Sunteți pe pagina 1din 81

Cap. 4.

Securitatea reţelelor locale fără fir 99

4. Securitatea reţelelor locale fără fir

4.1. Generalităţi

Una dintre cele mai frecvente întrebări adresate vânzătorilor de reţele locale
fără fir este, ”Cum e cu securitatea?”. Într-o reţea, trebuie să existe garanţia că
datele secrete sunt protejate, astfel încât accesul la datele din reţea să-l aibă doar
utilizatorii autorizaţi. Este importantă atât protejarea informaţiilor confidenţiale cât şi
a operaţiilor efectuate în reţea. Există câteva ameninţări majore la securitatea unei
reţele precum: accesul neautorizat, alterarea electronică a datelor, furtul de date,
daune intenţionate sau accidentale.
Administratorii de reţele trebuie să fie preocupaţi de securitate, date fiind
problemele pricinuite de utilizatorii nedoriţi. Din păcate, angajaţii concediaţi,
hackerii, virusurile, spionajul industrial şi alte forme de distrugere nu sunt rare în
cadrul reţelelor. Ceea ce ne interesează, în principal, sunt ameninţările la
securitatea oricărei reţele, cum se leagă acestea de aspectul fără fir al reţelei LAN
şi ceea ce este unic, înrădăcinat, în tehnologia LAN fără fir sau disponibil în plus
pentru a lupta împotriva acestor potenţiale ameninţări.
Asigurarea securităţii unei reţele presupune adoptarea unui set de legi,
regulamente şi politici care să nu lase nimic la voia întâmplării. Elaborarea unei
politici de securitate ar putea fi primul pas al unei companii în vederea protejării
datelor. Politicile stabilesc orientarea generală şi oferă linii directoare pentru
administratorii şi utilizatorii de reţea, în cazul unor situaţii neprevăzute. Cea mai
bună politică de protejare a datelor este prevenirea. Prin prevenirea accesului
neautorizat sau al comportamentului necorespunzător în reţea, datele vor fi în
siguranţă.
O primă linie de apărare împotriva utilizatorilor neautorizaţi este sistemul de
autentificare prin parolă.
Un alt mijloc de prevenire a daunelor accidentale a unor resurse este
instruirea utilizatorilor. Aceasta înseamnă că toţi cei care folosesc reţeaua sunt
familiarizaţi cu procedurile de operare şi de asigurare a securităţii.
Un alt factor de protejare a datelor îl reprezintă securitatea fizică a
echipamentelor hardware ale reţelei.
Gradul de securitate depinde de:dimensiunea organizaţiei, confidenţialitatea
impusă datelor, resursele disponibile, etc.
Într-un mediu client la client, politica de securitate la nivel de hardware nu
este absolut necesară. Utilizatorii răspund de asigurarea securităţii propriilor lor
calculatoare şi date.
Într-un sistem centralizat, de dimensiuni mai mari, în care majoritatea
datelor utilizatorilor şi ale organizaţiei sunt confidenţiale, serverele trebuie să fie la
adăpost de eventuale distrugeri intenţionate sau accidentale. Cea mai simplă
soluţie este de a încuia serverele într-o încăpere în care accesul este limitat.

4.2 Atacuri şi ameninţări ale securităţii reţelelor fără fir

Orice reţea, inclusiv o reţea LAN cu fir, este supusă unor riscuri şi probleme
substanţiale referitoare la securitate:
• Atacuri din interiorul comunităţii utilizatorilor reţelei;
• Utilizatori neautorizaţi care câştigă accesul;
100 Cap. 4. Securitatea reţelelor locale fără fir

• Ascultarea din afara companiei sau grupului de lucru.


Există modalităţi de a combate aceste ameninţări la securitate, atât pentru reţele
LAN cu fir cât şi fără fir şi, de fapt, segmentele LAN fără fir vin cu câteva trăsături
de securitate încorporate care e posibil să nu fi fost luate în considerare.
Este important de subliniat că noile atacuri sunt dezvoltate pe baza metodelor
din reţelele cablate. Strategiile care au funcţionat la securizarea reţelelor cablate
înainte de dezvoltarea punctelor de acces trebuie revizuite pentru a face faţă noilor
vulnerabilităţi. Într-un articol publicat în LinuxSecurity.com Gary McGraw descrie
abilităţile acestor atacuri:
• monitorizarea şi manipularea traficului între 2 staţii aflate în spatele unui
firewal şi conectate prin cablu;
• monitorizarea traficului dintre o staţie conectată la o reţea cablată şi o
staţie fără fir;
• compromiterea roaming-ului clienţilor fără fir ataşaţi la puncte de acces
diferite;
• monitorizarea şi manipularea traficului dintre 2 clienţi conectaţi fără fir.
Atacurile sunt împărţite, de obicei, în două categorii: pasive şi active. Un atac
pasiv obţine datele din cadrul reţelei fără a întrerupe comunicaţiile, pe când atacul
activ presupune întreruperea, modificarea, fabricarea informaţiei şi astfel,
întreruperea funcţionalităţii normale a reţelei.
Principalele atacuri pasive sunt analiza traficului şi ascultarea. În cazul
analizei traficului se încearcă detectarea punctelor de acces, obţinerea unor
informaţii cu privire la activitatea din reţea, precum şi informaţii cu privire la tipurile
de protocoale utilizate, dimensiunea pachetelor, tipul pachetelor, numărul lor, dacă
sunt fragmentate sau nu, etc. Tot pentru a analiza traficul, e posibilă căutarea în
mişcare cu o maşină dotată cu echipamente hard şi aplicaţii soft de urmărire,
pentru aflarea punctelor de acces şi a activităţii acestora. Sunt detectate şi
capturate cadrele de informare transmise de punctele de acces precum şi
identificatorii de reţea SSID, adresele MAC ale dispozitivelor fără fir, activarea sau
nu a protocolului WEP, tipurile de dispozitive, împrăştierea semnalelor şi nivelul
zgomotului, poziţia(pentru GPS).
Ascultarea este similară cu analiza traficului, fiind imposibil de detectat, dar
poate fi prevenită prin criptarea pachetelor ce vin de la nivelul reţea.
Principalele atacuri active sunt: accesul neautorizat, puncte de acces false
(rouge access points),”om interpus”(MITM-man in the middle), deturnarea sesiunii
(session hijacking), atac tip reluare(replay) şi refuzul serviciului(denial of service).

Atacuri Ascultarea traficului, analiza traficului, monitorizarea traficului


pasive
Atacuri active Bruiaj, inducerea în eroare, modificarea, repetarea, refuzul
serviciului

Tabelul 4.1. Tipuri de atacuri posibile

Atacurile mai pot fi clasificate şi în funcţie de domeniul acestora. Astfel există


atacuri externe şi atacuri interne. Atacurile externe sunt realizate de staţii care nu
aparţin reţelei. Cele interne au loc din interiorul reţelei, de către staţii compromise.
Sunt mult mai violente decât cele din exterior deoarece persoana din interior are
acces la date valoroase şi posedă drepturi de acces privilegiate.
Unele atacuri asupra securităţii reţelei sunt realizate clandestin, atacatorii
Cap. 4. Securitatea reţelelor locale fără fir 101

încercând să se ascundă de administratorul care monitorizează reţeaua sau de un


sistem de detectare a intruziunilor. Altele, cum ar fi negarea serviciului (DoS –
Denial of Service), nu pot fi înfăptuite pe ascuns. Atacurile pot fi clasificate şi după
nivelul din ierarhia OSI la care acţionează.(Tab. 4.2.)

Nivelul Atacurile
Aplicaţie Negarea serviciului, alterarea datelor
Transport Forţarea sesiunii, revărsarea SYN
Reţea Gaură de vierme, gaură neagră, bizantin, revărsare, consumul
resurselor, divulgarea locaţiei
Legătură de Analiza traficului, monitorizarea traficului, subminare MAC,
date vulnerabilităţile WEP
Fizic Bruiaj, interceptare, ascultarea traficului
Multinivel Negarea serviciului(DoS), accesul neautorizat, reluare, om-la-
mijloc

Tabelul 4.2. Atacuri posibile în funcţie de nivele

Atacurile mai pot fi clasificate în criptografice şi non-criptografice.(Tab. 4.3)

Atacuri criptografice Exemple


Atac asupra numerelor Marca de timp, Vectorul de iniţializare (IV)
pseudoaleatoare
Atac asupra semnăturii digitale Semnătura RSA, semnătura ElGamal,
standardul semnăturii digitale
Conflictul dispersiilor SHA-0, MD4, MD5
Atacul asupra tratatelor de Protocolul de schimb al cheilor Diffie-Hellman
securitate

Tabelul 4.3. Tipuri de atacuri criptografice

În continuare sunt enumerate câteva atacuri cunoscute ale reţelelor, care pot
fi aplicate sistemelor VPN şi RADIUS.

4.2.1. Atacuri la nivelul fizic

Interceptarea şi citirea mesajelor şi conversaţiilor de către receptori


neautorizaţi reprezintă atacul de tip ascultarea traficului. Receptoarele reglate pe
frecvenţa potrivită pot intercepta cu uşurinţă semnalele radio din mediu, astfel încât
pot fi ascultate mesajele şi datele transmise şi pot fi înserate mesaje false în reţea.
Un semnal radio poate fi bruiat, provocând alterarea ori pierderea datelor.
Atacatorul, cu ajutorul unui transmiţător puternic, poate emite un semnal destul de
puternic pentru a acoperi semnalul ţintă şi pentru a întrerupe conexiunea.

4.2.1.1.Ascultarea neautorizată

La ora actuală reţelele cu fir şi fără fir sunt destul de vulnerabile la


ascultarea neautorizată(eavesdropping). Majoritatea adaptoarelor de pe piaţă oferă
un mod de lucru care, împreună cu software-ul adecvat, permite capturarea tuturor
pachetelor din reţea. Unii administratori de reţea au unelte specializate de
102 Cap. 4. Securitatea reţelelor locale fără fir

detectare a defectelor de reţea care pot fi rulate pe orice PC din reţea. Aceste
programe permit citirea, capturarea şi expunerea oricărui tip de pachet de date din
reţea. Dacă un atacat se „uită” numai la pachetele de date este destul de greu de
detectat.

4.2.2. Atacuri la nivelul legătură de date

4.2.2.1. Monitorizarea şi analiza traficului

Un hacker experimentat poate să monitorizeze cu uşurinţă pachetele de date


transmise prin reţelele fără fir neprotejate, folosind instrumente care dezvăluie în
întregime conţinuturile pachetelor de date transmise. Monitorizarea şi analiza
traficului sunt utilizate pentru a determina informaţii necesare lansării unor atacuri
ulterioare, informaţii ca de exemplu părţile participante la conexiune,
funcţionalităţile conexiunii.
Soluţionarea acestei probleme se poate face, la un nivel minimal, prin
criptarea datelor transmise.

4.2.2.2. Subminarea funcţiei DCF şi a mecanismului backoff

Atacatorul poate corupe cadrele transmise prin inserarea unor biţi sau
exploatarea algoritmului backoff exponenţial, lansând atacuri de tip negare de
serviciu. Astfel se creează efectul de captură. Nodurile cu multe date acaparează
canalul de transmisie prin lansarea continuă de pachete şi punerea în aşteptare a
staţiilor cu mai puţine date de transmis.
Vectorul de alocare a reţelei din cadrele RTS/CTS (Request-to-send/Clear-to-
send) reprezintă un alt punct slab faţă de atacurile de tip negare de serviciu a
nivelului legătură de date. Atacatorul interceptează informaţia NAV şi intenţionat
corupe cadrele de la nivelul legătură de date prin interferenţa în transmisie.

4.2.2.3. Vulnerabilităţile criptării WEP

WEP(va fi tratat în detaliu în următoarele subcapitole) este vulnerabil datorită


vectorilor de iniţializare şi cheilor relativ scurte, care rămân neschimbate. Având la
dispoziţie numai 24 de biţi, WEP va folosi, în cele din urmă, acelaşi IV pentru
pachete diferite de date. Pentru o reţea mare şi aglomerată, această recurenţă a
IV-ului se poate produce la un interval de timp de mărimea unei ore. Astfel sunt
transmise cadre cu şiruri cheie care sunt prea asemănătoare. Dacă atacatorul
adună suficient de multe cadre bazate pe acelaşi IV, el va determina valorile
partajate între cadre – ceea ce înseamnă că va afla şirul cheie sau cheia secretă
partajată. Acest lucru îi va folosi atacatorului la decriptarea oricărui cadru 802.11
din reţea.
Natura statică a cheilor secrete partajate accentuează această problemă.
Standardul 802.11 nu oferă nici o funcţie care să poată realiza schimbul de chei
între staţii. Prin urmare, administratorii de sisteme şi utilizatorii folosesc, în general,
aceleaşi chei timp de săptămâni, luni sau chiar ani. Acest lucru oferă atacatorilor
suficient timp pentru a monitoriza şi a exploata reţelele cu criptare WEP activată.

4.2.3. Atacuri la nivelul reţea


Cap. 4. Securitatea reţelelor locale fără fir 103

Un atacator poate controla fluxul de date dintr-o reţea atacând protocoalele


de rutare (algoritmii de rutare), absorbind astfel traficul şi interpunându-se între
sursă şi destinaţie.

Fig. 4.1. Atac asupra rutării

Apare o întârziere în transmisie datorită expedierii pachetelor pe un drum mai


puţin optim. În plus, pachetele sunt pierdute în cazul în care sunt transmise pe o
cale fictivă. Atacatorii mai pot crea bucle de rutare, introduce aglomerări în reţea şi
dispute ale canalului de transmisie. Colaborarea dintre mai mulţi atacatori poate
împiedica sursa de a găsi o cale spre destinaţie, declanşând un control excesiv al
traficului, şi prin urmare intensificând congestia din reţea şi micşorând din
performanţa acesteia.

4.2.3.1. Atacuri asupra etapei de selecţie a rutei

Acestea sunt reprezentate de atacuri de tip avalanşă de mesaje, cum ar fi


avalanşe: de cereri de rutare(RREQ-Router Request), de mesaje de confirmare,
de „inundarea” tabelei de rutare, coruperea cache-ului ruterelor, bucla de rutare.
Algoritmii de rutare statici, cum ar fi DSDV (Destination Sequence Distance Vector)
şi OLSR (Optimized Link State Routing), stabilesc în avans căile de rutare, care
sunt înscrise în memoria ruterelor la iniţializarea reţelei. Algoritmii adaptivi
(dinamici), cum ar fi DSR (Dynamic Source Routing) şi AODV (Ad hoc On-demand
Distance Vector) creează rute doar când acestea sunt necesare. Astfel algoritmii
sunt mai vulnerabili la „inundarea” tabelei de rutare (table overlow attacks).
„Inundarea” tabelei de rutare are loc atunci când un nod corupt anunţă rute
care conduc la noduri fictive sau neautorizate în reţea, mai ales în cazul
algoritmilor statici, care actualizează periodic rutele de transmisie a datelor.
Atacatorii creează cât mai multe căi de transmisie false şi astfel întârzie formarea
unor noi rute valide.
Coruperea cache-ului ruterelor are loc atunci când atacatorii profită de modul
eterogen de actualizare a tabelului de rutare. În momentul în care un nod autorizat
interceptează un pachet de date, el adaugă informaţia de rutare din antetul
pachetului la cache-ul de rutare.

4.2.3.2. Atacuri asupra etapei de întreţinere a rutării

Atacurile asupra etapei de întreţinere pot fi realizate prin difuzarea de mesaje


de control false. Acestea, de obicei, pot fi mesaje de eroare de tip „legătură
104 Cap. 4. Securitatea reţelelor locale fără fir

întreruptă”. Astfel sunt apelate operaţiile de întreţinere şi reparaţie a rutei, care


consumă din resursele calculatorului.
4.2.3.3. Atacuri asupra etapei de transmisie a datelor

Atacurile asupra transmisiei datelor nu sunt realizate prin transmiterea


consecventă a datelor conform tabelelor de rutare. Nodurile pirat, pur şi simplu,
inserează discret pachete de date, modifică conţinutul datelor, retransmit, revarsă
pachete de date, întârzie transmisia pachetelor sau inserează pachete „gunoi”
(junk packet).

4.2.3.4. Atacuri asupra protocoalelor de rutare

În cazul protocolului DSR (Dynamic Source Routing) hackerul modifică la


pachetele RREQ (Router Request – cerere de rutare) şi RREP (Router Response–
răspuns de rutare) sursa transmisiei. Poate şterge nodul din listă, schimba ordinea
în listă sau adăuga un nou nod la listă. Pentru protocolul AODV (Ad-hoc On-
demand Distance Vector), atacatorul poate anunţa o cale cu mărimea distanţei mai
mică decât distanţa reală sau poate actualiza rutările cu o secvenţă de numere,
care anulează actualizările nodurilor autorizate.

4.2.3.5. Atacul „gaura de vierme”

O „gaură de vierme” (wormhole) se formează atunci când doi atacatori, aflaţi


în locaţii diferite, creează un „tunel” între aceste locaţii. Pachetele interceptate,
cum ar fi pachetele de control, sunt transmise prin acest tunel. Astfel în cazul
protocoalelor de rutare DSR şi AODV, acest tip de atac împiedică descoperirea de
căi noi, altele decât prin tunel.

4.2.3.6. Atacul „gaura neagră”

Acest tip de atac are loc în două faze. La început, atacatorul profită de
protocoalele de rutare, anunţând o cale ca fiind validă, deşi nu este, cu scopul de a
intercepta pachete. Apoi, acesta „consumă” pachetele de date, fără să le
retransmită mai departe. Acest tip de atac riscă să fie descoperit dacă reţeaua este
monitorizată. O formă mai subtilă a acestui atac este reprezentată prin
retransmiterea selectivă a pachetelor de date. Atacatorul reţine sau modifică
pachetele de la unele noduri, iar de la altele le lasă nemodificate şi le retransmite.

4.2.3.7. Atacul bizantin

Poate fi realizat de unul sau mai multe noduri pirat, care colaborează între
ele, şi este reprezentat de:
• bucle de rutare;
• retransmiterea pachetelor pe căi mai puţin optime;
• inserări selective de pachete,
rezultând astfel întreruperi şi degradări ale rutării.

4.2.3.8. Atacul „rapid”

Este un atac în care doi atacatori formează o „gaură de vierme”, reprezentată


Cap. 4. Securitatea reţelelor locale fără fir 105

de un canal dedicat dintre aceştia doi. Apoi pachetele sunt interceptate de aceştia
şi sunt transmise astfel mai repede decât în cazul unei rute obişnuite, acţionând ca
un atac negare de serviciu.

4.2.3.9. Consumul resurselor

Atacatorul revarsă reţeaua cu cereri inutile de determinare a rutelor,


consumând astfel din bateria victimei.

4.2.3.10. Divulgarea locaţiei

Atacatorii identifică şi analizează structura reţelei, tiparul transmisiilor de date


şi locaţia nodurilor, cu scopul plănuirii unor atacuri ulterioare.

4.2.4. Atacuri la nivelul transport

4.2.4.1. Revărsarea pachetelor SYN (sincronizare) şi furtună de pachete ACK

Atacatorul creează un set de conexiuni TCP, semi-deschise, cu staţia


victimei, dar nu încheie tranzacţia pentru a deschide în totalitate conexiunea.
Conexiunea TCP se stabileşte printr-o tranzacţie în trei paşi (fig 4.2), care constă
dintr-un schimb de mesaje între staţii.

Fig. 4.2. Stabilirea unei conexiuni TCP

Hackerul transmite victimei un număr mare de pachete SYN, cu adresa IP


falsă. Victima răspunde cu un set de pachete SYN/ACK şi aşteaptă ca răspuns
pachetul ACK. Fără nici un răspuns din partea nodului pirat, victima este nevoită
să păstreze conexiunea semi-deschisă şi să o stocheze într-un tabel de mărime
fixă.

Fig. 4.3. Furtună de pachete ACK


106 Cap. 4. Securitatea reţelelor locale fără fir

Conexiunile în aşteptare, astfel stocate, supraîncarcă memoria tampon şi nu


se mai pot stabili alte conexiuni cu staţii valide. Deşi există o perioadă de
valabilitate pentru conexiunile în aşteptare, hackerul poate transmite pachete de tip
SYN (cerere deschidere conexiune) într-un timp mai scurt decât perioada de
valabilitate a acestora.
Pentru protocolul TCP apare aşa zisa problemă a „furtunii confirmării
(ACK)”(fig.4.3). Atacatorul inserează un set de date într-o conexiune existentă.
Staţia A confirmă primirea datelor sosite de la B prin transmiterea pachetului ACK
staţiei B. Pachetul nu va conţine secvenţa de numere aşteptată, astfel încât staţia
B, confuză, va încerca resincronizarea sesiunii TCP, transmiţând un pachet ACK
cu secvenţa de numere aşteptată. Ciclul continuă şi astfel pachetele de confirmare
formează „furtuna ACK”.

4.2.4.2.Deturnarea sesiunii

Deturnarea sesiunii (session hijacking) se poate efectua monitorizând o


staţie validă fără fir, care a fost autentificată în prealabil, la reţea, folosind un
analizor de protocol. După aceea atacatorul va trimite un mesaj eronat de separare
de la punctul de acces cauzând deconectarea staţiei fără fir. Dacă WEP nu este
folosit, atacatorul se poate folosi de conexiune până când apare următorul time out
al respingerii sesiunii.
În cazul atacului de tip deturnarea sesiunii, atacatorul copiază MAC-ul
punctului de acces, apoi construieşte şi trimite un cadru de dezasociere către
victimă şi după aceea copiază MAC-ul victimei (fig.4.4). Reasocierea nu e
necesară deoarece punctul de acces nu observă întregul proces. In acest fel
câştigă acces la reţea.
Staţia fără fir şi punctul de acces nu sunt sincronizate, permiţând
atacatorului să separe staţia fără fir, în timp ce punctul de acces este luat prin
surprindere de faptul că staţia iniţială nu este conectată.

Fig. 4.4. Deturnarea sesiunii

Pentru deturnarea sesiunii se recomandă protocol criptografic puternic,


autentificare mutuală, adică, atât punctul de acces cât şi clientul trebuie să
demonstreze identitatea lor (de ex EAP-TLS) înainte de a schimba date sensibile,
sau autentificare pe fiecare cadru.
Cap. 4. Securitatea reţelelor locale fără fir 107

4.2.5. Atacuri la nivelul aplicaţie

4.2.5.1.Viruşii şi viermii (worms)

Aceştia profită de lacunele (deficienţele) existente în sisteme şi/sau în aplicaţii


pentru a lansa atacuri asupra datelor utilizatorului. De exemplu, unii viermi din
Internet (ex. Code Red) exploatează vulnerabilitatea porturilor TCP/UDP pentru a
scana adresele IP. Aceştia generează pachete de probă pentru numeroase adrese
IP. Staţiile scanate răspund, după care primesc o copie a viermelui şi prin urmare
sunt infectate.

4.2.5.2.Utilizatorii autorizaţi

O altă zonă de preocupare pentru securitate, de care administratorii de


reţea sunt conştienţi, este utilizarea tot mai mare a Internetului. Dacă utilizatorii din
interior pot ieşi în afară la Internet, atunci şi utilizatori din afară pot intra în reţea
dacă nu au fost luate măsurile de prevedere corecte. Acest lucru se aplică nu
numai la Internet ci oricăror capacităţi care pot permite utilizatorilor să intre în reţea
din exterior. Produsele de acces la distanţă care permit angajaţilor de la vânzări şi
marketing să intre în reţea pentru e-mail, birouri aflate la distanţă conectate prin
linii dial-up, site-uri Web on-site, şi ”Extranet-uri” care conectează vânzătorii şi
clienţii la reţea, toate acestea pot face reţeaua vulnerabilă în faţa hackerilor,
virusurilor şi a altor intruşi.
Există mai multe produse disponibile ce vin în ajutorul administratorilor de reţea
pentru securizarea reţelelor lor faţă de aceste ameninţări. Autentificarea
utilizatorului şi autorizarea sunt furnizate de majoritatea sistemelor de operare în
reţea şi pot fi sporite prin adăugarea de produse de autentificare folosind o a treia
persoană. Produsele zid de protecţie (firewall) care oferă filtrarea pachetelor,
serverele proxy şi filtrarea conştientă a utilizatorilor unei sesiuni adaugă protecţie
suplimentară.

4.2.6. Atacuri multinivel

4.2.6.1. Negarea serviciului (DoS – Denial of Service)

Refuzul serviciului(DoS-Denial of Service) este una din cele mai răspândite


metode de atac, în condiţiile în care reţelele fără fir sunt mai vulnerabile la această
metodă decât reţelele cu fir. Utilizatorii legali sunt împiedecaţi să execute anumite
funcţii. Acest atac are loc când atacatorii încearcă să inunde reţeaua cauzând
congestii, distrugând conexiunea dintre 2 staţii pentru a nu permite accesul la
servicii.
Acest tip de atac poate fi lansat la diferite nivele şi poate afecta funcţionarea
normală a unei reţele fără fir sau o poate scoate din funcţiune. La nivel fizic, un
atacator poate întrerupe funcţionarea normală a reţelei, cu ajutorul bruiajului. La
nivelul legătură de date, atacatorul poate ocupa canalele de transmisie prin
intermediul efectului de captură. Profită de algoritmul exponenţial al protocoalelor
MAC şi împiedică astfel accesul altor staţii la conexiune. La nivelul reţea, rutarea
108 Cap. 4. Securitatea reţelelor locale fără fir

poate fi întreruptă prin modificarea pachetului de control al rutelor, eliminarea


selectivă de pachete, supraîncărcarea tabelului de rutare, etc. La nivelul transport
şi aplicaţie, revărsarea pachetelor SYN, forţarea sesiunii, viruşii şi viermii pot cauza
întreruperea funcţionării normale a reţelei[Xia06].
Una dintre formele de atac DoS este metoda forţei brute. O revărsare a unui
număr foarte mare de pachete de date, care folosesc toate resursele reţelei şi o
forţează pe aceasta să se oprească din funcţionare, este un atac DoS de tip forţă
brută. Un hacker poate realiza un astfel de atac prin transmiterea de pachete
inutile la server şi/sau la alte calculatoare din reţea.
O altă metodă de oprire a funcţionării reţelelor fără fir, în special cele care
utilizează accesul cu sesizarea purtătoarei, este folosirea unui semnal radio
puternic care să domine undele aeriene şi care face ca punctele de acces şi plăcile
de reţea să fie inutile. Protocoalele 802.11 cedează accesul la mediu semnalului
de atac DoS, pentru oricât de mult timp doreşte atacatorul.
Utilizarea unui semnal radio puternic, pentru a întrerupe funcţionarea unei
reţele, este un atac destul de riscant pentru hacker. Deoarece pentru executarea
unui astfel de atac este necesar un emiţător puternic, aflat la mică distanţă de
reţea, proprietarii acesteia pot să-l descopere pe hacker cu ajutorul instrumentelor
de localizare puse la dispoziţie de analizoarele de reţea.
Uneori, o negare de serviciu poate să apară într-o reţea în mod neintenţionat.
Reţelele 802.11b funcţionează într-un spectru radio aglomerat. Alte dispozitive,
cum ar fi telefoanele, cuptoarele cu microunde şi dispozitivele Bluetooth reduc
semnificativ performanţele reţelelor 802.11.
Unele mecanisme de securitate constituie ţintele predilecte ale atacurilor DoS.
Accesul protejat Wi-Fi (WPA) este vulnerabil la atacul de tip DoS. WPA foloseşte
algoritmi matematici pentru a autentifica utilizatorii unei reţele. Dacă un utilizator se
conectează şi transmite două pachete de date neautorizate într-un interval de o
secundă, WPA va presupune că acesta este un atac şi va opri funcţionarea reţelei.

4.2.6.2. Accesul neautorizat

Reprezintă, de fapt, prima etapă la majoritatea atacurilor, şi este utilizată


pentru lansarea de atacuri mai sofisticate. Dacă nu sunt luate măsurile preventive
cuvenite, cineva poate accesa, fără efort, o reţea fără fir. Poate fi orice atac diferit
faţă de celelalte atacuri, fiind îndreptat împotriva întregii reţele şi nu a unui singur
utilizator şi constituie paşi pentru realizarea unor atacuri de tipul „om_la_mijloc”
bazate pe ARP, mult mai distrugătoare.
În anumite arhitecturi de securitate fără fir, celui căruia i s-a permis accesul
la componentele fără fir i se va permite şi accesul la componentele cablate.
Sistemul de operare Windows XP face ca realizarea unei interfeţe cu o reţea
WLAN să fie facilă, mai ales dacă aceasta este o reţea WLAN publică. Atunci când
un laptop se asociază la o reţea WLAN, utilizatorul poate naviga prin oricare alt
laptop asociat la aceeaşi reţea. Fără protecţia unui firewall personal, un intrus
poate accesa informaţiile de pe calculatorul nostru.

4.2.6.3. „Om-la-mijloc”

Atacatorul interpune un dispozitiv fictiv între sursă şi destinaţie,


interceptează şi analizează orice informaţie transmisă între cei doi. În acest caz
atacatorul acţionează ca un punct de acces pentru utilizator şi ca un utilizator
Cap. 4. Securitatea reţelelor locale fără fir 109

pentru punctul de acces (fig.4.5). Atacurile de acest fel dau rezultate deoarece
802.1x foloseşte autentificarea unidirecţională. Există extensii care sporesc
proprietăţile protocolului 802.1x pentru a anula aceste vulnerabilităţi ale unor
vânzători de dispozitive.
Uneori, pentru a comunica cu staţia destinaţie sau invers, atacatorul poate
juca rolul sursei.

Fig.4.5. Atacul de tip „om-la-mijloc”(MITM)

Un atac comun de tipul „om-la-mijloc” se poate folosi de protocolul de


conversie al adreselor (ARP - Address Resolution Protocol). Protocolul este utilizat
pentru a afla care este adresa fizică a plăcii de reţea destinatare. Adresa fizică a
unei plăci este adresa de control al accesului la mediu (MAC). Ea este înglobată în
placa de reţea de către producător şi este unică. O placă de reţea transmiţătoare
trebuie să cunoască adresa MAC de destinaţie. Placa de reţea înţelege doar
adresa MAC, iar atunci când răspunde face uz de aceasta.
Software-ul de aplicaţie, care trebuie să transmită datele, cunoaşte adresa IP
de destinaţie, însă placa de reţea, care transmite, trebuie să folosească ARP
pentru a afla adresa fizică care corespunde adresei IP. Placa obţine adresa
difuzând un pachet solicitare ARP care anunţă adresa IP a plăcii de reţea de
destinaţie. Toate staţiile vor auzi această solicitare, iar staţia care are adresa IP
respectivă va întoarce un pachet răspuns ARP, care conţine adresa MAC şi adresa
sa IP. Staţia transmiţătoare va include această adresă MAC, ca adresă de
destinaţie a cadrului care va fi transmis. De asemenea, va memora adresa IP şi
adresa MAC corespunzătoare acesteia, într-un tabel, pentru o anumită perioadă de
timp (sau până când va primi un alt răspuns ARP de la staţia care are respectiva
adresă IP).
Un hacker poate înşela o staţie prin transmiterea unui răspuns ARP fictiv, de
la un dispozitiv de reţea pirat, răspuns care include adresa IP a unui dispozitiv de
reţea legitim şi adresa MAC a dispozitivului pirat. Astfel, toate staţiile legitime din
reţea îşi actualizează în mod automat tabelele lor ARP cu această falsă
corespondenţă între adrese. Acestea vor transmite apoi pachetele următoare la
dispozitivul pirat, în loc să le transmită la router-ul sau punctul de acces legitim.
Acesta este un atac clasic de tipul „om-la-mijloc”, atac care permite unui hacker să
manipuleze sesiunile unui utilizator. Prin urmare, hackerul poate afla parole, poate
obţine date secrete şi poate chiar să se conecteze la servere ca şi cum ar fi un
utilizator autorizat.

4.2.6.4.Atacuri RADIUS

Xforce, prin Internet Security Systems, a publicat neajunsurile găsite la mai


mulţi producători de soluţii RADIUS. Există depăşiri ale buffer-ului care cauzează
110 Cap. 4. Securitatea reţelelor locale fără fir

vulnerabilităţi în rutinele de autentificare ale diverselor implementări RADIUS.


Aceste rutine necesită furnizarea unor date de către utilizator şi nu întotdeauna
sunt luate măsurile adecvate, obligatorii, de verificare a şirului de date furnizate de
utilizator. În general, aplicaţia „radiusd” (RADIUS Daemon) rulează cu privilegii
sporite ale utilizatorului. Atacatorii pot folosi această vulnerabilitate pentru a lansa
un atac asupra serverului RADIUS de tipul „negarea serviciului”(DoS) sau să
execute un program arbitrar pe serverul RADIUS. Dacă un atacator reuşeşte să
câştige controlul asupra unui server RADIUS, atunci poate să controleze toate
dispozitivele reţelei deservite de serverul RADIUS.
Există şi alte atacuri asupra RADIUS cum ar fi: răspuns al autentificatorului
bazat pe atacuri ale cheii secrete, parola utilizatorului compromisă prin cereri
repetate de autentificare, reluarea răspunsului serverului prin cereri repetate de
autentificare.

4.2.6.5.Punctul de acces fals

Chiar dacă sunt implementate toate controalele de securitate la punctele de


acces, posibilitatea conectării printr-un punct de acces pirat(Rogue access point)
constituie o ameninţare importantă la adresa securităţii reţelei. Un punct de acces
pirat este un punct de acces neautorizat, plasat în reţea.
Un punct de acces pirat poate fi exploatat, deoarece este posibil să nu aibă
nici o criptare activată. Astfel reţeaua trebuie monitorizată în permanenţă pentru a
depista eventuala prezenţă a unor puncte de acces pirat.
Punctul de acces fals este instalat, de obicei, de angajaţi pentru uz propriu,
în general fără a avea activate caracteristicile de securitate. Un singur punct de
acces fals poate lăsa o poartă care să fie uşor exploatată.
Ca soluţii pentru punctul de acces fals avem:
• detecţia centralizată, adică se foloseşte consola centrală ataşată părţii
cablate a reţelei pentru monitorizare. Dacă un punct de acces autorizat
găseşte un punct de acces fals, alertează administratorul reţelei;
• scanarea portului TCP examinează pachetele trimise către sau primite de la
un port particular şi adună informaţii despre orice punct de acces fals şi
utilizatorii activi pe acest port.

4.2.6.6.Atac de tip reluare

Atacul de tip reluare e similar cu deturnarea sesiunii şi MITM, numai că în


locul unui atac în timp real, reluarea se realizează după ce se termină sesiunea.
Un atacator preia pachetele de autentificare ale unei sesiuni şi le foloseşte mai
târziu.
Deoarece sesiunea a fost validă, atacatorul poate folosi autorizarea victimei şi
credibilitatea acesteia.

4.2.6.7.Controlul site-ului

De departe, cea mai mare ameninţare la reţeaua unei companii vine din
interiorul companiei însăşi. Fără măsurile adecvate de securitate aplicate, orice
utilizator înregistrat poate accesa date pe care el sau ea nu are de ce să le
acceseze. Se ştiu cazuri în care angajaţi nemulţumiţi sau ex-angajaţi au citit,
distribuit, sau chiar modificat, importante documente cu date ale companiilor.
Cap. 4. Securitatea reţelelor locale fără fir 111

Administratorii de reţele, indiferent dacă au sau nu segmente fără fir în cadrul


reţelelor lor, trebuie să deţină produsele de siguranţă adecvate mediului lor,
nivelurile de securitate potrivite stabilite pentru utilizatori, şi o metodă continuă de
verificare a eficacităţii procesului de securitate.

4.2.7. Atacuri criptografice

Majoritatea lacunelor existente la securitatea reţelelor nu se datorează


algoritmilor de criptare, ci proiectării protocoalelor. De exemplu, cel mai adesea
ţinta atacurilor sunt protocoalele de autentificare şi cele de gestiune a cheilor şi mai
puţin algoritmii.

4.2.7.1. Atacul numerelor pseudoaleatoare

Cheile criptografice sunt generate dintr-un număr aleator, mai exact


pseudoaleator. Generatoarele de numere pseudoaleatoare au un domeniu de
valori foarte larg, la care se mai adaugă valori produse de zgomotele din exterior,
pentru a preveni astfel prezicerea valorilor viitoare. Astfel proiectarea şi
implementarea generatoarelor de numere pseudoaleatoare devine unul dintre cele
mai vulnerabile puncte ale securităţii reţelelor.

4.2.7.2. Atacul asupra semnăturii digitale

Un atacator se poate folosi de semnătura digitală a unui mesaj, şi de mesaj în


sine, pentru a falsifica semnătura digitală a unui utilizator. Modelele de atac asupra
semnăturii digitale sunt clasificate în modele cu mesaje cunoscute, cu alegerea
unui mesaj şi asupra cheii. În cazul atacurilor cu mesaje cunoscute, hackerul are
acces la o listă de mesaje cu semnătura digitală a utilizatorului. Pentru alegerea
mesajului, atacatorul are posibilitatea de a opta pentru unul dintre ele pe care
doreşte ca utilizatorul să folosească semnătura sa digitală. În cazul atacurilor
asupra cheii, hackerul are acces doar la algoritmul de verificare, care, de fapt, este
public.

4.2.7.3. Coliziunea dispersiilor

Atacul de tipul coliziunea dispersiilor constă în găsirea a două mesaje cu


aceeaşi dispersie. Majoritatea tehnicilor semnăturilor digitale presupun iniţial
dispersia datelor şi apoi crearea semnăturii pe baza dispersiei. Astfel mesajului
original nu i se aplică direct algoritmul semnăturii digitale. Atacurile de acest tip pot
modifica certificatele existente şi astfel să creeze pe baza coliziunii dispersiilor un
certificat valid.

4.2.7.4. Vulnerabilitatea gestiunii cheilor

Protocoalele de gestiune a cheilor au următoarele funcţii: generarea cheilor,


stocarea acestora, distribuţia lor, actualizarea, revocarea şi certificarea lor.
Atacatorul poate lansa atacuri pentru a afla cheia de criptare. De obicei ţinta
acestor atacuri este autoritatea centrală care gestionează cheile de criptare şi
administrează reţeaua.
112 Cap. 4. Securitatea reţelelor locale fără fir

4.3. Servicii şi mecanisme de securitate

Termenul de securitate, de obicei, este folosit în sensul minimalizării


vulnerabilităţii informaţiilor şi resurselor. Problemele principale de securitate cu
care se confruntă societatea informaţională sunt următoarele:
• Schimbarea identităţii, când entităţile reuşesc să pătrundă în reţea sub o
altă identitate;
• Asocierile ilegale, care permit realizarea legăturii logice între utilizatorii
reţelei prin eludarea politicii de securitate şi autentificare;
• Accesele neautorizate ce permit unuia sau mai multor utilizatori sau unor
procese neautorizate să aibă acces la resurse, informaţii la care nu au
dreptul;
• Repudierea, când utilizatorilor reţelei li se refuză asocierea la reţea;
• Analiza traficului, când entităţi intruse urmăresc protocoalele, lungimea,
frecvenţa, destinaţia şi conţinutul mesajelor transmise;
• Modificarea secvenţei mesajelor care constă din ştergerea, inserarea,
reluarea sau reordonarea ilegală a secvenţei de mesaje transmise;
• Intercepţia poate avea loc folosind receptoare standard, cu o antenă;
• Furtul resurselor (atacatorii pot fura un acces valid şi apoi să dobândească
acces direct la toate dispozitivele unei reţele);
• Redirectarea traficului se realizează prin faptul că atacatorii pot face
modificări în tabelele ARP din switchuri ale reţelelor cablate, printr-un punct
de acces, ducând la rutări diferite ale destinaţiei pachetelor;
• Reţele rătăcite şi staţii redirecţionate pot fi folosite de atacatori deoarece o
reţea fără fir 802.11 este foarte predispusă la atacul din partea unui punct
de acces rătăcit. Acest punct de acces poate fi unul deţinut de un atacator şi
acceptă conexiuni de la staţii(STA);
• Modificarea sau distrugerea datelor şi modificarea ilegală a programelor, de
către entităţi cunoscute sub numele de viruşi, cai troieni, viermi, etc.
Ca răspuns la aceste probleme de securitate au apărut serviciile,
mecanismele de securitate precum şi politicile de securitate al căror scop constă în
a decide:
• Ce ameninţări se vor elimina şi care vor rămâne;
• Ce resurse vor fi protejate şi la ce nivel;
• Cu ce mijloace vor fi implementate cerinţele de securitate;
• Cu ce costuri vor fi implementate cerinţele de securitate.
După cum se ştie există pe lângă cele două arhitecturi importante de reţea,
modelul de referinţă OSI şi TCP/IP, o arhitectură mai puţin cunoscută care se
referă la securitatea interconectării sistemelor deschise şi anume, arhitectura de
securitate OSI (Tabelul. 4.4). ISO 7498-2 defineşte arhitectura de securitate pentru
modelul OSI, completând modelul definit de ISO 7498-1. Nivelele 1-4 ale modelului
OSI au o corespondenţă directă cu protocoalele TCP/IP, de asemenea, serviciile
de securitate asigurate de nivelele prezentare şi aplicaţie sunt legate de aplicaţiile
ierarhiei definite de TCP/IP. De aceea, folosirea terminologiei OSI pentru analiza
serviciilor de securitate este relevantă şi pentru nivelele din ierarhia TCP/IP.
Arhitectura de securitate OSI se referă la 5 elemente majore:
• Definirea serviciilor de securitate;
• Definirea mecanismelor de securitate;
• Principiile de securitate pe nivele;
Cap. 4. Securitatea reţelelor locale fără fir 113

• Maparea serviciilor pe nivele;


• Maparea mecanismelor de securitate pe servicii de securitate.
ISO 7498-2 defineşte cinci servicii de securitate de bază pentru sistemele
de comunicaţii deschise.
1.Serviciul de autentificare permite furnizarea unui răspuns credibil la întrebarea:
‘Cu cine comunicăm?’. Pe de-o parte avem autentificarea entităţilor perechi (Peer
Entity Authentication) care ne asigură, în momentul conexiunii, că o entitate este
într-adevăr ceea ce pretinde a fi, iar pe de alta avem autentificarea originii
datelor(Data Origin Authentication), care ne asigură de faptul că sursa datelor este
autentică, fără însă a furniza şi garanţii privind protecţia împotriva duplicărilor sau
modificărilor unităţilor de date.

Servicii Nive Nivelul Nive- Nivelul Nivelul Nivelul Nivelul


lul legătură lul trans- sesiu- prezen aplicaţie
fizic de date reţea port ne -tare
1.Autentificarea
Entităţi pereche * * * *
Originea datelor * * * *
2.Controlul accesului * * *
3.Confidenţialitatea
Pe o legătură * * * * *
orientată conexiune
Pe o legătură * * * *
neorientată
conexiune
Câmp selectiv *
Fluxul traficului * * *
4.Integritatea datelor
Conexiunea cu * *
recuperare
Conexiunea fără * * *
recuperare
Câmp selectiv cu *
conexiune
Conexiunea cu câmp *
selectiv
Fără conexiune * * *
Câmp selectiv fără *
conexiune
5.Nerepudierea
Nerepudierea originii * *
Nerepudierea livrării * *

Tabelul 4.4. Servicii şi nivele de securitate

2.Controlul accesului asigură protecţia împotriva accesului neautorizat la resursele


de date.
3.Confidenţialitatea datelor asigură protecţia datelor împotriva dezvăluirilor
neautorizate.
114 Cap. 4. Securitatea reţelelor locale fără fir

a)Confidenţialitatea pe o legătură orientată conexiune(Connection Confidentiality)


realizează confidenţialitatea datelor transmise pe o legătură orientată pe
conexiune.
b)Confidenţialitatea pe o legătură neorientată pe conexiune(Connectionless
Confidentiality) asigură confidenţialitatea datagramelor.
c)Confidenţialitatea selectivă a câmpurilor (Selective Field Confidentiality),
protejează selectiv anumite câmpuri ale unei datagrame.
d)Confidenţialitatea traficului (Traffic Flow Confidentiality) asigură protecţia
informaţiilor ce derivă din analiza traficului de mesaje.
4.Serviciul de integritate a datelor garantează integritatea lor, protejându-le
împotriva modificării, inserării de noi date, ştergerii sau retransmiterii.
a)Integritatea datelor unei conexiuni cu recuperarea lor (Connection Integrity with
Recovery) furnizează integritatea datelor într-o conexiune. Pierderea integrităţii
este recuperată dacă acest lucru este posibil.
b)Integritatea datelor unei conexiuni fără recuperarea lor (Connection Integrity
without Recovery) realizează ca şi în cazul precedent integritatea datelor într-o
conexiune. Pierderea integrităţii nu se poate recupera.
c)Integritatea unor câmpuri selectate ale unei conexiuni (Selective Field
Connection Integrity) furnizează integritatea unor câmpuri specifice în cadrul
conexiunii.
d)Integritatea datelor la legătură neorientată pe conexiune (Connectionless
Integrity) realizează integritatea unor unităţi de date de tip datagrame.
e)Integritatea unor câmpuri selectate la o legătură neorientată pe conexiune
(Selective Field Connectionless Integrity) furnizează integritatea unor câmpuri
specifice în cadrul unei legături neorientată conexiune.
5.Serviciul de nerepudiere furnizează protecţie împotriva acceptării ulterioare a
trimiterii sau recepţionării unui mesaj. Putem distinge două feluri de servicii:
a)Nerepudierea cu probarea originii(non-repudiation width proof of origin). Permite
receptorului să dovedească faptul că au fost furnizate datele, împiedecându-se
astfel orice încercare a unui emiţător de a nu mai recunoaşte trimiterea datelor sau
a conţinutului mesajelor.
b)Nerepudierea cu probarea livrării((non-repudiation width proof of delivery).
Permite emiţătorului să fie convins şi să poată demonstra recepţia mesajelor
trimise de el, împiedecându-se astfel orice încercare a unui receptor de a nu mai
recunoaşte primirea datelor sau a conţinutului mesajelor recepţionate.
Serviciile de nerepudiere devin din ce în ce mai importante în contextul actual
de schimb electronic de date, precum şi în comerţul electronic pe Internet.
Organizaţia OSI a introdus, de asemenea, opt mecanisme de securitate de
bază, care pot fi folosite individual sau combinat, pentru a construi servicii de
securitate.
1.Criptarea se referă la tehnologia de criptare. ISO defineşte două clase de
algoritmi şi anume cei simetrici cu cheie secretă şi cei asimetrici cu cheie publică.
2.Semnătura digitală permite celui ce a primit datele să fie sigur că acestea au fost
trimise chiar de către semnatar.
3.Mecanismul de control al accesului realizează controlul accesului entităţilor la
resurse, presupunând cunoscută identitatea entităţii care solicită accesul. Politica
de control al accesului poate fi bazată pe una sau combinaţia următoarelor:
• Lista/matricea drepturilor de acces(entitate/resursă);
• Parole;
• Etichete de securitate;
Cap. 4. Securitatea reţelelor locale fără fir 115

• Durata accesului;
• Timpul de încredere al accesului;
• Calea de încercare a accesului.
4.Mecanismul de integritate a datelor asigură integritatea unităţilor de date, şi
presupune că datele nu pot fi modificate, şterse sau amestecate în timpul
transmisiei.
5.Mecanismul de autentificare a schimbului este folosit pentru a dovedi identitatea
entităţilor. Pot fi folosite parole sau tehnici criptografice combinate cu protocoale
“hand-shaking”.
6.Mecanismul de umplere a traficului este folosit pentru a asigura diferite nivele de
protecţie împotriva analizei de trafic precum:
• Generarea unui trafic fals;
• Umplerea pachetelor de date transmise cu datele redundante;
• Transmiterea de pachete şi spre alte destinaţii în afara celei dorite.
7.Mecanismul de control al dirijării permite alegerea celor mai convenabile rute fie
într-un mod dinamic, fie într-un mod prestabilit, în concordanţă cu criteriile de
securitate.
8.Mecanismul de încredere implică existenţa unei a treia părţi, în care au încredere
toate entităţile, pentru a asigura garanţii în privinţa integrităţii, originii sau
destinaţiei datelor.

4.4.Principii privind protejarea reţelelor fără fir

Securitatea pentru reţelele fără fir trebuie aplicată pe nivele, la fel ca orice
strategie care foloseşte metodologia „apărare-în-adâncime” („Defense-in-Depth”).
Autentificarea, criptarea şi controlul accesului sunt cele mai comune elemente de
securitate folosite în soluţiile fără fir.
Sistemul de detectare a intruşilor IDS (Intrusion Detection System) este
dezvoltat pe reţele cablate chiar cu securitatea furnizată de VPN sau de firewall.
IDS, bazat pe reţele cablate, poate doar să analizeze traficul odată ce acesta trece
prin fir. Din fericire, reţelele fără fir sunt atacate înainte de a pătrunde în cele
cablate şi în timp ce atacatorii exploatează dezvoltările de securitate ei pătrund în
reţea ca şi utilizatori autorizaţi.

4.4.1.Detectarea intruziunii

Prin natura lor reţelele fără fir au mai multe vulnerabilităţi decât reţelele
cablate. Detectarea intruziunii are de-a face cu detectarea activităţilor
necorespunzătoare şi incorecte. În general vorbind, IDS poate lucra în 3 domenii
funcţionale:
• un flux sursă care furnizează informaţii cronologice ale evenimentelor;
• un mecanism de analiză pentru determinarea intruziunilor potenţiale sau
actuale;
• un mecanism pentru a răspunde sistemului de analiză.
În spaţiul reţelelor fără fir fluxul sursă poate fi un senzor la distanţă care din
întâmplare monitorizează undele şi generează un flux 802.11 de cadre de date prin
mecanismul de analiză. De vreme ce atacurile în reţelele fără fir se petrec înainte
ca datele să ajungă în reţelele cablate, este important ca sursa fluxului să aibă
acces la mediu înainte ca punctul de acces să primească datele. Mecanismul de
analiză poate consta din una sau mai multe componente bazate pe mai multe
116 Cap. 4. Securitatea reţelelor locale fără fir

modele de detectare a intruziunilor.


Tehnicile bazate pe semnătură produc rezultate exacte dar pot fi limitate de
modelele istorice de atac. Tehnicile ce folosesc semnătura manuală nu sunt foarte
eficiente deoarece se bazează pe semnăturile cunoscute, ori în timp apar noi
atacuri care duc la necesitatea actualizării semnăturilor. Tehnicile de anomalie pot
detecta atacuri necunoscute analizând modelul traficului normal al reţelei, dar sunt
mai puţin exacte decât tehnicile bazate pe semnătură.
Este necesară o abordare multidimensională deoarece o singură tehnică nu
poate detecta toate intruziunile care apar într-o reţea fără fir. O detectare
multidimensională a intruziunilor combină modele cantitative şi statistice.
Modelele cantitative includ recunoaşterea semnăturii şi strategiile de
abatere. La recunoaşterea semnăturii se interoghează pachetele pentru a găsi
modele care se potrivesc cu cele din baza de date a semnăturilor, similar unui
program antivirus. Strategiile de abatere sunt folosite pentru definirea pragului
minim al operaţiilor şi al performanţelor reţelei. De exemplu, strategiile de analiză a
devierii ar trebui să genereze o alarmă în cazul unor setări incorecte într-un punct
de acces.
O detectare mutidimensională a intruziunilor se apropie de modelele
integrate de detectare ale acestora care combină tehnicile de anomalie şi cele
bazate pe semnătură cu tacticile de deviere şi de analiză.

4.4.2.Aprecierea vulnerabilităţilor

Aprecierea vulnerabilităţilor este procesul de identificare a vulnerabilităţilor


cunoscute într-o reţea. Uneltele de scanare fără fir ne dau o imagine la un moment
dat al activităţii, identifică dispozitivele de pe orice canal al 802.11b, 802.11g,
802.11a şi îndeplinesc analize de tendinţă pentru identificarea vulnerabilităţilor. Un
IDS fără fir ar trebui să fie capabil să scaneze funcţionalitatea reţelei şi să
monitorizeze activitatea pentru a identifica punctele slabe ale reţelei.
Primul pas în identificarea punctelor slabe ale unei reţele fără fir este
descoperirea tuturor punctelor de acces. Pentru aceasta e necesară obţinerea sau
determinarea pentru fiecare punct de acces a adresei MAC, a numelui setului de
servicii extinse, a ratei de transmisie acceptată, a modului de autentificare şi dacă
este configurat să ruleze WEP şi managementul administrativ al reţelei. De
asemenea, trebuie realizată identificarea interfeţei pentru fiecare staţie echipată cu
o placă de reţea fără fir şi înregistrarea adresei MAC pentru fiecare dispozitiv.
Informaţia astfel adunată va fi fundamentul pentru un mod de lucru cât mai
discret(protejarea) al IDS. IDS ar trebui să fie capabil să determine punctele de
acces sensibile şi să identifice staţiile fără fir după amprenta furnizorului.
Scăpările frecvenţelor radio pot da atacatorilor oportunităţi deosebite de
conectare la un punct de reţea. Scăpările frecvenţelor radio trebuie minimizate,
unde este posibil, prin utilizarea antenelor direcţionale sau prin plasarea punctelor
de acces în mijlocul clădirilor, cât mai departe de exterior.

4.4.3.Definirea strategiilor de securitate a reţelelor fără fir

Strategiile de securitate trebuie definite stabilind o limită acceptabilă pentru


operaţiile şi performanţele reţelei. De exemplu, o strategie de securitate poate fi
definită asigurându-ne de faptul că punctul de acces nu transmite SSID-ul (Service
Set Identifier) său. Dacă un punct de acces este setat sau reconfigurat şi îşi
Cap. 4. Securitatea reţelelor locale fără fir 117

transmite SSID atunci IDS ar trebui să genereze o alarmă. Definirea strategiilor de


securitate îi oferă administratorului o hartă a modelului de securitate a reţelei
pentru administrarea mai bună a securităţii.
Odată cu introducerea punctului de acces într-o reţea trebuie setate
strategiile de securitate pentru punctul de acces şi realizată configurarea staţiilor
fără fir. Strategiile trebuie definite pentru punctele de acces autorizate privitor la
configurarea parametrilor lor precum:ID-ul producătorului, modurile de autentificare
şi modurile WEP permise. Pentru fiecare punct de acces trebuie stabilite canalele
de operare permise şi orele normale de funcţionare. De asemenea, ar trebui să
definim o limită minimă pentru un semnal de la o staţie fără fir conectată la punctul
de acces, pentru a evita eventualii atacatori din afara clădirii.
Limita minimă şi configurarea parametrilor ar trebui îmbunătăţite în timp
pentru a întări strategiile de securitate iniţiale, pentru a face faţă cerinţelor lumii
reale. De exemplu, orele normale de activitate pentru un punct de acces trebuie
modificate în conformitate cu modificarea orelor de lucru. Strategiile de securitate
ar trebui modificate pentru a reflecta noile ore de operare. Nici o strategie de
securitate nu este potrivită pentru orice situaţie ci trebuie modificată în funcţie de
cerinţe.

4.4.4.Analiza stării

Analiza stării unei staţii fără fir şi interacţiunea ei cu un punct de acces este
necesară pentru detectarea efectivă a intruşilor. Cele 3 stări principale ale
modelului 802.11 sunt: nefolosit, autentificare şi asociere(Fig.4.6).

Căutare

Autentificare

Asociere

Conectare

Fig. 4.6. Etapele conectării unui client

În starea nefolosită staţia fără fir nu a fost autentificată, sau a fost


deconectată, sau s-a separat. În starea de autentificare, staţia fără fir încearcă să
se autentifice la punctul de acces, sau folosind un model mutual de autentificare,
cum ar fi implementarea LEAP furnizată de Cisco, staţia, de asemenea, autentifică
punctul de acces. Ultima stare este starea de asociere când staţia fără fir face
conexiunea la reţea prin intermediul punctului de acces.
118 Cap. 4. Securitatea reţelelor locale fără fir

4.4.5.Detectarea semnăturii

Detectarea semnăturii sau motorul de recunoaştere analizează traficul


pentru a găsi modele care se potrivesc semnăturii stocate într-o bază de date sau
în mod automat, prin învăţare, pe baza analizei modelului traficului. Pentru
detectarea neautomată a semnăturii se lucrează ca şi în cazul sistemelor de
protecţie împotriva viruşilor unde baza de date a semnăturilor este actualizată
automat, pe măsură ce apar noi semnături. Sistemul automat de învăţare al
semnăturii necesită o activitate complexă a reţelei şi de data mining ceea ce poate
avea impact asupra performanţelor reţelei. Pentru a face faţă acestor atacuri,
motorul de detectare a semnăturii trebuie să fie capabil să proceseze cadrele
transmise fără fir înainte ca acestea să ajungă la reţelele prin cablu.

4.4.6.Strategii de deviere

Strategiile de securitate definesc un nivel acceptabil de activitate şi de


performanţă al reţelei. Un motor de deviere generează alarma când sunt forţate
aceste strategii presetate sau praguri minime. De exemplu, o problemă constantă
pentru securitate şi pentru administratorii de reţea o constituie punctele de acces.
Angajaţii pot uneori dezvolta elemente ale unei reţele, dar este destul de greu de
ştiut unde sau când au fost dezvoltate acestea, iar pentru a afla aceste lucruri
folosim un scanner sau un sniffer fără fir. Motorul de deviere ar trebui să fie capabil
să furnizeze informaţii despre un nou punct de acces, descoperit într-un timp cât
mai scurt.

4.4.7.Analiza protocolului

Analiza protocolului monitorizează protocoalele MAC 802.11 pentru devieri


de la standard. Monitorizarea în timp real şi urmărirea trendurilor furnizează
detectarea intruşilor şi a problemelor reţelei. Atacurile DoS sunt exemple de atacuri
asupra protocolului.

4.4.8.Detectarea statistică a anomaliilor

Detectarea statistică a anomaliilor poate fi considerată ca detectarea


comportamentului anormal al reţelei bazat pe parametrii istorici. Folosind
comportarea istorică normală ca fundament, anomaliile pot fi detectate mult mai
uşor decât cu alte tehnici de detectare a intruziunilor.

4.5.Mijloace de securitate

Spre deosebire de relativa simplicitate a Ethernetului în medii cablate,


reţelele fără fir, bazate pe 802.11, difuzează pachete pe diverse frecvenţe radio
către toate staţiile receptoare, dând astfel naştere unor probleme de securitate noi
şi complexe.
Riscul de securitate în reţelele fără fir este egal cu suma riscului de la
reţelele cablate şi riscul cauzat de caracteristicile reţelelor fără fir: difuzarea şi
mobilitatea. Aceste riscuri au făcut ca securizarea reţelelor 802.11 să devină o
temă importantă de cercetare. IEEE a definit trei servicii de securitate de bază
pentru reţele WLAN:
Cap. 4. Securitatea reţelelor locale fără fir 119

• autentificarea;
• confidenţialitatea;
• integritatea.

4.5.1.Protocolul WEP

4.5.1.1.Criptarea/decriptarea WEP

Securitatea reţelelor fără fir 802.11 sau lipsa ei sunt cele mai mari probleme
ale unui administrator de reţea. Securitatea standardului 802.11 este asigurată de
către protocolul WEP (Wired Equivalency Policy) la nivelul MAC pentru
autentificare şi criptare. Scopul iniţial al IEEE în definirea WEP a fost să asigure o
securitate echivalentă cu cea a reţelelor cablate necriptate. Diferenţa este că
reţelele cablate sunt oarecum protejate de clădirile în care se află.
Comitetul IEEE 802.11 este responsabil de stabilirea standardelor pentru reţele
LAN fără fir, iar produsele LAN fără fir ale companiilor producătoare de
echipamente au fost proiectate, încă de la început, să fie compatibile cu acest
standard important. Această organizaţie a standardelor a tratat probleme de
securitate a reţelelor creând şi definind protocolul Wired Equivalency Privacy-WEP.
Utilizatorii sunt preocupaţi, în primul rând, ca un intrus să nu poată:
• accesa reţeaua, folosind echipament WLAN similar;
• captura traficul LAN fără fir, de exemplu ascultarea neautorizată.
În reţelele 802.11, accesul la resursele reţelei este refuzat oricărui utilizator
care nu dovedeşte cunoaşterea cheii curente. Este analog unui utilizator care are o
cheie a clădirii pentru a accesa reţeaua cu fir.
Ascultarea neautorizată se previne prin folosirea algoritmului WEP, care
este un generator de numere pseudo-aleatoare, iniţializat de către o cheie secretă
comună. Acest generator produce o secvenţă de biţi pseudo-aleatoare egală în
lungime cu cel mai mare pachet posibil, care este combinat cu pachetul care
iese/intră rezultând astfel pachetul care este transmis în aer. Bazat pe RC4 al
RCA, acest algoritm simplu are următoarele proprietăţi:
• e destul de puternic, deoarece atacul brutal asupra acestui algoritm este dificil
întrucât fiecare cadru este trimis cu un vector de iniţializare(IV-Initialization
Vector) care reactivează generatorul pentru fiecare cadru;
• e auto-sincronizator, deoarece ca şi în orice WLAN, staţiile LAN fără fir lucrează
într-un mediu fără legături. În acest mediu pachetele se pot pierde, iar
algoritmul WEP se resincronizează pentru fiecare mesaj.
WEP foloseşte algoritmul RC4, cunoscut ca un codificator de flux pentru
datele criptate. Mai mulţi producători de echipamente au încercat chei de 128 de
biţi. Mărimea actuală disponibilă a cheii este de 104 biţi. Problema cheii nu este
lungimea ei ci proiectarea actuală a WEP, care permite identificări secrete.
Dacă WEP este singurul sau ultimul nivel de apărare folosit de o reţea fără
fir, intruşii care au compromis WEP pot avea acces la reţea.
WEP (Wired Equivalent Privacy) este un protocol de încapsulare al cadrelor
de date. WEP este un algoritm simetric în care aceeaşi cheie este folosită atât
pentru criptare cât şi pentru decriptare.
Algoritmul de criptare este descris în figura 4.7. Asupra textului în clar se
aplică 2 procese. Unul este de criptare a textului, iar altul este de protejare
împotriva modificărilor neautorizate.
Cheia secretă (40 biţi) este concatenată cu vectorul de iniţializare (IV-
120 Cap. 4. Securitatea reţelelor locale fără fir

Initialization Vector) rezultând o lungime totală a cheii de 64 de biţi. Cheia rezultată


este preluată ca intrare a PRNG (Pseudorandom number generator). PRNG
(folosind RC4) dă ca rezultat o cheie pseudoaleatoare bazată pe cheia de intrare.
Secvenţa rezultată este folosită pentru criptarea datelor, folosind XOR. Lungimea
acestui rezultat criptat este egală cu numărul de octeţi ai datelor care sunt
transmise, plus încă 4 octeţi.
Pentru protejarea împotriva modificărilor neautorizate asupra textului se
foloseşte un algoritm de integritate (CRC-32) pentru a produce ICV.

Vector de
IV
iniţializare Secvenţă a cheii
WEP
RC4
Cheie secretă PRNG ⊕
Parte
Text clar cifrată

Algoritm de integritate
Mesaj
Valoare de control a
integrităţii(ICV)
Figura 4.7 Criptarea WEP

Această valoare de control a integrităţii (ICV-Integrity Check Value pe 32


biţi) este folosită pentru verificarea păstrării integrităţii datelor

Cheie secretă
Secvenţa cheii Text clar
RC4
IV PRNG ICV’
⊕ Algoritm de integritate

Parte ICV
ICV=ICV’
cifrată

Mesaj

Figura 4.8 Decriptarea WEP

La decriptarea datelor(fig. 4.8), vectorul de iniţializare al mesajului primit


împreună cu cheia statică, sunt folosite pentru a genera secvenţa cheii care este
necesară pentru decriptarea mesajului primit. Combinând textul criptat cu secvenţa
cheii prin funcţia XOR se obţine textul original şi ICV. Mesajul este verificat
aplicând algoritmul de verificare a integrităţii asupra textului clar refăcut şi obţinând
ICV’ care este comparat cu ICV transmis odată cu mesajul. Dacă ICV’ nu este egal
cu ICV, mesajul a fost recepţionat cu erori şi se trimite un mesaj de eroare staţiei
transmiţătoare.
În figura 4.9 sunt reliefate criptarea, trimiterea mesajului criptat şi
decriptarea.
Cap. 4. Securitatea reţelelor locale fără fir 121

Fig.4.9. Criptarea şi decriptarea WEP

Figura 4.10 descrie cadrul de date WEP, unde MSDU este data primită de
la nivelul superior. Deoarece cheia pachetului(fluxul cheii) este obţinută prin
aplicarea unei funcţii hash(RC4) asupra cheii statice şi a vectorului de iniţializare
(IV-Intialization Vector), IV nu ne mai poate furniza cheia de bază.

Criptat
MSDU (MAC Service Data Unit)
IV 0-2304 octeţi ICV
Octeţi 4 octeţi 4 octeţi

Vector de iniţializare Pad Cheie ID


Biţi 3 octeţi 6 biţi 2 biţi

Figura 4.10. Cadrul de date WEP şi structura vectorului de iniţializare


Fără vectorul de iniţializare(IV), textul clar va produce totdeauna acelaşi text
cifrat şi un intrus ar putea să intercepteze modelul şi să prevadă textul în clar. Cu
IV textul cifrat se va schimba după cum se schimbă vectorul de iniţializare(IV) aşa
că va fi mult mai greu de interceptat chiar dacă se cunoaşte modelul de criptare.
122 Cap. 4. Securitatea reţelelor locale fără fir

Text clar

Mesaj CRC

XOR

Criptare=RC4(v,k)

IV Text criptat

Date transmise

Figura 4.11. Cadru WEP criptat

4.5.1.2. Probleme ale WEP

WEP foloseşte algoritmul de criptare RC4, care este cunoscut ca fiind un


codificator de flux. Un codificator de flux operează extinzând o cheie scurtă într-un
flux infinit pseudoaleator al cheii. Transmiţătorul face XOR pe o secvenţă a cheii cu
textul în clar, pentru a produce un text cifrat. De cealaltă parte receptorul
efectuează un proces invers: cu aceeaşi secvenţă a cheii se face XOR cu textul
cifrat obţinând astfel textul original.
Dacă C1=P1 ⊕ RC4(v,k)
şi C2=P2 ⊕ RC4(v,k)
atunci
C1 ⊕ C2 = (P1 ⊕ RC4(v,k)) ⊕ (C2=P2 ⊕ RC4(v,k))
=P1 ⊕ P2
Cu alte cuvinte, se face o operaţie XOR pe cele 2 texte cifrate ( C1 şi C2)
împreună, ceea ce cauzează anularea secvenţei cheii şi rezultatul este, de fapt, un
XOR pe cele 2 texte în clar (P1⊕ P2)
Dacă un atacator introduce un bit într-un text cifrat atunci, la decriptare, bitul
corespunzător este regăsit în textul în clar. WEP a fost proiectat pentru a face faţă
unor atacuri de acest fel. Pentru a preveni modificarea pachetelor aflate în tranzit,
WEP foloseşte un câmp de verificare a integrităţii (ICV-Intergrity Check Value) într-
un pachet. Pentru a evita criptarea a 2 texte cifrate cu acelaşi flux al cheii, este
folosit un vector de iniţializare (IV) pentru a mări cheia secretă partajată şi pentru a
produce diferite secvenţe de chei RC4 pentru fiecare pachet. Vectorul de
iniţializare, după cum am văzut, este inclus în pachet.

4.5.1.3. Neajunsuri ale RC4

Câmpul de verificare a integrităţii este implementat ca o sumă de verificare


CRC-32 în partea criptată a pachetului. Deoarece CRC-32 este linear, înseamnă
că este posibil să calculăm diferenţa de biţi a 2 CRC-uri bazată pe diferenţa biţilor
mesajelor din care au fost luaţi biţii respectivi. Cu alte cuvinte bitul n al mesajului
rezultă dintr-un set determinist de biţi al CRC, care trebuie schimbaţi pentru a
produce o sumă de verificare corectă a mesajului.
Cap. 4. Securitatea reţelelor locale fără fir 123

4.5.1.4.Neajunsuri ale IV(vector de iniţializare)

Vectorul de iniţializare al WEP este un câmp pe 24 de biţi care este trimis în


partea necriptată a unui mesaj. Un punct de acces ocupat, care trimite în mod
constant pachete de 1500 octeţi la 11 Mbps, îşi va epuiza spaţiul IV după 1500*8/
(11*106)*224=18000 de secunde sau 5 ore. Aceasta permite unui atacator să
colecteze 2 texte cifrate care sunt criptate cu aceeaşi cheie şi să lanseze atacuri
statistice pentru a reface textul în clar. Mai rău, dacă aceeaşi cheie este folosită de
toate dispozitivele mobile, există mai multe şanse de coliziuni ale IV. De exemplu,
un card fără fir de la Lucent resetează valoarea lui IV la 0, la fiecare iniţializare a
cardului şi incrementează IV cu 1 la fiecare pachet. Rezultă că 2 carduri inserate
cam în acelaşi timp vor furniza mai multe coliziuni IV pentru un atacator.
Implementând chei dinamice WEP Cisco a adus îmbunătăţiri standardului
802.11b pentru sporirea securităţii. Câteva din aceste îmbunătăţiri ar fi:
• Securitatea fără fir a Cisco Aironet oferă clientului o schemă de autentificare
mutuală în locul unei autentificări dintr-o singură direcţie. Implementarea
standardului autentificării mutuale este încă în dezvoltare. De aceea Cisco a
creat protocolul LEAP pentru a asigura autentificarea mutuală dintre un
client fără fir şi un server Radius (Access Control Server 2000 V2.6).
Comunicarea între punctul de acces şi serverul RADIUS se face printr-un
canal securizat;
• Cheia secretă originală partajată este folosită pentru a construi răspunsuri
cererilor de autentificare. Aceasta trece ireversibil într-o singură direcţie prin
algoritmul hash ceea ce face ca atacurile asupra parolei să fie imposibile.
Valoarea funcţiei hash trimisă de-a lungul reţelei este folositoare o singură
dată, la începutul procesului de autentificare şi niciodată după aceea;
• Oferind fiecărui utilizator şi fiecărei sesiuni o cheie WEP dinamică, Cisco a
uşurat munca administratorilor de reţea privitor la securitate prin trecere de
la chei WEP statice la chei dinamice, ceea ce duce la o intensificare a
securităţii. Cisco crede că una din marile probleme ale securităţii WLAN se
datorează faptului că WEP este statică, iar problemele administrative
decurg din aceasta. Cu soluţia Cisco Aironet cheile de sesiune sunt unice
pentru utilizatori şi nu sunt partajate între ei. De asemenea, cu autentificarea
LEAP, difuzarea cheilor WEP este criptată folosind cheia de sesiune înainte
de a fi transmise clienţilor. Având o cheie de sesiune unică pentru fiecare
utilizator şi asociind-o unei conexiuni la reţea, soluţia elimină vulnerabilităţile
datorate furtului, pierderii cardurilor sau dispozitivelor de reţea;
• Clienţii pot stabili metode de securitate pentru reautentificare la serverul
RADIUS ACS2000. Aceasta va obliga utilizatorii să se reautentifice mai des
şi să primească noi chei de sesiune;
• Soluţia de securitate fără fir propusă de Cisco Aironet schimbă vectorul de
iniţializare la fiecare pachet, astfel încât atacatorii să nu poată găsi o
secvenţă predeterminată pe care să o exploateze.

4.5.2 Autentificarea

4.5.2.1.Autentificarea utilizatorului – Controlul parolei

Ca şi în cazul reţelelor cu fir şi în cazul reţelelor fără fir pentru accesul


utilizatorilor se folosesc parole. Sistemele de operare în reţea şi serverele, cum ar
124 Cap. 4. Securitatea reţelelor locale fără fir

fi Novell NetWare şi Microsoft NT, dispun de niveluri de securitate încorporate,


inclusiv managementul parolei. Parolele ar trebui să fie supuse unui control ferm şi
schimbate frecvent. Din moment ce reţelele fără fir pot găzdui utilizatori mobili,
care au tendinţa să-şi mute notebook-urile dintr-un loc în altul, o politică strictă a
parolelor adaugă un nivel de securitate care ajută la garantarea că staţiile sunt
folosite de persoanele cărora le sunt destinate.

4.5.2.2.Identificatorul de servicii(SSID-Service Set Identifier)

Fiecare punct de acces are un identificator de seturi de servicii(SSID) pe


care-l foloseşte pentru a se identifica pe el însuşi. O modalitate comună de a
configura o reţea este să cerem fiecărei staţii să ştie SSID-ul punctului de acces la
care doreşte să se conecteze.
Acest lucru oferă posibilitatea de separare logică a reţelelor fără fir. În general,
clientul trebuie configurat cu SSID-ul folosit de către AP pentru a se putea conecta.
SSID-ul nu oferă funcţii de securizare a datelor, nici autentificare în adevăratul
sens al cuvântului, astfel că nu este recomandat ca mecanism de securitate. SSID-
ul este difuzat ca text simplu(necriptat) în mesajele de informare (“beacon”) ale AP-
urilor. Aceste mesaje sunt transparente astfel că putem afla SSID-ul foarte uşor, cu
ajutorul unui analizor de pachete sau cu ajutorul unui sniffer.
Reţelele fără fir, folosind prin natura lor difuzarea, necesită autentificarea
utilizatorului, pentru a preveni accesul neautorizat la resursele reţelei precum şi
protejarea integrităţii datelor transmise.

4.5.2.3. Probleme ale autentificării

Îndată ce clientul devine activ în mediul de transmisie, începe să caute un


punct de acces în raza lui de activare folosind cadre de management, aşa numite
“probe request frames”. Acestea sunt difuzate pe fiecare canal şi au drept scop
găsirea tuturor punctelor de acces în raza sa, a căror SSID coincide cu SSID-ul
său. Toate punctele de acces care corespund criteriilor vor răspunde cu un cadru
numit “probe response”. Clientul determină punctul de acces cu care se va asocia
ţinând cont de rata de date suportată şi încărcarea punctului de acces. Odată ce
clientul a determinat punctul de acces optimal, trece la faza de autentificare.
Autentificarea în reţele fără fir se referă la autentificarea dispozitivului şi nu a
utilizatorului. Specificaţia 802.11 oferă două metode de autentificare a unui client
într-o reţea fără fir: autentificarea “deschisă“ (care nu utilizează criptarea RC4) şi
autentificarea cu cheie partajată(care utilizează criptarea RC4). Mai există două
mecanisme de securitate care nu fac parte din specificaţiile 802.11, dar sunt
implementate pe larg: SSID şi autentificarea după adresa MAC.
Autentificarea clientului(fig.4.12) cu interfaţă 802.11 constă în următoarele
tranzacţii:
1 Clientul difuzează un cadru de sondare(frame request) pe fiecare canal;
2 Punctul de acces din raza de acţiune a clientului răspunde cu un cadru de
răspuns(frame response);
3 Clientul decide care dintre AP-uri este mai avantajos şi-i trimite o cerere de
autentificare;
4 Punctul de acces respectiv va trimite înapoi un răspuns de autentificare;
5 După o autentificare cu succes, clientul trimite un cadru de asociere(association
request frame) către punctul de acces;
Cap. 4. Securitatea reţelelor locale fără fir 125

6 Punctul de acces răspunde cu un cadru de asociere(association response);


7 Clientul poate trimite date către punctul de acces.
IEEE 802.11 are două subtipuri de autentificări: autentificarea deschisă şi
autentificarea cu cheie partajată. Autentificarea este făcută între două staţii. De aici
rezultă că se poate face numai în cazul cadrelor unicast, nu şi pentru cele
multicast.

Fig. 4.12.Autentificarea clientului

4.5.2.4.Autentificarea deschisă

Prin această metodă(fig.4.13) punctul de acces acceptă orice cerere de


autentificare şi astfel face posibilă o conectare foarte rapidă la reţea. Constă din
două mesaje: cererea de autentificare(authentication request) şi răspunsul la
cererea de autentificare(authentication response). Autentificarea deschisă(Open
authentification) nu oferă punctului de acces posibilitatea să determine dacă
clientul este valid sau nu. Aşadar, orice dispozitiv care cunoaşte SSID-ul punctului
de acces, poate să se conecteze la reţea. Folosirea autentificării deschise fără
criptarea WEP este o vulnerabilitate majoră de reţea. Dacă la un punct de acces
este setată criptarea WEP, cheia WEP devine o modalitate de control al accesului.
Dacă dispozitivul nu cunoaşte cheia WEP corectă, degeaba s-a terminat
autentificarea cu succes, clientul nu poate trimite date prin punctul de acces.

Fig. 4.13. Autentificarea deschisă cu chei WEP diferite

4.5.2.5.Autentificarea cu cheie partajată(Shared key Autentication)

Este o tehnică criptografică pentru autentificare, bazată pe o schemă simplă


de tipul cerere de încercare(challenge-request) şi pe presupunerea că clientul
cunoaşte cheia partajată. Această metodă(fig.4.14) cere clientului să aibă
configurată o cheie WEP statică. Algoritmul folosit pentru criptare şi pentru
generarea textului de încercare(challenge text) de 40 sau sau de 104 biţi este
126 Cap. 4. Securitatea reţelelor locale fără fir

RC4. Metoda este una elementară şi nu este reciprocă, adică, clientul nu


autentifică punctul de acces şi astfel nu există nici o garanţie că el comunică cu un
punct de acces sau o reţea legitime.

Fig. 4.14. Autentificarea cu cheie partajată

Procesul de autentificare cu cheie partajată:


1 Clientul trimite o cerere de autentificare către o altă staţie sau către un punct de
acces(AP), cerând autentificarea ;
2 Punctul de acces(AP) trimite clientului un răspuns de autentificare
(authentication response), care conţine un text de încercare (de fapt, se foloseşte
WEP pentru a genera un şir de octeţi) ;
3 Clientul care a făcut cererea copiază textul cadrului cererii de autentificare într-
un alt cadru, criptează cadrul folosind cheia WEP secretă partajată, configurată
local şi apoi transmite cadrul înapoi ca un mesaj de autentificare a
cererii(authentication request) ;
4 Dacă punctul de acces(AP) poate decripta textul criptat primit, atunci este
permis accesul clientului.
Autentificarea cu cheie partajată furnizează un grad de autentificare mai bun
decât cea a sistemelor deschise. Autentificarea cu cheie partajată suportă
autentificarea staţiilor oricărui membru care ştie cheia secretă partajată. Cheia
secretă partajată se găseşte în baza de date a managementului(MIB-ul) fiecărei
staţii într-o formă „numai scriere”(write-only) şi este accesibilă numai
coordonatorului MAC. Pentru staţiile care folosesc autentificarea cu chei partajate,
trebuie să se implementeze WEP. Standardul 802.11 nu a specificat coerent modul
de distribuire a cheilor către fiecare staţie.

4.5.2.6. Autentificarea prin adrese MAC(filtre MAC)

Unele puncte de acces au capacitatea de a verifica adresa MAC a staţiei


înainte de a-i permite acesteia conectarea la reţea. Acest lucru furnizează un nivel
de control adiţional, permiţând conectarea doar a staţiilor cu adresa MAC
înregistrată. Pentru aceasta e necesară configurarea listei cu adrese MAC.
Această listă poate fi păstrată în memoria de lungă durată a punctului de acces,
sau punctul de acces poate face o cerere către RADIUS pentru a obţine adresa
MAC, reprezentând ID-ul utilizatorului (şi parola nulă), iar serverul RADIUS va
verifica lista. Folosirea filtrelor MAC este destul de slabă din punct de vedere al
securităţii, deoarece multe plăci fără fir s-ar putea să-şi schimbe adresa MAC prin
reconfigurare.
Autentificarea folosind adrese MAC nu este un standard 802.11 propriu zis,
dar este încorporată în majoritatea produselor. Conform acestei metode(fig. 4.15.),
în momentul în care un client iniţiază o conexiune, este verificată adresa sa MAC
Cap. 4. Securitatea reţelelor locale fără fir 127

dintr-o listă configurată local la punctul de acces sau la un server de autentificare


externă. Dacă adresa MAC a clientului nu este găsită în lista de configurare,
conexiunea nu este făcută.
Ca şi în cazul securităţii bazate pe porturi din reţele pe cablu, această
metodă nu oferă o securitate deplină. Un atacator care foloseşte un analizor de
protocoale poate determina uşor o adresă MAC validă şi cu această adresă MAC
furată( “spoofed”) să corupă procesul de autentificare bazat pe adrese MAC.

Fig. 4.15. Autentificarea prin adrese MAC

4.5.2.7. Concluzii privind autentificarea

Criptarea WEP oferă numai o metodă de autentificare a plăcilor de reţea faţă


de punctele de acces, nu şi în sens invers. Prin urmare, un atacator poate
redirecţiona datele pe o cale neautorizată, care evită alte mecanisme de securitate.
În locul unei autentificări într-un singur sens, reţelele fără fir trebuie să
implementeze o autentificare reciprocă pentru a evita o astfel de problemă.
Când un client fără fir devine activ, el testează mediul în căutarea semnalelor
de informare difuzate de punctele de acces. În mod obişnuit, semnalele de
informare difuzate de punctele de acces conţin identificatorul setului de servicii
(SSID - Service Set Identifier) al punctului de acces, împreună cu alţi parametri.
Punctul de acces permite asocierea doar dacă SSID-ul clientului corespunde cu
SSID-ul său. Acest proces oferă o formă de autentificare de bază, care este, însă,
vulnerabilă.
Vulnerabilitatea majoră constă în faptul că SSID este transmis necriptat, ceea
ce îl face vizibil pentru atacatori. Un hacker poate identifica cu uşurinţă SSID-ul
din cadrul de informare al AP-ului şi se poate autentifica în raport cu reţeaua fără
fir. Chiar dacă punctul de acces este setat să nu difuzeze SSID-ul – o
caracteristică opţională disponibilă doar la puţine puncte de acces – snifferele pot
obţine SSID-ul din cadrele de solicitare de asociere transmise de dispozitivele
client către punctele de acces.

a)Slăbiciunile protocolului WEP la autentificare

Cerinţele de bază faţă de autentificarea în reţelele fără fir sunt:


1 O metodă robustă în dovedirea identităţii, care nu poate fi înşelată;
2 Metoda de păstrare a indentităţii în tranzacţiile ulterioare care nu pot fi
transferate;
3 Autentificare bidirecţională;
4 Chei independente (cheie pentru autentificare diferită de cheia pentru criptare).
Din nefericire, WEP nu îndeplineşte nici una din cerinţele amintite mai sus.
Autentificarea WEP se bazează pe un mecanism de cerere de încercare
128 Cap. 4. Securitatea reţelelor locale fără fir

(challenge-request). AP-ul trimite un şir aleator de numere, pe care clientul le


criptează şi le trimite înapoi. AP-ul decriptează şirul şi-l compară cu şirul original.
Cheia WEP folosită pentru acest proces de autentificare este aceeaşi ca şi cea
folosită pentru criptare, deci regula 4 este încălcată.
Operaţia nu autentifică AP-ul pentru client, deci un AP fals poate pretinde că a
decriptat şirul criptat şi trimite un mesaj de succes la client, fără să fi ştiut vreodată
cheia. Rezultă că şi cerinţa 3 este încălcată. Cerinţa 2 este încălcată fiindcă nu
există un token care să valideze tranzacţiile ulterioare, astfel tot procesul de
autentificare devine inutil. În cursul autentificării, AP-ul trimite către client un şir
aleator de 128 de biţi, clientul îl criptează şi-l trimite înapoi. Criptarea WEP
generează o secvenţă de octeţi, numită cheie şi efectuează un XOR cu textul în
clar. Oricine care vizualizează tranzacţia vede textul în clar(necriptat) folosit pentru
încercare şi răspunsul criptat. Aşadar, folosind funcţia XOR, atacatorul poate
genera octeţii aleatori generaţi de RC4.
Textul_în_clar(P) XOR Octeţi_aleatori(R) = Textu_criptat(C)
Efectuând XOR de două ori primim înapoi valoarea originală.
Dacă P XOR R = C atunci C XOR R = P
Tot aşa efectuând XOR între C şi P obţinem secvenţa de biţi folosită ca şi
cheie.
Dacă P XOR R = C atunci C XOR P = R
Astfel atacatorul poate afla fluxul cheii corespunzător unei valori a vectorului de
iniţializare(IV). Apoi atacatorul poate iniţia o cerere de autentificare, adică aşteaptă
textul de încercare, efectuează un XOR cu fluxul cheii capturate şi apoi returnează
rezultatul cu IV-ul capturat anterior. AP-ul, pentru a verifica rezultatul,
concatenează IV-ul trimis de către atacator cu cheia secretă şi generează fluxul
cheii aplicând RC4. Acest flux va coincide cu octeţii pe care atacatorul i-a calculat
deja deoarece cheia şi IV-ul sunt aceiaşi ca data trecută. AP-ul decriptează
mesajul, îl compară cu cel de încercare şi vede că cele două coincid. Astfel
atacatorul este autentificat fără să fi ştiut vreodată cheia secretă.

b)Nivele manageriale în soluţii de securitate


Cap. 4. Securitatea reţelelor locale fără fir 129

Fig.4.16. Nivele manageriale şi soluţii de securitate


După eşuarea protocolului WEP cercetătorii şi-au dat seama de importanţa
necesităţii de a identifica şi a implementa nivele manageriale în soluţii de
securitate(fig.4.16). In acest context au fost clar identificate trei nivele şi anume:
• Nivelul reţelei fără fir;
• Nivelul de control al accesului;
• Nivelul de autentificare.
Nivelul reţelei fără fir este responsabil pentru comunicaţii, pentru acceptarea
intrării solicitanţilor în reţea şi nu în ultimul rând este responsabil pentru criptarea şi
decriptarea datelor.
Nivelul de control al accesului are ca temă contextul de securitate,
comunică cu nivelul de autentificare pentru a şti când poate deschide contextul de
securitate şi participă la crearea cheilor temporare asociate.
Nivelul de autentificare are putere de veto faţă de oricine vrea să se
conecteze la reţea. Nivelul de control al accesului poate fi implementat în punctul
de acces, dar poate fi şi pe servere de autentificare.

4.5.3. Confidenţialitatea

4.5.3.1.Criptarea datelor

Dacă datele trebuie menţinute ultrasecurizate, cum ar fi într-o reţea


financiară sau militară, trebuie luate măsuri în plus. Ultimul şi cel mai mare nivel de
securitate este realizat prin adăugarea unui produs de criptare la nivelul întregii
reţele. Fie hard, fie soft, datele din pachete sunt criptate înainte de a fi trimise în
reţea. Doar staţiile care deţin cheia de decriptare corectă pot reface pachetele şi
citi datele.
Dacă securitatea totală este o necesitate, criptarea este cea mai bună
soluţie. Capacităţile de criptare pot fi găsite în unele sisteme de operare în reţea.
Pentru aproximativ 50$ per-staţie, produse cum ar fi McAfee Associates’ NetCrypto
sau Capital Resource’s Snare pot realiza accesarea reţelei numai de către
utilizatorii autorizaţi.

4.5.3.2.Detectarea modificării mesajului

După cum am văzut, WEP are implementat un mecanism de prevenire a


modificării mesajelor, dar mulţi cercetători au arătat că acest mecanism nu este
deloc sigur. Au propus o metodă numită “bit flipping” care constă în schimbarea
unor biţi în textul cifrat. Pentru că WEP nu schimbă poziţia biţilor, este posibilă
determinarea poziţiei antetului IP după criptare. Însă schimbarea unui bit în antetul
IP duce la eşuarea sumei de control.
Pentru a preveni modificările, în protocolul WEP a fost inclus un câmp de
verificare numit ICV (Integrity check value)(fig.4.9.) pe 32 de biţi. Ideea este
simplă, adică se calculează CRC-ul datei care va fi criptată, se ataşează această
valoare de verificare la sfârşit şi se criptează totul. Astfel, dacă cineva schimbă un
bit în textul criptat, data decriptată nu va avea aceeaşi valoare de verificare şi va fi
detectată modificarea mesajului.
Întrucât metoda de calcul al CRC–lui este una lineară, se pot prezice biţii
care se vor schimba în cazul modificării unui bit în textul cifrat.
130 Cap. 4. Securitatea reţelelor locale fără fir

4.5.3.3.Confidenţialitatea datelor

În atacarea datelor criptate atacatorii au două obiective şi anume decodarea


mesajelor şi/sau descoperirea cheilor. Odată ce atacatorul are cheia, el are acces
la reţea.
Algoritmul RC4, folosit de către WEP, are câteva puncte slabe:
• refolosirea vectorului de iniţializare(IV);
• chei slabe;
• atacuri directe la cheie.
Cu toate slăbiciunile sale, WEP este încă aplicat şi suportat de majoritatea
producătorilor, pornind de la ideea că, oricum, este mai bun decât fără securitate
deloc.
După cum s-a văzut, unele mecanisme de securitate aplicate în reţele fără
fir sunt asemănătoare cu cele folosite în reţelele cablate, dar există şi alte
mecanisme mult mai complexe şi mai sofisticate care vor fi tratate în subcapitolele
ce urmează.

4.5.3.4.Confidenţialitatea şi integritatea datelor transmise

La începuturile reţelelor fără fir, de tip 802.11, singura metodă de securizare


era WEP-ul (Wired Equivalent Privacy). Sarcina lui WEP era să creeze o
confidenţialitate datelor ca şi în cazul reţelelor ce folosesc cablu.

4.5.3.5.Procesul de criptare

Fig. 4.17. Criptarea unui text

Criptarea datelor se rezolvă prin generarea unui flux al cheii din cheia de
bază, aplicând RC4 şi apoi executarea unui XOR dintre fluxul cheii şi
date(fig.4.17). Fluxul cheii trebuie să aibă aceeaşi lungime ca şi textul ce va fi
criptat. Nu se lucrează cu cadre de date de diferite mărimi, ci cu blocuri. Se
fragmentează cadrele în blocuri de mărimi predefinite şi se execută un XOR pe
fiecare bloc în parte.
Procesul de criptare descris mai sus este cunoscut sub numele de criptare
Cap. 4. Securitatea reţelelor locale fără fir 131

ECB(Electronic Code Book). Această metodă are proprietatea că acelaşi text în


clar va genera totdeauna acelaşi text cifrat. Acest lucru face posibilă ghicirea
textului în clar pornind de la textul cifrat.
Pentru a rezolva această problemă, există două tehnici de criptare:
• metoda vectorilor de iniţializare;
• metoda cu reacţie inversă.

4.5.3.6.Metoda vectorilor de iniţializare(IV-Initialisation vectors)

Vectorul de iniţializare(fig. 4.18.) este folosit pentru schimbarea fluxului


cheii. IV-ul este concatenat cu cheia de bază înainte de a fi generat fluxul cheii. De
fiecare dată când se schimbă IV-ul, se schimbă şi fluxul cheii. Rezultă că, dacă
acelaşi pachet este trimis de două ori, la fiecare transmisie textul criptat obţinut va
fi diferit.

Fig. 4.18. Folosirea vectorilor de iniţializare

4.5.3.7.Metoda cu reacţie inversă(Feedback modes)

În acest caz este folosit un bloc de criptare. Cea mai cunoscută metodă este
CBC(chiper block chaining). Esenţa acestei tehnici constă în faptul că operaţia
XOR se efectuează între textul în clar şi textul criptat din blocul
precedent(fig.4.19.). Deoarece primul bloc nu are un text cifrat anterior, este folosit
vectorul de iniţializare plus fluxul cheii.
132 Cap. 4. Securitatea reţelelor locale fără fir

Fig.4.19 Folosirea metodei cu reacţie inversă


4.6. Standardul de autentificare IEEE802.1x şi subprotocoalele sale

Standardul 802.1x a fost dezvoltat de grupul de lucru IEEE802.11 pentru a


oferi un nivel de securitate mai ridicat faţă de securitatea originară a sistemului
802.11. Ajută la scalarea WLAN asigurând o autentificare centralizată a
utilizatorilor. Este un standard bazat pe porturi care utilizează protocolul EAP ce
derivă din protocolul punct la punct (PPP-Point to Point Protocol) folosit pentru dial-
up. Protocolul EAP asigură o autentificare puternică, controlul accesului şi
managementul cheilor.
Standardul de autentificare 802.1x este relativ simplu şi iniţial nu a fost
destinat comunicaţiilor fără fir. Rolul său este să implementeze controlul accesului
şi pentru aceasta împarte reţeaua în trei entităţi distincte(fig.4.20.): clientul sau
solicitantul, cel care vrea să se conecteze la reţea, autentificatorul, care
controlează accesul şi serverul de autentificare, care ia deciziile de autentificare.
802.1x a fost propus şi apoi îmbunătăţit de către comitetul IEEE WLAN ca o
modalitate de întărire a autentificării utilizatorilor într-un mediu fără fir. Acesta
rezolvă problemele cele mai cunoscute ale primelor implementări 802.11b şi
permite subprotocoalelor EAP(Extensible Authentication Protocol) să aducă un
plus de securitate şi criptare schimbului de autentificare între client şi serverul de
autentificare. Este un standard deschis, extensibil, cu subprotocoale şi nu impune
o anumită metodă de autentificare ceea ce îl face expandabil şi scalabil pe măsură
ce sunt dezvoltate noi tehnologii de autentificare.
Pentru 802.1x autentificarea clienţilor se face printr-un server de
autentificare extern(de obicei RADIUS sau, mai nou, Diameter). Unele produse
fără fir folosesc serverul de autentificare nu numai pentru simpla autentificare a
utilizatorilor, ci şi pentru politici utilizator şi funcţii de control ale utilizatorilor. Aceste
funcţionalităţi avansate pot include asignare VLAN dinamică şi politici utilizator
dinamice.
Avantajele 802.1x asupra unor implementări mai timpurii 802.11b includ:
• Autentificarea este bazată pe utilizator, adică fiecare persoană care
accesează reţeaua fără fir are un cont utilizator unic pe serverul de
autentificare RADIUS. În felul acesta sunt înlăturate metodele ce foloseau
dispozitive care se bazau pe filtrarea adreselor MAC şi pe chei WEP statice
care pot fi falsificate uşor;
• Serverul RADIUS centralizează toate conturile şi politicile utilizator, pentru
simplificarea managementului şi coordonării informaţiilor despre conturi,
eliminând necesitatea ca fiecare AP să deţină o copie a bazei de date de
autentificare;
• RADIUS a fost larg acceptat şi folosit ca un mijloc de autentificare a
accesului la distanţă, de mai mulţi ani;
• Firmele pot selecta protocolul de autentificare EAP care se potriveşte cel
mai bine nevoilor lor de securitate. Se pot folosi certificate bi-direcţionale
pentru a realiza o securitate sporită sau certificate uni-direcţionale în cazul
unei implementări mai rapide şi cu o întreţinere mai uşoară. Protocoalele
EAP includ mai multe subprotocoale precum: EAP-TLS, EAP-TTLS şi
PEAP;
• Serverele de autentificare pot fi suprapuse pentru a furniza scalabilitate;
• Datorită sistemului de management centralizat al conturilor utilizatorilor
802.1x reduce costurile totale de întreţinere, comparativ cu soluţiile de
Cap. 4. Securitatea reţelelor locale fără fir 133

management cu AP-uri individuale în care conturile utilizator sunt stocate pe


fiecare AP.

4.6.1 Autentificarea 802.1x

Autentificarea 802.1x este un dialog între un sistem care doreşte să se


conecteze la serviciile reţelei şi reţea. Acest dialog foloseşte protocolul extensibil
de autentificare EAP. 802.1x constă dintr-un PAE (Port Access Entity) în toate
staţiile (STA) şi punctele de acces (AP), încapsularea EAP a reţelei (EAPOL) şi un
server de autentificare(AS) RADIUS (Remote Access Dial-In Use Service, numit şi
server AAA-Authentication, Authorization, Accounting).

Fig. 4.20. Autentificarea 802.1x

Înaintea autentificării este deschis numai portul necontrolat (fig.4.24.),


permiţând trafic ce reprezintă mesaje de autentificare, de fapt trafic EAPOL. După
ce clientul a fost autentificat, este deschis şi portul controlat, fiind permis prin
intermediul acestuia accesul la resurse. Utilizatorul/clientul(nodul fără fir) care
urmează să fie autentificat se numeşte suplicant. Serverul care realizează
autentificarea se numeşte server de autentificare(numit uneori şi server AAA-
Authentication, Authorization, Accounting). Autentificatorul este un dispozitiv de
reţea(de exemplu, un punct de acces, un switch, etc.), care primeşte informaţia de
la client şi transmite această informaţie la serverul de autentificare în formatul
cerut.
Serverul de autentificare poate fi în acelaşi loc cu autentificatorul sau cele două pot
fi în locuri diferite şi să se acceseze reciproc prin comunicaţie de la distanţă.
Multe din funcţiile de autentificare sunt implementate la client şi la serverul de
autentificare. Acest lucru este benefic pentru punctele de acces, deoarece ele au
memorie mică şi putere de procesare redusă.
Dialogul de autorizare standard constă în:
1. AP cere STA să se identifice folosind EAPOL (EAP over LAN);
2. STA îşi trimite identitatea la AP;
134 Cap. 4. Securitatea reţelelor locale fără fir

3. AP trimite mai departe identitatea STA la AS, prin intermediul EAP;


4. Între AS şi STA are loc un dialog de autentificare;
5. Dacă dialogul este terminat cu succes, STA şi AS partajează cheia de sesiune;
6. AS trimite cheia de sesiune la AP într-un atribut RADIUS precum şi o parte a
mesajului de acceptare a RADIUS.
7. AP deschide portul său controlat adresei MAC a STA şi opţional, permite o cheie
WEP printr-un pachet EAPOL.
Există mai multe tipuri de EAP care definesc modul de autentificare, precum EAP-
TLS, EAP-TTLS. Standardul 802.1x are o arhitectură bazată pe diverse metode de
autentificare precum : certificate de autentificare, carduri mici(smartcards), parole
valabile un timp limitat, etc.

Fig. 4. 21 Mesajele sesiunii de autentificare EAP şi RADIUS

Figura 4.21. prezintă un exemplu de autentificare. Schimbul de cadre


EAPOL este arătat cu linie continuă, iar schimbul de cadre EAP, ce utilizează un
protocol de nivel înalt precum RADIUS, este arătat cu linie punctată.
Autentificatorul este responsabil pentru schimbul de cadre EAP între client şi
serverul de autentificare şi pentru asigurarea oricărei reîmpachetări.
Opţional, implementarea 802.1x are facilităţi de transmisie a unei chei noi la client,
ca urmare a realizării cu succes a autentificării. Acest lucru este făcut folosind
mesajul EAP-key. Acest mesaj este criptat utilizând o cheie de sesiune care
foloseşte WEP.

4.6.2.WEP cu 802.1x

Protocolul WEP tradiţional, implementat la începuturile tehnologiei 802.11b,


era un sistem de criptare destul de slab din cauza vectorilor de iniţializare de
dimensiuni mici, folosiţi la criptarea cheii şi naturii statice a cheilor. Fiecare
utilizator trebuia să introducă, manual, cheia statică WEP în laptop, iar aceste chei
statice erau lăsate de multe ori neschimbate datorită surplusului de muncă cu
întreţinerea. In cazul în care laptopul era furat sau spart, cheile WEP puteau fi
furate, fapt ce putea compromite reţeaua.
Autentificarea 802.1x a adus îmbunătăţiri pentru a rezolva problemele
protocolului WEP static tradiţional. Folosind EAP şi autentificarea la un server
RADIUS, 802.1x rezolvă problema cheilor WEP statice, prin generarea de noi chei,
de fiecare dată când se execută procesul de autentificare 802.1x. Astfel se
Cap. 4. Securitatea reţelelor locale fără fir 135

creează protocolul WEP dinamic. Utilizatorul nu mai trebuie să introducă o cheie


statică WEP în calculator, întrucât de fiecare dată când se autentifică, este
generată o cheie aleatoare. Unele implementări permit ca şi cheile WEP criptate să
fie regenerate la anumite intervale de timp sau să forţeze reautentificarea după un
anumit interval.
In tehnologia de criptare 802.1x WEP, protocolul WEP este încă folosit ca
metodă de criptare, însă pericolele datorate cheilor statice şi vectorilor de
iniţializare de dimensiuni mici sunt înlăturate prin schimbarea constantă a cheilor.
Laptopurile şi alte dispozitive de tip palm, furate, nu mai sunt o problemă, întrucât
cheile de criptare statice nu mai sunt păstrate pe acestea.

4.6.3.Autentificarea folosind chei partajate

In subcapitolele anterioare s-au văzut modurile de autentificare şi implicit


autentificarea folosind chei partajate. Pentru a vedea elementele noi pe care le
aduce protocolul 802.1x, trecem în revistă principalele caracteristici ale
autentificării cu chei partajate.
• Foloseşte o cheie statică partajată(pentru autentificare).
• Nu are funcţionalităţi adiţionale de securitate precum VLAN şi atribuirea de
politici utilizator.
• Cheile de criptare pot fi regenerate la intervale specifice.
• Nu se pot regenera cheile prin solicitarea reautentificării.
• Nu necesită un server RADIUS compatibil cu 802.1x şi EAP.
• Simplu de configurat, dar nu scalabil.

4.6.4.Protocolul extins de autentificare(EAP)

Protocolul extins de autentificare(EAP-Extensible Authentication Protocol)


este un subprotocol al 802.1x, după cum am văzut anterior, folosit pentru a ajuta la
securizarea transmisiilor de autentificare între client şi autentificator. Securitatea
datelor poate fi specificată în funcţie de tipul de EAP. Există mai multe tipuri de
EAP. Cele mai cunoscute sunt indicate în figura 4.22. Structura unui pachet de tip
EAP este indicată în figura 4.23.

Fig. 4.22. Stiva de subprotocoale EAP

Standardul IEEE 802.1x permite, de asemenea, accesul controlat la


136 Cap. 4. Securitatea reţelelor locale fără fir

porturi(fig.4.24). Un port controlat este un port de reţea, pe un switch, deschis


pentru trafic de reţea doar dacă perifericul conectat la el este autentificat cu
succes. Din moment ce într-o reţea WLAN nu există porturi cu fir ataşate,
asocierea la AP este portul controlat în accepţiunea 802.1x.
Informaţia de autentificare este transportată în pachete de protocoale
extinse de autentificare (EAP). Totuşi, cum poate o staţie neconectată încă la o
reţea să comunice cu AP? Aceasta se realizează folosind protocolul EAP în/pe
LAN(EAPOL-EAP over LAN), direct în 802.11. Pe de altă parte, comunicarea între
AP şi AS are loc, de obicei, folosind un protocol la nivelul de aplicaţie precum
RADIUS. Folosind un protocol de nivel înalt, mesajul poate fi îndreptat spre
servere de autentificare centrale sau distribuite, utilizând protocoale securizate.

Fig. 4.23. Pachetul EAP

Fig.4.24.Porturi(PME-Port Access Entity) controlate şi necontrolate în autentificator

Protocolul EAP este extensibil, astfel că, utilizând această arhitectură se pot
folosi o mare varietate de protocoale de autentificare cu reţele de tip 802.11.
Protocoalele de autentificare TLS, CHAP, EAP-MD5 şi Kerberos sunt exemple
proeminente.
Se pare că TLS oferă cea mai bună securitate cu autentificare pe două căi.
Totuşi, pentru 802.11 sunt necesare certificate PKI şi X.509, cu câmpuri specifice.
Acest lucru determină, cu siguranţă creşterea complexităţii şi costurilor de reţea.
Cap. 4. Securitatea reţelelor locale fără fir 137

4.6.4.1.Protocol extins de autentificare cu MD5(EAP-MD5)

Protocolul EAP-MD5(Extensible Authentification Protocol-Message Digest 5,


descris de RFC 1994) este standardul de bază în cadrul EAP şi foloseşte nume
utilizator şi parolă ca elemente de încredere pentru autentificare. EAP-MD5
protejează schimbul de mesaje prin crearea unei „amprente” unice cu care
semnează digital fiecare pachet, asigurând că mesajele EAP sunt autentice. EAP-
MD5 îşi execută operaţiile foarte repede, fiind astfel uşor de implementat şi
configurat. EAP-MD5 nu foloseşte certificate PKI pentru validarea clientului sau
asigurarea unei criptări puternice în vederea protejării mesajelor de autentificare
între client şi serverul de autentificare. Protocolul de autentificare EAP-MD5 este
susceptibil la deturnarea sesiunii şi la atacuri de tipul „om interpus”. EAP-MD5 este
adecvat, în special în cazul schimburilor de mesaje în reţele cu cablu în care
clientul EAP este conectat în mod direct la autentificator, iar şansele ascultării şi
interceptării mesajelor sunt foarte scăzute. Pentru autentificarea 802.1x în reţele
fără fir, se folosesc protocoale EAP mai puternice.

4.6.4.2.Protocol extins de autentificare, cu securitate la nivel transport(EAP-


TLS)

Protocolul extins de autentificare cu securitate la nivel transport(Extensible


Authentification Protocol–Transport Level Security-EAP-TLS descris de RFC 2716)
este cel mai implementat tip de EAP pentru WLAN-uri.
• Este sensibil la atacurile de tip “om-interpus”, dar totuşi, implementat corect,
EAP-TLS rezistă la astfel de atacuri.
• Furnizează autentificare mutuală explicită între AS şi solicitant. Acest lucru
este adevărat dacă ambele părţi pot valida certificatul celeilalte părţi.
Aceasta se realizează având ambele certificate emise de aceeşi autoritate
de certificare (CA-Certificate Autority).
• După schimb, există o cheie de sesiune secretă partajată de AS şi solicitant.
Odată ce AS furnizează această cheie de sesiune sistemului de
autentificare prin legătura securizată, sistemul de autentificare şi solicitantul
o pot folosi pentru a-şi transmite pachetele securizat.
Autentificarea EAP-TLS este bazată pe certificate X.509. În utilizarea
WLAN, STA trebuie să aibă un certificat pe care să-l poată valida AS. La fel, AS va
prezenta un certificat STA-ului şi STA va trebui să-l valideze. Pentru a suporta
autentificarea STA, EAP-TLS are nevoie de o infrastructură pentru chei publice
(public key infrastructure-PKI). Aceasta poate fi acceptată în firme mari, dar devine
nerealistă în firme mai mici. O autentificare prin ID-ul utilizatorului şi parolă este
mult mai practică, pentru multe dezvoltări publice.
Există unele propuneri trimise IEEE-ului, de către Microsoft, Cisco şi alte
firme. Cele mai importante propuneri ar fi:
• EAP (Extensible Authentification Protocol), cu o extensie RADIUS (Remote
Access Dial-In User Service), care poate permite clienţilor fără fir să
comunice cu servere RADIUS;
• Standardul 802.1x să realizeze şi controlul accesului la port.
Un client fără fir, care se asociază la un punct de acces, nu poate controla
reţeaua până nu execută o conectare la aceasta. Când un utilizator introduce un
nume_utilizator şi o parolă într-o căsuţă de dialog pentru conectare la reţea,
138 Cap. 4. Securitatea reţelelor locale fără fir

clientul şi serverul RADIUS (sau alt server de autentificare) efectuează o


autentificare mutuală, clientul autentificându-se cu numele_utilizator şi parolă.
Clientul şi serverul RADIUS primesc o cheie WEP, specifică clientului, care va fi
folosită de către client pe durata sesiunii curente. Toate informaţiile importante
(cum ar fi o parolă) sunt protejate de monitorizarea activă ori alte metode de atac.
Nimic nu este transmis prin aer în clar. Secvenţa de evenimente este după cum
urmează:
• Un client fără fir stabileşte o legătură cu un punct de acces;
• Punctul de acces blochează toate încercările clientului de a obţine acces la
resursele reţelei până când acesta nu se conectează la reţea;
• Clientul furnizează numele_utilizator şi parola într-o căsuţă de dialog pentru
a se conecta la reţea;
• Folosind protocolul 802.1x şi EAP, clientul fără fir şi un server RADIUS de
pe o reţea cablată efectuează o autentificare mutuală prin intermediul unui
punct de acces. Pot fi folosite mai multe metode de autentificare. Cu
autentificarea de tip Cisco serverul RADIUS trimite o cerere de autentificare
către client. Clientul foloseşte o funcţie hash unidirecţională pentru parolă,
cu care îşi construieşte răspunsul cererii şi trimite răspunsul serverului
RADIUS. Folosind informaţii din baza de date a utilizatorului, serverul
RADIUS îşi creează propriul răspuns şi îl compară cu răspunsul venit de la
client. Odată ce serverul RADIUS autentifică clientul, procesul se repetă
invers, permiţând clientului să autentifice serverul RADIUS;
• Când autentificarea mutuală s-a realizat cu succes, serverul RADIUS şi
clientul determină o cheie WEP, care este distinctă pentru client şi-i asigură
un nivel corespunzător de acces la reţea. Clientul preia această cheie şi se
pregăteşte să o folosească pe durata sesiunii;
• Serverul RADIUS trimite cheia WEP, numită cheia de sesiune, printr-o reţea
cablată, la punctul de acces;
• Punctul de acces criptează cheia de transmitere cu cheia de sesiune şi
trimite cheia criptată clientului, care foloseşte cheia de sesiune pentru a o
decripta;
• Clientul şi punctul de acces activează WEP şi folosesc cheia WEP de
sesiune şi de transmitere pentru toate comunicaţiile care se vor desfăşura în
sesiunea respectivă.
EAP-TLS (EAP-Transport Level Security) asigură o securitate puternică,
solicitând ca atât clientul cât şi serverul de autentificare să fie identificaţi şi validaţi,
folosind certificate PKI. EAP-TLS asigură autentificare mutuală între client şi
serverul de autentificare şi este foarte sigur. Mesajele EAP sunt protejate de
ascultare de un tunel TLS între client şi serverul de autentificare. Cel mai mare
dezavantaj al EAP-TLS este necesitatea certificatelor PKI, atât la clienţi cât şi pe
serverele de autentificare. Aceasta face ca implementarea, întreţinerea şi
scalabilitatea să fie mult mai complexe. EAP-TLS este ideal în cazul firmelor cu
infrastructură pentru certificate PKI. Schemele de autentificare fără fir 802.1x au, în
mod normal, suport pentru EAP-TLS pentru a proteja schimbul de mesaje EAP.
Spre deosebire de reţelele cu fir, reţelele fără fir trimit pachetele în mediu deschis,
lucru care uşurează capturarea şi interceptarea pachetelor neprotejate.

4.6.4.3. Protocol extins de autentificare cu securitate tunelată la nivel


transport(EAP-TTLS)
Cap. 4. Securitatea reţelelor locale fără fir 139

Propus de către Funk şi Certicom, EAP-TTLS(EAP Tunneled TLS) este o


extensie a EAP-TLS şi oferă beneficiile unei criptări puternice, fără complexitatea
unor certificate mutuale, atât la client cât şi pe serverul de autentificare. Precum
TLS, EAP-TTLS oferă suport pentru autentificarea mutuală, dar cere ca, printr-un
schimb de certificate, să fie validat faţă de client doar serverul de autentificare.
EAP-TTLS permite clientului să se autentifice faţă de serverul de autentificare
folosind nume_utilizator şi parolă. EAP-TTLS simplifică implementarea şi
întreţinerea, păstrând însă un nivel ridicat pentru securitate şi autentificare. Pentru
a proteja mesajele EAP poate fi folosit un tunel TLS, iar pentru utilizatorii existenţi
servicii acreditive precum: Active Directory, RADIUS şi LDAP. Ele pot fi reutilizate
pentru autentificare 802.1x. EAP-TTLS asigură şi compatibilitatea în sens invers cu
alte protocoale de autentificare precum PAP, CHAP, MS-CHAP şi MS-CHAP-V2.
EAP-TTLS nu este considerat de netrecut şi poate fi păcălit să transmită acreditive
de identitate dacă nu se folosesc tunele TLS. EAP-TTLS este ideal pentru cazurile
care necesită autentificare puternică fără a se folosi certificate mutuale. Schemele
de autentificare 802.1x fără fir suportă în mod obişnuit EAP-TTLS.

4.6.4.4. Protocolul extins şi protejat de autentificare(PEAP)

Protocolul extins şi protejat de autentificare(Protected EAP-PEAP) este un


protocol similar cu EAP-TTLS în ceea ce priveşte funcţionalitatea de autentificare
mutuală şi a fost propus de RSA Security, Cisco şi Microsoft ca o alternativă pentru
EAP-TTLS. PEAP încearcă să rezolve deficienţele EAP prin:
• protejarea acreditivelor utilizatorilor;
• securizarea negocierii EAP;
• standardizarea schimburilor de chei;
• suport pentru fragmentare şi reasamblare;
• suport pentru reconectări rapide.
PEAP permite folosirea altor protocoale de autentificare EAP şi securizează
transmisiile prin folosirea unui tunel TLS, criptat. Se bazează pe metoda generării
cheilor la nivel transport(TLS keying) pentru crearea şi schimbul de chei. Clientul
PEAP se autentifică direct la serverul de autentificare, iar autentificatorul se
comportă ca un dispozitiv de trecere care nu are nevoie să înţeleagă protocoalele
de autentificare EAP specifice. Spre deosebire de EAP-TTLS, PEAP nu asigură, în
mod implicit, autentificare pe bază de nume utilizator şi parolă în funcţie de o bază
de date a utilizatorilor, precum LDAP. Producătorii vin în întâmpinarea acestei
nevoi prin crearea de funcţionalităţi care să permită autentificarea prin nume
utilizator şi parolă. PEAP se potriveşte cel mai bine reţelelor care necesită
autentificare puternică, fără utilizarea unor certificate mutuale. Schemele de
autentificare 802.1x fără fir vor suporta în mod obişnuit PEAP.

4.6.4.5. Protocolul LEAP

Protocolul LEAP(Cisco’s Lightweight EAP Protocol) a fost creat în noiembrie


2000 pentru a rezolva problemele de securitate ale reţelelor fără fir. LEAP este o
variantă a EAP care necesită autentificare reciprocă între client şî autentificator.
Clientul se autentifică faţă de autentificator, iar mai apoi autentificatorul faţă de
client. Dacă ambii se autentifică cu succes, se acordă o conexiune în reţea. Spre
deosebire de EAP-TLS, LEAP se bazează pe scheme cu nume_utilizator şi parolă
şi nu certificate PKI, simplificând implementarea şi întreţinerea. Dezavantajul este
140 Cap. 4. Securitatea reţelelor locale fără fir

că LEAP este proprietate a Cisco şi nu a fost larg adoptat de către alţi producători.
LEAP este potrivit pentru implementările fără fir care folosesc AP-uri Cisco şi plăci
de reţea fără fir(NIC-uri) compatibile cu LEAP.
Pe măsură ce noile cerinţe de securitate impun dezvoltarea 802.1x şi
securizarea transmisiei de date, vor fi dezvoltate noi protocoale EAP, pentru a
răspunde acestor probleme de securitate. Aceste noi protocoale vor continua să
funcţioneze cu dispozitivele hard existente şi standardul EAP.

4.6.4.6. Protocolul EAP RADIUS Cisco Leap Development

Cisco a conceput Cisco LEAP pentru a oferi o securitate fără fir puternică,
uşor de implementat şi de administrat. Cisco oferă suport pentru plăci de
reţea(NIC) şi servere RADIUS chiar şi producătorilor mai puţin cunoscuţi, pentru a
da clienţilor posibilitatea să-şi folosească investiţiile făcute anterior în
dispozitive(NIC) fără fir şi servere RADIUS. În plus, Cisco oferă asistenţă pentru
implementare cu scopul de a asigura succesul clienţilor în folosirea produselor
Cisco Aironet şi implementarea protocolului Cisco LEAP.

4.7.Accesul protejat WiFi(WiFi Protected Acces-WPA)

Până la ratificarea standardului IEEE 802.11i, alianţa WiFi a propus WiFi


Protected Access(WPA) ca o soluţie interimară care să înlocuiască criptarea
bazată pe WEP.
Serviciile de securitate oferite de WPA sunt:
• Confidenţialitatea este realizată prin utilizarea protocolului TKIP cu metoda
de criptare RC4;
• Autentificarea este disponibilă în două moduri. În modul ‘întreprindere’
(Entreprise) se utilizează autentificarea 802.1x şi EAP, în timp ce în modul
‘consumator’ se utilizează o cheie pre-partajată pentru a asigura
autentificarea reţelei fără fir;
• Integritatea datelor este asigurată cu ajutorul MIC(Message Integrity
Check), Aceasta asigură protecţie contra atacurilor de contrafacere(forgery)
şi a celor de inversare a biţilor(bit flipping attacks).
Cea mai importantă caracteristică a WPA este folosirea protocolului TKIP în locul
protocolului WEP bazat pe RC4.
WPA continuă să utilizeze RC4, dar într-un mod mult mai securizat decât WEP.
Vectorul de iniţializare în TKIP este mărit. Este adăugată o caracteristică de mixare
a cheilor per pachet, ceea ce-l face cu mult mai rezistent la atacuri. De asemenea,
este adăugat MIC pentru confirmarea transmisiei, cu succes sau nu, a unui pachet.
Protocolul TKIP necesită două chei diferite: una pe 128 biţi, care este utilizată la
funcţia de mixare pentru a produce cheia de criptare per pachet şi una pe 64 biţi,
pentru a asigura integritatea mesajului. Vectorul de iniţializare la TKIP a fost mărit
la 48 biţi.

4.7.1.Protocolul de integritate cu cheie temporară(TKIP)

Protocolul de integritate cu cheie temporară(TKIP-Temporal Key Integrity


Protocol) este folosit de WPA pentru recodificarea cheii de criptare a traficului
unicast. Fiecare cadru de date transmis prin spaţiul fără fir este recodificat de către
TKIP. TKIP sincronizează schimbul de chei între client şi AP. Cheia globală de
Cap. 4. Securitatea reţelelor locale fără fir 141

criptare, pentru traficul multicast şi broadcast, este schimbată, printr-un anunţ făcut
de WPA către toţi clienţii conectaţi.
A fost proiectat pentru a permite unele soluţii pentru câteva probleme
software şi firmware întâlnite în WEP.
Schimbările majore în cadrul WEP sunt:
• un nou cod de integritate a mesajului (MIC ), generat cu algoritmul
Michael. MIC este calculat cu datele primite de la nivelul superior
(MSDU - MAC Service Data Unit), adresele sursă şi destinaţie şi
câmpul de prioritate, înaintea fragmentării în cadre MAC(MPDU-MAC
Protocol Data Unit). MIC asigură apărare împotriva atacurilor false;
• din cauza limitărilor algoritmului Michael, au fost implementate un set
de contramăsuri. Din cauza limitărilor hard, a fost imposibilă folosirea
unui algoritm mai puternic, dar totuşi această metodă alternativă
reduce probabilitatea unui atac;
• TKIP extinde vectorul de iniţializare WEP(IV)( în principiu, este
incrementat un numărător la fiecare trimitere a unui cadru) şi
utilizează aceasta la MPDU ca un TSC(TKIP Sequence Counter);
• managementul de chei RSNA asigură o cheie temporară(TK-
Temporal Key). Este aplicată o funcţie de mixare(fig.4.25.) la TSC şi
adresa de transmitere(TA ). Aceasta asigură nu numai o cheie nouă
pentru fiecare secvenţă trimisă, dar previne şi utilizarea unor chei
slabe, cu fluxul criptat, folosind RC4.

Fig.4.25. Încapsularea TKIP

Pentru încapsulare se folosesc TK, cheia MIC şi textul în clar MSDU primit de la
nivelele superioare. MIC-ul este calculat folosind concatenarea adreselor originale
sursă şi destinaţie, câmpul de prioritate şi textul simplu MSDU. Apoi este adăugat
la textul simplu. Înainte ca să aibă loc fragmentarea în MPDU, este incrementat
TSC şi combinat cu adresa transmiţătorului şi cu cheia temporară ataşată la
MSDU. Pentru fiecare fragment, TSC este incrementat, adăugat antetului
fragmentului şi inclus în funcţia de combinare a cheilor pentru a crea, în final,
rădăcinile WEP pentru încapsularea WEP. Astfel, fiecare secvenţă MPDU
142 Cap. 4. Securitatea reţelelor locale fără fir

(fig.4.26.) este codată cu propria cheie RC4. Antetul MAC conţine, în principiu,
adresele MAC schimbate. Următorii 3 biţi poartă moştenirea vectorului de
iniţializare(IV). Bitul 5, al următorilor octeţi, indică existenţa IV-ulul extins şi este
urmat de cei doi biţi cheie de identificare şi în final de IV extins, care poartă octeţii
rămaşi ai TSC. Până acum, totul este transmis clar. După aceste câmpuri sunt
adăugate datele efective, urmate de MIC şi de valoarea de control a integrităţii,
care protejează datele de tip text. Aceste câmpuri sunt criptate. Partea finală a
cadrului este câmpul de control, calculat pentru întreg cadrul în vederea detectării
erorilor de transmisie.

Fig.4.26. Structura unui cadru TKIP MPDU

Decapsularea se desfăşoră similar încapsulării, cu excepţia comparaţiei


dintre câmpul MIC primit şi cel calculat. Rezultatul acestei comparaţii este raportat
la implementarea de protecţie. MSDU-rile reasamblate cu un MIC invalid sunt
anulate.

4.7.2. Codul de integritate al mesajului(MIC)

MIC(Message Integrity Code), cunoscut şi sub denumirea de Michael, este


o tehnologie necesară WPA-ului pentru a întări verificările de integritate pentru
fiecare pachet. Potrivit vechii metode de criptare WEP, era adăugată la sfârşitul
pachetului criptat o valoare de verificare a integrităţii pe 4 biţi (ICV). Deşi valoarea
ICV era criptată, ea putea totuşi fi manipulată, fără ca acest lucru să fie detectat –
permiţând atacuri.
Figura 4.27 arată un exemplu de cadru de date WEP.

Fig.4.27. Cadru WEP simplu

Cadrul MIC (Fig.4.28) adaugă două câmpuri noi la cadrul pentru reţelele
fără fir 802.11 şi anume, un număr de secvenţă(SEQ) şi un câmp de integritate de
control a integrităţii(MIC)

Fig. 4.28. Cadru WEP cu MIC


Cap. 4. Securitatea reţelelor locale fără fir 143

Numărul de secvenţă este un numărător secvenţial care îşi incrementează


valoarea pentru fiecare cadru. Punctul de acces va elimina cadrele primite care
sunt in afara numărului de secvenţă. Câmpul MIC este calculat pe baza câmpurilor
din fig. 4.29.
Algoritmul pe 64 de biţi, Michael, a fost proiectat de către Niels Ferguson
pentru a face faţă numeroaselor tipuri de atacuri dificile precum: inversare de biţi,
trunchierea încărcării, atacuri de concatenare şi îmbinare, atacuri de fragmentare ,
ghicirea iterativă de coduri, modificări de adrese pentru redirectarea MPDU sau
atacuri personificate. Deci, pe scurt, atacurile împotriva MPDU sunt acoperite.
Proiectanţii sunt de acord că Michael, singur, nu poate garanta autenticitatea.

Fig.4.29. Calcularea MIC

În caz de eşec al MIC-ului sunt activate proceduri numite contramăsuri. Sunt


acceptabile eşecuri singulare, dar un al doilea eşec al MIC, în mai puţin de 60 de
secunde, va activa contramăsura. Odată declanşată procedura, un AP va
deautentifica toate staţiile(STA), va revoca toate cheile temporare şi va aştepta 60
de secunde. Staţiile vor înceta să mai primească secvenţe de date, se vor
deautentifica şi vor aştepta 60 de secunde înainte de reasociere. Din moment ce
STA-urile raportează toate erorile MIC la AP, mecanismul de protecţie detectează
toate incidentele din întreaga celulă de reţea. Aceasta face dificilă încercarea unui
număr mare de atacuri false într-un timp scurt. Secvenţa de 60 de secunde este
implementată pentru a remedia un MIC care oferă o securitate pe doar 20 de biţi.
TKIP asigură posibilitatea de a aduce la zi(upgrada) hardul existent la
sisteme compatibile RSN. Singura acţiune necesară este aducerea la zi a
firmware-ului, păstrând astfel costurile la un nivel scăzut. S-a avut în vedere, mai
ales, ca aducerea la zi să fie posibilă pe aproape toate implementările precum şi
remedierea greşelilor făcute cu WEP. TKIP ne apără de toate atacurile cunoscute
la WEP şi este o bună opţiune pentru instalările curente.

4.7.3. WPA cu TKIP

Un alt domeniu al securităţii fără fir, care a fost mult îmbunătăţit prin WPA,
este confidenţialitatea datelor. Prin folosirea protocolului Temporal Key Integrity
Protocol (TKIP cunoscut şi ca WEP2) cheia de criptare este regenerată, în mod
continuu, în timpul sesiunii fără fir. Astfel se creează o verificare unică a cheii şi a
integrităţii asupra fiecărui pachet de date fără fir. TKIP include şi îmbunătăţiri
pentru vectorul de iniţializare WEP şi pentru valorile de verificare a integrităţii. Un
algoritm mai puternic de verificare a integrităţii mesajului (MIC sau Michael) este
144 Cap. 4. Securitatea reţelelor locale fără fir

încorporat pentru a asigura integritatea fiecărui pachet de date şi funcţionează ca o


sumă de verificare robustă. Verificarea integrităţii MIC este realizată folosind mai
multe informaţii cheie: adresa MAC sursă, adresa MAC destinaţie şi datele sub
formă de text din fiecare cadru 802.11. Această nouă modalitate de verificare a
integrităţii, oferită de MIC, protejează pachetele de date de binecunoscutele atacuri
falsificatoare.
Pentru a contracara atacurile de tip reluare, a fost adăugată la MIC o nouă
rutină de numărare a cadrelor care foloseşte un vector de iniţializare de 48 de biţi.
Pentru a opri atacurile DoS (Denial of Service) care se bazează pe
fragmentare, au fost făcute îmbunătăţirile la WPA, TKIP şi MIC care realizează
ştergerea tuturor pachetelor fragmentate care nu sunt primite în ordine. Prin WPA,
TKIP şi MIC, problemele de securitate ale WEP au fost în mare parte rezolvate.
TKIP foloseşte tehnologia RC4 a WEP pentru criptarea datelor (o cheie RC4 pe
104 biţi şi un vector de iniţializare pe 24 de biţi), dar problemele clasice ale RC4 nu
mai sunt o problemă reală datorită abilităţii de rotire a cheilor de criptare şi a
verificării integrităţii mesajelor.
Pentru implementarea tehnologiei WPA trebuie ca placa şi driverul clientului
fără fir şi AP-ul, sau switch-ul fără fir să suporte standardele WPA şi TKIP. Mulţi
comercianţi de sisteme fără fir asigură upgrade-uri pentru software şi firmware,
însă dispozitivele hard nu sunt totdeauna upgradabile.

4.8. Protocolul IEEE802.11i

In iunie 2004 organizaţia IEEE a ratificat standardul 802.11i cunoscut şi ca


WPA2. El defineşte confidenţialitatea datelor, autentificarea mutuală, integritatea
datelor şi protocoale de management al cheilor pentru a creşte securitatea
subnivelului MAC pentru reţelele fără fir. În timp ce WEP şi WPA folosesc
algoritmul de criptare RC4, 802.11i utilizează algoritmul AES pe 128 biţi în modul
CBC-MAC(CCM). Inainte de 802.11i nu se utiliza autentificarea pe 4 căi.
Acest set de protocoale defineşte o securitate robustă.
• Confidenţialitatea este asigurată prin folosirea a trei tipuri de algoritmi pentru
protejarea datelor: WEP, TKIP şi CCMP(Counter-mode/CBC-MAC
Protocol). WEP şi TKIP se bazează pe algoritmul RC4, iar CCMP se
bazează pe AES.
• Autentificarea este realizată prin utilizarea EAP la autentificarea clienţilor şi
server de autentificare.
• Managementul cheilor este asigurat prin generarea de chei noi utilizând
protocoalele de 4 căi(4 Way handshacke) şi a cheilor de grup. Cheile sunt
stabilite după ce s-a făcut autentificarea 802.1x, dar ele se pot schimba
dacă este necesar sau s-a depăşit timpul şi deci au expirat.
• Integritatea datelor este realizată cu ajutorul protocolului CBC-MAC(Cipher
Block Chaining Message Authentication Code) şi a MIC(Message Integrity
Check).

4.8.1.Reţea cu securitate robustă(RSN)

Îmbunătăţirea principală a 802.11i pentru WLAN-uri este definirea unor


reţele cu servicii robuste de securitate(RSN-Robust Security Netwok). Standardul
IEEE 802.11i urmăreşte rezolvarea deficienţelor asociate cu confidenţialitatea
datelor în mediul fără fir.
Cap. 4. Securitatea reţelelor locale fără fir 145

O reţea RSN este o reţea sigură care permite crearea de asocieri în RSN
(RSNA). O RSNA defineşte un număr de trăsături cum ar fi mecanisme de
autentificare îmbunătăţite pentru staţii, algoritmi criptografici şi mecanisme de
încorporare a datelor îmbunătăţite care asigură confidenţialitate crescută, numite
CCMP şi opţionalul TKIP.

4.8.2.Ierarhia cheilor în cadrul standardului 802.11i

În problemele de securitate un aspect important îl constituie cheile. Dacă


aceste chei sunt compromise sau furate, nu mai putem vorbi de securitate.
Pentru a creşte securitatea în reţele, prin utilizarea algoritmilor de criptare şi
integritate trebuie obţinute cheile Cheia rădăcină de la care se obţin celelate chei
este: fie cheia prepartajată(PSK-Pre Shared Key), care este o cheie statică livrată
la AS şi STA folosind un mecanism înafara benzii, printr-un canal securizat, fie
cheia furnizată de un server de autentificare numită şi cheie master (MK) care este
livrată printr-un protocol EAP. Cheia PSK trebuie să fie cunoscută înaintea unei
conexiuni de reţea, adică să fie introdusă manual când se instalează un periferic.
Sistemul cu cheie prepartajă se foloseşte mai ales pentru reţele mici. Cheia pe
bază de server este generată automat de o aplicaţie server, din serverul AAA.
În cadrul standardului 802.11i există două ierarhii de chei derivate:
• Cheia pereche (Pairwise key), care protejează traficul între staţie şi punctul
de acces;
• Cheia de grup(Group key) care protejează traficul broadcast sau multicast
de la punctul de acces la clienţi.
Procesul de generare a cheilor presupune că avem cheia prepartajată sau
după ce autentificarea 802.1X e finalizată cu succes este deschis portul controlat şi
STA partajează cu AP o cheie pereche master(PMK). Apoi este rulat un protocol în
4 faze (“4-way-handshake”) pentru a crea un set de chei temporare. La început,
amândouă părţile generează o secvenţă aleatoare. Autentificatorul trimite secvenţa
sa la client folosind un cadru EAPOL. Clientul (care cunoaşte PMK) foloseşte o
funcţie pseudo-aleatoare pentru a calcula cheia temporară pereche(PTK). Apoi
creează o secvenţă nouă pe care o trimite la autentificator folosind o cheie EAPOL,
conţinând secvenţa sa (a solicitantului), informaţia RSN de la cadrul de cerere de
asociere şi codul de integritate al mesajului(MIC). Autentificatorul(AP-ul) poate
acum crea PTK şi valida MIC. Autentificatorul(AP-ul) transmite alt cadru folosind o
cheie EAPOL purtând secvenţa sa, informaţia RSN din mesajul de
informare(beacon), un MIC, chei temporare de grup şi dacă să se instaleze cheile
temporare. În final, clientul trimite confirmarea faptului că au fost instalate cheile.
Procesul de obţinere/management al cheilor folosite de standardul 802.11i
este ilustrat în figura 4.30 şi este descris în cele ce urmează.
1).Când clientul şi serverul de autentificare sunt autentificaţi, unul din ultimele
mesaje trimise de AS, care spun că autentificarea s-a realizat cu succes, conţine o
cheie master(MK-Master Key). După ce a fost trimisă, MK (fig.4.30.a) este
cunoscută numai de client şi AS. MK este legătura pentru această sesiune între
client şi serverul de autentificare.
2). Clientul şi serverul de autentificare obţin din MK o cheie nouă numită PMK.
3). Cheia PMK(Pairwise Master Key) este mutată de la serverul de autentificare la
autentificator(punctul de acces).
Numai clientul şi serverul de autentificare pot obţine cheia PMK, altfel
punctul de acces nu poate realiza controlul accesului în locul serverului de
146 Cap. 4. Securitatea reţelelor locale fără fir

autentificare. PMK este o cheie simetrică nouă, pentru această sesiune, între client
şi punctul de acces.
4). PMK şi dialogul în 4 faze(4 way handshake) sunt utilizate între client şi punctul
de acces, să obţină, să lege şi să verifice cheia PTK(Pairwise Temporal Key).
Cheia PTK este o colecţie de chei operaţionale(fig.4.30.b).
• KCK (EAPOL Key Confirmation Key) este utilizată pentru a dovedi posesia
cheii PMK, la calcularea câmpului de control a integrităţii în criptarea
mesajelor de schimbare a cheilor şi să lege PMK de AP.
• KEK (Key Encription Key) este cheia utilizată la criptarea mesajelor(EAPOL)
de schimbare a cheilor şi la distribuirea cheii GTK.
• TK1, cheia de criptare a datelor TKIP, numită şi cheia de trafic.
• TK2, cheia de integritate a datelor TKIP(cheia MIC).
Împreună, toate cele patru chei sunt cunoscute drept cheia pereche tranziorie pe
512 biţi.

a)managementul şi distribuţia cheilor

b)ierarhia cheilor

Fig. 4.30.Managementul şi distribuţia cheilor în standardul 802.11i

5). Cheia KEK şi protocolul pe 4 căi sunt utilizate la trimiterea GTK(Group


Cap. 4. Securitatea reţelelor locale fără fir 147

Transient Key) de la punctul de acces la client. GTK este o cheie partajată cu toţi
clienţii conectaţi la acelaşi autentificator(punct de acces) şi este utilizată la
securizarea traficului multicast/broadcast.
Acest protocol previne atacurile de tipul „om la mijloc” la schimbarea
mesajelor întrucât cheia PTK este legată de ambele adrese MAC. O secvenţă
aleatoare garantează un PTK nou şi dovedeşte AP-ului că STA este în funcţie,
prevenind atacuri repetate. A se reţine că mutualitatea cunoaşterii PMK şi a
secvenţelor este dovedită, implicit, prin cunoaşterea cheii PTK. Comunicaţiile
ulterioare pot fi păstrate confidenţiale folosind TKIP sau CCMP.
În CCMP este necesară doar o singură cheie, atât pentru autentificare cât şi
pentru criptare. Atât TKIP cât şi CCMP utilizează(după cum am văzut mai sus) chei
EAPOL pentru a securiza transmisia mesajelor în generarea cheilor.
Cheia de grup este generată de AP şi distribuită în urma protocolului de
“dialog în 4 faze”.

4.8.3.Protocolul CCM(CCMP)

Protocolul CCMP asigură cel mai înalt nivel de securitate disponibil în


reţelele cu securitate robustă. Modul numărare cu criptare prin înlănţuirea
blocurilor şi cu cod de mesaj de autentificare, pe scurt CCM, este un mod de
criptare simetric. Asigură atât confidenţialitatea cât şi autenticitatea originii datelor.
Protocolul CCM specifică cum se folosesc blocurile AES pentru a activa
confidenţialitatea , autenticitatea, integritatea şi protecţia la retrimitere.
În cadrul 802.11i, CCMP este folosit cu AES în blocuri de 128 biţi şi chei de
128 biţi.

4.8.3.1.Încapsularea

Protocolul CCM adaugă un total de 16 octeţi la MPDU-ul original, 8 octeţi


conţinând antetul CCMP(fig. 4.31.), iar datele utilizator sunt adăugate cu un MIC
pe 64 de biţi. Antetul CCMP conţine numărul pachetului(PN), ca un identificator
unic pentru fiecare pachet, pe 6 octeţi. Primul octet este PN(5) şi PN(0) e cel mai
puţin semnificativ. Alţi doi doi octeţi sunt biţii rezervaţi (toţi 0), bitul indicator pentru
un IV extins(întotdeauna 1) şi subcâmpul pentru cheia de identificare.

Fig. 4.31. Structura unui cadru CCMP

Datele şi MIC-ul calculat pe baza lor sunt ambele criptate. Cadrul se termină
cu o sumă de control a secvenţei.
Procesul de încapsulare(fig.4.32.) este unidirecţional şi mai simplu decât la
TKIP; colectează doar câmpurile de date necesare şi le livrează compilatorului
AES/CCM. Numărul pachetului este incrementat pentru fiecare MPDU, astfel încât
acesta nu se repetă pentru aceeaşi cheie temporară. Dacă este necesară o
retransmisie, numărul pachetului nu este incrementat. În procesul de criptare
148 Cap. 4. Securitatea reţelelor locale fără fir

părţile statice ale antetului MAC sunt incluse ca date de autentificare adiţionale
(AAD-Additional Authentication Data). Secvenţa este construită prin concatenarea
câmpului de prioritate (rezervat pentru 802.11e), adresa perifericului transmiţător şi
numărul pachetului curent. Cheia de identificare şi numărul pachetului curent sunt
combinate pentru a da antetul CCMP. Acestea şi antetul MAC formează partea
necriptată a secvenţei. In final, AAD, secvenţa temporară, TK şi datele sunt criptate
folosind AES/CCM. Acest proces se adaugă criptării MIC.
Decapsularea se realizează într-un mod analog. Înainte ca MPDU să fie
procesat mai departe, este realizată o verificare, pentru a se asigura că numărul de
pachet al MPDU este mai mare decât contorul de răspuns. La fiecare nivel de
prioritate este menţinut un contor separat de răspuns pentru fiecare cheie pereche
şi cheie de grup. După aceasta, sunt verificate autenticitatea şi integritatea. Dacă
MIC-ul decriptat este identic cu cel nou calculat, antetul MPDU primit, concatenat
cu secvenţa de text, este transmis mai departe.

Fig.4.32. Încapsularea CCMP

Numărul pachetului nu trebuie folosit de două ori în cadrul aceleiaşi


secvenţe temporare.

4.8.3.2.Modul de operare al CCM

CCM se foloseşte când sunt disponibile toate datele în memorie înainte de a


fi aplicat CCM. El nu este proiectat pentru procesare parţială sau procesare în
secvenţe. Intrările şi cerinţele privitoare la ele pentru procesarea CCM sunt:
• datele care vin de la nivelul superior(payload-încărcătura) să fie criptate şi
autentificate;
• datele asociate, cum ar fi un antet, să fie autentificate, dar nu şi criptate;
• o valoare unică numită secvenţă ataşată încărcăturii de date şi datelor
asociate acesteia.
CCM constă în două procese legate: criptarea şi decriptarea-verificarea,
care combină două primitive criptografice: criptarea în modul numărare şi
Cap. 4. Securitatea reţelelor locale fără fir 149

autentificarea bazată pe blocuri de chei înlănţuite. În CCM pot fi aleşi doi parametri
şi anume: lungimea codului de autentificare şi indicatorul de lungime al mesjului.

4.8.4.Standardul IEEE 802.11i şi AES

O îmbunătăţire semnificativă în ceea ce priveşte confidenţialitatea datelor,


inclusă în standardul 802.11i este AES(Advanced Encryption Standard), dezvoltat
de Departamentul NIST al U.S. Commerce. AES poate fi folosit în moduri diferite
sau cu algoritmi diferiţi, iar implementarea IEEE 802.11i se bazează pe modul
numărare a CCM şi este folosit pentru a asigura confidenţialitatea datelor şi
integritatea acestora.
AES este o tehnologie bazată pe un cifru bloc simetric iterativ şi foloseşte
aceeaşi cheie atât pentru criptare cât şi pentru decriptare. Procesul de criptare
foloseşte treceri multiple asupra datelor din pachetul 802.11, iar datele în clar de
tip text, sunt criptate în blocuri discrete, de lungime fixă. AES criptează datele
folosind blocuri de 128 de biţi şi chei de criptare tot de 128 de biţi. AES are la bază
îmbunătăţirile făcute de TKIP şi MIC şi foloseşte algoritmi similari, pentru a reuşi să
ajungă la un nivel înalt de protecţie a datelor.
AES necesită un surplus de prelucrare care cere achiziţionarea unor noi
dispozitive hard(placă la client, AP, switch WLAN) care să suporte noile
funcţionalităţi în materie de confidenţialitate a datelor ale 802.11i.

4.8.4.1.Descrierea algoritmului AES

Advanced Encryption Standard (AES) foloseşte algoritmul cunoscut sub


numele de algoritmul lui Rijndael. AES are nevoie de un mod de reacţie
inversă(feedback) pentru a evita riscurile.

Fig.4.33. Criptarea AES-OCB


150 Cap. 4. Securitatea reţelelor locale fără fir

IEEE decide ce tip de reacţie inversă(feedback) sa fie folosită pentru


criptarea AES.
Cele două componente ale sale sunt:
• Cod cu ofset(Offset CodeBook Mode-OCB);
• Mod de numărare cu lanţ de criptare a blocurilor(Cipher block chaining counter
mode-CBC-CTR) cu o verificare a autentificării mesajului de înlănţuire (CBC-MAC),
cunoscut şi ca CBC-CCM.
a) Modul AES-OCB

Modul AES-OCB(fig.4.33.) operează prin încorporarea unei valori ofset în


procesul de criptare. Rutina începe cu un număr unic pe 128 biţi, folosit pentru
generarea unei valori iniţiale de ofset. Numărul pe 128 biţi este aplicat împreună cu
un şir de 128 biţi numit valoare L unei funcţii XOR. Rezultatul funcţiei XOR este
criptat cu algoritmul AES folosind o cheie AES, iar rezultatul obţinut este valoarea
de ofset. Datele cu valoarea ofset-ului sunt procesate de funcţia XOR, iar rezultatul
este ulterior criptat cu algoritmul AES folosind aceeaşi cheie. Rezultatul este un
bloc de text criptat care poate fi transmis. Valoarea ofset-ului este schimbată de
fiecare dată când este procesat un bloc, aplicând funcţia XOR pe valoarea ofset-
ului cu o nouă valoare L.
Modul OCB include, de asemenea, o funcţie MIC. Funcţia MIC este
calculată aplicând funcţia XOR asupra următoarelor valori:
• toate blocurile de text cu excepţia ultimului;
• ultimul bloc de text procesat cu funcţia XOR şi valoarea de ofset
corespunzătoare;
• blocul de text final criptat;
• valoarea finală a ofset-ului.
Rezultatul acestei funcţii XOR este criptat AES, folosind o cheie AES. Primii
64 biţi din cei 128 ai rezultatului sunt valoarea MIC inserată în cadrul criptat AES
(fig.4.34). Valoarea MIC nu este inclusă în partea criptată a cadrului. Criptarea
valorii MIC nu este necesară pentru că această valoare este un rezultat al unei
criptări AES.

Fig.4.34. Formatul cadrului criptat cu AES

AES-OCB este un mod nou, care, cu toate că nu este unanim apreciat de


comunitatea criptografică, este totuşi un mod eficient şi rapid. Ca un beneficiu
major poate fi notată posibilitatea calculării valorii MIC cu aceeaşi funcţie care
Cap. 4. Securitatea reţelelor locale fără fir 151

efectuează criptarea.

b)Modul AES-CCM

Acest mod este o alternativă la modul OCB pentru criptarea AES. Modul
CCM este combinaţia dintre modul numărare(Cipher Block Chaining Counter
mode-CBC-CTR) şi controlul autenticităţii mesajului(CBC Message Authenticity
Check-CBC MAC). Mesajele sunt combinate pentru a realiza criptarea şi
integritatea mesajului.

Fig.4.35. Criptarea CBC-CTR

CBC-CTR lucrează(fig.4.35.) folosind vectori de iniţializare pentru


incrementarea fluxului cheii. Valoarea vectorului de iniţializare este incrementată
cu 1 după ce este criptat fiecare bloc. Acest mecanism oferă o cheie unică pentru
fiecare bloc.
CBC-MAC foloseşte rezultatul criptării CBC peste lungimea cadrului, a
adresei destinaţie şi a adresei sursă a datelor. Rezultatul, având dimensiunea de
128 biţi, este trunchiat la 64 biţi pentru a fi folosiţi în cadrul care este transmis.
AES-CCM foloseşte funcţii criptografice bine cunoscute, dar necesită două
funcţii, una pentru criptare şi alta pentru integritate. Acest lucru afectează viteza şi
creşte timpul de procesare necesar criptării.

4.9. Infrastructura cheilor publice(PKI) şi certificatele digitale

Criptarea PKI(Public Key Infrastructure) este bazată pe chei


asimetrice(fig.4.36.) de criptare. Un utilizator PKI are 2 chei: o cheie privată şi una
publică. Orice fel de date criptate cu cheia publică pot fi decriptate doar cu cheia
privată şi invers.

Fig.4.36. Criptarea cu cheie publică


152 Cap. 4. Securitatea reţelelor locale fără fir

Certificatele digitale sunt structuri de date distribuite de o autoritate în


domeniul acestor certificate, autoritate care face legătura între un utilizator şi o
cheie publică.
Un certificat digital este, de obicei, constituit din următoarele componente:
• versiunea certificatului;
• seria;
• autoritatea care a emis certificatul;
• utilizatorul;
• cheia publică a utilizatorului;
• perioada de validitate;
• extensii opţionale;
• semnătura algoritmului folosit;
• semnătura.
Semnătura digitală este obţinută prin combinarea versiunii certificatului, seria,
emiţătorul, utilizatorul, cheia publică a utilizatorului, perioada de valabilitate şi
aplicarea asupra lor a unei funcţii hash. Funcţia hash se aplică şi asupra cheii
private a autorităţii de certificare(fig. 4.37.)

Fig.4.37. Semnătura digitală

4.9.1. Procesul de autentificare TLS folosind certificate digitale

Procesul de autentificare TLS folosind certificate digitale se desfăşoară astfel:


• Clientul SSL se conectează la server şi face o cerere de autentificare;
• Serverul trimite certificatul digital către client ;
• Clientul verifică validitatea certificatului şi a semnăturii digitale;
• Serverul cere autentificare de partea clientului ;
• Clientul trimite certificatul său digital către server ;
• Serverul verifică validitatea certificatului şi a semnăturii digitale;
• Sunt negociate schemele de criptare şi integritate;
• Datele aplicaţiei sunt trimise prin tunelul criptat cu ajutorul protocolului
Record.

4.9.2. Procesul de autentificare EAP-TLS

EAP-TLS este bazat pe SSL v3.0 şi a fost proiectat pentru a oferi securitate
Cap. 4. Securitatea reţelelor locale fără fir 153

în procesul de autentificare şi criptare pentru o conexiune TCP/IP. Pentru a oferi


această funcţionalitate, TLS cuprinde trei protocoale:
• Protocolul de dialog(Handshake protocol) care negociază parametrii
pentru sesiunea SSL(Security Socket Layer). Serverul şi clientul SSL
negociază versiunea protocolului, algoritmii de criptare se recunosc
reciproc şi gestionează chei de criptare;
• Protocolul de înregistrare(Record Protocol) oferă posibilitatea schimbului
de date criptate între client şi serverul SSL;
• Protocolul de alertă(Alert Protocol) este mecanismul folosit pentru
notificarea clientului SSL sau a serverului asupra erorilor sau a terminării
sesiunii.
Autentificarea TLS este, de obicei, împărţită în două părţi: autentificare pe
partea de server şi autentificare pe partea de client. Autentificarea pe partea de
server foloseşte infrastructura cu chei publice(public key infrastructure-PKI), mai
exact certificate PKI. Autentificarea pe partea de client poate folosi, de asemenea,
PKI, dar este opţională. EAP-TLS foloseşte certificate pe partea de client.

Fig.4.38. Procesul de autentificare folosind EAP-TLS

Procesul de autentificare EAP-TLS folosind certificate digitale se desfăşoară


astfel(fig.4.38):
• Clientul trimite un mesaj EAP, de start, la punctul de acces;
• Punctul de acces trimite o cerere EAP de identificare;
• Clientul îşi trimite numărul de identificare(Network Access Identifier-NAI)
care este de fapt numele lui;
• Punctul de acces trimite mai departe NAI(încapsulat) serverului RADIUS
într-un mesaj de cerere de acces RADIUS;
• Serverul RADIUS răspunde clientului cu certificatul său digital;
• Clientul va valida certificatul digital primit de la server;
154 Cap. 4. Securitatea reţelelor locale fără fir

• Clientul trimite serverului RADIUS certificatul său digital;


• Serverul RADIUS va valida autenticitatea certificatului digital;
• Serverul RADIUS trimite cheia de criptare ;
• Serverul RADIUS trimite punctului de acces un mesaj RADIUS de
acceptare, incluzând cheia WEP a clientului, indicând o autentificare
efectuată cu succes ;
• Punctul de acces trimite clientului un mesaj EAP de succes ;
• Punctul de acces trimite clientului cheia şi lungimea ei, criptate cu cheia
WEP a clientului.
4.9.3.Autentificarea SIM(Subscriber Identity Module)

Metoda de autentificare EAP-SIM realizează o autentificare securizată


pentru a fi implementată în dezvoltarea de reţele fără fir ce lucrează în mediu ostil.
Procesul de autentificare este ilustrat în figurile 4.39 şi 4.40.

Fig. 4.39. Autentificarea folosind SIM


Cap. 4. Securitatea reţelelor locale fără fir 155

Fig. 4.40. Mesaje de autentificare SIM


Metodologia GSM-SIM asigură o autentificare mutuală per utilizator/per sesiune
între un client WLAN şi un server AAA. Ea defineşte o metodă pentru generarea
cheii master utilizată de client şi serverul AAA pentru obţinerea cheii WEP.
Autentificarea EAP SIM este bazată pe algoritmi de autentificare şi criptare
stocaţi în GSM-SIM (Global Sistem for Mobile Communications), care este un
Smartcard proiectat în acord cu detaliile standardelor GSM. Autentificarea GSM
este bazată pe mecanismul răspunsului de încercare şi foloseşte o cheie secretă
partajată Ki, care este memorată în SIM şi este cunoscută, de asemenea, de
Centrul de autentificare GSM. Când un GSM-SIM primeşte un numâr aleator
RAND(sau MAC_RAND) pe 128 biţi, pentru încercare, el calculează un răspuns pe
32 biţi SRES (fig.4.40), şi o cheie de criptare Kc pe 64 biţi utilizând un algoritm
confidenţial. In sistemele GSM cheia Kc este utilizată să cripteze conversaţiile
mobile pe interfeţe fără fir.

4.10. Reţele virtuale private (VPN)

Sistemul VPN(Virtual Private Network) lucrează creând un tunel în cadrul


unui nivel din partea superioară a ierarhiei TCP/IP, cum ar fi IP. Traficul de-a lungul
tunelului este criptat şi izolat total. VPN furnizează protecţie în unele domenii unde
reţelele fără fir oferă soluţii destul de slabe. Securitatea se realizează pe trei nivele:
autentificarea utilizatorului, criptarea şi autentificarea datelor.
• Autentificarea utilizatorului asigură faptul că numai utilizatorii autorizaţi
(asupra unui dispozitiv specific) sunt capabili să se conecteze, să trimită şi
să recepţioneze date de-a lungul unei reţele fără fir.
156 Cap. 4. Securitatea reţelelor locale fără fir

• Criptarea oferă protecţie adiţională şi asigură faptul că deşi transmisiile pot fi


interceptate, ele nu pot fi decriptate fără timp şi efort semnificativ.
• Autentificarea datelor asigură integritatea datelor într-o reţea fără fir,
garantând că tot traficul provine numai de la dispozitive autentificate.
Sistemul VPN foloseşte mecanisme de autentificare şi criptare mai puternice între
punctul de acces şi reţea, dar cu impact asupra performanţei. Un client VPN (de
exemplu, se foloseşte IPSec) printr-o conexiune fără fir, poate reduce performanţa
cu până la 25 %. Sistemele RADIUS sunt folosite pentru a administra
autentificarea, contabilizarea şi accesul la resursele reţelei. De vreme ce VPN
reprezintă o soluţie securizată pentru reţelele fără fir, autentificarea unidirecţională
este totuşi vulnerabilă în exploatare. În companii mari, care dezvoltă VPN de tip
dial-up distribuind software tuturor clienţilor, configurarea incorectă poate face VPN
mai vulnerabilă la atacuri de sesiune. Există mai multe atacuri cunoscute la
autentificarea unidirecţională a VPN şi a sistemelor RADIUS, care pot fi exploatate
de către atacatori. Autentificarea mutuală în cadrul reţelelor VPN oferă o
autentificare mai bună şi acoperă unele deficienţe ale WEP.
Dispunând un firewall între punctul de acces şi reţeaua care permite accesul
doar în cazul VPN autentificat acesta poate furniza protecţie împotriva atacurilor
dar la un anumit preţ. Firewall-ul va solicita fiecărei staţii să-i stabilească un tunel
separat. Autentificarea tunelului este cerută şi va fi administrată după ce a fost
stabilită conexiunea la reţea, solicitând suport diferit atât clientului cât şi punctului
de acces.
În cele mai multe situaţii folosirea unei VPN, cu un singur firewall, este o
idee bună, dacă ne conectăm dintr-o locaţie îndepărtată sau ne conectăm prin
intermediul unui punct de acces fără fir. Adăugând WEP la sesiunea fără fir, se
rezolvă unele cerinţe de securitate, specifice unei reţele fără fir.
4.10.1. Reţele virtuale locale(VLAN)

Un aspect important al tehnologiei de comutare Ethernet este VLAN-ul


(Virtual Local-Area Network). VLAN-ul este o grupare logică a dispozitivelor şi
utilizatorilor, independent de segmentul fizic. VLAN-ul uşurează managementul de
reţea, creşte scalabilitatea şi securitatea.
Staţiile dintr-un VLAN pot comunica numai cu cele din acelaşi VLAN. Pentru
comunicarea dintre VLAN-uri avem nevoie de rutere, unde se pot aplica alte
metode de securitate mai eficiente şi avansate, de nivelul 3. Astfel, ruterele în
topologiile VLAN rezolvă problemele de broadcast filtrare, securitate şi
management al traficului.
Fiecare port dintr-un switch poate fi alocat unui alt VLAN, iar această
alocare trebuie făcută de administratorul de reţea. Când un dispozitiv este conectat
la reţea, el este ataşat automat la VLAN-ul din care face parte portul. Datorită
simplităţii, aceasta este cea mai folosită metodă de configurare.
În VLAN-urile dinamice apartenenţa la un anumit VLAN este dată de adresa
de MAC a dispozitivului conectat. Odată ce staţia este conectată la reţea,
interoghează baza de date a switchului(VMPS database) pentru a afla cărui VLAN
aparţine.
Este dificil de administrat deoarece fiecare adresă MAC trebuie setată şi
configurată separat în switch. Din aceste cauze VlAN-urile dinamice sunt
implementate mai rar decât cele statice.
Ca orice măsură de securitate şi aceasta are punctele sale slabe. De
exemplu, dacă aflăm adresa MAC aşteptată de switch, putem uşor să o schimbăm
Cap. 4. Securitatea reţelelor locale fără fir 157

(aproape toate sistemele de operare fac posibil acest lucru, inclusiv Linux şi
Windows) pe cea curentă cu cea aşteptată şi astfel, cu noua adresă de MAC
“falsificată” putem să ne conectăm la reţea fără probleme.
Unele din problemele reţelelor cu fir se regăsesc şi în cazul reţelelor fără fir.

4.11.Nivele de securitate

4.11.1. Securitatea la nivelul fizic

Metodele de codificare a datelor de la nivelul fizic (FHSS, DSSS, HR-DSSS,


OFDM) împiedică, într-o anumită măsură, interceptarea semnalelor radio.

4.11.2. Securitatea la nivelul legătură de date

Acest nivel este responsabil pentru transmiterea sigură de date pe un canal


fizic.
Serviciile de securitate, la acest nivel sunt asigurate punct-la-punct. Un
avantaj al serviciilor oferite de acest nivel îl constituie independenţa faţă de
protocoalele de nivel superior.
Etapa de autentificare la conexiunile punct la punct(PPP) este una
opţională. Sunt cunoscute două metode de autentificare în reţelele punct-la-punct,
şi anume: PAP (Password Authentication Protocol) şi CHAP (Chalenge Handshake
Authentication Protocol). PAP foloseşte o metodă simplă pentru ca să se identifice
nodul de la distanţă. După ce e deschisă conexiunea, sunt trimise repetat numele
de utilizator şi parola până când este acceptată autentificarea sau este închisă
conexiunea. PAP nu este un protocol de autentificare puternică pentru că parolele
sunt trimise necriptate. În cazul protocolului de autentificare CHAP, după ce s-a
stabilit conexiunea PPP, nodul local trimite un mesaj aleator de încercare
(challenge) către nodul de la distanţă. Acesta răspunde cu o valoare calculată,
folosind o funcţie “one way hash”, care, de obicei, este MD5. Nodul local compară
această valoare cu cea calculată de el însuşi. Dacă valorile coincid atunci
autentificarea se termină cu succes, altfel conexiunea se întrerupe.
Există şi extensii ale protocolului PPP care au fost tratate în subcapitolele
anterioare: Extensible Authentication Protocol (EAP), PPP-EAP Transport Level
Security Protocol (PPP-EAP-TLS).
După autentificare este posibilă negocierea tipului de criptare cu protocoale
precum: ECP(Encryption Control Protocol), DESE(PPP DES Encryption Protocol),
3DESE(PPP Triple DES Encryption Protocol).

4.11.2.1.Protejarea la retrimitere (replay protection)

Un intrus poate captura cu uşurinţă cadrele dintre AP şi client, sau observa


că un nou utilizator încearcă să se conecteze la reţea. Primul lucru care se va
întâmpla este că serverul îi va trimite un mesaj de cerere de logare(login request),
la care clientul va introduce numele de utilizator şi parola. Atacatorul nu poate citi
mesajele, pentru că ele sunt criptate, dar poate să-şi dea seama, după lungimea
lor, cam ce se întâmplă în momentul respectiv.
După ce clientul se deconectează de la reţea, atacatorul îşi setează adresa
MAC, folosită adineauri de client şi încearcă să se conecteze la reţea. Probabil va
primi şi el acelaşi mesaj de login request pe care nu-l poate vedea din cauza
158 Cap. 4. Securitatea reţelelor locale fără fir

criptării, dar îl poate ghici din lungimea mesajului. Trimite mesajul de răspuns
capturat, folosit de utilizatorul de dinainte. Dacă nu există protecţie faţă de
retrimitere, AP-ul va decoda mesajul şi va accepta conexiunea, ca şi cum ar fi fost
vorba de un utilizator autorizat. In WEP nu este încorporată prevenirea retrimiterii.
Acest atac poate fi prevenit utilizând o semnătură ce include etichete de
timp şi o informaţie unică de la tranzacţia anterioară precum o valoare
incrementată de numărul de secvenţă.

4.11.3 Securitatea la nivelul reţea

Modificarea ilegală a mesajelor de rutare poate fi contracarată cu mecanisme


de autentificare a sursei şi integrităţii mesajelor. Atacurile de tip negare de serviciu
pot fi limitate prin împiedicarea inserării de bucle de rutare, impunând o lungime
maximă pentru rute, etc. În general, mecanismele de autentificare şi integritate
sunt utilizate pentru a asigura corectitudinea dirijării informaţiei. Semnătura digitală,
funcţia de dispersie, codul de autentificare a mesajului (MAC – Message
Authentication Code) reprezintă, de asemenea, mecanisme de asigurare a
corectitudinii dirijării mesajelor în cadrul reţelei.

4.11.3.1. Protejarea reţelei împotriva atacurilor „gaură de vierme”

Mecanismele de protecţie împotriva unor astfel de atacuri pot avea o


abordare hardware şi una software. Din punct de vedere hardware, se poate utiliza
o metodă de modulare a biţilor, cunoscută doar nodurilor autorizate, mărind în felul
acesta rezistenţa la astfel de atacuri. O altă metodă ar fi folosirea antenelor
direcţionale, care nu necesită sincronizarea ceasurilor şi sunt mai eficiente din
punct de vedere energetic.
Din punct de vedere software pachetelor de date li se adaugă un pachet
suplimentar, numit „lesă”, care limitează distanţa transmisiei. Pachetul „lesă” poate
fi de timp, adică există o perioadă de valabilitate a pachetului, care adaugă o
constrângere pentru distanţa transmisiei. Staţia sursă adaugă la mesaj timpul şi
locaţia transmisiei. Staţia destinaţie urmăreşte ca durata transmisiei să nu
depăşească diferenţa de timp dintre momentul recepţiei şi cel al transmisiei. O
astfel de abordare impune sincronizarea ceasurilor şi cunoaşterea precisă a
locaţiei. „Lesa” geografică verifică identitatea nodurilor cu ajutorul informaţiei
despre locaţie şi din sincronizarea ceasurilor.
Mecanismul SECTOR (Secure Tracking of Node Encounters) se bazează în
mare parte pe tehnici de limitare a distanţei, lanţuri de dispersie şi arborele Merkle.
Mecanismul SECTOR nu necesită sincronizarea ceasurilor şi nici informaţii despre
locaţie. Spre deosebire de „lesă”, SECTOR, cu ajutorul protocolului de limitare a
distanţei (MAD - Mutual Authentication with Distance-Bounding), calculează
distanţa doar la un singur nod, nu la ambele, deodată. Un alt avantaj al acestui
mecanism este acela că limitarea distanţei se poate face fără a avea încredere
într-un alt nod. Acest mecanism mai este utilizat şi pentru securizarea
protocoalelor de rutare cu ajutorul mecanismului de ciocniri dintre noduri şi a
urmăririi topologiei.

4.11.3.2. Protejarea împotriva atacurilor „gaura neagră”

Protocolul SAR (Security-aware Ad hoc Routing) este utilizat pentru


Cap. 4. Securitatea reţelelor locale fără fir 159

prevenirea atacurilor de tip „gaura neagră”. În cadrul protocolului SAR, la pachetul


RREQ se adaugă un câmp pentru securitate. Nodurile intermediare recepţionează
pachetul RREQ cu câmpul de securitate sau un anumit nivel de încredere. Dacă,
câmpul sau nivelul de încredere este satisfăcut, nodul va procesa pachetul RREQ,
după care-l va propaga în reţea. În momentul în care se găseşte o cale până la
staţia destinaţie, aceasta emite un pachet RREP cu câmpul specific.
Pentru implementarea SAR, e necesar să asociem fiecărui nod un anumit
nivel de încredere. Pentru a preîntâmpina furtul de identitate, se implementează
mecanisme de control al accesului, cum ar fi autentificarea. Se utilizează o cheie
secretă, care generează câte o cheie simetrică de criptare/decriptare per nivel de
încredere. Astfel, pachetele sunt criptate cu ajutorul cheii şi al nivelului de
încredere.
Datorită protocolului SAR, şi anume datorită câmpului de securitate, un
atacator, deşi modifică câmpul, nu poate decripta pachetul, deoarece acesta este
şters de nodul intermediar sau destinaţie (câmpul nu este satisfăcut).

4.11.3.3. Protejarea împotriva atacurilor de tip negare a transmisiei

Protocolul ARAN (Authenticated Routing for Ad hoc Networks) utilizează


certificate criptografice pentru autentificarea conexiunii de la un capăt la altul.
Determinarea rutei are loc prin propagarea pachetului RDP (Route Discovery
Package) de către nodul sursă. Răspunsul este dat de către nodul destinaţie, sub
forma unui pachet REP (Reply Package). Mesajele de rutare sunt autentificate de
fiecare nod intermediar, în ambele direcţii.
Pachetul RDP este format din elementele: RDP – identificatorul pachetului, A
– nodul sursă, IPX – adresa IP a nodului destinaţie, NA – valoare de ocazie (nonce),
t – momentul de timp curent, certA – certificatul lui A, KA – cheia privată a lui A.
Dacă B este un nod intermediar imediat următor nodului A, atunci după verificarea
semnăturii digitale a lui A şi a validităţii certificatului, acesta va adăuga la pachet
propria semnătură şi certificat, după care îl va retransmite mai departe. La fiecare
salt este verificată semnătura şi valabilitatea certificatului pachetului. Staţia
destinaţie X răspunde cu un pachet REP de forma [REP, IPA, certA, NA, t] KX.

4.11.4 Securitatea la nivelul transport

Confidenţialitatea mesajelor la nivelul transport este asigurată de criptare.


Protocoalele SSL (Secure Socket Layer), TLS (Transport Layer Security) şi PCT
(Private Communications Transport) au fost proiectate pe baza unei chei publice
de criptare, pentru a asigura securitatea comunicaţiilor. SSL şi TLS sunt utile în
cazul accesului neautorizat (deghizării), atacurilor de tip „om-la-mijloc” sau reluarea
mesajului. O altă măsură de securitate o reprezintă aplicaţiile parafoc (firewall),
care protejează reţeaua împotriva revărsării pachetelor SYN.

4.11.5 Securitatea la nivelul aplicaţie

La nivelul aplicaţie, ca şi la nivelul transport, o măsură efectivă de securitate o


reprezintă aplicaţiile parafoc (firewall). Acestea asigură controlul accesului,
autentificarea, filtrarea pachetelor. Deşi aceste aplicaţii pot preveni unele atacuri,
ele sunt limitate la un control elementar al accesului şi nu fac faţă la atacuri precum
cele din interiorul reţelei.
160 Cap. 4. Securitatea reţelelor locale fără fir

Astfel, în reţelele fără fir, este folosit un sistem de detectare a accesărilor


neautorizate IDS (Intrusion Detection System). Acesta poate fi instalat şi la nivelul
reţea, dar este mai eficient la nivelul aplicaţie. Unele atacuri, cum ar fi accesul
neautorizat la nivelul aplicaţie pot fi detectate uşor, pe când la nivelele inferioare
(protocoalele MAC) acestea pot fi considerate legitime.

4.11.6 Protejarea împotriva atacurilor multinivel

4.11.6.1 Protejarea împotriva atacului negare de serviciu (DoS)

Cea mai importantă metodă de apărare faţă de atacurile DoS este menţinerea
unor practici solide de securitate. Acţiuni cum ar fi implementarea şi actualizarea
parafocurilor (firewall), întreţinerea unor software-uri antivirus actualizate,
instalarea unor măsuri de securitate la zi, utilizarea unui sistem solid de parole şi
întreruperea funcţionării unor dispozitive de reţea când nu este nevoie de acestea
trebuie să fie practici de rutină pentru utilizatorii reţelei.
Putem proteja o reţea WLAN împotriva atacurilor DoS făcând în aşa fel încât
clădirea să reziste, pe cât posibil, la pătrunderea de semnale radio din exterior:
• Dacă pereţii interiori posedă stâlpi metalici, ne asigurăm că aceştia sunt
legaţi la pământ;
• Se montează ferestre izolate termic pe bază de film metalic;
• Se folosesc acoperiri metalice pentru ferestre, în locul jaluzelelor sau
perdelelor;
• Se efectuează teste pentru a determina distanţa la care semnalele radio au
un nivel ce poate fi receptat în condiţii normale. Se ajustează puterea de
emisie în mod corespunzător până când scăpările sunt eliminate sau
reduse, într-o măsură care să faciliteze localizarea unui hacker;
• Se îndreaptă antenele direcţionale ale punctelor de acces către interiorul
clădirii.
Aceste tipuri de atac sunt utilizate, cel mai des, la nivelul reţea (rutare) şi la
subnivelul MAC. În cazul rutării, atacatorul poate întreprinde următoarele acţiuni:
1. elimină selectiv unele pachete de date;
2. transmite actualizări false ale rutelor;
3. poate relua actualizările mai vechi;
4. reduce perioada de valabilitate a pachetului, astfel încât acesta nu ajunge la
destinaţie.
Atacurile (2) şi (3) pot fi contracarate prin întărirea autentificării de la un capăt la
altul al conexiunii. Asocierea de nivele de încredere pentru fiecare nod şi
selectarea rutei cu cel mai înalt nivel de încredere devin o soluţie pentru atacurile
de primul tip. Atacul de tip (4) poate fi combătut în cazul în care nodurile
intermediare urmăresc ca perioada de valabilitate (TTL – time to live) a pachetului
să fie mai mare decât valoarea calculată a salturilor până la destinaţie.
La nivelul MAC, atacatorul ar putea întreprinde următoarele acţiuni:
1. ocuparea canalelor de transmisie;
2. utilizarea nodului victimei ca nod intermediar pentru retransmiterea continuă
de pachete de date inutile şi astfel consumarea bateriei nodului.
Soluţia pentru ambele tipuri de atac o reprezintă autentificarea de la un capăt
la altul[Xia06].

4.11.6.2 Protejarea împotriva accesului neautorizat


Cap. 4. Securitatea reţelelor locale fără fir 161

Pentru a contracara accesul neautorizat, reţelele wireless trebuie să


implementeze autentificarea reciprocă între dispozitivele client şi punctele de
acces. Acest lucru garantează validitatea utilizatorilor şi conexiunea acestora la
puncte de acces legitime. În plus, punctele de acces trebuie să se autentifice în
raport cu comutatoarele, pentru a respinge tentativa de conectare a unui punct de
acces pirat.

4.11.6.3 Protejarea împotriva atacului „om-la-mijloc”

Pentru a combate atacurile de tipul „om-la-mijloc” a fost implementat un ARP


sigur (SARP – Secure Address Resolution Protocol). Această versiune asigură un
tunel special între fiecare client şi punctul de acces sau router, ignorând orice
răspuns ARP care nu este asociat cu unul din clienţii de la celălalt capăt al
tunelului. În consecinţă, doar răspunsurile ARP legitime vor constitui baza pentru
actualizarea tabelelor ARP. [Xia06]

4.11.6.4. Protejarea împotriva atacurilor criptografice

Gestiunea cheilor reprezintă componenta de bază a securităţii comunicaţiilor,


dar şi punctul vulnerabil al acesteia. Cheia de criptare reprezintă valori de intrare
pentru algoritmii de criptare. Astfel, este absolut necesară păstrarea
confidenţialităţii acesteia.

4.11.6.5. Listă disponibilă publicului

Prin menţinerea unei liste dinamice a cheilor, disponibilă publicului, poate fi


obţinut un anumit grad de securitate pentru distribuţia cheilor publice. Menţinerea
şi distribuirea cheilor publice este responsabilitatea unei părţi de încredere sau a
unei organizaţii. Metoda include următoarele elemente[Cud01]:
• Autoritatea menţine lista cu structura [nume, cheie publică] pentru fiecare
participant;
• Fiecare participant se înregistrează în listă prin intermediul autorităţii;
• Un participant îşi poate schimba cheia oricând, fie datorită folosirii cheii
pentru un volum prea mare de date, fie din cauza divulgării cheii private;
• Periodic, autoritatea distribuie întreaga listă sau actualizări ale acesteia.

4.11.6.6.Autoritatea pentru distribuţia cheilor publice

Distribuţia cheilor publice se asigură printr-un control mai restrâns al acesteia.


Autoritatea centrală menţine dinamic cheile tuturor participanţilor. În plus, fiecare
participant cunoaşte cheia publică a autorităţii, care va fi folosită pentru
autentificarea părţilor participante.

4.11.6.7. Certificate pentru chei publice

Fiecare certificat conţine o cheie publică, precum şi alte informaţii necesare


pentru autentificarea lui. Participanţii schimbă cheile prin transmiterea certificatelor,
fiecare având posibilitatea de a verifica autenticitatea certificatului prin intermediul
autorităţii de distribuire a cheilor. Acest model de distribuire a cheilor trebuie să
162 Cap. 4. Securitatea reţelelor locale fără fir

corespundă următoarelor cerinţe:


• Orice participant să poată citi certificatul, pentru a determina numele şi
cheia publică a proprietarului;
• Orice participant să poată verifica dacă certificatul este original;
• Numai autoritatea pentru chei publice să poată elibera sau actualiza
certificate;
• Orice participant să poată verifica dacă certificatul este actual.

4.12. Modele de securitate în reţelele fără fir

Pentru protejarea datelor şi a resurselor s-au dezvoltat, după cum am văzut,


mai multe modele de securitate care realizează diverse grade ale securităţii
reţelelor fără fir.

Fig. 4.40. Nivele de securitate

În figura 4.40 sunt indicate diverse nivele de securitate pentru reţelele fără
fir, începând de la reţele fără securizare până la cele mai moderne.
În tabelul 4.5. se realizează o comparaţie între mai multe tehnici de
securitate folosite.

4.12.1.Partajări protejate prin parolă

Implementarea partajărilor protejate prin parolă presupune atribuirea unei


parole pentru fiecare resursă partajată. Accesul la resursele partajate este permis
atunci când un utilizator introduce parola corespunzătoare.
Pentru protejarea resurselor pot fi folosite diferite tipuri de permisiuni
precum cea ‘numai citeşte’. Utilizatorii care cunosc parola pot citi fişiere din
directorul respectiv, le pot copia pe calculatorul propriu, însă nu le pot modifica. In
cazul accesului complet, utilizatorii care cunosc parola au acces complet la
fişierele din directorul respectiv. Modul de partajare, în funcţie de parolă,
presupune stabilirea a două parole de acces: una doar pentru citire şi una pentru
acces complet. Prima permite accesul pentru citirea fişierelor, iar cea de-a doua
asigură acces complet la resursa respectivă. Sistemul de partajare protejată prin
parolă reprezintă o metodă simplă de a asigura securitatea reţelei, permiţând
accesul la o anumită resursă pentru orice utilizator care ştie parola.
Cap. 4. Securitatea reţelelor locale fără fir 163

802.11 WPA 802.11i


Protocolul de WEP TKIP CCMP
securitate
Metoda de RC4 RC4 AES
criptare(criptarea
fluxului)
Dimensiunea cheii 40 biţi Pentru criptare pe 128 biţi
128 biţi
Pentru autentificare
pe 64 biţi
Dimensiunea 24 biţi 48 biţi 48 biţi
vectorului de
iniţializare(IV)
Managementul cheilor Nu există IEEE 802.1x/EAP IEEE 802.1x/EAP
Cheia per pachet Concatenarea Mixarea funcţiei Nu se cere
vectorului de
iniţializare
Integritatea datelor CRC-32 Michael CCM
Tabelul 4.5. Tehnici de securitate folosite

4.12.2. Permisiuni de acces

Modelul de securitate bazat pe permisiuni de acces presupune atribuirea


anumitor drepturi la nivel de utilizator. Atunci când deschide o sesiune de lucru în
reţea, utilizatorul scrie o parolă. Serverul validează combinaţia nume-utilizator-
parolă şi o foloseşte pentru a acorda sau a interzice accesul la resursele partajate,
verificând baza de date cu permisiunile de acces ale utilizatorilor. Permisiunile de
acces oferă un grad mai înalt de control al drepturilor de acces şi o securitate mai
bună decât partajările protejate prin parolă. Deoarece securitatea la nivel de
utilizator este mai cuprinzătoare şi poate oferi diverse niveluri de protecţie, este
preferată, de obicei, în companiile mari. După ce un utilizator a fost autentificat şi i
s-a permis accesul în reţea, sistemul de securitate îi oferă acces la resursele
respective. Utilizatorii au parole, iar resursele au permisiuni. Fiecare resursă
partajată este păstrată împreună cu o listă de utilizatori sau grupuri şi permisiunile
asociate acestora.

4.12.3.Puncte de acces stand-alone

Punctele de acces standalone(fig.4.41) pot funcţiona de sine stătătoare. Ele


asigură autentificarea necesară, securitatea, managementul, logarea de bază şi
funcţiile de raportare într-o singură unitate. Pentru firmele care abia încep să
experimenteze folosirea reţelelor fără fir, sau au reţele mici până la medii, aceste
puncte de acces pot fi o soluţie eficientă din punct de vedere cost. Managementul
punctelor de acces standalone este, de obicei, individual, pe o bază unu-la-unu, fie
printr-o interfaţă web, fie printr-o interfaţă inclusă direct în punctul de acces.
Punctele de acces standalone se regăsesc în tehnologia SOHO cu
caracteristici ce permit o securitate avansată. Caracteristicile de securitate vor
varia între producători, însă cele mai moderne AP-uri pot avea:
• autentificare 802.1x la un server RADIUS;
164 Cap. 4. Securitatea reţelelor locale fără fir

• filtrarea adreselor MAC;


• WEP (40/biţi până la 104-biţi);
• WPA cu TKIP sau cheie prepartajată;
• logare de bază şi raportare.
Principalul dezavantaj al punctelor de acces standalone este
managementul. Nu există o interfaţă de management centralizat şi un sistem de
raportare care să coordoneze inventarierea, coordonarea frecvenţei radio,
nivelurile puterii de emisie, echilibrarea capacităţii de încărcare şi aşa mai departe.
Avantajele constau în costuri mai mici ale echipamentelor hard, simplitatea şi
implementarea rapidă cu cele mai noi îmbunătăţiri în materie de securitate.

Fig.4.41. Puncte de acces stand-alone

4.12.4.Dispozitive WiFi pentru orice punct de acces

Unii producători au dezvoltat dispozitive WiFi care pot lucra cu orice punct
de acces. Aceste dispozitive se bazează, în general, pe sisteme de operare Unix
mai puternice şi au următoarele funcţii:
• Autentificare 802.1x;
• Baze de date locale şi suport pentru grup;
• Criptarea datelor folosind WEP, WPA, 3DES şi AES;
• Posibil suport VPN;
• Politici utilizator de control al accesului (filtre statice pentru pachete);
• Mobilitate pentru roaming între puncte de acces şi dispozitive WiFi;
• Se poate folosi orice AP;
• Management bazat pe web, raportare şi logare;
• Necesitatea de software client pe fiecare dispozitiv fără fir.
Abordarea cu dispozitive WiFi are o serie de avantaje faţă de
implementarea AP standalone, dar are un dezavantaj major. Performanţa este
deseori mai scăzută, pe măsură ce dispozitivul WiFi efectuează autentificarea,
securitatea privind confidenţialitatea datelor, inspecţia pachetelor, politicile utilizator
şi funcţiile de transmitere a pachetelor. Costul variantei cu dispozitive WiFi este
mult mai mare decât cel al variantelor obişnuite.

4.12.5.Varianta cu switch fără fir şi AP


Cap. 4. Securitatea reţelelor locale fără fir 165

In 2003 şi-au făcut apariţia pe piaţă reţele fără fir care folosesc o topologie
combinată cu switch fără fir(Switch WLAN) şi puncte de acces(fig.4.42). Această
abordare cuprinde partea cea mai bună din ambele componente de reţea pentru a
oferi securitate, viteză şi un set de caracteristici puternice.

Fig.4.42. Varianta cu switch fără fir

Prin această topologie combinată, punctul de acces este creat pentru a îndeplini
următoarele sarcini:
• Funcţii 802.11 în timp real, precum translatarea pachetelor de la reţeaua
fără fir la Ethernet;
• Criptarea şi decriptarea pachetelor – WEP, WPA/TKIP, AES;
• AP la AP la nivelul 2;
• Etichetare VLAN;
• QoS (Quality of Service) – calitatea serviciului.
Switch-ul WiFi este creat pentru a îndeplini următoarele sarcini:
• Autentificarea utilizatorului – 802.1x, Web;
• Aplicarea politicilor utilizator – filtrarea pachetelor ACL, filtrarea adreselor
MAC, VLAN;
• Suport pentru mobilitate la nivelul 3;
• Managementul punctelor de acces;
• Funcţii de raportare şi de logare.
Prin împărţirea funcţiilor între 2 dispozitive, varianta cu switch WLAN şi AP
poate asigura suport pentru aplicaţii în bandă mai largă, un număr mai mare de
AP-uri şi utilizatori fără fir. Se pot obţine funcţionalităţi adiţionale prin integrarea
AP-urilor, pentru a îmbunătăţi tehnologia cu switch sau ruter. Dezavantajul este
costul mai mare al acestor variante şi implementările proprii ale fiecărui producător
– ceea ce face ca acestea să nu fie interoperabile între producătorii fără fir şi AP-
uri.
166 Cap. 4. Securitatea reţelelor locale fără fir

4.13 Probleme practice de securitate ale protocoalelor IEEE802.11 fără fir

Înainte de a dezvolta o porţiune dintr-o reţea, care să fie ulterior integrată


într-o reţea mai mare, avem nevoie de o proiectare corectă pentru spaţiul
respectiv. O proiectare bună a unei reţele poate fi evaluată prin diferenţa dintre
facilităţile oferite şi cerinţele utilizatorilor.
Multe organizaţii iau acum în considerare desfăşurarea reţelelor fără fir şi
lucrează la proiectarea de bază înainte de a dezvolta proiecte pilot. Problemele de
securitate ale reţelelor 802.11 au fost raportate pe larg de către mulţi utilizatori.
Inginerii de reţele trebuie să facă faţă unei noi provocări, aceea de a proiecta reţele
securizate, în cunoştinţă de cauză.

4.13.1.Accesul facil

Reţelele fără fir sunt uşor de găsit. Vorbind în mod strict aceasta nu este o
ameninţare la adresa securităţii. Toate reţelele fără fir trebuie să-şi anunţe
existenţa, astfel încât orice utilizator potenţial să se poată conecta şi să poată
folosi serviciile furnizate de reţea. Protocolul 802.11 solicită ca reţelele să-şi anunţe
în mod periodic existenţa celorlalţi, prin nişte sisteme de cadre de
informare(beacons).
Informaţiile de care avem nevoie pentru a ne conecta la o reţea sunt, de
asemenea, necesare pentru a lansa un atac asupra reţelei. Cadrele de informare
nu sunt procesate de nici o funcţie secretă, ceea ce înseamnă că reţeaua bazată
pe protocolul 802.11 şi parametrii ei sunt disponibili pentru oricine are un card
802.11.
Mişcarea într-un spaţiu bine protejat al unui birou, care nu permite scăparea
semnalelor radio, nu este o soluţie a problemei. Ceea ce trebuie făcut este
diminuarea riscului prin folosirea unor controale de acces puternice şi a soluţiilor
de criptare pentru a preveni ca reţelele fără fir să fie folosite ca şi un punct
vulnerabil de pătrundere în reţea, prin dispunerea unui firewall în exteriorul
punctelor de acces şi protejarea traficului cu ajutorul VPN.

4.13.2.Punctele de acces

Accesul facil la reţelele fără fir este strâns legat de modul de dispunere a
punctelor de acces. Orice utilizator poate să-şi cumpere un punct de acces şi să se
conecteze la reţeaua unei firme, fără nici o autorizare prealabilă. Departamentele
pot fi capabile să treacă dincolo de reţelele lor proprii, fără a avea, în prealabil, o
autorizaţie în acest sens.
Punctele de acces dispuse de către utilizatori pot comporta mari riscuri în ce
priveşte securitatea. Utilizatorii nu sunt experţi ai securităţii şi nu sunt conştienţi de
riscurile unei reţele fără fir. Cele mai multe reţele, de mici dimensiuni, nu permit
trăsături de securitate ale produselor lor şi multe puncte de acces au avut numai
modificări minimale ale setărilor iniţiale. Este greu de crezut că utilizatorii finali
dintr-o firmă vor face cu mult mai bine.
Din nefericire, nu există o soluţie viabilă la această preocupare. Instrumente
precum NetStlumber permit administratorilor de reţea să cutreiere clădirea în
căutarea unor puncte de acces neautorizate, dar acest lucru e destul de costisitor.
Cap. 4. Securitatea reţelelor locale fără fir 167

Instrumentele de monitorizare vor detecta şi alte puncte de acces din zonă


ceea ce poate deveni o problemă, dacă ne aflăm în aceeaşi clădire sau chiar pe
acelaşi nivel, cu o altă firmă. Punctele lor de acces pot acoperi o parte din spaţiul
nostru, dar să nu compromită în mod direct reţeaua noastră şi nici nu trebuie să ne
alarmeze. Căutarea periodică este singura cale de a detecta intruşii.

4.13.3. Folosirea neautorizată a serviciilor

De obicei, marea majoritate a punctelor de acces sunt puse în funcţiune cu


modificări minime ale setărilor implicite. Aproape toate aceste puncte de acces,
care rulează cu configuraţia implicită, nu au activat WEP( Wired Equivalent
Privacy) sau au o cheie implicită folosită de către toţi vânzătorii de astfel de
produse. Fără activarea WEP accesul la AP este foarte uşor. Un astfel de punct de
acces deschis poate crea noi probleme.
În cazul atacurilor de folosire neautorizată pot apare şi probleme legale. S-
ar putea ca utilizatorii neautorizaţi să nu ia în seamă condiţiile impuse de provider
ceea ce i-ar putea facilita unui spammer să anuleze conexiunea cu ISP-ul.
Pentru utilizatorii firmelor care îşi extind reţelele cablate, accesul la reţelele
fără fir trebuie să fie controlat în acelaşi mod ca şi la reţelele cu fir existente, adică
înainte de a permite accesul în reţea, e necesară o autentificare puternică.
Dacă se dezvoltă o reţea virtuală privată(VPN) pentru a proteja reţeaua de
utilizatorii fără fir, s-ar putea ca aceasta să aibă deja incluse capabilităţi de
autentificare. Administratorii pot alege, de asemenea, protocolul 802.1X pentru a
proteja reţeaua la nivelul logic de ataşare de utilizatori neautorizaţi. 802.1X ne
permite, de asemenea, să selectăm o metodă de autentificare bazată pe TLS(nivel
de transport securizat), care ne poate asigura că utilizatorii se ataşează numai la
punctele de acces autorizate. Nu toate reţelele au nevoie de o autentificare
riguroasă. Furtul de servicii a fost o preocupare majoră pentru providerii de servicii
în “punctele fierbinţi”(Hot-Spot-uri) cum ar fi hoteluri şi aeroporturi.
Utilizatorii mai noi de pe piaţă şi-au bazat sistemul de afaceri pe ideea că
reţelele fără fir cu acces liber sunt o înlesnire care poate mişca oaspeţii şi
congresele de afaceri. Autentificarea folosind un browser de web este o soluţie
acceptată, deoarece permite sesiunilor să fie identificate şi nu necesită software
specializat din partea clientului sau un model sigur de interfaţă al reţelei 802.11.
4.13.4. Servicii şi constrângeri ale performanţelor

Reţelele fără fir au capacităţi de transmisie limitată. Reţelele bazate pe


802.11b au o rată de 11 Mbps. Reţelele bazate pe tehnologii mai noi precum
802.11a sau 802.11g, au o rată de transmisie de 54 Mbps. Această capacitate este
divizată între toţi utilizatorii unui punct de acces. Datorită limitării stratului MAC se
lucrează efectiv la jumătatea ratei nominale de transfer. Nu este greu să ne
imaginăm cum aplicaţiile locale pot congestiona astfel de capacităţi limitate sau
cum un atacator poate lansa un refuz al serviciului pe astfel de resurse limitate.
Capacităţile undelor radio pot fi congestionate în mai multe moduri. Pot fi
doborâte de un trafic dintr-o reţea clasică, care are o rată de transmisie superioară
canalului radio. Dacă un atacator lansează un flux de date dintr-un segment de
reţea de tip Fast Ethernet, poate să congestioneze un punct de acces. Depinde de
scenariul dezvoltat. S-ar putea să fie copleşite mai multe puncte de acces folosind
o adresă broadcast ca şi destinaţie a unui flux foarte mare de pachete.
Atacatorii ar putea, de asemenea, să trimită un flux mare într-o reţea radio
168 Cap. 4. Securitatea reţelelor locale fără fir

fără să fie ataşaţi la un punct de acces fără fir. Standardul 802.11 pentru MAC este
destinat să permită multiplelor reţele să partiţioneze acelaşi spaţiu şi acelaşi canal
radio. Atacatorii care doresc să scoată din funcţiune o reţea ar putea trimite traficul
propriu pe acelaşi canal radio şi reţeaua ţintă ar ajusta noul trafic cât mai bine
folosind mecanismul standard CSMA/CD.
Solicitările mari de trafic nu ar trebui să genereze vreo eroare. Transferul de
fişiere mari sau sistemele complexe client-server pot transfera cantităţi mari de
date unei reţele în ajutorul unor utilizatori. Dacă un număr destul de mare de
utilizatori trimit, în acelaşi timp, o cantitate destul de mare de date prin acelaşi
punct de acces, accesul la reţea poate fi îngreunat.
Problemele performanţelor de adresare încep cu monitorizarea şi
descoperirea lor. Multe puncte de acces pot raporta statisticile prin SNMP, dar nu
cu nivelul de detaliu cerut pentru a face sens performanţelor cerute de utilizatori.
Analizoarele de reţea pot raporta despre calitatea semnalului, dar instrumentele
proiectate pentru administratorii de reţele fără fir sunt încă la început.
Analizoarele mai vechi de reţea ofereau facilităţi restrânse, dar noile
produse, cum ar fi AirMagnet oferă facilităţi îmbunătăţite de a analiza o reţea.
Unele probleme legate de performanţă pot fi rezolvate desfăşurând un trafic
precis la punctul în care o reţea fără fir se conectează la magistrala reţelei.

4.14. Proiectarea securităţii unei reţele fără fir

Reţelele fără fir moderne necesită autentificare şi securitate puternice.


Există mai multe moduri de realizare a acestor deziderate, iar câteva strategii vor fi
prezentate în cadrul acestui subcapitol pentru a ilustra aceste concepte. Metodele
de autentificare şi de criptare mai slabe, precum 802.11b/g cu WEP static, nu vor fi
luate în discuţie pentru că nu oferă o soluţie de securitate acceptabilă.
Pentru toate proiectele de securitate scopul final este „apărarea-în-
adâncime”. Funcţionalităţile de securitate fără fir trebuie încorporate cu cele deja
existente pentru a realiza o securitate puternică. După alegerea mecanismului de
autentificare, a tipului de EAP şi a schemei de criptare pentru reţeaua fără fir,
integrarea acesteia, cu succes, în reţeaua cablată necesită planificare şi testare
cât mai completă.
Există multe variante de securitate pentru care se poate opta la
configurarea unei reţele fără fir, iar caracteristicile de securitate, necesare în cadrul
societăţii, trebuie analizate cu mare grijă. Trebuie comparate beneficiile unei
caracteristici de securitate cu surplusul de implementare şi întreţinere şi riscul
neobţinerii nivelului dorit de securitate.

4.14.1.Variante(soluţii) de autentificare şi confidenţialitate a datelor

După cum am văzut, dispunem de un mare număr de mecanisme de


autentificare care pot fi combinate şi potrivite cu mai multe metode de criptare ce
sunt disponibile în marea majoritate a soluţiilor fără fir moderne. Fiecare mecanism
are o serie de beneficii, necesităţi de implementare şi costuri de întreţinere.

4.14.2.WEP cu filtrare MAC

Metodele de criptare WEP cu chei statice şi de filtrare a adreselor MAC sunt


uşor de configurat, dar sunt foarte slabe în materie de securitate şi nu prea
Cap. 4. Securitatea reţelelor locale fără fir 169

scalabile.

4.14.3.Autentificarea Web

Autentificarea Web redirecţionează utilizatorul fără fir către un server de


autentificare HTTPS şi necesită, de obicei, un nume de utilizator şi o parolă.
Aceasta poate fi folosită cu sau fără criptare şi este considerată un mecanism mai
bun pentru autentificare decât filtrarea adreselor MAC. Autentificarea Web nu este
considerată ca fiind una puternică pentru reţelele fără fir şi trebuie folosită doar
pentru reţele fără fir pentru oaspeţi sau clienţi. Criptarea WEP poate fi combinată
cu autentificarea Web în cazul în care confidenţialitatea datelor este o problemă.

4.14.4.Autentificarea folosind protocolul 802.1x cu WEP

Autentificarea cu permisiuni(chei) utilizator este net superioară autentificării


prin adrese MAC. Implementările 802.1x ale WEP elimină cheile statice WEP şi
oferă regenerarea cheilor WEP la intervale specifice. 802.1x necesită un server de
autentificare cum ar fi RADIUS şi implementarea EAP. In funcţie de metoda EAP
aleasă, implementarea şi eforturile de întreţinere sunt variabile.

4.14.5.Autentificarea folosind protocolul 802.1x cu WPA

802.1x combinat cu WPA asigură o autentificare puternică, bazată pe


utilizator şi o bună confidenţialitate a datelor. WPA implementează TKIP şi MIC,
ceea ce asigură o mai bună confidenţialitate a datelor şi a cheilor de criptare. Se
elimină astfel multe dintre binecunoscutele deficienţe ale WEP şi se protejează
reţeaua împotriva atacurilor de genul: deturnarea sesiunii, “om-interpus”, reluare,
atac de fragmentare şi unele atacuri DoS. Necesită, ca şi în cazul anterior,
folosirea unui server de autentificare precum RADIUS şi implementarea EAP. In
funcţie de metoda EAP aleasă, implementarea şi apoi întreţinerea presupun
eforturi mai mari sau mai mici.

4.14.6.Cheile partajate şi WPA

Folosirea unei chei partajate în scopuri de autentificare va face configurarea


şi întreţinerea mai uşoare decât în cazul folosirii unui server RADIUS, iar EAP nu
este necesar. Soluţia nu este scalabilă şi cheia partajată poate fi compromisă, pe
măsură ce angajaţii părăsesc compania sau dacă este făcută publică, din
greşeală. Avantajele WPA, TKIP şi MIC pentru confidenţialitatea datelor sunt
prezente şi în această soluţie, dar puterea autentificării este sacrificată pentru
uşurinţa configurării.

4.14.7.Reţele virtuale private(VPN) cu IPSec

Reţelele virtuale private(VPN-Virtual Private Networks) reprezintă o


tehnologie care foloseşte autentificarea puternică şi criptarea pentru a asigura
transmisii la distanţă, folosind Internetul. In cazul multor implementări timpurii ale
reţelelor fără fir s-a folosit protocolul IPSec în reţele VPN pentru securizare. Clienţii
170 Cap. 4. Securitatea reţelelor locale fără fir

VPN sunt instalaţi pe fiecare dispozitiv fără fir, iar serverul VPN e situat între
punctele de acces şi reţeaua cablată. Pentru companiile care folosesc VPN,
strategia este una cunoscută, întrucât utilizatorii finali sunt deja familiarizaţi cu
software-ul client şi investiţiile în hardware au fost deja făcute.
Pentru firmele care nu au folosit VPN, strategia va crea costuri adiţionale
pentru hardware, implementare mai complexă pentru instalarea clienţilor şi costuri
de întreţinere. VPN şi reţelele fără fir LAN vor fi în parte, probabil, înlocuite cu
dispozitive moderne de securitate fără fir, precum 802.1x şi WPA.

4.14.8.Criterii pentru alegerea EAP

Pentru majoritatea proiectelor IT, costul total al proprietăţii fără fir nu este
numai cel al achiziţionării echipamentelor hard şi al implementării. Întreţinerea
permanentă poate fi o parte importantă a costurilor în funcţie de metoda EAP
aleasă şi de tipul de soluţie fără fir pentru care s-a optat.
Dacă se foloseşte 802.1x, EAP este absolut necesar. Răspunzând la
următoarele întrebări în funcţie de nevoile de securitate ale companiei, buget şi
resurse umane, se pot alege cele mai bune metode de autentificare şi criptare
adecvate implementării reţelei dorite.

a)Dorim atât autentificarea utilizatorului cât şi a reţelei (punctelor de acces)?


Autentificând atât utilizatorii cât şi reţelele, se realizează schema de autentificare
fundamentală între angajaţi şi reţelele fără fir ale companiei. Astfel se protejează
reţeaua de utilizatori neautorizaţi precum şi de utilizatori din reţele neautorizate. In
acest caz EAP-TLS este cea mai bună variantă.

b)Este necesară furnizarea unei securităţi puternice în ceea ce priveşte


autentificarea?
Nivelul de securitate folosit pentru schimbul de chei utilizator şi parole între client şi
serverul de autentificare trebuie stabilit cu atenţie. Autentificarea puternică este
bună, însă de cele mai multe ori necesită costuri mai mari privind implementarea şi
întreţinerea precum şi cunoştinţe avansate ale utilizatorilor. Dacă e necesară o
autentificare puternică EAP-TLS, EAP-TTLS şi PEAP sunt alegeri bune. EAP-
TTLS şi PEAP sunt mai uşor de implementat decât EAP-TLS, întrucât nu sunt
necesare certificate client.

c)Necesită soluţia aleasă întreţinere permanentă?


Pe măsură ce utilizatorii adoptă tehnologia fără fir, timpul necesar setării şi
întreţinerea continuă pentru fiecare utilizator adăugat vor deveni un factor decisiv
în alegerea tipului de EAP folosit. EAP-TLS este cel mai sigur, dar necesită
folosirea certificatelor client, creşte volumul setării, întreţinerii şi eforturile de
urmărire.

d)Este importantă folosirea unei chei unice pe sesiune pentru fiecare utilizator?
Dacă este necesară o cheie unică de criptare pe sesiune pentru fiecare utilizator,
confidenţialitatea datelor este mult sporită faţă de WEP static. Acest deziderat
poate fi realizat folosind clienţi şi servere de autentificare care suportă
autentificarea fără fir 802.1x. Majoritatea tipurilor de EAP pot fi folosite pentru
802.1x cu chei dinamice WEP, dar serverele RADIUS trebuie upgradate pentru a fi
compatibile cu 802.1x.
Cap. 4. Securitatea reţelelor locale fără fir 171

e)Este importantă regenerarea cheii de criptare?


Prin regenerarea cheilor de criptare la intervale specificate, confidenţialitatea
datelor fără fir este mult sporită. 802.1x cu WPA şi TKIP va realiza acest deziderat.
Majoritatea tipurilor de EAP pot fi folosite pentru 802.1x cu chei dinamice WEP dar
serverele RADIUS trebuie upgradate pentru a fi compatibile cu 802.1x.

f)Se poate folosi directorul cu utilizatorii deja existenţi?


Timpul necesar implementării poate fi redus semnificativ, dacă serverele RADIUS
802.1x pot folosi bazele de date LDAP sau Windows Active Directiry existente.
Utilizatorii vor beneficia de faptul că vor putea utiliza conturile existente, iar
folosirea reţelei va fi foarte asemănătoare.

g)Se va implementa acces pentru oaspeţi (clienţi) sau accesul se va face cu puţine
cerinţe legate de securitate?
Pentru conexiunile fără fir, care din valori este mai importantă: uşurinţa utilizării şi
simplicitatea sau securitatea(precum accesul oaspeţilor fără fir la Hot Spot-uri)?
Este necesară autentificare Web fără cheie WEP sau e suficientă o cheie WEP
simplificată? Reţelele fără fir LAN, de securitate scăzută sau fără trebuie delimitate
clar de traficul normal de date dintr-o companie prin folosirea de VLAN-uri sau
conexiuni separate către Extranet sau DMZ(Demilitarized Zone). Se impune
folosirea unor firewall-uri împreună cu un sistem de monitorizare şi detectare a
intruziunilor (IDS).

4.14.9.Gruparea în domenii de lucru a reţelelor fără fir

Majoritatea implementărilor de reţele fără fir de firmă vor consta în unul sau
mai multe AP-uri într-un domeniu fără fir, cunoscut sub denumirea de reţea fără fir.
Un domeniu fără fir este un serviciu fără fir continuu cu acelaşi SSID sau ESSID.
Utilizatorii fără fir vor vedea reţelele din domeniu prezente pe dispozitivele lor fără
fir, iar cardul de reţea al dispozitivului fără fir se va lega automat la cel mai bun AP
din reţeaua fără fir. In funcţie de strategia fără fir pentru reţeaua firmei, se poate
hotărî crearea de domenii pentru gruparea de reţele(fig. 4.43) fără fir pentru fiecare
clădire, etaj, departament sau alt criteriu.
Dacă strategia LAN internă a firmei este să permită accesul deplin la toate
zonele din reţeaua internă, un domeniu de reţea internă pentru întreaga clădire sau
o subreţea de nivel 2 constituie o bună strategie de pornire. Din contră, dacă
strategia internă LAN este să separe, să monitorizeze şi să controleze traficul în
reţea pe fiecare departament (sau alte criterii), se impune crearea de mai multe
domenii de reţele, separate, pentru fiecare departament sau segment de trafic. Se
recomandă folosirea strategiei divizionale şi de management din reţeaua cablată şi
pentru reţeaua fără fir, pentru a păstra politicile de securitate consistente.
172 Cap. 4. Securitatea reţelelor locale fără fir

Fig.4.43. Aria de lucru cu mai multe reţele(domenii) fără fir

Avantajele unei singure reţele(un singur domeniu) într-o clădire sau la un


etaj sunt planificarea uşoară şi uşurinţa în folosire pentru utilizatori. Această
strategie sacrifică controlul accesului pentru fiecare client fără fir din moment ce
fiecare reţea fără fir poate avea atribuit un singur ID VLAN. Dacă departamente
multiple folosesc aceeaşi reţea(acelaşi domeniu) fără fir, nu există posibilitate de
controlare a accesului cu VLAN pentru fiecare utilizator. Unele soluţii fără fir
moderne oferă politici utilizator şi VLAN dinamic pentru a compensa şi a permite
specificarea setărilor VLAN şi a politicilor utilizator de către serverul RADIUS –
bazându-se pe credenţialele utilizatorului.
O altă strategie este crearea unei reţele(un singur domeniu) fără fir pentru
fiecare cerinţă de securitate pe care o are firma pentru utilizatorii fără fir. Un
exemplu al acestei strategii este crearea unei reţele(un singur domeniu) fără fir,
foarte sigure pentru angajaţi şi o alta, de securitate mai scăzută, pentru oaspeţi
sau utilizatori client. Reţeaua(domeniul) fără fir care deserveşte angajaţii
companiei poate fi prezentată folosind un nume SSID descriptiv (de exemplu
Clădirea-A Etajul 1) şi securizată cu 802.1x şi WPA. Reţeaua(domeniul) fără fir
destinată oaspeţilor poate fi prezentată folosind un nume SSID evident (precum
„Oaspeţi”) şi securizată cu o cheie WEP simplă şi autentificare WEB cu un nume
utilizator generic şi o parolă.

4.14.10.Reţele locale virtuale (VLAN – Virtual LAN) şi ACL

Dacă proiectarea reţelei unei firme necesită reţele multiple, organizate pe


domenii fără fir, aceasta influenţează capacităţile dispozitivelor de reţea în a
securiza şi mai mult traficul fără fir. Reţelele virtuale LAN pot fi folosite pentru a
separa domeniile reţelelor fără fir. Pentru a urmări accesul la diferite locaţii în
cadrul reţelei interne, fiecărui VLAN îi pot fi aplicate controale de securitate
adiţionale, precum liste de control al accesului(Access Control Lists-ACL).
Implementând anumite intervale specifice pentru adresele IP, fiecărei
reţea(domeniu) fără fir, se poate realiza un control şi mai eficient prin folosirea de
liste de control a accesului la nivelurile 3 şi 4.
Cap. 4. Securitatea reţelelor locale fără fir 173

Fig.4.44 Topologie reţea organizată pe reţele(domenii) VLAN

De exemplu, în reţelele (domeniile) fără fir pentru angajaţii firmei, se poate


da acces la întreaga reţea internă, în timp ce reţelelor(domeniilor) pentru oaspeţi li
se dă acces la Internet, printr-un port conectat la legătură ascendentă sau un port
dedicat pentru legătură ascendentă, în DMZ sau Extranet. Pentru a restricţiona
accesul oaspeţilor în DMZ sau Extranet pot fi folosite liste ACL. Dacă politica de
securitate a companiei interzice accesul clienţilor fără fir la anumite subreţele sau
host-uri, pot fi folosite listele ACL pentru a controla accesul clienţilor fără fir pe
baza adreselor IP.

4.14.10.1.Tehnologia VPN

Dacă compania are deja implementată o soluţie VPN, sau componentele


fără fir nu suportă metode de autentificare sau de criptare puternice precum 802.1x
şi WPA, soluţia IPSec, în vârful infrastructurii fără fir, este o alternativă potrivită
pentru configurarea unei noi infrastructuri fără fir. Tehnologia VPN este cunoscută
şi relativ uşor de utilizat, dar necesită mai multă muncă pentru configurare şi
întreţinere, pe măsură ce compania îşi dezvoltă infrastructura fără fir.
In funcţie de soluţia VPN aleasă, există mai multe opţiuni de autentificare şi
criptare. Trebuie să vedem dacă soluţia suportă bazele de date utilizator locale,
precum şi cele LDAP şi Windows Directory Services. Certificatele PKI şi cardurile
token cu 2 elemente sunt, de asemenea, suportate de multe soluţii VPN, ceea ce
oferă personalului IT flexibilitate în proiectarea schemelor de autentificare.
Criptarea este, de obicei, foarte puternică, cu suport 3DES şi AES şi verificări ale
integrităţii pachetelor.
Software-ul client va fi, în general, necesar pe fiecare dispozitiv mobil fără
fir, iar serverul VPN va fi situat între punctele de acces şi reţeaua cablată. Fiecare
utilizator fără fir se va autentifica la serverul VPN înainte de a primi acces.
Majoritatea serverelor moderne VPN includ tehnologia firewall pentru controlul
174 Cap. 4. Securitatea reţelelor locale fără fir

traficului bazat pe inspecţie, multe permiţând şi limitarea accesului în funcţie de


drepturile utilizatorului şi a grupului.

4.14.11.Proiectarea informaţiei adiţionale(overhead-ul) pentru 802.1x

Când se foloseşte autentificarea 802.1x cu EAP-TLS, TTLS sau PEAP,


trebuie analizată cu atenţie performanţa serverului RADIUS. Rutinele criptografice
folosite de 802.1x şi diferitele tipuri de EAP pentru a crea tunele de autentificare
sigure şi chei unice de 128 de biţi pot supraîncărca serverele RADIUS, mai ales
dacă regenerarea cheilor este setată să aibă loc la intervale scurte. Monitorizarea
atentă a unităţii de procesare (CPU) şi a resurselor serverului RADIUS trebuie
realizată regulat, pentru a determina dacă sunt necesare servere RADIUS
suplimentare în cadrul firmei pentru a putea suporta numărul de utilizatori care
accesează reţeaua fără fir.
Dacă mediul necesită mai multe servere RADIUS, se recomandă
implementarea unei topologii ierarhice sau a unei topologii în care punctele de
acces şi switch-urile se autentifică la anumite servere RADIUS, situate în cadrul
firmei. O altă metodă de sporire a performanţei unui server RADIUS este
separarea funcţiunilor 802.1x şi EAP de cele de autentificare. De exemplu,
funcţiunile de calcule intensive 802.1x şi EAP pot fi realizate de către serverul
RADIUS cel mai apropiat de utilizatorul fără fir, în timp de informaţiile despre
credenţialele utilizatorilor sunt analizate pe un server RADIUS backend.
Pentru a spori capacitatea de autentificare 802.1x, putem cere consultanţă
comercianţilor de servere RADIUS în legătură cu modul de folosire al serverelor
RADIUS.

4.14.12.Proiectarea serverului de autentificare

Pe lângă de numărul de reţele(domenii) care sunt necesare sau


performanţa fiecărui server RADIUS, ierarhia şi amplasarea serverelor RADIUS
este deosebit de importantă. Numărul necesar de servere de autentificare depinde,
de obicei, de numărul de utilizatori fără fir care se autentifică la acesta, numărul de
locaţii la distanţă şi nivelul dorit de redundanţă. Strategiile de autentificare a
serverelor pot folosi o bază de date de autentificare centrală, baze de date de
autentificare distribuite sau o combinaţie a celor două. Următoarele 4 cazuri de
studiu ilustrează unele proiecte care pot fi folosite pentru realizarea autentificării.

Cazul 1
Pentru implementări mici sau simple, care au o singură locaţie, este adecvat
un model de autentificare centralizat. Toţi utilizatorii sunt amplasaţi într-o singură
locaţie şi se autentifică la un server RADIUS care conţine toate informaţiile despre
ei. Pe măsură ce reţeaua creşte, se adaugă noi puncte de acces şi servere
RADIUS pentru a replica baza de date centrală.

Cazul 2
Pentru firmele cu locaţii multiple, care sunt administrate local de către
personalul IT, este potrivit un model distribuit de autentificare. Această topologie
necesită unul sau mai multe servere RADIUS, în fiecare locaţie, cu o copie a bazei
de date de autentificare încărcată pe fiecare server RADIUS. Utilizatorii se
autentifică local la fiecare server RADIUS din locaţie, iar conturile sunt adminstrate
Cap. 4. Securitatea reţelelor locale fără fir 175

de către personalul IT local. Dacă utilizatorii se deplasează în mod constant între


locaţii, replicarea bazei de date este realizată între aceste locaţii. Conectivitatea
WAN nu este o problemă, întrucât fiecare server RADIUS realizează autentificări
locale.

Cazul 3
Firmele cu locaţii multiple pot decide centralizarea şi rutarea tuturor funcţiilor
de autentificare folosind o singură locaţie controlată. În cazul acestei topologii,
utilizatorii reţelei fără fir, LAN, trebuie să se autentifice, în cadrul reţelei WAN, la
serverul centralizat RADIUS. Serverele RADIUS sunt necesare doar la locaţia
centrală, iar costurile pot fi astfel reduse. Abilitatea utilizatorilor de a se autentifica
la serverul RADIUS central depinde de starea reţelei sau de legăturile WAN care
conectează utilizatorul la locaţia centrală. Cu un singur server RADIUS centralizat
performanţa poate fi o problemă, pe măsură ce numărul de utilizatori creşte şi
cererea pentru resurse criptografice la fel.

Fig.4.45.Topologie RADIUS distribuită

Cazul 4
Firmele cu locaţii multiple pot decide folosirea unei locaţii centrale de autentificare,
cu servere RADIUS distribuite la fiecare locaţie la distanţă. Aceasta este o
combinaţie a cazurilor de studiu 2 şi 3, prezentate anterior. Oferă beneficiile
autentificării centralizate cu o singură bază de date şi capacitatea de a împărţi
funcţiile de calcul 802.1x şi EAP cu serverele RADIUS locale. Prin această
abordare ierarhică, cerinţele de calcul dificile sunt executate de către servere
RADIUS care sunt cele mai apropiate de utilizatorii fără fir, ceea ce ajută la
conservarea unei părţi din lăţimea de bandă WAN şi a reţelei. Serverele RADIUS
aflate în locaţiile la distanţă apelează serverul central RADIUS pentru toate cererile
de autentificare ale utilizatorilor. Starea reţelei WAN şi a legăturilor de reţea sunt
un factor important şi în acest model, iar scalabilitatea şi performanţa sunt
îmbunătăţite.
176 Cap. 4. Securitatea reţelelor locale fără fir

4.14.13.Firewall-uri şi amplasarea dispozitivelor de monitorizare

Cea mai mare preocupare, în ceea ce priveşte utilizarea tehnologiei fără fir
în firme, este securitatea. Pentru a accesa şi “sparge” reţeaua fără fir, atacatorii nu
trebuie să se afle în interiorul clădirilor. Din acest motiv, mulţi manageri
responsabili cu securitatea îşi iau, încă din faza de proiectare, precauţii în plus în
jurul reţelelor LAN fără fir.
O parte dintre consideraţiile adiţionale de securitate includ:
• Reţelele fără fir ce se află(temporar) în afara firewall-ului, fie în DMZ, fie într-
o altă subreţea externă dedicată să treacă sub controlul firewall-ului.
• Firewall-ul asigură inspectarea tuturor sesiunilor fără fir din cadrul reţelei
spre deosebire de implementări ale unor politici utilizator care se bazează
doar pe filtrarea pachetelor.
• Senzorii de detectare a intruziunilor şi de prevenire a acestora, IDS şi IPS
(Intrusion Detection Sensors şi Intrusion Prevention Sensors), sunt folosiţi
între reţeaua fără fir şi cea cablată, pentru a monitoriza activitatea.

Fig.4.46. Topologie extranet fără fir

• Sistemele IDS şi IPS sunt setate pentru a căuta punţi IP – puncte de acces
străine.
• Filtrarea adreselor MAC se foloseşte pentru plăcile NIC ale clienţilor fără fir,
care se pot asocia punctelor de acces(nu este foarte sigură, însă opreşte
conexiunile întâmplătoare ale angajaţilor companiilor vecine).
• Monitorizarea regulată a locaţiei cu detectoare(sniffere) fără fir pentru
detectarea AP-urilor străine – puncte de acces neautorizate pe care
angajaţii le-au instalat în cadrul reţelei interne.
• Politicilor de securitate ale companiei le sunt adăugate noi politici de
utilizare fără fir şi ghiduri de acceptare.
Cap. 4. Securitatea reţelelor locale fără fir 177

Monitorizarea regulată şi vigilentă este o parte componentă a unei bune


strategii de securitate şi trebuie inclusă în orice configurare fără fir. Se impune
verificarea legărilor AP-urilor şi switch-urilor WLAN, pentru depistarea încercărilor
de intruziune, autentificărilor nereuşite şi a modurilor atipice de utilizare. Se
impune, de asemenea, efectuarea unor studii regulate ale locaţiilor, pentru
identificarea punctelor de acces neautorizate şi nesigure în reţeaua LAN internă şi
educarea utilizatorilor în legătură cu ceea ce este permis, şi ce nu, în reţelele fără
fir.

4.14.14.Alte funcţionalităţi

Pe lângă funcţionalităţile de securitate şi opţiunile menţionate până acum în


această lucrare, alte puncte de configurare critice, care trebuie avute în vedere în
cadrul reţelelor fără fir, sunt următoarele:

Sugestii pentru securitate


• Schimbaţi cheile WEP implicite pentru fiecare punct de acces nou.
• Folosiţi cea mai lungă cheie WEP suportată de către AP şi de către clienţi.
Folosiţi chei WEP care nu pot fi ghicite uşor.
• Alegeţi chei partajate greu de ghicit (dacă se folosesc).
• Schimbaţi parola implicită pentru toate AP-urile şi switch-urile WLAN.
Folosiţi tehnici puternice de selectare a parolei.
• Centralizaţi parolele punctelor de acces şi switch-urilor WLAN. Folosiţi
autentificarea AAA, dacă e suportată.
• Folosiţi SSL, SNMP v3 şi SSH pentru a administra toate punctele de acces
fără fir şi switch-urile WLAN.
• Restricţionaţi managementul punctelor de acces şi switch-urilor în reţeaua
internă LAN. Nu permiteţi administrarea acestora din reţeaua fără fir.
• Numele ESSID şi SSID trebuie alese cu grijă. Nu se recomandă folosirea
numelor companiei, ci a unor nume unice, care nu atrag atenţia.
• Dezactivaţi toate funcţiunile şi caracteristicile din AP-uri şi switch-uri WLAN
care nu sunt absolut necesare.
• Nu permiteţi utilizatorilor să folosească dispozitive fără fir în mod ad-hoc sau
client-la-client. Acestea trebuie conectate la un AP autorizat pentru
furnizarea de servicii fără fir.
• Folosiţi AP-uri separate pentru reţelele(domeniile) destinate oaspeţilor sau
clienţilor şi conectaţi-le direct la DMZ sau Extranet.
• Dacă punctele de acces permit filtrarea porturilor, folosiţi această funcţiune
pentru a prescana traficul nedorit.
• Filtraţi traficul broadcast nedorit din punctele de acces şi switch-urile WLAN.
• Sincronizaţi data şi ora de pe toate AP-urile(dacă suportă acest lucru) şi
switch-urile WLAN la un server NTP(Network Time Protocol) pentru a putea
coordona legările(log-urile).
• Exportaţi toate log-urile de la punctele de acces şi switch-urile WLAN într-un
server Syslog extern.
• Laptopurile fără fir care folosesc Windows XP ca sistem de operare trebuie
să aibă activat firewallul inclus. Pe laptopurile care folosesc alte sisteme de
operare se recomandă instalarea unor firewall-uri personale.
• Dacă driverul NIC al clientului permite protejarea parolei, activaţi opţiunea
pentru a proteja setările driverului fără fir.
178 Cap. 4. Securitatea reţelelor locale fără fir

• Instruiţi utilizatorii fără fir în legătură cu cele mai bune practici pentru
utilizarea tehnologiei fără fir.
• Modificaţi politicile de securitate ale companiei pentru a le include pe cele
acceptabile pentru mediul fără fir.

Sugestii pentru punctele de acces(AP) radio


• Poziţionaţi punctele de acces acolo unde sunt localizaţi utilizatorii fără fir.
Alegeţi zone fără obstrucţii pentru amplasarea punctelor de acces (tavanul
este de obicei cea mai bună alegere).
• Setaţi putere joasă pentru punctele de acces care sunt apropiate de pereţii
exteriori pentru a preveni scurgerea semnalului în afara clădirii.
• Dacă punctele de acces suportă antene omni-direcţionale cu setări diverse,
setaţi modele radio pentru a evita, pe cât posibil, transmiterea semnalului în
afara clădirilor.

Fig.4.47. Acoperirea în ceea ce priveşte frecvenţele

• Efectuaţi studii şi expertize ale locaţiei cu sniffere fără fir pentru a testa
modelele de scurgere a semnalului în afara clădirii şi corectarea acestora.
• Selectaţi canalele AP care sunt depărtate între ele, pentu a evita
interferenţa.
• Poziţionaţi mai multe puncte de acces în locaţii cu mulţi utilizatori. Setaţi
niveluri joase ale puterii, dacă punctele de acces sunt apropiate, pentru a
reduce interferenţa. Folosiţi întotdeauna cel mai scăzut nivel de putere
necesar pentru a furniza o acoperire adecvată.
• Dacă se folosesc AP-uri 802.11g, înlocuiţi plăcile NIC 802.11b cu plăci
802.11g. Deşi 802.11g este compatibil cu standardul de 11 Mbps al
802.11b, viteza maximă a unui AP 802.11g este determinată de utilizatorul
cu cardul NIC de viteza cea mai mică care este asociat cu acel AP. Dacă
există o combinaţie de utilizatori 802.11g şi 802.11b la acelaşi AP, toţi
utilizatorii recurg la o rată de transmisie de 11 MBps.
Pentru fiecare clădire, încercaţi să menţineţi toate punctele de acces în aceeaşi
subreţea sau VLAN, pentru roaming mai rapid şi mai puţine reautentificări.
Figura 4.47 prezintă uniformitatea acoperirii care poate fi obţinută prin
Cap. 4. Securitatea reţelelor locale fără fir 179

amplasarea punctelor de acces în clădire. Alternarea frecvenţelor AP-urilor şi


ajustarea puterii acestora vor ajuta la setarea acoperirii, minimizând în acelaşi timp
scurgerile în exteriorul clădirii. Densitatea utilizatorilor şi încărcarea nu sunt luate în
considerare în acest model.

Fig.4.48. Acoperirea în ceea ce priveşte numărul staţiilor

Figura 4.48 prezintă modul în care puncte de acces adiţionale pot ajuta la
scalarea şi sporirea încărcării reţelei. Pe măsură ce sunt adăugate noi puncte de
acces, pot fi suportate mai multe dispozitive fără fir. Puterea şi frecvenţa punctelor
de acces trebuie ajustată, pentru a evita interferenţa.

4.15.Concluzii

Reţelele fără fir furnizează noi provocări la adresa securităţii şi


administratorilor, care nu au fost întâlnite în reţelele cablate. Cele mai bune practici
dictează o structurare cât mai adecvată a nivelelor pentru securitatea reţelei. Ar
trebui luată în considerare configurarea punctelor de acces, firewall-urilor şi a VPN-
urilor. Strategiile de securitate ar trebui definite pentru un nivel acceptabil al
performanţei. Sistemul de detectare a intruşilor în reţelele fără fir ar trebui să
elimine problemele de securitate şi să asigure că ceea ce credem că este securizat
este, de fapt, aşa.

S-ar putea să vă placă și