptarea şi decriptarea pachetelor – WEP, WPA/TKIP, AES;
• AP la AP la nivelul 2;
• Etichetare VLAN;
• QoS (Quality of Service) – calitatea serviciului.
Switch-ul WiFi este creat pentru a îndeplini următoarele sarcini:
• Autentificarea utilizatorului – 802.1x, Web;
• Aplicarea politicilor utilizator – filtrarea pachetelor ACL, filtrarea adreselor
MAC, VLAN;
• Suport pentru mobilitate la nivelul 3;
• Managementul punctelor de acces;
• Funcţii de raportare şi de logare.
Prin împărţirea funcţiilor între 2 dispozitive, varianta cu switch WLAN şi AP
poate asigura suport pentru aplicaţii în bandă mai largă, un număr mai mare de
AP-uri şi utilizatori fără fir. Se pot obţine funcţionalităţi adiţionale prin integrarea
AP-urilor, pentru a îmbunătăţi tehnologia cu switch sau ruter. Dezavantajul este
costul mai mare al acestor variante şi implementările proprii ale fiecărui producător
– ceea ce face ca acestea să nu fie interoperabile între producătorii fără fir şi AP-
uri.
166 Cap. 4. Securitatea reţelelor locale fără fir
4.13.1.Accesul facil
Reţelele fără fir sunt uşor de găsit. Vorbind în mod strict aceasta nu este o
ameninţare la adresa securităţii. Toate reţelele fără fir trebuie să-şi anunţe
existenţa, astfel încât orice utilizator potenţial să se poată conecta şi să poată
folosi serviciile furnizate de reţea. Protocolul 802.11 solicită ca reţelele să-şi anunţe
în mod periodic existenţa celorlalţi, prin nişte sisteme de cadre de
informare(beacons).
Informaţiile de care avem nevoie pentru a ne conecta la o reţea sunt, de
asemenea, necesare pentru a lansa un atac asupra reţelei. Cadrele de informare
nu sunt procesate de nici o funcţie secretă, ceea ce înseamnă că reţeaua bazată
pe protocolul 802.11 şi parametrii ei sunt disponibili pentru oricine are un card
802.11.
Mişcarea într-un spaţiu bine protejat al unui birou, care nu permite scăparea
semnalelor radio, nu este o soluţie a problemei. Ceea ce trebuie făcut este
diminuarea riscului prin folosirea unor controale de acces puternice şi a soluţiilor
de criptare pentru a preveni ca reţelele fără fir să fie folosite ca şi un punct
vulnerabil de pătrundere în reţea, prin dispunerea unui firewall în exteriorul
punctelor de acces şi protejarea traficului cu ajutorul VPN.
4.13.2.Punctele de acces
Accesul facil la reţelele fără fir este strâns legat de modul de dispunere a
punctelor de acces. Orice utilizator poate să-şi cumpere un punct de acces şi să se
conecteze la reţeaua unei firme, fără nici o autorizare prealabilă. Departamentele
pot fi capabile să treacă dincolo de reţelele lor proprii, fără a avea, în prealabil, o
autorizaţie în acest sens.
Punctele de acces dispuse de către utilizatori pot comporta mari riscuri în ce
priveşte securitatea. Utilizatorii nu sunt experţi ai securităţii şi nu sunt conştienţi de
riscurile unei reţele fără fir. Cele mai multe reţele, de mici dimensiuni, nu permit
trăsături de securitate ale produselor lor şi multe puncte de acces au avut numai
modificări minimale ale setărilor iniţiale. Este greu de crezut că utilizatorii finali
dintr-o firmă vor face cu mult mai bine.
Din nefericire, nu există o soluţie viabilă la această preocupare. Instrumente
precum NetStlumber permit administratorilor de reţea să cutreiere clădirea în
căutarea unor puncte de acces neautorizate, dar acest lucru e destul de costisitor.
Cap. 4. Securitatea reţelelor locale fără fir 167
fără să fie ataşaţi la un punct de acces fără fir. Standardul 802.11 pentru MAC este
destinat să permită multiplelor reţele să partiţioneze acelaşi spaţiu şi acelaşi canal
radio. Atacatorii care doresc să scoată din funcţiune o reţea ar putea trimite traficul
propriu pe acelaşi canal radio şi reţeaua ţintă ar ajusta noul trafic cât mai bine
folosind mecanismul standard CSMA/CD.
Solicitările mari de trafic nu ar trebui să genereze vreo eroare. Transferul de
fişiere mari sau sistemele complexe client-server pot transfera cantităţi mari de
date unei reţele în ajutorul unor utilizatori. Dacă un număr destul de mare de
utilizatori trimit, în acelaşi timp, o cantitate destul de mare de date prin acelaşi
punct de acces, accesul la reţea poate fi îngreunat.
Problemele performanţelor de adresare încep cu monitorizarea şi
descoperirea lor. Multe puncte de acces pot raporta statisticile prin SNMP, dar nu
cu nivelul de detaliu cerut pentru a face sens performanţelor cerute de utilizatori.
Analizoarele de reţea pot raporta despre calitatea semnalului, dar instrumentele
proiectate pentru administratorii de reţele fără fir sunt încă la început.
Analizoarele mai vechi de reţea ofereau facilităţi restrânse, dar noile
produse, cum ar fi AirMagnet oferă facilităţi îmbunătăţite de a analiza o reţea.
Unele probleme legate de performanţă pot fi rezolvate desfăşurând un trafic
precis la punctul în care o reţea fără fir se conectează la magistrala reţelei.
scalabile.
4.14.3.Autentificarea Web
VPN sunt instalaţi pe fiecare dispozitiv fără fir, iar serverul VPN e situat între
punctele de acces şi reţeaua cablată. Pentru companiile care folosesc VPN,
strategia este una cunoscută, întrucât utilizatorii finali sunt deja familiarizaţi cu
software-ul client şi investiţiile în hardware au fost deja făcute.
Pentru firmele care nu au folosit VPN, strategia va crea costuri adiţionale
pentru hardware, implementare mai complexă pentru instalarea clienţilor şi costuri
de întreţinere. VPN şi reţelele fără fir LAN vor fi în parte, probabil, înlocuite cu
dispozitive moderne de securitate fără fir, precum 802.1x şi WPA.
Pentru majoritatea proiectelor IT, costul total al proprietăţii fără fir nu este
numai cel al achiziţionării echipamentelor hard şi al implementării. Întreţinerea
permanentă poate fi o parte importantă a costurilor în funcţie de metoda EAP
aleasă şi de tipul de soluţie fără fir pentru care s-a optat.
Dacă se foloseşte 802.1x, EAP este absolut necesar. Răspunzând la
următoarele întrebări în funcţie de nevoile de securitate ale companiei, buget şi
resurse umane, se pot alege cele mai bune metode de autentificare şi criptare
adecvate implementării reţelei dorite.
d)Este importantă folosirea unei chei unice pe sesiune pentru fiecare utilizator?
Dacă este necesară o cheie unică de criptare pe sesiune pentru fiecare utilizator,
confidenţialitatea datelor este mult sporită faţă de WEP static. Acest deziderat
poate fi realizat folosind clienţi şi servere de autentificare care suportă
autentificarea fără fir 802.1x. Majoritatea tipurilor de EAP pot fi folosite pentru
802.1x cu chei dinamice WEP, dar serverele RADIUS trebuie upgradate pentru a fi
compatibile cu 802.1x.
Cap. 4. Securitatea reţelelor locale fără fir 171
g)Se va implementa acces pentru oaspeţi (clienţi) sau accesul se va face cu puţine
cerinţe legate de securitate?
Pentru conexiunile fără fir, care din valori este mai importantă: uşurinţa utilizării şi
simplicitatea sau securitatea(precum accesul oaspeţilor fără fir la Hot Spot-uri)?
Este necesară autentificare Web fără cheie WEP sau e suficientă o cheie WEP
simplificată? Reţelele fără fir LAN, de securitate scăzută sau fără trebuie delimitate
clar de traficul normal de date dintr-o companie prin folosirea de VLAN-uri sau
conexiuni separate către Extranet sau DMZ(Demilitarized Zone). Se impune
folosirea unor firewall-uri împreună cu un sistem de monitorizare şi detectare a
intruziunilor (IDS).
Majoritatea implementărilor de reţele fără fir de firmă vor consta în unul sau
mai multe AP-uri într-un domeniu fără fir, cunoscut sub denumirea de reţea fără fir.
Un domeniu fără fir este un serviciu fără fir continuu cu acelaşi SSID sau ESSID.
Utilizatorii fără fir vor vedea reţelele din domeniu prezente pe dispozitivele lor fără
fir, iar cardul de reţea al dispozitivului fără fir se va lega automat la cel mai bun AP
din reţeaua fără fir. In funcţie de strategia fără fir pentru reţeaua firmei, se poate
hotărî crearea de domenii pentru gruparea de reţele(fig. 4.43) fără fir pentru fiecare
clădire, etaj, departament sau alt criteriu.
Dacă strategia LAN internă a firmei este să permită accesul deplin la toate
zonele din reţeaua internă, un domeniu de reţea internă pentru întreaga clădire sau
o subreţea de nivel 2 constituie o bună strategie de pornire. Din contră, dacă
strategia internă LAN este să separe, să monitorizeze şi să controleze traficul în
reţea pe fiecare departament (sau alte criterii), se impune crearea de mai multe
domenii de reţele, separate, pentru fiecare departament sau segment de trafic. Se
recomandă folosirea strategiei divizionale şi de management din reţeaua cablată şi
pentru reţeaua fără fir, pentru a păstra politicile de securitate consistente.
172 Cap. 4. Securitatea reţelelor locale fără fir
4.14.10.1.Tehnologia VPN
Cazul 1
Pentru implementări mici sau simple, care au o singură locaţie, este adecvat
un model de autentificare centralizat. Toţi utilizatorii sunt amplasaţi într-o singură
locaţie şi se autentifică la un server RADIUS care conţine toate informaţiile despre
ei. Pe măsură ce reţeaua creşte, se adaugă noi puncte de acces şi servere
RADIUS pentru a replica baza de date centrală.
Cazul 2
Pentru firmele cu locaţii multiple, care sunt administrate local de către
personalul IT, este potrivit un model distribuit de autentificare. Această topologie
necesită unul sau mai multe servere RADIUS, în fiecare locaţie, cu o copie a bazei
de date de autentificare încărcată pe fiecare server RADIUS. Utilizatorii se
autentifică local la fiecare server RADIUS din locaţie, iar conturile sunt adminstrate
Cap. 4. Securitatea reţelelor locale fără fir 175
Cazul 3
Firmele cu locaţii multiple pot decide centralizarea şi rutarea tuturor funcţiilor
de autentificare folosind o singură locaţie controlată. În cazul acestei topologii,
utilizatorii reţelei fără fir, LAN, trebuie să se autentifice, în cadrul reţelei WAN, la
serverul centralizat RADIUS. Serverele RADIUS sunt necesare doar la locaţia
centrală, iar costurile pot fi astfel reduse. Abilitatea utilizatorilor de a se autentifica
la serverul RADIUS central depinde de starea reţelei sau de legăturile WAN care
conectează utilizatorul la locaţia centrală. Cu un singur server RADIUS centralizat
performanţa poate fi o problemă, pe măsură ce numărul de utilizatori creşte şi
cererea pentru resurse criptografice la fel.
Cazul 4
Firmele cu locaţii multiple pot decide folosirea unei locaţii centrale de autentificare,
cu servere RADIUS distribuite la fiecare locaţie la distanţă. Aceasta este o
combinaţie a cazurilor de studiu 2 şi 3, prezentate anterior. Oferă beneficiile
autentificării centralizate cu o singură bază de date şi capacitatea de a împărţi
funcţiile de calcul 802.1x şi EAP cu serverele RADIUS locale. Prin această
abordare ierarhică, cerinţele de calcul dificile sunt executate de către servere
RADIUS care sunt cele mai apropiate de utilizatorii fără fir, ceea ce ajută la
conservarea unei părţi din lăţimea de bandă WAN şi a reţelei. Serverele RADIUS
aflate în locaţiile la distanţă apelează serverul central RADIUS pentru toate cererile
de autentificare ale utilizatorilor. Starea reţelei WAN şi a legăturilor de reţea sunt
un factor important şi în acest model, iar scalabilitatea şi performanţa sunt
îmbunătăţite.
176 Cap. 4. Securitatea reţelelor locale fără fir
Cea mai mare preocupare, în ceea ce priveşte utilizarea tehnologiei fără fir
în firme, este securitatea. Pentru a accesa şi “sparge” reţeaua fără fir, atacatorii nu
trebuie să se afle în interiorul clădirilor. Din acest motiv, mulţi manageri
responsabili cu securitatea îşi iau, încă din faza de proiectare, precauţii în plus în
jurul reţelelor LAN fără fir.
O parte dintre consideraţiile adiţionale de securitate includ:
• Reţelele fără fir ce se află(temporar) în afara firewall-ului, fie în DMZ, fie într-
o altă subreţea externă dedicată să treacă sub controlul firewall-ului.
• Firewall-ul asigură inspectarea tuturor sesiunilor fără fir din cadrul reţelei
spre deosebire de implementări ale unor politici utilizator care se bazează
doar pe filtrarea pachetelor.
• Senzorii de detectare a intruziunilor şi de prevenire a acestora, IDS şi IPS
(Intrusion Detection Sensors şi Intrusion Prevention Sensors), sunt folosiţi
între reţeaua fără fir şi cea cablată, pentru a monitoriza activitatea.
• Sistemele IDS şi IPS sunt setate pentru a căuta punţi IP – puncte de acces
străine.
• Filtrarea adreselor MAC se foloseşte pentru plăcile NIC ale clienţilor fără fir,
care se pot asocia punctelor de acces(nu este foarte sigură, însă opreşte
conexiunile întâmplătoare ale angajaţilor companiilor vecine).
• Monitorizarea regulată a locaţiei cu detectoare(sniffere) fără fir pentru
detectarea AP-urilor străine – puncte de acces neautorizate pe care
angajaţii le-au instalat în cadrul reţelei interne.
• Politicilor de securitate ale companiei le sunt adăugate noi politici de
utilizare fără fir şi ghiduri de acceptare.
Cap. 4. Securitatea reţelelor locale fără fir 177
4.14.14.Alte funcţionalităţi
• Instruiţi utilizatorii fără fir în legătură cu cele mai bune practici pentru
utilizarea tehnologiei fără fir.
• Modificaţi politicile de securitate ale companiei pentru a le include pe cele
acceptabile pentru mediul fără fir.
• Efectuaţi studii şi expertize ale locaţiei cu sniffere fără fir pentru a testa
modelele de scurgere a semnalului în afara clădirii şi corectarea acestora.
• Selectaţi canalele AP care sunt depărtate între ele, pentu a evita
interferenţa.
• Poziţionaţi mai multe puncte de acces în locaţii cu mulţi utilizatori. Setaţi
niveluri joase ale puterii, dacă punctele de acces sunt apropiate, pentru a
reduce interferenţa. Folosiţi întotdeauna cel mai scăzut nivel de putere
necesar pentru a furniza o acoperire adecvată.
• Dacă se folosesc AP-uri 802.11g, înlocuiţi plăcile NIC 802.11b cu plăci
802.11g. Deşi 802.11g este compatibil cu standardul de 11 Mbps al
802.11b, viteza maximă a unui AP 802.11g este determinată de utilizatorul
cu cardul NIC de viteza cea mai mică care este asociat cu acel AP. Dacă
există o combinaţie de utilizatori 802.11g şi 802.11b la acelaşi AP, toţi
utilizatorii recurg la o rată de transmisie de 11 MBps.
Pentru fiecare clădire, încercaţi să menţineţi toate punctele de acces în aceeaşi
subreţea sau VLAN, pentru roaming mai rapid şi mai puţine reautentificări.
Figura 4.47 prezintă uniformitatea acoperirii care poate fi obţinută prin
Cap. 4. Securitatea reţelelor locale fără fir 179
Figura 4.48 prezintă modul în care puncte de acces adiţionale pot ajuta la
scalarea şi sporirea încărcării reţelei. Pe măsură ce sunt adăugate noi puncte de
acces, pot fi suportate mai multe dispozitive fără fir. Puterea şi frecvenţa punctelor
de acces trebuie ajustată, pentru a evita interferenţa.
4.15.Concluzii