Sunteți pe pagina 1din 26

IDENTIFICAREA VULNERABILITĂŢILOR DE SECURITATE

ALE REŢELELOR RADIO WI-FI.


1 4
Colectiv de elaborare etapă: Dr. ing. Ştefan-Victor Nicolaescu ; Prof. dr. ing. Ion M arghescu ;
4 3
Prof. dr. ing. Silviu Ciochină ; Prof. dr. ing. Ion Bogdan ; Şef lucrări
4 3
Ionel Dragu ; Conf. dr. ing. Luminiţa Scripcariu ; Ing. Ion
2 2 1
Dumitraşcu ; Dr. ing. Florin Hărtescu ; Ing. M ihaela Ciurtin ; Ing.
Siegfried Cojocaru ; As. ing. M ihnea Udrea ; Ing. Florin M ocanu3,
2 4
1
Tehn. Victor Cristescu .

1. Institutul Naţional de Studii şi cercetări pentru Comunicaţii – I.N.S.C.C. (Coordonator proiect şi partener 1);
2. Institutul Naţional de Cercetare-Dezvoltare în Informatică – I.C.I. (P artener 2);
3. Universitatea Tehnică „ Gheorghe Asachi” Iaşi – U.T.Iaşi (P artener 3);
4. Universitatea P olitehnica Bucureşti – U.P .Buc. (P artener 4).

IDENTIFICAREA VULNERABILITĂŢILOR DE SECURITATE ALE


REŢELELOR RADIO WI-FI. 1

1. Probleme generale ale Wi-Fi 2

2. Reţele radio Wi-Fi 2


2. 1 Principalele caracteristici tehnice şi fun cţionale ale reţel elor radio Wi-Fi 2
2. 2 Standarde internaţionale pentru IEEE 802.11; standarde internaţionale care speci fică protoco alele şi
procedu rile de minimizare a riscului de securitate în reţelele Wi-Fi 3
2. 3 Configuraţii ce pot fi folosite în implementarea reţelelor local e pe suport mixt Wi-Fi şi cablu 5
2. 4 Categorii de aplicaţii informatice şi de comunicaţii ce pot fi susţinute de reţele radio Wi-Fi 6
2. 5 Stratul fizic în reţelele Wi-Fi 7

3. Identificarea configuraţiilor ce pot fi folosite în implementarea reţelelor locale pe suport mix t


(radio Wi-Fi şi cablu) 10
3. 1 Topologii de reţea 10
3. 2 Configuraţii de reţele de cal culatoare 11

4. Vulnerabilităţi de securitate specifice reţelelor radio Wi-Fi 13


4. 1 Securitatea in formaţiei, caracteristici şi mecanisme 13
4. 2 Categorii de atacuri asupra reţel elor 14
4. 3 Tehnici, algoritmi şi protocoale de securitate folosite în reţele wireless actu ale 15
4. 4 Lista de vulnerabilităţi de securitate speci fice reţel elor radio Wi-Fi 16

5. Realizarea proiectelo r reţelelor pe suport mix t (radio Wi-Fi şi cabluri) ce vor fi folosite ca
infrastructură a platformelor ex perimentale 17
5. 1 Principii ce stau la baza construirii reţelelor în cadrul proiectului WIFISEC 17
5. 2 Obiective experimentale ale proiectului 18
5. 3 Specificarea caract eristicilor tehnice ale echip amentelor, stabilirea pach etelor so ftware şi
coordonarea plat fo rmelor experimentale 19
5. 4 Organizarea activităţilor pentru licitaţie 20

ANEXA A 21

LISTA ACRONIMELOR UTILIZATE ÎN LUCRARE 21

BIBLIOGRAFIE 25

INSCC + UPB+UTI+ICI – dec 2006 1


1. Probleme generale ale Wi-Fi
Wi-Fi este o marcă înregistrată Wi-Fi Alliance pentru a descrie tehnologia ce stă la baza
reţelelor locale wireless bazate pe specificaţiile IEEE 802.11. Wi-Fi a fost dezvoltată iniţial
pentru a fi utilizată pentru laptop-uri în LAN-uri, dar în momentul de faţă se utilizează pentru o
gama mai largă de servicii inclusiv Internet şi acces VoIP, jocuri, precum şi conectarea
dispozitivelor electronice (televizoare, playere DVD sau camere digitale). M ai multe standarde
în dezvoltare permit spre exemplu ca Wi-Fi să fie utilizat în vehicule ca suport pentru un
Intelligent Transportation System în ideea creşterii siguranţei circulaţiei, a acumulării de date
statistice referitoare la trafic sau comerţul mobil (pentru mai multe detalii vezi IEEE 802.11p).

O persoană având un dispozitiv Wi-Fi (computer, telefon celular sau PDA) se poate
conecta la Internet atunci când se află în apropierea unui punct de acces (access point). O regiune
acoperită de unul sau mai multe puncte de acces este denumit hotspot. Hotspot-urile pot avea o
arie de acoperire ce variază de la suprafaţa unei camere la zone de câţiva kilometri pătraţi pentru
hotspot-urile care se suprapun. Wi-Fi poate fi utilizată pentru a crea o reţea întreţesută (mesh
network). Ambele arhitecturi pot fi utilizate în reţele comunitare (community networks), reţele
wireless municipale ca Wireless Philadelphia, sau reţele metropolitane ca M -Taipei.

Wi-Fi permite de asemenea conectarea peer-to-peer, ce face ca dispozitivele să se poată


conecta direct unele cu altele. Acest tip de conectare este utilizată de exemplu în electronicele
casnice, precum şi pentru jocuri.

La începuturile comercializării tehnologiei Wi-Fi au fost numeroase probleme deoarece


nu exista certitudinea ca produsele de la diferiţi producători pot fi interconectate. În aceste
condiţii, Wi-Fi Alliance a reacţionat ca o comunitate pentru a rezolva problema interconectării.
Wi-Fi Alliance a creat logo-ul Wi-Fi CERTIFIED pentru a arăta că produsele sunt
interoperabile cu alte produse având acelaşi logo.

Wi-Fi utilizează tehnologiile radio single carrier direct-sequence spread spectrum (ca
parte din familia mai largă a sistemelor cu spectru împrăştiat / spread spectrum) şi multi-carrier
OFDM . Utilizarea comunicaţiilor cu spectru împrăştiat fără licenţă a fost la început autorizată de
către Federal Communications Commission în 1985, iar aceste reglementări FCC au fost mai
târziu preluate cu mici schimbări de alte ţări, permiţând astfel preluarea tehnologiei în
majoritatea ţărilor, precum şi dezvoltarea mai rapidă a acesteia în detrimentul HomeRF şi
Bluetooth.

2. Reţele radio Wi-Fi


2. 1 Principalele caracteristici tehnice şi funcţionale ale reţelelor radio Wi-Fi

Reţelele Wi-Fi sunt constituite pe baza standardelor 802.11. Se pot realiza atât reţele de
tip punct la multipunct cât şi reţele de tip „mesh”. Reţelele constituite pe baza standardelor
802.11 pot să ofere atât soluţii pentru conexiunea radio la distanţe mici, de ordinul zecilor de
metri, cât şi pentru accesul radio în zone metropolitane. În cazul în care tehnologia 802.11 este
folosită pentru realizarea de reţele de zonă metropolitană, M AN, trebuie să se aibă în vedere trei
factori:

INSCC + UPB+UTI+ICI – dec 2006 2


BSS1
• Distanţa de lucru;
• Calitatea serviciului;
• Securitatea legăturii de comunicaţie. STA1
STA2

Pentru a realiza o reţea LAN pe suport


fizic radio, care să poată oferi şi un anumit grad BSS2
de mobilitate echipamentelor de utilizator,
arhitectura IEEE 802.11 conţine mai multe STA3
componente ce interacţionează între ele. Setul de STA4
bază pentru realizarea serviciului, BSS, reprezintă
blocul funcţionale de bază (figura 2. 1), formate Fig. 2. 1 Componentele setului de servicii
din staţii, pentru un LAN care are la bază de bază 802.11
standardul IEEE 802.11 [1].

2. 2 S tandarde internaţionale pentru IEEE 802.11; standarde internaţionale care


specifică protocoalele şi procedurile de minimizare a riscului de securitate în reţelele Wi-Fi

Prima variantă de standard 802.11 a fost lansată în iulie 1997 [2]. 802.11 admite atât
modulaţia FHSS cât şi cea DSSS, dar cele două tipuri de tehnologii de spectru împrăştiat nu sunt
compatibile între ele. Numărul de canale folosite de 802.11 depinde de schema de modulaţie
1
adoptată. Dacă se foloseşte FHSS, se crează 79 canale în banda UNII , iar în cazul folosirii
2
DSSS se folosesc în banda ISM trei canale fără suprapunere între ele sau şase canale cu
suprapunere. Principalele caracteristici ale 802.11 sunt sintetizate în tabelul 2. 1.

Tabelul 2. 1
Principalele caracteristici ale 802.11
Caracteristica Valoarea pentru 802.11
Aplicaţii Reţele de transmisii radio de date
Viteza de transmisie 1÷2 [M bit/s]
Banda de frecvenţă Tipic banda ISM
Fiabilitatea FHSS sau DSSS
Protecţia CRC în header
Distanţa de lucru 40÷400 m
M obilitatea Roaming între puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 biţi
Stratul legăturilor CSM A/CA cu RTS/CTS

Standardul 802.11 oferă mai multe variante, destinate unor moduri diferite de utilizare:

• 802.11a (tabelul 2. 2);


• 802.11b (tabelul 2. 3);
• 802.11g (tabelul 2. 4).

1
UNII, bandă de frecv enţe stabilită de FCC pentru transmisii radio fără licenţă.
2
2,4÷2,4835 GHz, bandă folosită pentru diverse aplicaţii industriale, ştiinţifice şi medicale.

INSCC + UPB+UTI+ICI – dec 2006 3


Echipamentele din seria 802.11 pot funcţiona în diferite regiuni ale lumii, printre care şi
în Europa, cu condiţia să fie aliniate la regelmentările zonei.

Tabelul 2. 2
Principalele caracteristici ale 802.11a
Caracteristica Valoarea pentru 802.11a
Aplicaţii Reţele de tip WLAN
Viteza de 6, 9, 12, 24, 36, 48, 54 [M bit/s]. Vitezele de 6, 12 şi 24
transmisie [M bit/s] sunt obligatorii pentru toate produsele
Banda de frecvenţă Banda UNII: 5,15÷5,25; 5,25÷5,35; 5,725÷5,825 [GHz]
Fiabilitatea Folosirea OFDM pentru modularea datelor înainte de
transmisie. Pentru corecţia erorilor se foloseşte FEC, iar
pachetele eronate nu se retransmit
Distanţa de lucru < 100 m
M obilitatea Roaming între puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 biţi, WEP pe 64 biţi, WEP pe 152 biţi
Stratul legăturilor CSM A/CA cu RTS/CTS

Reţelele realizate conform 802.11a sunt cel mai bine adaptate pentru soluţionarea unor
probleme cum ar fi:

• Adaptare la cerinţele pentru transmisii video, de voce şi fişiere mari de date, fără însă să se
limiteze doar la acestea;
• Rezolvarea cazurilor în care în banda de 2,4 GHz apar interferenţe importante din partea altor
echipamente ce pot folosi această bandă, ca telefoane cordless, dispozitive Bluetooth,
cuptoare cu microunde etc.;
• Rezolvarea unor probleme de folosire în zone dens populate ca zona aeroporturilor, în
biblioteci, zone de târguri şi expoziţii etc.

Tabelul 2. 3
Principalele caracteristici ale 802.11b
Caracteristica Valoarea pentru 802.11b
Aplicaţii Reţele de tip WLAN
Viteza de transmisie 1; 2; 5,5 şi 11 [M bit/s]
Banda de frecvenţă Banda ISM
Fiabilitatea Folosirea DSSS şi ARF
Distanţa de lucru 40÷400 m
M obilitatea Roaming între puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 biţi
Stratul legăturilor CSM A/CA cu RTS/CTS

Reţelele realizate conform 802.11b sunt cel mai bine adaptate pentru a fi folosite în zone
cu populaţie dispersată. Limitările semnificative ale 802.11b sunt viteza de transmisie şi
restricţiile impuse modului de folosire a benzii de frecvenţă. Posibilitatea de existenţă a
interferenţelor creşte odată cu creşterea numărului de puncte de acces. Probabilitatea de

INSCC + UPB+UTI+ICI – dec 2006 4


interferenţă creşte dacă reţelele 802.11b sunt dispuse în vecinătate. În acelaşi timp, deoarece
produsele 802.11b şi alte sisteme de comunicaţie şi echipamente de electronică domestică
folosesc în partaj aceeaşi bandă de frecvenţă, pot să apară interferenţe şi cu acestea.

Tabelul 2. 4
Principalele caracteristici ale 802.11g
Caracteristica Valoarea pentru 802.11g
Aplicaţii Reţele de tip WLAN de bandă largă
Viteza de transmisie 6; 9; 12; 18; 24; 36; 48; 54 [M bit/s]
Banda de frecvenţă Banda ISM
Fiabilitatea OFDM cu ARF şi CRC-32
Distanţa de lucru 20÷100 m
M obilitatea Roaming între puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 biţi
Stratul legăturilor CSM A/CA cu RTS/CTS

Produsele conforme 802.11g sunt bine adaptate pentru:

• Transmisie cu viteze mari, de până la 54 M bit/s şi compatibilitate cu alte tehnologii din seria
802.11, fiind folosite scheme de modulaţie OFDM , CCK şi PBCC;
• M odernizarea reţelelor în care există echipamente 802.11b.

O caracteristică comună a sistemelor din seria 802.11, ca de fapt şi pentru alte sisteme,
este scăderea vitezei de transmisie odată cu creşterea distanţei dintre punctul de acces şi
utilizator. În acelaşi timp, viteza de transmisie pentru 802.11g este influenţată şi de prezenţa în
zona de acţiune a acestora a unor echipamente 802.11b, astfel că performanţele 802.11g sunt mai
bune dacă în raza de acţiune a punctului de acces se află doar echipamente 802.11g, având în
acest mod o reţea omogenă. Astfel, într-o reţea 802.11g omogenă, distanţa până la care se poate
realiza transmisia cu viteza de 54 kbit/s este de aproximativ 22 m.

Standardele folosite sunt bazate pe documentele elaborate de Institutul Naţional


American de Standarde, ANSI. Acesta este organizat pe mai multe comitete, unul fiind ANSI
X9, cu subcomitete care realizează diferite categorii de standarde:

2. 3 Configuraţii ce pot fi folosite în implementarea reţelelor locale pe suport mixt


Wi-Fi şi cablu

LAN realizate pe baza standardului IEEE 802.11 se pot constitui atât ca reţele
independente cât şi ca reţele complexe, iar standardul este astfel conceput încât să ofere un
minim necesar pentru compatibilitatea între sistemele concepute şi realizate de diferiţi
producători şi să ofere un maxim de flexibilitate faţă de reglementările locale. Reţelele complexe
rezultă prin interconectarea mai multor reţele. Configuraţia de principiu a unei reţele complexe
este ilustrată în figura 2. 2.

INSCC + UPB+UTI+ICI – dec 2006 5


LAN 802.11 BSS1

SS
SS
STA1 ESS
MAC/P HY
802.11 STA2
DSS

AP
BSS2
Sistem de SS
distribuţie STA3
AP SS
STA4
P ortal
MAC/P HY LAN 802.11
DSS 802.11

LAN 802.xx

Fig. 2. 2 Arhitectura completă a unei reţele conforme IEEE 802.11


2. 4 Categorii de aplicaţii informatice şi de comunicaţii ce pot fi susţinute de reţele
radio Wi-Fi

Pentru 802.11 se stabilesc două categorii de servicii: serviciul de staţie, SS şi serviciul de


sistem de distribuţie, DSS, ambele fiind realizate la nivelul de substrat M AC. Din setul complet
de servicii, staţiile reţelei IEEE 802.11, STA, inclusiv cele folosite şi ca puncte de acces,
realizează serviciile notate cu SS şi anume:

• Autentificarea.
• Dezautentificarea.
• Asigurarea secretului comunicaţiei.
3
• Livrarea de M SDU .

Sistemul de distribuţie, DS, realizează serviciile notate cu DSS şi anume:

• Asocierea.
• Dezasocierea.
• Distribuţia.
• Integrarea.
• Reasocierea.

Autentificarea şi dezautentificarea. Sunt servicii realizate de staţii. Reprezintă o


componentă a securităţii pe care o realizează reţelele de acces pentru prevenirea accesului
neautorizat. Serviciul este funcţional atât pentru reţelele care oferă ESS cât şi pentru cele care
oferă IBSS. Dacă nu se realizează un nivel acceptabil de autentificare, nu se poate realiza
asocierea pentru comunicaţie.

Asigurarea secretului comunicaţiei. Este un serviciu realizat de staţie. Pentru a se asigura


secretul comunicaţiei, se foloseşte capacitatea de a se cripta conţinutul mesajelor, fiind un
serviciu oferit de staţie. Trebuie menţionat că, fără invocarea serviciului de secretizare, mesajele
sunt transmise în mod necriptat. În această situaţie, mesajele de date necriptate, recepţionate la o

3
MSDU reprezintă unităţi de date de serviciu MAC

INSCC + UPB+UTI+ICI – dec 2006 6


staţie configurată pentru criptare ca şi mesajele de date criptate, recepţionate la o staţie care nu
foloseşte criptarea sunt eliminate la LLC fără nici o altă indicaţie, nefiind astfel transmise către
utilizator.

Asocierea, reasocierea şi dezasocierea. Sunt servicii realizate de sistemul de distribuţie.


Pentru livrarea unui mesaj este necesar să se cunoască perechea formată de AP şi staţie.
Informaţia corespunzătoare este oferită către DS prin folosirea noţiunii de asociere, şi este
suficientă şi pentru realizarea de mobilitate fără tranziţie.

Substratul M AC al reţelelor Wi-Fi oferă trei tipuri de servicii:

• Transmisii asincrone de date;


• Servicii de securitate;
• Ordonarea M SDU.

Serviciul de transmisii asincrone de date, ce poate fi efectuat de toate staţiile, oferă


perechilor de entităţi LLC capacitatea de a schimba între ele M SDU. Pentru a transporta unităţile
M SDU între entităţile pereche LLC este necesar ca M AC local să folosească stratul fizic, PHY.
Principiul folosit la transportul M SDU asincron este cel al celui mai bun efort, fără a se oferi
garanţii în ceea ce priveşte livrarea cu succes a M SDU.

Serviciile de securitate oferite sunt realizate prin intermediul serviciului de autentificare


şi al protocolului de criptare radio, WEP. Serviciile de securitate oferite sunt:

• Confidenţialitatea;
• Autentificarea;
• Controlul accesului, în combinaţie cu managementul stratului.

Ordonarea M SDU permite substratului M AC să realizeze reordonarea pachetelor M SDU.


Aceasta nu se realizează decât dacă este necesară îmbunătăţirea probabilităţii livrării cu succes a
pachetelor. Efectul reordonării M SDU constă în modificarea ordinii de livrare a M SDU-urilor
radiodifuzate sau transmise prin multicast faţă de M SDU-urile transmise în mod direct, de la o
singură sursă. Ordonarea este folosită doar dacă protocolurile straturilor superioare care folosesc
serviciul asincron acceptă reordonarea.

Entitatea de management a substratului M AC realizează o serie de servicii şi anume:

• Sincronizarea;
• M anagementul puterii;
• Asocierea şi dezasocierea;
• Autentificarea şi criptarea.

2. 5 S tratul fizic în reţelele Wi-Fi

Stratul fizic este definit în mai multe moduri, în funcţie de soluţia oferită şi care fixează
modul de funcţionare al sistemului precum şi performanţele de strat fizic. În conformitate cu
standardul 802.11 pentru stratul fizic sunt oferite patru tipuri de soluţii, dintre care primele trei
sunt folosite şi de Wi-Fi:

a. Strat fizic FHSS, pentru banda ISM (2,4 GHz).

INSCC + UPB+UTI+ICI – dec 2006 7


b. Strat fizic DSSS, pentru banda ISM (2,4 GHz).
c. Strat fizic OFDM , pentru banda de 5 GHz.
d. Strat fizic cu funcţionare în infraroşu, IR.

In banda de ISM , de 2,4 M Hz:

• Banda în care este reglementat ISM este: 2,400 ÷ 2,4835 GHz;


• Limita inferioară a benzii de funcţionare: 2,402 GHz;
• Limita superioară a benzii de funcţionare: 2,48 GHz.

Numărul de canale de emisie şi de recepţie folosite


pentru funcţionarea entităţii PM D este de 79 (pentru Europa şi
pentru SUA). Substratul PMD poate funcţiona cu două viteze
de transmisie: 1 M bit/s şi, opţional, 2 M bit/s. În cazul 2,402 2,403 2,479 2,480 f(GHz)
funcţionării PM D cu viteza de 1 M bit/s, prima frecvenţă
Fig. 2. 3 Frecvenţele centrale
centrală a canalului este la 2,402 GHz, canalele succedându-se
în trepte de 1 MHz (figura 2. 3). Viteza de realizare a saltului ale canalelor folosite
de frecvenţă este stabilită prin reglementări locale. Saltul
minim de frecvenţă este de 6 M Hz (pentru Europa şi SUA).
Trecere ideală
M odulaţia folosită este GFSK cu produsul Frecvenţa prin zero
bandă, perioadă de bit, BT = 0,5. Simbolul „1” este
Fc + fd
transmis cu o deviaţie de frecvenţă de vârf de +fd
faţă de frecvenţa centrală a canalului Fc , deci cu o Deviaţie
frecvenţă de vârf Fc +fd iar simbolul „0” cu frecvenţa minimă
de vârf Fc -fd. Deviaţia minimă de frecvenţă faţă de Deviaţie
Timp
frecvenţa centrală a canalului este de 110 kHz, iar minimă

eroarea de trecere prin zero trebuie să fie mai mică


Fc - fd
decât ± 1/8 dintr-o perioadă de simbol (figura 2. 4).
Eroare de trecere
prin zero
Timpii de comutare folosiţi sunt:
Fig. 2. 4 Gabaritul de transmisie pentru
! timpul de comutare / stabilire canal este de 224 modulaţie
µs;
! timpul de comutare de la recepţie la emisie, 19 µs, timp în care purtătoarea RF ajunge la
nivelul nominal de putere şi poate realiza condiţiile de modulaţie impuse.

Nivelul de putere:

! stabilit pentru EIRP de 10 mW şi poate fi modificat în conformitate cu reglementările locale;


! dacă EIRP este mai mare de 100 mW, se introduce un control al puterii transmise astfel încât,
dacă este cazul, EIRP să fie redusă la o valoare mai mică de 100 mW.

Puterea realizată în alte canale:


4 5
! cea mai mică valoare dintre – 20 dBm sau – 40 dBc , dacă | N-M | = 2.
! cea mai mică valoare dintre – 20 dBm sau – 40 dBc, dacă | N-M | ≥ 3.

4
dBm = decibeli raportaţi la 1 mW.
5
dBc = decibeli raportaţi la nivelul purtătoarei.

INSCC + UPB+UTI+ICI – dec 2006 8


unde N este numărul de ordine al canalului util, iar M cel al canalului perturbat.

Radiaţia staţiei aflată în modul de recepţie nu depăşeşte valoarea de EIRP de – 50 dBm în


domeniul de frecvenţe de lucru. Condiţiile pentru radiaţiile corespunzătoare din afara benzii se
stabilesc în conformitate cu reglementările elaborate de autorităţile de reglementare.

În cazul funcţionării PM D cu viteza de 2 M bit/s, specificaţia de RF este, în mare parte,


aceeaşi ca cea pentru viteza de transmisie de 1 M bit/s, dar se pot pune în evidenţă şi unele
diferenţe specifice. Se menţine viteza de transmisie de 1 M bit/s pentru preambul şi pentru
headerul PHY. PSDU „albite” sunt transmise cu viteza de 2 M bit/s sau, potenţial, şi cu o viteză
mai mare. Staţiile care au implementat opţiunea de transmisie cu viteza de 2 M bit/s pot să
transmită şi să recepţioneze PPDU cu viteza de 1 M bit/s.

Transpunerea în deviaţie de frecvenţă a simbolurilor de la intrarea modulatorului, atât în


cazul vitezei de transmisie de 1 M bit/s cât şi în cazul vitezei de transmisie de 2 M bit/s, este
realizată în conformitate cu schema din tabelul 1. 8. M odul de modulaţie pentru sistemele FHSS
cu viteza de 2 M bit/s este GFSK cu patru niveluri, cu BT = 0,5. Un flux de biţi la intrare, cu
viteza de 2 M bit/s este transformat în simboluri ce conţin câte 2 biţi, realizând o viteză de
transmisie de 1 M simbol/s (figura 2. 5).
Frecvenţa Intervale de timp de simbol

h4
h4 /2 Frecvenţa nominală
h4
centrală
h4

Eroare de modulaţie

Timp
Fig. 2. 5 Exemplu de modulaţie GFSK cu 4 niveluri

Nivelul maxim al EIRP la emisie este 100 mW în conformitate cu reglementările


europene [11] (în S.U.A se admit puteri până la 1 W), iar nivelul minim al puterii la emisie este
de 1 mW. Controlul puterii, realizabil în maxim patru trepte, se aplică pentru puteri de emisie
mai mari de 100 mW. O variantă minimă admisă pentru controlul puterii este posibilitatea ca
puterea de transmisie mai mare de 100 mW să fie comutată la o valoare de 100 mW sau mai
mică.
6
Produsele spectrale realizate la transmisie trebuie să se situeze sub limita de – 30 dBr ,
faţă de valoarea maximă a funcţiei sinx/x, în conformitate cu figura 2. 6, în care prin fc se
notează frecvenţa centrală a canalului, iar măsurătorile se execută folosind o bandă de frecvenţă
cu rezoluţia de 100 kHz şi o bandă video de 30 kHz.

6
dBr = Decibeli exprimaţi faţă de un nivel ales de referinţă.

INSCC + UPB+UTI+ICI – dec 2006 9


0 dBr Funcţia sinx/x nefiltrată

Gabaritul spectrului la emisie

-30 dBr
-50 dBr

fc - 22 fc - 11 fc fc + 11 fc + 22 f [MHz]

Fig. 2. 6 Gabaritul puterii la emisie

În banda de 5 GHz, caracteristicile stratului fizic au fost stabilite în 1999 şi corectate în


2003 [8], cu realizarea unor precizări conforme modului de implementare în Europa [7],
adaptând la OFDM specificaţia pentru 802.11. De menţionat că, iniţial, sistemul a fost desemnat
să lucreze în benzile UNII reglementate de FCC: 5,15÷5,25 GHz, 5,25÷5,35 GHz şi 5,725÷5,825
GHz, ulterior stabilindu-se şi funcţionarea în banda CEPT, 5,47÷5,725 GHz.

M odul de folosire, în Europa, a benzii de frecvenţă de 5 GHz pentru sisteme de acces


radio este pus în evidenţă în tabelul 2. 5. Distanţa între frecvenţele centrale ale canalelor este de
20 MHz. EIRP maxim acceptat în această bandă de frecvenţă este de 1 W.

Tabelul 2. 5
M odul de folosire a benzii de 5 GHz pentru sisteme OFDM , conform CEPT
Canalul 100 104 108 112 116 120 124 128 132 136 140
Frecvenţa [M Hz] 5500 5520 5540 5560 5580 5600 5620 5640 5660 5680 5700

Trebuie menţionat că, în conformitate reglementărilor CEPT, este admisă şi funcţionarea


cu EIRP maxim de 200 mW în banda: 5,15÷5,35 GHz.

3. Identificarea configuraţiilor ce pot fi folosite în implementarea


reţelelor locale pe suport mixt (radio Wi-Fi şi cablu)
3. 1 Topologii de reţea

O reţea Wi-Fi conţine cel puţin 2 interfeţe wireless lucrând conform specificaţiilor
802.11. Reţeaua poate fi chiar şi un laptop conectat la un alt laptop sau server (denumită într-o
astfel de conjunctură şi reţea ad-hoc); poate fi de asemenea constituită dintr-un număr de
dispozitive wireless conectate între ele sau la un punct de acces al unei reţele.

Reţelele Wi-Fi pot fi configurate în mai multe topologii:

• topologia punct la punct;


• topologia punct la multipunct (mod bridge);
• topologia bazată pe puncte de acces (modul infrastructură);
• topologia în perechi (modul ad-hoc);
• topologia mesh.

INSCC + UPB+UTI+ICI – dec 2006 10


Topologia punct la punct, constă în conectarea prin intermediul unei legături punct la
punct, PTP. Printr-o legătură PTP se pot conecta direct clădiri şi ca urmare elimina costurile
aferente liniilor închiriate.

Topologia punct la multipunct, PMP, permite unui set de noduri să partajeze o


conexiune cu un nod singular central, soluţiile PM P fiind mai economice decât PTP, deoarece în
momentul în care noi noduri dispunând de o cale de comunicaţie în vizibilitate directă cu nodul
central sunt adăugate reţelei, nu este necesară efectuarea de modificări la staţia de bază. O astfel
de soluţie se practică pentru conectarea unei clădiri centrale cu alte clădiri adiacente (spre
exemplu într-un campus, oraş sau cartier).

Topologia bazată pe puncte de acces, AP. Într-o astfel de reţea clienţii comunică prin
intermediul punctelor de acces care as igură acoperirea radio a zonei. De regulă se utilizează mai
multe puncte de acces wireless amplasate astfel încât zonele acoperite să se suprapună 10÷15%
pentru a permite roaming-ul.

Topologia în perechi (modul ad-hoc). Într-o astfel de reţea, dispozitivele client pot
comunica direct unele cu altele, deci punctele de acces wireless nu sunt necesare. Reţeaua ad-hoc
permite dispozitivelor client să comunice direct unele cu altele, fără a fi nevoie de existenţa unui
dispozitiv de supervizare cum ar fi routerul. O caracteristică a acestei reţele este aceea că orice
nod al reţelei (în particular, un computer) poate deveni membru sau poate părăsi reţeaua oricând,
acest fapt putând constitui atât o calitate (reconfigurabilitate facilă a reţelei), cât şi o lacună (nu
se cunoaşte exact numărul membrilor reţelei şi identitatea acestora).

Topologia mesh poate crea reţele ce utilizează conexiuni folosind mai multe noduri
intermediare pentru transmiterea pachetelor IP între nodul iniţiator şi cel de destinaţie. Abilitatea
de a utiliza căi diferite de propagare, în funcţie de condiţiile specifice (interferenţă, limitări sau
scăderi ale puteri semnalului, obstacole etc), deci redundanţa căilor de propagare, permite ca
topologia mesh să se constituie într-o reţea flexibilă, de încredere şi eficientă din punct de vedere
al utilizării lărgimii de bandă. În reţeaua wireless mesh pot fi adăugate / înlăturate noduri sau
locaţia acestora poate fi modificată, acest fapt constituindu-se într-un avantaj major pe măsură ce
mobilitatea populaţiei creşte, capabilităţi wireless sunt adăugate unor noi serii de dispozitive, iar
necesităţile concrete comerciale sau domestice pot impune adaptarea sau reconfigurarea reţelei.
Alte beneficii ale topologiei wireless mesh includ costuri iniţiale reduse, traficul echilibrat,
mobilitatea şi disponibilitatea.

În concluzie, ca urmare a analizei diferitelor soluţii de configurare şi având în vedere


obiectivele proiectului, reţelele wireless mesh dispun de un avantaj major faţă de celelalte
implementări din cauza faptului că reţeaua poate fi adaptată în funcţie de necesităţi.

3. 2 Configuraţii de reţele de calculatoare

Wi-Fi poate constitui un mijloc de interconectare a calculatoarelor şi de conectare prin


AP la reţeaua cablată. Reţelele wireless asigură suportul pentru transfer asincron de date şi,
opţional, facilităţi pentru servicii distribuite cu limită de timp (DTBS).

Se pot realiza configuraţii de reţele de calculatoare folosind conexiuni radio combinate cu


conexiuni prin cablu (figura 3. 1). Folosirea conexiunilor radio în această situaţie este
importantă, în special în situaţiile în care constituirea conexiunilor cu cablu este imposibilă sau

INSCC + UPB+UTI+ICI – dec 2006 11


dificil de realizat pentru anumite porţiuni ale reţelei. Raza de acţiune a fiecărui punct de acces
radio determină o celulă sau în termenii IEEE 802.11 un BSS.

Conexiune
Wi-Fi

Bridge
Punct de / router
acces radio
Client
Client Server

Fig. 3. 1 Exemplu de reţea locală folosind un ruter Wi-Fi


M ai multe celule pot fi conectate între ele, printr-o reţea de distribuţie, realizată de obicei
prin cablu, formând un ESS (Extended Service Set) sau un domeniu. În acest domeniu un
calculator mobil (un client) se poate deplasa de la o celulă la alta fără a pierde conexiunea cu
reţeaua, beneficiind astfel de roaming în contextul reţelei. În acest scop staţia mobilă:

• va monitoriza permanent calitatea legăturii cu celula folosită;


• va începe căutarea de noi celule atunci când calitatea comunicaţiei scade sub un prag
prestabilit;
• va folosi un ID diferit în fiecare celulă, acesta fiind impus de către sistem.

Uzual, roamingul nu este posibil între secţiuni diferite ale reţelei interconectate cu
ajutorul unor Routere sau Gateway-uri, dar există sisteme ce oferă şi această facilitate. În fiecare
celulă dintr-o reţea care acceptă acest serviciu, se transmite permanent un mesaj „baliza” care
conţine următoarele informaţii:

• ID-ul domeniului;
• ID-ul celulei;
• informaţii despre calitatea comunicaţiei;
• informaţii despre celulele vecine.

Terminalele mobile se pot conecta la Internet în acelaşi fel ca şi terminalele dintr-o reţea
cablată de tip Ethernet, token-ring sau punct-la-punct. Dacă terminalul rămâne în BSS,
mobilitatea sa nu afectează, în mod esenţial, funcţionarea reţelei, dar dacă acesta evoluează în
mai multe BSS, aceasta trebuie să se ia în considerare.

Din punctul de vedere al reţelei, mobilitatea între BSS se interpretează ca o schimbare a


topologiei reţelei. În principiu, utilizatorii mobili doresc acces neîntrerupt la servicii în timp ce se
deplasează în zona de lucru. Însă nici protocolul de Internet, IP şi nici arhitectura OSI nu suportă
această facilitate deoarece, atunci când adresa staţiei nu mai este valabilă, trebuie o nouă adresă
şi o activitate de configurare corespunzătoare. Nu se pune problema înlocuirii IP cu un alt
protocol. Trebuie menţionat că, în ultima perioadă, protocolul IP a suferit multe ajustări pentru a
face faţă altor cerinţe care au rezultat din dezvoltarea sa şi din introducerea unor noi servicii.

Spre exemplu, se poate menţiona extinderea spaţiului de adresă şi prelucrarea mesajelor


multi-difuzate. Se pune problema de a se găsi o soluţie care să permită reţelelor WLAN să
funcţioneze respectând arhitectura specifică Internet, cu modificări compatibile, astfel încât

INSCC + UPB+UTI+ICI – dec 2006 12


terminalele mobile să-şi poată schimba punctul de acces radio în reţea fără să întrerupă sesiunea
de lucru.

Soluţia propusă de IETF are la bază înregistrarea locaţiei şi redirijarea pachetelor.


Funcţiile definite prin acest standard permit staţiei mobile să se deplaseze dintr-o celulă în alta
sau dintr-o reţea în alta fără să-şi schimbe adresa IP. Acest lucru este posibil deoarece transportul
datelor este realizat în mod transparent la nivelul transport şi mai mult transparent la orice router
care nu are implicaţii în funcţiunile de mobilitate.

4. Vulnerabilităţi de securitate specifice reţelelor radio Wi-Fi


4. 1 Securitatea informaţiei, caracteristici şi mecanisme

Securitatea informaţiei şi a reţelei poate fi înţeleasă ca abilitatea reţelei sau a sistemului


informatic de a rezista, cu un anumit nivel de siguranţă, evenimentelor accidentale sau acţiunilor
maliţioase care compromit disponibilitatea, autenticitatea, integritatea şi confidenţialitatea
datelor stocate sau transmise şi a serviciilor oferite sau accesibile prin aceste reţele şi sisteme
informatice. Pentru implementarea unor sisteme sigure de telecomunicaţii se ţine seama de:

• caracteristicile de securitate considerate relevante pentru sistemul respectiv,


• obiectivele de securitate în momentul proiectării sistemului,
• ameninţările posibile ce se adresează sistemului
• metodele şi mijloacele de implementare/ impunere a securităţii în cadrul sistemului.

Caracteristicile de securitate reprezintă mijloacele de nivel înalt folosite pentru


contracararea ameninţărilor de securitate. În cadrul unei reţele de comunicaţii sau în cadrul unui
sistem informatic trebuie acoperite toate evenimentele care ameninţă securitatea, nu numai cele
cu caracter maliţios. Astfel, din punctul de vedere al utilizatorului, ameninţări precum incidentele
de mediu sau erorile umane care perturbă reţeaua au consecinţe la fel de costisitoare ca şi
atacurile intenţionate. Conform documentului ETSI ETR 237 [13] sunt definite următoarele
caracteristici de securitate:

! autentificarea,
! confidenţialitatea,
! integritatea,
! disponibilitatea, controlul accesului,
! administrarea cheilor,
! nerepudierea,
! managementul (administrarea) securităţii.

Caracteristicile de securitate ale sistemului se implementează prin intermediul unor


mecanisme de securitate. Conform documentului ETSI ETR 232 [14], un mecanism de securitate
este definit ca o logică sau un algoritm ce implementează o funcţie particulară de securitate într-
un echipament fizic sau într-un program. Prin mecanism de securitate se înţeleg metodele
folosite pentru a realiza anumite caracteristici de securitate. Deci, mecanismul de securitate poate
fi privit ca un bloc component în procesul de construcţie a unei caracteristici de securitate.

În general, există mai multe variante de implementare a unui mecanism de securitate (de
exemplu, cifrarea pe bloc şi cifrarea fluxurilor, pentru criptare). Un set cuprinzător de
mecanisme de securitate este definit în cadrul documentului ETS ETR 237 [13]. Aceste

INSCC + UPB+UTI+ICI – dec 2006 13


mecanisme de securitate pot fi comune pentru implementarea mai multor caracteristici de
securitate. Ideal este ca un sistem de comunicaţii să prezinte toate caracteristicile de securitate
definite aici, dar în cele mai multe cazuri este considerată suficientă implementarea prin diverse
mecanisme a caracteristicilor referitoare la autenticitate, disponibilitate, integritate şi
confidenţialitate.

4. 2 Categorii de atacuri asupra reţelelor

Ameninţările la adresa securităţii unei reţele de calculatoare conectate prin cablu sau prin
mijloace wireless, inclusiv prin Wi-Fi, pot avea următoarele origini:

• dezastre sau calamităţi naturale,


• defectări ale echipamentelor,
• greşeli umane de operare sau manipulare,
• fraude.

Primele trei tipuri de ameninţări sunt accidentale, în timp ce ultima este intenţionată. În
cadrul ameninţărilor datorate acţiunilor voite, se disting două categorii principale de atacuri:
pasive şi active.

1) Atacuri pasive - sunt acelea în cadrul cărora intrusul observă informaţia ce trece-prin
„canal”, fără să interfereze cu fluxul sau conţinutul mesajelor. Ca urmare, se face doar
analiza traficului, prin citirea identităţii părţilor care comunică şi „învăţând” lungimea şi
frecvenţa mesajelor vehiculate pe un anumit canal logic, chiar dacă conţinutul acestora este
neinteligibil. Atacurile pasive au următoarele caracteristici comune:

• Nu cauzează pagube (nu se şterg sau se modifică date);


• Încalcă regulile de confidenţialitate;
• Obiectivul este de a „asculta” datele schimbate prin reţea;
• Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor
telefonice sau radio, exploatarea radiaţiilor electromagnetice emise, rutarea datelor
prin noduri adiţionale mai puţin protejate.

2) Atacuri active - sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie în
modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamnă că el poate şterge,
întârzia sau modifica mesaje, poate să facă înserarea unor mesaje a false sau vechi, poate
schimba ordinea mesajelor, fie pe o anumită direcţie, fie pe ambele direcţii ale unui canal
logic. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor
sau a sistemelor de comunicaţii. Există următoarele tipuri de ameninţări active:

• Mascarada - este un tip de atac în care o entitate pretinde a fi o altă entitate. De


exemplu, un utilizator încearcă să se substitue altuia sau un serviciu pretinde a fi un
alt serviciu, în intenţia de a lua date secrete (numărul cărţii de credit, parola sau
cheia algoritmului de criptare). O „mascaradă” este însoţită, de regulă, de o altă
ameninţare activă, cum ar fi înlocuirea sau modificarea mesajelor;
• Reluarea - se produce atunci când un mesaj sau o parte a acestuia este reluată
(repetată), în intenţia de a produce un efect neautorizat. De exemplu, este posibilă
reutilizarea informaţiei de autentificare a unui mesaj anterior. În conturile bancare,
reluarea unităţilor de date implică dublări şi/sau alte. modificări nereale ale valorii
conturilor;

INSCC + UPB+UTI+ICI – dec 2006 14


• Modificarea mesajelor - face ca datele mesajului să fie alterate prin modificare,
inserare sau ştergere. Poate fi folosită pentru a se schimba beneficiarul unui credit în
transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O altă
utilizare poate fi modificarea câmpului destinatar/expeditor al poştei electronice;
• Refuzul serviciului - se produce când o entitate nu izbuteşte să îndeplinească propria
funcţie sau când face acţiuni care împiedică o altă entitate de la îndeplinirea propriei
funcţii;
• Repudierea serviciului - se produce când o entitate refuză să recunoască un serviciu
executat. În aplicaţiile de transfer electronic de fonduri este important să se evite
repudierea serviciului atât de către emiţător, cât şi de către destinatar.

În cazul atacurilor active se înscriu şi unele programe create cu scop distructiv şi care
afectează, uneori esenţial, securitatea calculatoarelor. Atacurile presupun, în general, fie citirea
informaţiilor neautorizate, fie (în cel mai frecvent caz) distrugerea parţială sau totală a datelor
sau chiar a calculatoarelor. Dintre aceste programe distructive se pot menţiona:

! Viruşii - reprezintă programe inserate în aplicaţii, care se multiplică singure în alte programe
din spaţiul rezident de memorie sau de pe discuri; apoi, fie saturează complet spaţiul de
memorie/disc şi blochează sistemul, fie, după un număr fixat de multiplicări, devin activi şi
intră într-o fază distructivă, care este de regulă exponenţială;

! Bomba software - este o procedură sau parte de cod inclusă într-o aplicaţie „normală”, care
este activată de un eveniment predefinit. Autorul bombei anunţă evenimentul, lăsând-o să
„explodeze”, adică să realizeze acţiunile distructive programate;

! Viermii - au efecte similare cu cele ale bombelor şi viruşilor. Principala diferenţă este aceea
că nu rezidă la o locaţie fixă sau nu se duplică singuri. Se mută în permanenţă, ceea ce îi face
dificil de detectat;

! Trapele - reprezintă accese speciale la sistem, care sunt rezervate în mod normal pentru
proceduri de încărcare de la distanţă, întreţinere sau pentru dezvoltatorii unor aplicaţii. Ele
permit accesul la sistem, evitând procedurile de identificare uzuale;

! Calul Troian - este o aplicaţie care are o funcţie de utilizare bine cunoscută şi care, într-un
mod ascuns, îndeplineşte şi o altă funcţie. Nu creează copii. Astfel, un hacker poate înlocui
codul unui program normal de control „login” prin alt cod, care face acelaşi lucru şi care, în
plus, copiază într-un fişier numele şi parola pe care utilizatorul le tastează în procesul de
autentificare. Ulterior, folosind acest fişier, hacker-ul va penetra foarte uşor sistemul.

4. 3 Tehnici, algoritmi şi protocoale de securitate folosite în reţele wireless actuale

Breşele din sistemul de securitate pot afecta şi alte părţi ale sistemului care la rândul lor
pot afecta baza de date. Securitatea bazelor de date se referă la elementele hardware, software,
persoane şi date. În cadrul proiectului se va lua în considerare securitatea datelor relativ la:

! furt si fraudă,
! pierderea confidenţialităţii,
! pierderea caracterului privat,
! pierderea integrităţii,
! pierderea disponibilităţii.

INSCC + UPB+UTI+ICI – dec 2006 15


Tipurile de contra măsuri faţa de pericolele sistemului de calcul variază, de la elemente
de control fizic, până la procedura administrativă. În general securitatea unui sistem SGBD poate
fi doar atât de bună ca cea a sistemului de operare, datorită strânsei lor asocieri. Elementele de
control al securităţii bazate pe calculator cuprind:

• autorizarea,
• vederile,
• copiile de siguranţă şi refacerea,
• integritatea,
• criptarea.

4. 4 Lista de vulnerabilităţi de securitate specifice reţelelor radio Wi-Fi

Principalele tipuri de ameninţări la adresa securităţii reţelelor WI-FI sunt:

• monitorizarea pasivă;
• accesul neautorizat;
• atacurile de tip “blocare a serviciului”,DoS;
• atacurile de tipul omul-la-mijloc;
• punctele de acces neautorizate sau incorect configurate;
• abuzurile în reţea;
• limitări şi puncte slabe ale măsurilor de securitate pentru reţeaua fără fir;
• politicile de securitate.

Monitorizarea pasivă constă în interceptarea pachetelor de date transmise prin reţele fără
fir neprotejate şi explorarea informaţiei incluse cu ajutorul unor instrumente software adecvate.
Se pot afla, în acest mod, identificatori (nume) de utilizatori şi parolele asociate (furt de
identitate a unui utilizator autorizat), numere de cărţi de credit etc. Aplicaţiile de acest tip permit
captarea pachetelor şi stocarea lor pentru examinare ulterioară. Prin analiza pachetelor este
divulgat segmentul de date care, în funcţie de serviciile interceptate, pot furniza informaţii
deosebit de valoroase.

Accesul neautorizat. Într-o reţea Wi-Fi, neprotejată sau insuficient protejată, se poate
“integra” o staţie client pirat prin asociere cu una din staţiile de bază (puncte de acces) localizate
in cadrul reţelei. În absenţa unor măsuri de securitate adecvate, această staţie poate accesa
servere sau aplicaţii din reţea. Contracararea accesului neautorizat se face prin autentificare
reciprocă între staţia client şi punctul de acces, autentificarea fiind operaţiunea de dovedire a
identităţii dispozitivului.

Blocarea serviciului poate afecta funcţionarea reţelei Wi-Fi sau o poate scoate total din
funcţiune pentru o perioadă de timp nedefinită. Gravitatea unui atac DoS depinde de impactul pe
care îl are inactivitatea reţelei. Atacurile DoS pot fi de următoarele tipuri:

• Atac prin “forţă brută”. Se realizează prin inundarea reţelei cu un număr forte mare de
pachete de date, care suprasolicită toate resursele reţelei şi o forţează să iasă din funcţiune.
• Utilizarea unui semnal radio puternic. Pentru un astfel de atac este necesar un emiţător
puternic la mică distanţă de reţea, emiţător care poate fi detectat cu instrumente de localizare.

INSCC + UPB+UTI+ICI – dec 2006 16


• Interferenţe neintenţionate. Constă în plasarea unui dispozitiv client, fictiv, între un client
legitim şi reţeaua wireless. Pentru aceasta se foloseşte protocolul de conversie a adreselor,
ARP, utilizat uzual de reţelele TCP/IP.
• Puncte de acces neautorizate sau incorect configurate. Pot deveni o breşă importantă în
securitatea reţelelor wireless. Folosirea incorectă a unor identificatori, care pot fi interceptaţi,
pe post de parole, permite accesul neautorizat la structuri de date sau servicii ale reţelei.
• Abuzuri în reţea. Acestea pot fi acţiuni neglijente ale unor utilizatori corecţi, sau acţiuni
deliberate pentru a afecta securitatea şi performanţele reţelei. Sunt dificil de identificat şi de
delimitat.

5. Realizarea proiectelor reţelelor pe suport mixt (radio Wi-Fi şi


cabluri) ce vor fi folosite ca infrastructură a platformelor experimentale
5. 1 Principii ce stau la baza construirii reţelelor în cadrul proiectului WIFIS EC

Prin proiectul WIFIS EC, echipa de cercetare propune proiectarea şi implementarea unor
platforme experimentale de comunicaţii de date având ca suport reţele pe suport radio şi cablări
structurate, bazate pe Ethernet şi pe protocoalele specificate prin seria de standarde IEEE 802.11
(Wi-Fi). Aceste platforme vor fi folosite pentru realizarea unor teste care să pună în evidenţă
vulnerabilităţile de securitate ale diverselor tipuri de reţele Wi-Fi şi vor ajuta la verificarea
viabilităţii soluţiilor propuse prin proiect în vederea evaluării şi minimizării riscului de securitate
în infrastructurile reţelelor de mică întindere, LAN. Platformele propuse în cadrul proiectului vor
fi folosite şi pentru evidenţierea efectelor globale asupra securităţii reţelelor mixte, radio Wi-Fi şi
cablate, permiţând dezvoltarea unor soluţii potrivite de reducere a riscului de securitate.

Reţelele radio bazate pe Ethernet şi pe setul de protocoale IEEE 802.11 (Wi-Fi) devin din
ce în ce mai mult o soluţie preferată pentru implementarea unor infrastructuri LAN rezidenţiale
şi de întreprindere. Această tendinţă este datorată în principal scăderii preţurilor echipamentelor
de comunicaţii Wi-Fi (cartele de interfaţă de reţea, puncte de acces, routere, bridge-uri). Tendinţa
menţionată este susţinută şi de avantajele importante aduse de tehnologiile radio faţă de
tehnologiile care presupun instalarea unor cabluri (mobilitate, timp scurt de instalare şi de
restabilire a reţelei după o defecţiune, uşurinţă în utilizare etc.). O altă caracteristică a acestor
reţele, atractivă atât pentru utilizatori cât şi pentru fabricanţii de echipamente sau furnizorii de
servicii de telecomunicaţii, este folosirea benzilor pentru care nu sunt necesare licenţe de
utilizare a frecvenţelor radio (5,7 GHz pentru IEEE 802.11a, 2,4 GHz pentru IEEE 802.11b şi
IEEE 802.11g).

Vitezele de transmisie în reţelele IEEE 802.11b pot ajunge până la 11 M bit/s, ceea ce
poate fi absolut suficient pentru reţele rezidenţiale sau pentru reţele ale şcolilor din zonele rurale,
de exemplu. În reţelele IEEE 802.11a şi IEEE 802.11g viteza de transmisie poate ajunge până la
54 M bit/s, ceea ce este suficient, de obicei, pentru cele mai multe dintre aplicaţiile rulate de
întreprinderile mici şi mijlocii, de organisme ale administraţiei publice sau pentru reţele care
asigură accesul la Internet pentru utilizatori grupaţi geografic. În acest context, reţelele Wi-Fi pot
fi privite ca unul dintre motoarele cele mai active ale Societăţii Informaţionale bazate pe
cunoaştere, aşa cum este aceasta definită de către Planul de Acţiune eEurope 2005.

Pe de altă parte, reţelele Wi-Fi suferă de un dezavantaj major al tuturor reţelelor radio,
prezentând un nivel mai scăzut de securitate decât în cazul reţelelor realizate cu cabluri metalice
sau cu fibră optică. Unele dintre vulnerabilităţile de securitate îşi au sursa în însuşi faptul că

INSCC + UPB+UTI+ICI – dec 2006 17


mediul radio este unul deschis, altele provin din vulnerabilităţile protocoalelor folosite în reţelele
Wi-Fi pentru autentificare, autorizare şi criptarea datelor.

Este foarte important de arătat şi faptul că reţelele radio Wi-Fi pot fi folosite, în unele
aplicaţii, doar pentru implementarea unor segmente mici din reţele cablate de mari dimensiuni,
dar acest lucru este suficient pentru generarea de vulnerabilităţi de securitate care să afecteze
întreaga reţea la un nivel la fel de ridicat ca în reţelele bazate exclusiv pe tehnologii radio.

Având în vedere problemele de securitate menţionate anterior, atât specialiştii în


protocoale cât şi fabricanţii de echipamente au dezvoltat protocoale şi mecanisme de securitate
(cum sunt IEEE 802.11i, WPA – Wi-Fi Protected Access sau WPA2) care pot îmbunătăţi nivelul
de securitate în cadrul standardelor IEEE 802.11. În cadrul proiectului va fi discutată eficienţa
acestor măsuri şi vor fi sugerate şi unele îmbunătăţiri. O direcţie de îmbunătăţire poate consta în
implementarea contramăsurilor destinate ameninţărilor de securitate în majoritatea straturilor din
arhitectura sistemelor deschise O SI.

5. 2 Obiective experimentale ale proiectului

Principalele rezultate ale proiectului, enumerate în ordinea importanţei (şi nu în ordinea


în care acestea vor fi obţinute) şi pentru care se vor folosi platformele realizate la parteneri vor
consta în:

! verificarea unui set de soluţii de minimizare a riscului de securitate până la un nivel


acceptabil, pentru diverse categorii de aplicaţii ş i reţele, precum şi un raport cu privire la
performanţele soluţiilor de securitate dezvoltate în cadrul proiectului;
! experimentarea unui set de modele care să ajute utilizatorii în definirea şi implementarea
politicilor de securitate destinate reţelelor şi organizaţiilor ce utilizează reţele bazate total
sau parţial pe Wi-Fi. Aceste modele vor fi adaptate la nevoile specifice ale diverselor
categorii de utilizatori, aplicaţii şi organizaţii;
! stabilirea unui model detaliat de evaluare a riscului de securitate, cu etape clar definite şi
cu exemple adaptate pentru diverse categorii de reţele şi aplicaţii;
! alcătuirea unei liste a vulnerabilităţilor de securitate, clar explicate, care privesc reţelele de
date ce folosesc total sau parţial tehnologii Wi-Fi;
! realizarea unui raport cu privire la diversele moduri de materializare a ameninţărilor de
securitate în reţelele Wi-Fi, inclusiv aspectele care privesc uneltele şi modurile de lucru
folosite în cadrul atacurilor întreprinse asupra acestui gen de reţele.

Rezultatele proiectului pot fi adaptate la nevoile unor largi categorii de utilizatori. De


exemplu, cerinţele de securitate ale utilizatorilor rezidenţiali ai Internetului sunt mult mai simple
prin comparaţie cu cele formulate de o instituţie financiară sau bancară. Însă, pentru ambele
categorii de utilizatori, o breşă în sistemul de securitate poate avea consecinţe serioase, iar acest
fapt va fi luat în considerare în cadrul proiectului. Printre utilizatorii care vor putea folosi
rezultatele documentare şi experimentale ale proiectului se pot aminti următoarelor tipuri de
utilizatori:

• utilizatori rezidenţiali, care instalează şi operează o reţea Wi-Fi la domiciliu, în principal


pentru asigurarea accesului la Internet pentru mai multe staţii de lucru răspândite prin
locuinţă;
• furnizori de servicii de acces la reţele şi furnizori de servicii Internet, care operează reţele
radio Wi-Fi pentru a putea asigura accesul uşor pentru abonaţi concentraţi geografic (un grup

INSCC + UPB+UTI+ICI – dec 2006 18


de apartamente, de exemplu), pentru a furniza şi pentru a putea opri uşor furnizarea de
servicii către utilizatori temporari, pentru acoperirea eficientă a locurilor publice, cum sunt
gările, autogările aeroporturile etc.;
• companii comerciale de orice fel, dar în special cele interesate de o soluţie radio pentru
propriile reţele, datorită mutării frecvente a sediilor sau a altor facilităţi;
• şcoli şi universităţi care folosesc reţele de date în administraţie şi în cadrul proceselor de
învăţământ / instruire;
• instituţii ale administraţiei publice locale sau centrale;
• organizaţii şi instituţii financiare şi bancare;
• instituţii ale statului cum sunt poliţia, pompierii, armata, serviciile de urgenţă;
• spitale şi alte instituţii medicale, pentru aplicaţii de telemedicină sau de alt tip, cum sunt cele
folosite în îngrijirea la domiciliu a pacienţilor cu dizabilităţi;
• fabrici şi alte entităţi de producţie, care folosesc supravegherea şi controlul de la distanţă al
sistemelor.

5. 3 S pecificarea caracteristicilor tehnice ale echipamentelor, stabilirea pachetelor


software şi coordonarea platformelor experimentale

În cadrul proiectului, platformele experimentale sunt coordonate între parteneri, astfel


încât acestea să fie, pe cât mai mult osibil, complementare. În acelaşi timp, în stabilirea
proiectului de structură a platformelor, s-a ţinut seama de dotările existente ale partenerilor, care
urmeaă a fi completate cu componentele specifice necesare.

În cadrul proiectului vor fi achiziţionate, incluse în platformele experimentale şi utilizate,


în funcţie de parteneri, diverse tipuri de echipamente şi pachete de programe, după cum urmează:

! calculatoare de tip desktop şi laptop;


! echipamente de comunicaţii radio Wi-Fi (puncte de acces şi interfeţe de reţea Wi-Fi);
! echipamente pentru reţele cablate (routere, hub-uri, switch-uri);
! pachete de programe de uz general (sisteme de operare, programe de navigare web, programe
de poştă electronică etc.);
! pachete de programe pentru implementarea şi testarea securităţii (programe firewall,
programe de testare cum sunt Air Snort, WEP Crack, WPA Cracker).

Figura 5. 1 reperzintă un exemplu generic de structură de reţea, adaptabilă pentru fiecare


dintre partenerii la proiect, dacă se ţine seama de condiţiile specifice ale fiecăruia şi dacă aceasta
este integrată cu platformele existente.

INSCC + UPB+UTI+ICI – dec 2006 19


PC Desktop Internet
Laptop

Server

Router

Reţea cablat ă

Punct de Punct de
acces Wi-Fi acces Wi-Fi
PC Desktop cu
facilităţi 802.11

Utilizatori Utilizatori
radioWi-Fi radio Wi-Fi

Fig. 5. 1 Schema de principiu a unei reţele experimentale


5. 4 Organizarea activităţilor pentru licitaţie

A constat în elaborarea unui model de caiet de sarcini bazat pe reglementările legale în


vigoare, pe care fiecare dintre parteneri urmează să-l adapteze condiţiilor specifice. M odelul de
caiet de sarcini ţine seama că achiziţia publică de echipamente este reglementată prin:

! Legea pentru aprobarea Ordonanţei de urgenţă a Guvernului nr. 34/2006 privind atribuirea
contractelor de achiziţie publică, a contractelor de concesiune de lucrări publice şi a
contractelor de concesiune de servicii (M onitorul Oficial al României, nr. 625 / 20 iulie
2006);
! Hotărârea pentru aprobarea normelor de aplicare a prevederilor referitoare la atribuirea
contractelor de achiziţie publică din Ordonanţa de urgenţă a Guvernului nr. 34/2006 privind
atribuirea contractelor de achiziţie publică, a contractelor de concesiune de lucrări publice şi
a contractelor de concesiune de servicii (M onitorul Oficial al României, nr. 625 / 20 iulie
2006);
! Ordonanţa de urgenţă privind atribuirea contractelor de achiziţie publică, a contractelor de
lucrări publice şi a contractelor de concesiune de servicii (M onitorul Oficial al României, nr.
418 / 17 mai 2006).

INSCC + UPB+UTI+ICI – dec 2006 20


ANEXA A

LISTA ACRONIMELOR UTILIZATE ÎN LUCRARE


Acronime Semnificaţia în limba engleză Echivalentul propus în limba română

16-QAM QAM cu 16 niveluri


64-QAM QAM cu 64 niveluri
A
ACK ACKnowledgment Confirmare
ADSL Assymetrical Digital Subscriber Line Linie digitală asimetrică de abonat
AID Association IDentifier Identificator al asocierii
AM PS Advanced M obile Phone System Sistem telefonic mobil avansat
ANP Advanced Network Processor Procesor pentru reţea avansată
ANSI American National Standards Institute Institutul Naţional American de standarde
AP Access Point Punct de acces
ARF Alternative Regulatory Framework Cadru de lucru reglementator alternativ
ARP Adress Resolution Protocol Protocol pentru rezolvarea adresei
ASCII American Standard Code for Codul standard american pentru schimb de
Information Interchange informaţii
ATIM Announcement Traffic Indication M esaj de anunţare indicaţie de trafic
M essage
ATM Asynchronous Transfer M ode M od de transfer asincron
B
BPSK Binary Phase Shift Keying (M odulaţie cu) deplasare binară de fază
BSS Basic Service Set Set de servicii de bază
BSSID BSS IDentifier Identificator al BSS
C
CAT Common Authentication Technology Tehnologie pentru autentificare comună
CCK Complementary Code Keying (M odulaţie cu) deplasare complementară de
cod
CDM A Code Division M ultiple Access Acces multiplu cu diviziune în cod
CDPD Cellular Digital Packet Data Date pachet (transmise) digital celular
CEPT Conference Européene des Postes et Conferinţa europeană de poştă şi
des Télécommunications telecomunicaţii
CGI Common Gateway Interface Interfaţă de poartă comună
CRC Cyclic Redundancy Check Verificare ciclică a redundanţei
CSM Cryptographic Service M essages M esaje ale serviciului criptografic
CSM A/CA Carrier Sensing M ultiple Access / Acces multiplu cu sesizarea purtătoarei /
Collision Avoidance evitarea coliziunii
CTS Clear To Send Liber pentru transmisie
D
DBPSK Differential Binary Phase Shift Keying (M odulaţie cu) deplasare diferenţială binară
de fază
DCF Distributed Coordination Function Funcţie de coordonare distribuită
DDoS Distributed Denial of Service Accesul interzis, distribuit al serviciului
DFS Dynamic Frequency Selection Selectare dinamică a frecvenţei
DoS Denial of Service Acces interzis (Refuzarea serviciului)

INSCC + UPB+UTI+ICI – dec 2006 21


DQPSK Differential Quadrature Phase Shift (M odulaţie cu) deplasare diferenţială de fază
Keying în cuadratură
DS Distribution System Sistem de distribuţie
DSA Digital Signature Algorithm Algoritm pentru semnătura digitală
DSS Distribution System Service Serviciu de sistem de distribuţie
DSSS Direct Sequence Spread Spectrum Spectru împrăştiat cu secvenţă directă
DVD Digital Versatile Disc sau Disc digital multifuncţional sau
Digital Video Disc Disc digital video
E
EAP Extensible Authentication Protocol Protocol extensibil de autentificare
EDI Electronic Data Interchange Schimb electronic de date
EIRP Effective Isotropic Radiated Power Putere efectivă izotrop radiată
ESS Extended Service Set Set extins de servicii
ETSI European Telecommunications Institutul European pentru Standarde de
Standards Institute Telecomunicaţii
F
FCC Federal Communication Commission Comisia Federală de Comunicaţii (S.U.A)
FCS Frame Check Set Setarea verificării cadrelor
FEC Forward Error Correction Corecţia în avans a erorilor
FER Frame Error Rate Rata erorilor de cadre
FHSS Frequency Hopping Spread Spectrum Spectru împrăştiat cu salt de frecvenţă
FWA Fixed Wireless Access Acces radio fix
G
GFSK Gaussian Frequency Shift Keying (M odulaţie cu) deplasare gaussiană de
frecvenţă
GPS Global Positioning System Sistem global de poziţionare
GSM Global System for M obile Sistem global pentru (comunicaţii) mobile
H
HIPERLAN HIgh PErformance Radio Local Area Reţea radio de zonă locală, de înaltă
Network performanţă
I
IBSS Independent Basic Service Set Set de serviciu de bază independent
IEEE Institute of Electrical and Electronic Institutul pentru ingineri electricieni şi
Engineers electronişti
IETF Internet Engineering Task Force Grupul de lucru pentru Internet
IP Internet Protocol Protocol Internet
IPsec IP Security Protocol Protocol de securitate IP
ISM Industrial, Scientific&M edical (Banda de frecvenţe) industrial, ştiinţific şi
medical
J
K
KD Key Data Cheie de date
KEK Key Encripting Key Cheie de criptare
KKM Key - Key M aster Cheie principală
L
LAN Local Area Network Reţea de zonă locală
LLC Logical Link Control Controlul legăturii logice
LOS Ligne Of Sight În vizibilitate directă

INSCC + UPB+UTI+ICI – dec 2006 22


LSB Less Significant Bits Biţii cei mai puţin semnificativi
M
MAC M edium Access Control Controlul accesului la mediu
MAN M etropolitan Area Network Reţea de zonă metropolitană
M IB M anagement Information Base Baza de informaţii a managementului
M IM E M ultipurpose Internet M ail Extensions Extinderea cu scop multiplu a poştei Internet
M LM E MAC subLayer M anagement Entity Entitate de management a substratului M AC
MMPDU MAC M anagement Protocol Data Unit Unitate de date de protocol de management
MAC
MPDU MAC Protocol Data Unit Unitate de date de protocol MAC
M SB M ost Significant Bits Biţii cei mai semnificativi
M SDU MAC Service Data Unit Unitate de date de serviciu M AC
M SH M essage Handling System Sistem de prelucrare a mesajelor
N
NLOS Non Ligne Of Sight Fără vizibilitate directă
NWID NetWork Identification Designator Indicator pentru identificarea reţelei
O
OFDM Orthogonal Frequency Division M ultiplexare cu diviziune ortogonală de
M ultiplexing frecvenţă
OM C Operation and M aintenance Center Centru de operare şi de mentenanţă
OPENPGP OPEN specification for Pretty Good Specificaţie deschisă pentru privatizare
Privacy
OSI Open Systems Interconnection Interconectarea sistemelor deschise
P
PBCC Packet Binary Convolutional Coding Codare convoluţională binară de pachete
PCF Point Coordination Function Funcţie de coordonare a punctului
PCM CIA Personal Computer M emory Card Asociaţia industrială pentru carduri de
Industry Association memorie ale calculatoarelor personale
PDA Personal Digital Assistant Asistent digital personal
PGP Pretty Good Privacy Intimitate asigurată
PHY Physical Fizic
PKCS Public-Key Cryptography Standards Standarde criptografice pentru chei publice
PKX Public Key Infrastructure Infrestructura de chei publice
PLCP Physical Layer Convergence Protocol Protocol de convergenţă pentru stratul fizic
PLM E Physical Layer M anagement Entity Entitate de management a stratului fizic
PLW PSDU Length Word Cuvânt de lungime P SDU
PM D Physical M edium Dependent Dependent de mediul fizic
PM P Point to MultiPoint Punct la multipunct
POP Point Of Presence Punct de prezenţă
PPDU PHY Protocol Data Unit Unitate de date de protocol fizic
PS Physical Slot Slot fizic
PSDU PHY Service Data Unit Unitate fizică de date de serviciu
PTP Point To Point Punct la punct
Q
QAM Quadrature Amplitude M odulation M odulaţie de amplitudine în cuadratură
QoS Quality of Service Calitatea serviciului
QPSK Quadrature Phase Shift Keying (M odulaţie cu) deplasare de fază în
cuadratură

INSCC + UPB+UTI+ICI – dec 2006 23


R
RA Receiver Adress Adresa receptorului
RSSI Received Signal Strength Indicator Indicator de intensitate a semnalului
recepţionat
RTS Request To Send Cerere pentru transmisie
RTS / CTS Request To Send / Clear To Send Cerere pentru transmisie / liber pentru
transmisie
S
S/M IM E Secure / M ultipurpose Internet M ail Extensie a poştei asigurate Internet, cu
Extension scopuri multiple
S/WAN Secure WAN WAN sigure
SAP Service Access Point Punct de acces al serviciului
SFD Start-of-Frame Delimiter Delimitator pentru începutul cadrului
SIFS Short InterFrame Space Spaţiu scurt intercadre
SM E Station M anagement Entity Entitate de management al staţiei
SPKI Simple Public-Key Infrastructure Infrastructură de chei publice simple
SS Subscriber Station Staţie de abonat
SSH Secure SHell Protecţie sigură
SSID Set Service IDentifieer Identificator al setului de servicii
SSL Secure Socket Layer handshake Stratul de convenţie pentru conectare sigură
STA STAtion Staţie
STAG Security Techniques Advisory Group Grupul consultativ pentru tehnici de
securitate
T
TA Transmitter Adress Adresa emiţătorului
TIM Traffic Indication M ap Indicator de trafic
TLS Transport Layer Security Securitatea stratului de transport
TPC Transmission Power Control Controlul puterii la emisie
TSF Timing Synchronization Function Funcţie de sincronizare de timp

U
UDP User Datagrame Protocol Protocol de datagramă de utilizator
UNII Unlicenced National Information Infrastructură naţională nelicenţiată de
Infrastructure informaţie (S.U.A.)
V
VoIP Voice over Internet Protocol Voce prin protocol Internet
VPN Virtual Private Network Reţea privată virtuală
W
WAC Wireless Access Controller Controlor acces radio
WAN Wide Area Network Reţele de mare suprafaţă
WAP Wireless Access Point Punct de acces radio
WEP Wireless Encryption Protocol Protocol de criptare radio
WEP Wired Equivalent Privacy Protecţie echivalentă sistemelor cablate
WiFi Wireless Fidelity Fidelitate radio
WISP Wi-Fi Service Provider Furnizor de servicii Wi-Fi
WLAN Wireless LAN LAN radio
WM Wireless M edium M ediu radio

INSCC + UPB+UTI+ICI – dec 2006 24


WPA Wireless Application Protocol Protocol de aplicaţie wireless
WTLS Wireless TLS TLS radio
WWW World Wide Web
X
XM L eXtensible M ark-up Language Limbaj de marcare extensibil
XM LDSIG XM L Digital Signatures Semnături digitale XM L

BIBLIOGRAFIE
[1] *** “IEEE 802.11 Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications”, Edition 1999, Reafirmed 12 June 2003.

[2] *** “Wireless Data Networking Standards Support Report: 802.11 Wireless Networking
Standard”, Public Safety Wireless Network Program, Final Report, October 2002.

[3] *** “The New M ainstream Wireless LAN Standard. IEEE 802.11g.” Broadcom White Paper,
07.02.2003.

[4] *** “IEEE 802.11 Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. Ammendment 2: High-speed Physical Layer (PHY) extension
in the 2,4 GHz band. Corrigendum 1”, Edition 2001, Reafirmed 12 June 2003.

[5] *** “IEEE 802.11g Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. Ammendment 4: Further Higher Data Rate Extension in the 2,4
GHz band”, Approved 12 June 2003.

[6] *** “IEEE 802.11i Part 11: Wireless LAN M edium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 6: M edium Access Control (MAC) Security
Enhancement”, Approved 24 June 2004.

[7] *** “IEEE 802.11h Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. Ammendment 5: Spectrum and Transmit Power M anagement
Extensions in the 5 GHz band in Europe”, Approved 14 October 2003.

[8] *** “IEEE 802.11a Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. High-speed Physical Layer in the 5 GHz Band”, 1999,
Reafirmed 12 June 2003.

[9] *** “IEEE 802.11b Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. Ammendment 2: Higher-speed Physical Layer (PHY) extension
in the 2,4 GHz band. Corrigendum 1”, Edition 1999, Reafirmed 12 June 2003.

[10] *** “IEEE 802.11d Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. Ammendment 3: Specification for operation in additional
regulatory domains”, Approved 14 June 2001.

[11] *** “On the harmonised frequency bands to be designed for the introduction of High
Performance Radio Local Area Networks (HIPERLANs)”, ERC/Dec/(99)23.

INSCC + UPB+UTI+ICI – dec 2006 25


[12] Ştefan-Victor Nicolaescu, Cătălin M ureşan, M ihaela Ciurtin: „Reţele radio de acces de
bandă largă”, Ed. AGIR, Bucureşti, 2005.

[13] *** "Baseline security standards; Features and mechanisme", Security Techniques Advisory
Group (STAG), ETSI ETR 237, November 1996.

[14] *** "Glossary of security terminology" “Security Techniques Advisory Group (STAG)”;
ETSI ETR 232.

[15] Terry William O gletree "Practical Firewalls", QUE Corporation.

[16] *** "Networking Essentials", M icrosoft Corporation, Second Edition.

[17] *** "Network design Guide", Hewlett Packard.

[18] Jim Geier: " Wireless Networks first-step", Pearson Education Inc.

[19] Tom Thomas: " Network Security first-step", Pearson Education Inc.

[20] *** " Windows Server 2003 Security Guide", M icrosoft Solutions for Security

[21] *** "M CSE – Windows 2000 – Network Infrastructure Exam 70 – 216 training Guide".

INSCC + UPB+UTI+ICI – dec 2006 26

S-ar putea să vă placă și