Sunteți pe pagina 1din 13

Reţele de calculatoare

Reţelele wireless. Securizarea accesului.


Cuprins

1. Introducere în standardul wireless IEEE 802.11 ....................................................................................... 2


2. Tipuri de atacuri în comunicaţiile wireless................................................................................................ 3
2.1 Atacuri pasive ...................................................................................................................................... 3
2.2.Atacuri active ...................................................................................................................................... 3
3. Introducere în criptografia cu cheie simetrică .......................................................................................... 4
3.1 Algoritmi de criptare de tip bloc ......................................................................................................... 5
3.1.1 Data Encryption Standard (DES)................................................................................................... 5
3.1.2 Advanced Encryption Standard (AES) .......................................................................................... 6
3.2 Algoritmi de criptare bazați pe șiruri................................................................................................... 7
3.2.1 Algoritmul RC4.............................................................................................................................7
4. Tehnici de securitate wireless ................................................................................................................... 8
4.1 Wired Equivalent Privacy (WEP) ......................................................................................................... 8
4.1.1 Descrierea protocolului................................................................................................................ 8
4.1.2 Avantaje si dezavantaje ............................................................................................................... 8
4.2 WI-FI Protected Access (WPA) ............................................................................................................ 9
4.2.1 Descrierea protocolului WPA şi WPA2......................................................................................... 9
4.2.2 Avantaje si dezavantaje ............................................................................................................... 9
5. Securitatea în comunicaţiile WiMAX....................................................................................................... 10
5.1 Autentificarea WiMAX ...................................................................................................................... 10
6. Concluzii .................................................................................................................................................. 11
7. Bibliografie .............................................................................................................................................. 12

1
1. Introducere în standardul wireless IEEE 802.11

Reţelele de calculatoare wireless sunt standardizate de către grupul IEEE 802.11. Aceştia au
formulat o serie de standarde începând cu 1990, având ca scop utilizarea spectrului de frecvenţe
Industrial,Scientific and Medical (ISM)[1], cuprins între 2,4 GHz şi 5GHz.

Reglementările impuse de 802.11 se referă la primele două nivele din stiva OSI, Physical şi Data
Link. Nivelul legăturilor de date este divizat în două subnivele, Logical Link Control (LCC) şi Media Access
Control (MAC). Nivelul MAC are rolul unei interfeţe comune pentru protocoalele de la nivelul fizic.

La nivel fizic au fost dezvoltate patru standarde. Nivelul fizic se ocupă cu transmisia în radio
frecvenţă, iar cele patru standarde se deosebesc prin frecvenţele de lucru şi metoda de modulaţie
folosită, aşa cum se poate observa în figura de mai jos.

Frecvenţele şi metoda de modulaţie în WiFi


Tehnica de modulaţie Salt în Frecvenţă (FHSS)este folosită în transmisia semnalelor cu spectru
împrăştiat. Se caracterizează prin schimbarea repetată a frecvenţei la un anumit interval de timp în
timpul unei transmisii, pentru a minimiza interceptarea sau blocarea unui canal de transmisie. Un
semnal cu spectru împrăştiat poate fi transmis într-o bandă de frecvenţă mai largă decât lăţimea de
bandă minimă necesară semnalului informaţional. Banda de 2,4GHz este împărţită în 75 de canale de
1MHz.
Reţelele wireless pot fi configurate să lucreze în următoarele moduri :
a) Modul Infrastructură este cel mai des utilizat, pentru că permite mai multor clienţi să se
conecteze wireless la un Punct de Acces (AP) care coordonează activităţile tuturor staţiilor. AP acceptă
trafic de la staţiile care au fost autentificate şi stabileşte o asociere cu WLAN. De regulă, AP este un
intermediar între reţeaua wireless şi o reţea clasică, cu fir. Din motive de securitate, nu este recomandat
ca un AP să facă legătura de comunicare între două reţele wireless.
b) Modul Ad-Hoc se caracterizează printr-o comunicare directă între două staţii.
c) Modul Legătură este folosit pentru a interconecta două reţele sau segmente de reţea printr-o
reţea wireless. În această topologie, punctele de acces stabilesc o asociere între ele şi acţionează ca o
punte de trecere a traficului.

2
2. Tipuri de atacuri în comunicaţiile wireless

Rețelele wireless nu beneficiază de securitate fizică incoporată precum rețelele cu fir, deci sunt
mai predispuse atacurilor. Odată obținut accesul în rețea, un intrus poate folosi cu ușurință resursele din
cadrul acesteia.

2.1 Atacuri pasive

Atacurile pasive se caracterizează prin faptul că intrusul doar spionează rețeaua, canalul de
comunicație și monitorizează transmisia pachetelor. Un atacator poate citi și înregistra conținutul
mesajelor și analizează traficul.
Exemple de atacuri în fața cărora rețelele wireless sunt vulnerabile sunt următoarele [2]:
Ascultarea (Eavesdropping)– atacatorul interceptează traficul din rețea dintre un calculator
wireless și un punct de acces wireless (WAP)
Interceptarea pachetelor (packet sniffing) – intrusul este conectat la rețea și poate prelua
informații din pachetele transmise.
Atacurile pasive nu produc distrugeri vizibile, nu afectează traficul rețelei, dar facilitează
observarea modificările din rețea (echipamente nou introduse, schimbarea configurărilor) și furtul de
informații.

2.2.Atacuri active
Atacurile active au ca scop furtul sau falsificarea informațiilor transmise sau stocate în rețea,
reducerea disponibilității rețelei prin încărcarea cu pachete, perturbarea sau blocarea comunicațiilor
prin atac fizic sau logic asupra echipamentelor din rețea și a căilor de comunicații.

Câteva exemple de atacuri active sunt următoarele *3+:


Mascarada (Masquerading) - intrusul pretinde a fi un utilizator autorizat, obținând astfel acces
la resurse sau servicii din cadrul reţelei.
Refuzul serviciului (Denial of Service) – atacatorul suprasolicită cu cereri serverele de servicii din
reţea. Pentru remediere este necesară restartarea serverului si reautentificarea utilizatorilor,
moment în care atacatorul poate intercepta date de identificare valide și conturi de utilizare
autorizată.
Modificarea mesajelor (message alteration) este un atac subtil și greu de depistat. Mesajul
transmis este interceptat,decriptat, conținutul este modificat sau reordonat, apoi criptat cu
același algoritm și i se corectează CRC-ul (Cyclic Redundancy Check) pentru ca datele să fie
considerate valide la destinație.
”Omul-din-mijloc” (man-in-the-middle)- atacatorul este conectat la un nod intermediar dintr-o
legătură de comunicare, astfel încât mesajele transmise de sursă sunt interceptate şi înlocuite
cu mesaje proprii cu date false.
În această categorie pot fi încadrate și virușii de rețea, viermii de rețea (worms), calul troian și
rețelele botnet.

3
3. Introducere în criptografia cu cheie simetrică

Cea mai importantă metodă de protecție a datelor transmise în domeniul comunicațiilor este
criptarea. Există două categorii de criptare: criptarea simetrică și cea asimetrică.

Principala deosebire dintre cele două metode este aceea că un sistem de criptare simetric
folosește aceeași cheie pentru operațiile de criptare și decriptare, pe când criptarea asimetrică folosește
chei diferite.

Modelul cifrului simetric este alcătuit din următoarele componente :

Textul original, simplu, este mesajul inteligibil care conține datele transmise, fiind aplicat
la intrarea algoritmului.
Algoritmul de criptare, care aplică diverse operații de substituție și de transformare a
textului original.
Cheia secretă este a doua sursă de intrare a algoritmului, fiind independent de text și de
algoritm. Cheia va fi folosită în operațiile de criptare și va conduce la un rezultat distinct.
Textul criptat este mesajul rezultat în urma criptării, depinzând de textul original și de
cheia secretă utilizată.
Algoritmul de decriptare este varianta inversă a algoritmului de criptare, având ca date de
intrare textul criptat și aceeași cheie secretă.

Este nepractic să se decripteze un mesaj pe baza textului criptat și cunoscând algoritmul de


criptare/decriptare. Este suficient să fie păstrată cheia de criptare secretă. Această trăsătură a criptării
simetrice facilitează utilizarea la scară largă. Dificultatea majoră este de a păstra secretă cheia de
criptare. Tipurile de atacuri ce pot fi lansate asupra unui astfel de sistem sunt criptanaliza și "forța
brută".
Există mai multe tipuri de algoritmi de criptare, precum algoritmi de tip bloc și algoritmi bazați pe
șiruri.
Avantajele principale al criptării cu cheie simetrică sunt viteza ridicată de efectuare a operațiilor de criptare
și simplitatea utilizării și a implementării. Dezavantajul major îl constituie necesitatea unui sistem
performant de distribuire și gestionare a cheii secrete

4
3.1 Algoritmi de criptare de tip bloc
Un cifru bloc prelucrează un text original în secțiuni de lungimi egale, producând un text criptat de
aceeși diemnsiune. Tipic se utilizează blocuri de 64 sau 128 de biți.

Pentru un bloc de lungime n dintr-un text original, există 2n blocuri diferite posibile, fiecare
putând fi transformat într-un bloc unic de lungime n din textul criptat. Specificațiile unui algoritm de
criptare pe blocuri identifică dimensiunea unui bloc ce este criptat și dimesiunea cheii ce trebuie aplicate
acestui bloc.

Cel mai simplu mod de cripta este de a împărți mesajul în blocuri și de a aplica pentru fiecare
cheia de criptare. Deși este o metodă eficientă, poate produce un text cifrat repetitiv. Dacă două blocuri
din textul original conțin aceeași informație, atunci și blocurile criptate vor fi identice, ceea ce ar oferi
posibilitatea unui atacator de a sparge cheia de criptare.

3.1.1 Data Encryption Standard (DES)

Standardul DES a fost dezvoltat de către National Institute of Standards and Technology (NIST)
începând cu anii 1970 și a fost adoptat ca standard federal în 1976 și autorizat pentru utilizarea în cadrul
comunicațiilor guvernamentale neclasificate. Descrierea oficială a standardului DES a fost publicată în
Ianurie 1977. Această descriere este ratificată la fiecare cinci ani.

DES este un cifru bloc simetric ce criptează datele din blocuri de 64 de biți lungime. Cheia de
criptare este de 64 de biți, dintre care 56 biți sunt generași aleator și utilizați direct de către cifru. Ceilalți
8 biți care nu sunt folosiți în algoritm pot fi folosiți pentru detecția de erori.

Algoritmul de criptare folosește o permutare inițială, apoi blocul obținut este împărțit în două
jumătăți, partea dreaptă și stângă, de 32 biți lungime fiecare. Urmează 16 iterații în care se aplică
aceleași operații, numite funcții cifru F, în cadrul cărora se combină datele de intrare cu funcţia Kn
numită cheie programată. După ultima operație se concatenează cele două jumătăți și se realizează o
ultimă permutație, inversa permutației inițiale.
Operaţia din cadrul iteraţiilor reprezintă adunarea modulo 2 pe biţi. L şi R desemnează cele
două jumătăţi ale blocului iniţial, ambele de lungime 32 de biţi. K este un şir de 48 de biţi aleşi din cheia
de 64 de biţi.
Rezultatul unei iteraţii L’R’ care primeşte la intrare LR este definit astfel:

Pentru fiecare iteraţie este folosit alt şir K de biţi din cheia de criptare, determinat în cadrul unei
funcţii notate KS care primeşte la intrare un număr întreg n, cu valori între 1 şi 16, şi cheia de criptare
notată KEY. Se obţine şirul Kn ca o selecţie permutată a KEY, de dimensiune 48 de biţi.

5
3.1.2 Advanced Encryption Standard (AES)

Standardul AES a fost dezvoltat pentru a combate neajunsurile algoritmilor DES şi 3DES.

Acesta cuprinde trei cifruri, AES-128, AES-192 şi AES-256, ale căror implementări software sau
hardware sunt considerate a fi foarte rapide.

Cifrurile AES operează pe blocuri de 128 de biţi, folosind chei de dimensiuni 128, 192 şi respectiv
256 biţi. Pentru cifrul AES-128 se folosesc 10 runde de criptare, pentru AES-192 se folosesc 12 runde, iar
pentru AES-256 se folosesc 14 runde.

Toate lungimile acestor chei asigură o protecţie suficientă a informaţiei, până la nivelul SECRET cu
128 biţi, iar pentru nivelul TOP SECRET cu cheile 192 şi 256.

În prelucrarea textului original, fiecare rundă este împărţită în patru etape, una de permutare şi
trei de subtituire, astfel:

a) Substituirea octeţilor (Byte Substitution) din blocul de intrare (S-box) presupune că fiecare
element este supus unei transformări neliniare folosind un tabel de căutare cu proprietăţi
matematice speciale.
b) Permutarea rândurilor (ShiftRows) permite lucrul la nivel de octet.
c) Substituirea coloanelor (MixColumns) este o operaţie matricială care combină blocuri de
câte 4 octeţi.
d) Adunarea cheii (Key Addition) este o operaţie XOR între blocul curent şi cheie

Similar algoritmului DES, se folosesc chei secundare pentru fiecare rundă, generate din cheia AES
initial.

Operaţiile din cadrul etapelor de prelucrare AES folosesc calcule peste câmpuri Galois. Un câmp
finit conţine 256 de elemente, notaţia folosită fiind GF(28). A fost ales acest camp pentru că fiecare
element poate fi reprezentat pe un octet.

Pentru etapele de Subtituirea octeţilor şi a coloanelor, AES consideră fiecare octet din blocul de
date ca fiind un element din câmpul GF(28) şi realizează operaţii aritmetice în acest câmp finit.

Dacă ordinul unui câmp finit nu este prim, atunci trebuie utilizat un câmp extins pentru a
reprezenta adunarea şi înmulţirea modulo 28. În AES, fiecare element A din GF(28) este reprezentat
astfel:

În Figura 6 este prezentată schema bloc a operaţiei de criptare din cadrul AES.

6
3.2 Algoritmi de criptare bazați pe șiruri

Un cifru bazat pe șiruri prelucrează câte un bit sau un octet dintr-un flux de date.

3.2.1 Algoritmul RC4

RC4 este un cifru bazat pe şiruri ce utilizează un algoritm cu cheie simetrică. Acelaşi algoritm este
folosit şi pentru criptare, şi pentru decriptare. Şirului de date îi este aplicată funcţia XOR cu secvenţa de
cheie generată.
Se foloseşte o cheie de lungime variabilă cu valori între 1 şi 256 de biţi pentru a iniţializa un tabel
de stări de 256 biţi. Tabelul de stări este folosit pentru generarea ulterioară a unor biţi aleatori, ca mai
apoi să se genereze un şir pseudo-aleator care este aplicat funcţie XOR împreună cu textul original
primit ca dată de intrare.
Algoritmul poate fi împărţit în două etape, una de iniţializare şi una de operare.
În etapa de iniţializare se construieşte tabelul de stări S folosind cheia K ca rădăcină. După
finalizare, tabelul continuă să fie modificat după un tipar regulat pe măsură ce informaţia este criptată.
Diferitele operaţii din cadrul algoritmului de criptare RC4 sunt următoarele:
a) Citirea datelor ce trebuie codate şi a cheii selectate
b) Se creează doi vectori de caractere
c) Un vector este iniţializat cu numere de la 0 la 255
d) Al doilea vector este umplut cu cheia selectată
e) Se aplică o operaţie de aleatorizare a primului vector în funcţie de vectorul cheie
f) Se aplică o operaţie de aleatorizare în interiorul primului vector pentru a se genera un şir
final cheie
g) Se aplică XOR între cheia finală şi datele ce necesită codare şi se obţine textul cifrat.

Schema bloc a algoritmului de criptare din cadrul RC4 este prezentată în figura de mai jos.

7
4. Tehnici de securitate wireless

4.1 Wired Equivalent Privacy (WEP)

4.1.1 Descrierea protocolului

Protocolul de securitate WEP a fost introdus în specificaţiile iniţiale ale standardului 802.11
adoptat în 1997.
WEP funcţionează pe principiul unei chei sau unui set de chei de criptare pe 40 de biţi împărţite
între toate staţiile din reţeaua wireless. Foloseşte pentru criptare algoritmul RC4.
Protocolul WEP nu include o metodă automată de distribuire a cheilor, ceea ce conduce la
necesitatea de a configura pentru fiecare AP şi staţie o cheie master sub forma unui şir de cifre în baza
16.
Metodele de autentificare suportate de acest protocol sunt “Open System”, adică fără
autentificare, şi “Shared Key” . În cadrul celei din urmă, o staţie ce doreşte sa iniţieze o comunicare
trebuie să trimită către destinatar o cerere de autentificare. Staţia destinaţie trimite înapoi un mesaj
necriptate cu un mesaj de provocare. Staţia sursă foloseşte algoritmul RC4 pentru criptarea mesajului
primit şi îl trimite înapoi. Staţia destinaţie decriptează mesajul şi, dacă este identic cu cel trimis iniţial
staţia care a iniţiat comunicarea este autorizată să folosească reţeaua. Comunicarea între cele două
staţii se va face criptând şi decriptând mesajele cu aceeaşi cheie utilizată în procesul de autentificare.
Protocolul WEP s-a dovedit a fi foarte slab în faţa atacurilor pasive ce pot cu uşurinţă intercepta
pachetele transmise. O ocazie de interceptare este oferită chiar din primul pas al metodei de
autentificare, în care mesajul este transmis necriptat şi apoi retransmis criptat.

4.1.2 Avantaje si dezavantaje

Principalele dezavantaje şi deficienţe ale protocolului WEP sunt următoarele:


1) WEP nu implementează corect vectorul de iniţializare al RC4. Foloseşte o metodă directă
şi predictibilă de incrementare a vectorului de la un pachet la altul.
2) Decizia de a mări dimensiunea cheii la 104 biţi nu a crescut dificultatea de spargere decât
linear şi s-a dovedit a nu fi o măsură bună de sporire a securităţii.
3) Distribuirea şi actualizarea defectuoasă a cheilor de criptare pe toate dispozitivele din
reţeaua wireless a determinat administratorii de reţele să caute alte măsuri de securitate,
precum reţelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Această măsură nu
oferea totuşi protecţie la nivelul 2.
4) Un alt aspect dezavantajos al WEP este acela că este un protocol opţional, iar majoritatea
echipamentelor de reţea nu îl au activat implicit. Se crede că majoritatea administratorilor
de reţea nu ştiu de existenţa acestui protocol, drept urmare nu este activat, ceea ce
conduce la vulnerabilitate crescută faţă de interceptările neautorizate.
Cu toate aceste aspecte negative, WEP va rămâne primul protocol de securitate pentru reţele
wireless utilizat la scară largă, oferind un acces autorizat în reţele mici şi medii.

8
4.2 WI-FI Protected Access (WPA)

4.2.1 Descrierea protocolului WPA şi WPA2

Noul standard dezvoltat de IEEE pentru a rezolva problemele de securitate anterioare se numeşte
802.11i. S-a dorit o implementare rapidă şi compatibilitate cu echipamentele existente pe piaţă.
WPA se adresează celor două neajunsuri critice ale securiţăţii WEP şi anume slăbiciunii din
designul protocolului WEP şi al lipsei de metode eficiente de distribuire a cheii de criptare.
Măsurile luate pentru a combate breşele de securitate din WEP sunt următoarele:
a) Autentificare folosind protocolul 802.1x . Asigură o autentificare mutuală, în sensul că
staţia client poate fi autentificată înainte de a i se acorda acces la WLAN, dar şi clientul
poate autentifica WLAN înainte de a se alătura reţelei [6].
b) 802.1x oferă şi un mecanism de distribuire a cheilor
c) Integritatea şi criptarea au fost îmbunătăţite prin utilizarea protocolului Temporal Key
Integrity (TKIP). Acesta are la bază algoritmul RC4 de criptare, peste care este aplicată o
funcţie de mixare care generează o cheie pentru fiecare cadru din transmisie.
Suplimentar, este introdus un cod de integritate a mesajului, astfel încât echipamentele
pot autentifica pachetele pe care le recepţionează [1].
d) WPA măreşte dimensiunea vectorului de iniţializare al RC4 la 48 de biţi şi dimensiunea
unei chei la 128 de biţi.
e) Oferă două moduri de autentificare: Personal şi Enterprise
O nouă versiune a acestui protocol a fost lansată de către Wi-Fi Alliance şi cuprinde
implementarea cerinţelor obligatorii ale standardului IEEE 802.11i.
WPA2 foloseşte protocolul Cipher Block Chaining Message Authentication Code (CCM), bazat pe
algoritmul Advanced Encryption Standard (AES) pentru autentificare şi codarea datelor. TKIP
îngreunează suficient de mult încercările de intruziune pe WEP, dar CCMP oferă o mai bună securitate,
deşi necesită un efort de calcul mai mare decât RC4.
WPA2 suportă ambele moduri de autentificare, Personal şi Enterprise. În modul Personal, parola
prestabilită (Pre-Shared Key) este combinată cu numele reţelei Wi+Fi (SSID) pentru a crea o cheie
numită Pairwise Master Key (PMK) pe 256 biţi. Cu ajutorul acestei chei, participanţii la comunicaţie
determină a altă cheie de 512 biţi numită Pairwise Transient Key. PTK este obţinută dintr-un număr
aleator al staţiei, un număr aleator al punctului de acces, din PMK şi din adresa MAC a echipamentului.

4.2.1 Avantaje si dezavantaje

Protocolul CCMP utilizat în WPA2 oferă o protecţie mai eficientă decât combinaţia dintre TKIP şi
RC4 din cadrul WPA. De asemeni, CCMP necesită o putere de calcul mai mare decât RC4, ceea ce ar
conduce la necesitatea de schimbare a punctelor de acces şi a interfeţelor wireless ale clienţilor.[6]
WPA2 oferă şi o viteză mai mare de transfer între două AP, atunci când clientul este în mişcare.
Procesul de autentificare cu serverul 802.1x şi generarea cheilor necesită suficient de mult timp pentru a
remarca o întrerupere în cazul apelurilor voice-over-wireless. WPA2 specifică diferite moduri în care un
client se poate preautoriza cu AP din zonă.

9
5. Securitatea în comunicaţiile WiMAX

Standardul de comunicaţie IEEE 802.16 descrie mecanismele de securitate pentru transmisiile


WiMAX. Deşi este diferit de tehnologia Wi-Fi, WiMAX este tot o tehnologie wireless, iar implementările
de securitate pentru acest standard sunt asemănătoare.

WiMAX este o tehnologie dezvoltată pentru reţele MAN sau WAN, de aceea trebuie să asigure
servicii simultane mai multor utilizatori.

WiMAX defineşte pe stiva sa de protocol un sub-nivel special dedicat asigurării confidenţialităţii şi


autentificării utilizatorilor. Securitatea WiMAX este bazată pe principiile de autentificare şi criptare.

5.1 Autentificarea WiMAX


În standardul IEEE 802.16 din 2009 sunt definite două filozofii de autentificare:[8]

OSA (Open System Authentication): un utilizator face o cerere de autentificare asociată


cu adresa sa MAC. Staţia de bază (BS) trimite un mesaj de răspuns de acceptare sau
respingere a cererii. Dacă cererea este acceptată, BS va filtra numai dupa adresa MAC
mesajele.
SKA (Shared Key Authentication) : pentru procesul de autentificare sunt folosite chei
comune, ce trebuie cunoscute de ambii parteneri ai comunicaţiei pentru a garanta o
autentificare securizată.

Pentru SKA, standardul WiMAX defineşte un protocol numit PKM ( Privacy Key Management).
Acesta permite staţiei abonate (SS) să schimbe chei şi să obţină informaţii de la BS. PKM are rol şi în
actualizarea cheilor şi în reautorizarea periodică a abonaţilor. Procesul de autentificare dintre SS şi BS
poate fi descris astfel:

1) O SS trimite un mesaj de tip PKM prin care cere autentificare de la BS şi include în mesaj
certificatul său digital X.509. Acest certificat este unic pentru fiecare unitate şi nu poate fi
falsificat, deoarece identifică univoc un Customer Premise Equipments (CPE) şi se evită
atacurile bazate pe înlocuirea MAC-urilor.
2) BS verifică certificatul, uitându-se la semnătura digitală a fabricantului, inclusă în
certificatul digital.
3) Dacă certificatul X.509 este acceptat, BS generează o cheie de autentificare (AK) şi o
criptează folosind o cheie publică de 1024 de biţi, ce conţine întregul certificat X.509.

Un certificat digital este utilizat pentru a garanta corespondenţa dintre identitatea unei persoane
şi cheia sa publică. Cel mai des folosit standard este UIT-X.509, care conţine numele entităţii certificate,
un număr serial, data de expirare, o copie a cheii publice a deţinătorului certificat şi semnătura digitală a
furnizorului autorizat al certificatului. Astfel, cel care primeşte certificatul poate verifica dacă furnizorul a
stabilit asocierea dintre entitate şi certificat.

10
6.Concluzii

Securitatea în reţelele wireless este în continuă dezvoltare, asemeni domeniului în care sunt
necesare. Cu cât un algoritm de criptare este folosit pentru un timp mai îndelungat, cu atât devine mai
susceptibil atacurilor şi este nevoie de o perpetuă creare de algoritmi noi şi performanţi.

Un criteriu important în dezvoltarea unei tehnici de securitate este asigurarea compatibilităţii cu


echipamentele deja existente pe piaţă, pentru a asigura o continuitate în menţinerea confidenţialităţii
datelor. Chiar dacă un algoritm este performant, dar necesită putere de calcul suplimentară faţă de cea
oferită de echipamentele deja pe piaţă, un factor decisiv în adoptarea sa îl constituie costul de înlocuire
al unei întregi infrastructuri. De multe ori, companiile preferă să utilizeze tehnologii mai slabe, decât să
schimbe întreaga reţea de echipamente.

Prima tehnologie de securitate wireless este WEP, dezvoltat pentru primele reţele wireless în anul
1999, prin standardul IEEE 802.11. De-a lungul timpului, s-a dovedit a fi foarte vulnerabil în faţa
atacurilor informatice datorită utilizării unei chei de lungime scurtă ce nu asigură o plajă suficient de
mare de valori unice şi a metodei de autententificare cu cheie comună. WEP este totuşi cel mai des
utilizat mecanism de protecţie wireless pentru reţele mici, cum sunt cele personale, în care traficul este
redus şi sunt şanse foarte mici de interceptare.

Pentru a combate neajunsurile tehnologice ale WEP, a fost creată tehnologia WPA care introduce
un server separat pentru autentificare şi chei generate dinamic. Deşi reutilizează algoritmul de criptare
RC4, este introdus suplimentar un protocol de gestionare a cheilor temporare, fiecare pachet din
transmisie fiind criptat cu o cheie unică.

WPA2 este cel mai recent standard de securitate WiFi, ce utilizează un protocol nou pentru
autentificare, numit Cipher Block Chaining Message Authentication Code. Necesită o putere de calcul
mai mare decât RC4, de aceea necesită echipamente cu dotări hardware superioare celor folosite pentru
WPA.

Tehnologia WiMAX este asemănătoare cu cea WiFi şi înglobează aceiaşi algoritmi de criptare,
3DES sau AES, şi chei generate dinamic. Inovaţia acestuia constă în construirea unui nivel separat în stiva
de protocol dedicat securităţii datelor. Asigură accesul la mediul radio controlat de către o staţie de bază
ce acordă autorizare de transmisie către staţiile abonat. Pentru asigurarea identităţii participanţilor la
comunicare se foloseşte un certificat digital unic pentru fiecare entitate, pe baza căruia se construieşte o
cheie de criptare de 1024 biţi.

11
7.Bibliografie

1. "Wireless Network Security Threats " , http://www.tech-faq.com/wireless-connection-security.html

2. "Securitatea rețelelor de comunicații", I. Scripcariu, I. Bogdan, Ș.V. Nicolaescu, C.G. Gheorghe, L.


Nicolaescu, ed. Venus, Iași, 2008

3. " Wireless security -How WEP encryption works", David B. Jacobs, February 2008

4. " Wireless security protocols - How WPA and WPA2 work", David B. Jacobs, March 2008

5.“Cryptography and Network Security Principles and Practices, Fourth Edition”, William Stallings,
Prentice Hall, November 2005

12