Sunteți pe pagina 1din 18

Reţele de calculatoare şi Internet

Securitatea în reţelele wireless

Profesor îndrumător:
Prof.Dr.Ing. Ştefan Stăncescu
Student:
Magheru Ana-Maria
Master IISC

Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Univ. Politehnica, Bucureşti

-2011-
Cuprins

1. Introducere în standardul wireless IEEE 802.11 ....................................................................................... 2


2. Tipuri de atacuri în comunicaţiile wireless ............................................................................................... 3
2.1 Atacuri pasive ...................................................................................................................................... 3
2.2.Atacuri active ...................................................................................................................................... 3
3. Introducere în criptografia cu cheie simetrică .......................................................................................... 4
3.1 Algoritmi de criptare de tip bloc ......................................................................................................... 5
3.1.1 Data Encryption Standard (DES) .................................................................................................. 5
3.1.2 Triple DES (3DES).......................................................................................................................... 7
3.1.3 Advanced Encryption Standard (AES) .......................................................................................... 8
3.2 Algoritmi de criptare bazați pe șiruri .................................................................................................. 9
3.2.1 Algoritmul RC4 ............................................................................................................................. 9
4. Tehnici de securitate wireless ................................................................................................................. 11
4.1 Wired Equivalent Privacy (WEP) ....................................................................................................... 11
4.1.1 Descrierea protocolului.............................................................................................................. 11
4.1.2 Avantaje si dezavantaje ............................................................................................................. 11
4.2 WI-FI Protected Access (WPA) .......................................................................................................... 12
4.2.1 Descrierea protocolului WPA şi WPA2....................................................................................... 12
4.2.2 Avantaje si dezavantaje ............................................................................................................. 13
4.2.3 Temporal Key Integrity Protocol (TKIP)...................................................................................... 13
5. Securitatea în comunicaţiile WiMAX ...................................................................................................... 14
5.1 Autentificarea WiMAX ...................................................................................................................... 14
5.2 Criptarea WiMAX .............................................................................................................................. 15
6. Concluzii .................................................................................................................................................. 15
7. Bibliografie .............................................................................................................................................. 17

1
1. Introducere în standardul wireless IEEE 802.11

Reţelele de calculatoare wireless sunt standardizate de către grupul IEEE 802.11. Aceştia au
formulat o serie de standarde începând cu 1990, având ca scop utilizarea spectrului de frecvenţe
Industrial,Scientific and Medical (ISM)[1], cuprins între 2,4 GHz şi 5GHz.

Reglementările impuse de 802.11 se referă la primele două nivele din stiva OSI, Physical şi Data
Link. Nivelul legăturilor de date este divizat în două subnivele, Logical Link Control (LCC) şi Media Access
Control (MAC). Nivelul MAC are rolul unei interfeţe comune pentru protocoalele de la nivelul fizic.
În figura 1 este prezentată schema corespondenţei dintre modelele OSI şi IEEE.

Fig.1 Corespondenţa dintre modelele OSI şi IEEE 802.11

La nivel fizic au fost dezvoltate patru standarde. Nivelul fizic se ocupă cu transmisia în radio
frecvenţă, iar cele patru standarde se deosebesc prin frecvenţele de lucru şi metoda de modulaţie
folosită, aşa cum se poate observa în Fig.2

Fig.2 Frecvenţele şi metoda de modulaţie în WiFi


Tehnica de modulaţie Salt în Frecvenţă (FHSS)este folosită în transmisia semnalelor cu spectru
împrăştiat. Se caracterizează prin schimbarea repetată a frecvenţei la un anumit interval de timp în
timpul unei transmisii, pentru a minimiza interceptarea sau blocarea unui canal de transmisie. Un
semnal cu spectru împrăştiat poate fi transmis într-o bandă de frecvenţă mai largă decât lăţimea de
bandă minimă necesară semnalului informaţional. Banda de 2,4GHz este împărţită în 75 de canale de
1MHz.
Tehnica Direct Sequence Spread Spectrum împarte banda de 2,4 GHz în canale ce se suprapun,
fiecare de lăţime 22MHz.

2
Multiplexarea cu divizare ortogonală de frecvenţă (OFDM) presupune împărţirea unui semnal în
canale de bandă îngustă la frecvenţe diferite. Această metodă de transmisie minimizează interferenţele
şi parazitarea canalelor vecine. În prezent este considerată cea mai bună metodă pentru a obţine
transmisii digitale de date la viteze mari.
Reţelele wireless pot fi configurate să lucreze în următoarele moduri [1]:
a) Modul Infrastructură este cel mai des utilizat, pentru că permite mai multor clienţi să se
conecteze wireless la un Punct de Acces (AP) care coordonează activităţile tuturor staţiilor. AP acceptă
trafic de la staţiile care au fost autentificate şi stabileşte o asociere cu WLAN. De regulă, AP este un
intermediar între reţeaua wireless şi o reţea clasică, cu fir. Din motive de securitate, nu este recomandat
ca un AP să facă legătura de comunicare între două reţele wireless.
b) Modul Ad-Hoc se caracterizează printr-o comunicare directă între două staţii.
c) Modul Legătură este folosit pentru a interconecta două reţele sau segmente de reţea printr-o
reţea wireless. În această topologie, punctele de acces stabilesc o asociere între ele şi acţionează ca o
punte de trecere a traficului.

2. Tipuri de atacuri în comunicaţiile wireless

Rețelele wireless nu beneficiază de securitate fizică incoporată precum rețelele cu fir, deci sunt
mai predispuse atacurilor. Odată obținut accesul în rețea, un intrus poate folosi cu ușurință resursele din
cadrul acesteia.

2.1 Atacuri pasive

Atacurile pasive se caracterizează prin faptul că intrusul doar spionează rețeaua, canalul de
comunicație și monitorizează transmisia pachetelor. Un atacator poate citi și înregistra conținutul
mesajelor și analizează traficul.
Exemple de atacuri în fața cărora rețelele wireless sunt vulnerabile sunt următoarele [2]:
Ascultarea (Eavesdropping)– atacatorul interceptează traficul din rețea dintre un calculator
wireless și un punct de acces wireless (WAP)
Interceptarea pachetelor (packet sniffing) – intrusul este conectat la rețea și poate prelua
informații din pachetele transmise.
Atacurile pasive nu produc distrugeri vizibile, nu afectează traficul rețelei, dar facilitează
observarea modificările din rețea (echipamente nou introduse, schimbarea configurărilor) și furtul de
informații.

2.2.Atacuri active
Atacurile active au ca scop furtul sau falsificarea informațiilor transmise sau stocate în rețea,
reducerea disponibilității rețelei prin încărcarea cu pachete, perturbarea sau blocarea comunicațiilor
prin atac fizic sau logic asupra echipamentelor din rețea și a căilor de comunicații.

3
Câteva exemple de atacuri active sunt următoarele *3+:
Mascarada (Masquerading) - intrusul pretinde a fi un utilizator autorizat, obținând astfel acces
la resurse sau servicii din cadrul reţelei.
Refuzul serviciului (Denial of Service) – atacatorul suprasolicită cu cereri serverele de servicii din
reţea. Pentru remediere este necesară restartarea serverului si reautentificarea utilizatorilor,
moment în care atacatorul poate intercepta date de identificare valide și conturi de utilizare
autorizată.
Modificarea mesajelor (message alteration) este un atac subtil și greu de depistat. Mesajul
transmis este interceptat,decriptat, conținutul este modificat sau reordonat, apoi criptat cu
același algoritm și i se corectează CRC-ul (Cyclic Redundancy Check) pentru ca datele să fie
considerate valide la destinație.
”Omul-din-mijloc” (man-in-the-middle)- atacatorul este conectat la un nod intermediar dintr-o
legătură de comunicare, astfel încât mesajele transmise de sursă sunt interceptate şi înlocuite
cu mesaje proprii cu date false.
În această categorie pot fi încadrate și virușii de rețea, viermii de rețea (worms), calul troian și
rețelele botnet.

3. Introducere în criptografia cu cheie simetrică

Cea mai importantă metodă de protecție a datelor transmise în domeniul comunicațiilor este
criptarea. Există două categorii de criptare: criptarea simetrică și cea asimetrică.

Principala deosebire dintre cele două metode este aceea că un sistem de criptare simetric
folosește aceeași cheie pentru operațiile de criptare și decriptare, pe când criptarea asimetrică folosește
chei diferite.

Modelul cifrului simetric este alcătuit din următoarele componente [9]:

Textul original, simplu, este mesajul inteligibil care conține datele transmise, fiind aplicat
la intrarea algoritmului.
Algoritmul de criptare, care aplică diverse operații de substituție și de transformare a
textului original.
Cheia secretă este a doua sursă de intrare a algoritmului, fiind independent de text și de
algoritm. Cheia va fi folosită în operațiile de criptare și va conduce la un rezultat distinct.
Textul criptat este mesajul rezultat în urma criptării, depinzând de textul original și de
cheia secretă utilizată.
Algoritmul de decriptare este varianta inversă a algoritmului de criptare, având ca date de
intrare textul criptat și aceeași cheie secretă.

Este nepractic să se decripteze un mesaj pe baza textului criptat și cunoscând algoritmul de


criptare/decriptare. Este suficient să fie păstrată cheia de criptare secretă. Această trăsătură a criptării

4
simetrice facilitează utilizarea la scară largă. Dificultatea majoră este de a păstra secretă cheia de
criptare. Tipurile de atacuri ce pot fi lansate asupra unui astfel de sistem sunt criptanaliza și "forța
brută".

Există mai multe tipuri de algoritmi de criptare, precum algoritmi de tip bloc și algoritmi bazați pe
șiruri.

Avantajele principale al criptării cu cheie simetrică sunt viteza ridicată de efectuare a operațiilor
de criptare și simplitatea utilizării și a implementării. Dezavantajul major îl constituie necesitatea unui
sistem performant de distribuire și gestionare a cheii secrete.

3.1 Algoritmi de criptare de tip bloc

Un cifru bloc prelucrează un text original în secțiuni de lungimi egale, producând un text criptat de
aceeși diemnsiune. Tipic se utilizează blocuri de 64 sau 128 de biți.

Pentru un bloc de lungime n dintr-un text original, există 2n blocuri diferite posibile, fiecare
putând fi transformat într-un bloc unic de lungime n din textul criptat. Specificațiile unui algoritm de
criptare pe blocuri identifică dimensiunea unui bloc ce este criptat și dimesiunea cheii ce trebuie aplicate
acestui bloc.

Cel mai simplu mod de cripta este de a împărți mesajul în blocuri și de a aplica pentru fiecare
cheia de criptare. Deși este o metodă eficientă, poate produce un text cifrat repetitiv. Dacă două blocuri
din textul original conțin aceeași informație, atunci și blocurile criptate vor fi identice, ceea ce ar oferi
posibilitatea unui atacator de a sparge cheia de criptare.

3.1.1 Data Encryption Standard (DES)

Standardul DES a fost dezvoltat de către National Institute of Standards and Technology (NIST)
începând cu anii 1970 și a fost adoptat ca standard federal în 1976 și autorizat pentru utilizarea în cadrul
comunicațiilor guvernamentale neclasificate. Descrierea oficială a standardului DES a fost publicată în
Ianurie 1977. Această descriere este ratificată la fiecare cinci ani.

DES este un cifru bloc simetric ce criptează datele din blocuri de 64 de biți lungime. Cheia de
criptare este de 64 de biți, dintre care 56 biți sunt generași aleator și utilizați direct de către cifru. Ceilalți
8 biți care nu sunt folosiți în algoritm pot fi folosiți pentru detecția de erori. [11]

Algoritmul de criptare folosește o permutare inițială, apoi blocul obținut este împărțit în două
jumătăți, partea dreaptă și stângă, de 32 biți lungime fiecare. Urmează 16 iterații în care se aplică
aceleași operații, numite funcții cifru F, în cadrul cărora se combină datele de intrare cu funcţia Kn
numită cheie programată. După ultima operație se concatenează cele două jumătăți și se realizează o
ultimă permutație, inversa permutației inițiale. Aceste etape sunt prezentate în Figura 2. [11].

5
Figura 2. Schema bloc a algoritmului de criptare din cadrul DES

Operaţia din cadrul iteraţiilor reprezintă adunarea modulo 2 pe biţi. L şi R desemnează cele
două jumătăţi ale blocului iniţial, ambele de lungime 32 de biţi. K este un şir de 48 de biţi aleşi din cheia
de 64 de biţi.
Rezultatul unei iteraţii L’R’ care primeşte la intrare LR este definit astfel:
(1)

Pentru fiecare iteraţie este folosit alt şir K de biţi din cheia de criptare, determinat în cadrul unei
funcţii notate KS care primeşte la intrare un număr întreg n, cu valori între 1 şi 16, şi cheia de criptare
notată KEY. Se obţine şirul Kn ca o selecţie permutată a KEY, de dimensiune 48 de biţi.
(2)

6
În cadrul permutării iniţiale, se schimbă ordinea biţilor din blocul de mesaj ce trebuie criptat după
schema prezentată în Figura3 [11]. Astfel, bitul 58 va fi pe prima poziţie a noului mesaj, bitul 50 va fi al
doilea, iar ultimul va fi bitul 7.

Figura 3. Permutarea iniţială din cadrul algoritmului de criptare

După ce mesajul permutat este trecut prin cele 16 iteraţii de criptare, se obţine un şir de date care
este supus unei noi permutări, inversa permutării iniţiale aplicate mesajului de intrare. Ordinea biţilor
din cadrul noului mesaj criptat este prezentată în Figura 4.

Figura 4. Permutarea inversă de la finalul algoritmului de criptare

3.1.2 Triple DES (3DES)

Algoritmul DES este vulnerabil în faţa atacurilor de tip forţă brută, de aceea s-a căutat o
alternative, fie dezvoltarea unui nou algoritm, precum AES, fie utilizarea unuia existent şi îmbunătăţirea
acestuia.

Triple DES (3DES) a fost dezvoltat pentru a oferi compatibilitate cu sistemele deja existente şi
pentru a oferi o protecţie sporită faţă de predecesorul său. Acesta se caracterizează prin utilizarea unei
chei de dimensiuni mai mari şi prin aplicarea de 2 sau 3 ori a algoritmului de criptare DES, folosind chei
diferite.

Schemele bloc ale operaţiilor de criptare şi decriptare ale algoritmului 3DES sunt prezentate în
Figura5. [11]

Figura 5. Operaţiile de criptare şi decriptare 3DES


S-au folosit următoarele notaţii :

7
Eki , cu i=1,2,3, reprezintă funcţia de criptare DES folosind cheia Ki
Dki , cu i=1,2,3, reprezintă funcţia de decriptare DES folosind cheia Ki
Standardul menţionează trei opţiuni de selectare a cheilor:

1) Ki sunt independente
2) K1 şi K2 sunt independente, iar K3 = K1
3) K1 = K2 = K3

3.1.3 Advanced Encryption Standard (AES)

Standardul AES a fost dezvoltat pentru a combate neajunsurile algoritmilor DES şi 3DES.

Acesta cuprinde trei cifruri, AES-128, AES-192 şi AES-256, ale căror implementări software sau
hardware sunt considerate a fi foarte rapide.

Cifrurile AES operează pe blocuri de 128 de biţi, folosind chei de dimensiuni 128, 192 şi respectiv
256 biţi. Pentru cifrul AES-128 se folosesc 10 runde de criptare, pentru AES-192 se folosesc 12 runde, iar
pentru AES-256 se folosesc 14 runde.

Toate lungimile acestor chei asigură o protecţie suficientă a informaţiei, până la nivelul SECRET cu
128 biţi, iar pentru nivelul TOP SECRET cu cheile 192 şi 256.

În prelucrarea textului original, fiecare rundă este împărţită în patru etape, una de permutare şi
trei de subtituire, astfel:

a) Substituirea octeţilor (Byte Substitution) din blocul de intrare (S-box) presupune că fiecare
element este supus unei transformări neliniare folosind un tabel de căutare cu proprietăţi
matematice speciale.
b) Permutarea rândurilor (ShiftRows) permite lucrul la nivel de octet.
c) Substituirea coloanelor (MixColumns) este o operaţie matricială care combină blocuri de
câte 4 octeţi.
d) Adunarea cheii (Key Addition) este o operaţie XOR între blocul curent şi cheie

Similar algoritmului DES, se folosesc chei secundare pentru fiecare rundă, generate din cheia AES
initial.

Operaţiile din cadrul etapelor de prelucrare AES folosesc calcule peste câmpuri Galois. Un câmp
finit conţine 256 de elemente, notaţia folosită fiind GF(28). A fost ales acest camp pentru că fiecare
element poate fi reprezentat pe un octet.

Pentru etapele de Subtituirea octeţilor şi a coloanelor, AES consideră fiecare octet din blocul de
date ca fiind un element din câmpul GF(28) şi realizează operaţii aritmetice în acest câmp finit.

8
Dacă ordinul unui câmp finit nu este prim, atunci trebuie utilizat un câmp extins pentru a
reprezenta adunarea şi înmulţirea modulo 28. În AES, fiecare element A din GF(28) este reprezentat
astfel:

În Figura 6 este prezentată schema bloc a operaţiei de criptare din cadrul AES. [12]

Figura 6. Operaţia de criptare AES

3.2 Algoritmi de criptare bazați pe șiruri

Un cifru bazat pe șiruri prelucrează câte un bit sau un octet dintr-un flux de date.

3.2.1 Algoritmul RC4

RC4 este un cifru bazat pe şiruri ce utilizează un algoritm cu cheie simetrică. Acelaşi algoritm este
folosit şi pentru criptare, şi pentru decriptare. Şirului de date îi este aplicată funcţia XOR cu secvenţa de
cheie generată.

Se foloseşte o cheie de lungime variabilă cu valori între 1 şi 256 de biţi pentru a iniţializa un tabel
de stări de 256 biţi. Tabelul de stări este folosit pentru generarea ulterioară a unor biţi aleatori, ca mai

9
apoi să se genereze un şir pseudo-aleator care este aplicat funcţie XOR împreună cu textul original
primit ca dată de intrare.

Algoritmul poate fi împărţit în două etape, una de iniţializare şi una de operare.

În etapa de iniţializare se construieşte tabelul de stări S folosind cheia K ca rădăcină. După


finalizare, tabelul continuă să fie modificat după un tipar regulat pe măsură ce informaţia este criptată.

Diferitele operaţii din cadrul algoritmului de criptare RC4 sunt următoarele: [10]

a) Citirea datelor ce trebuie codate şi a cheii selectate


b) Se creează doi vectori de caractere
c) Un vector este iniţializat cu numere de la 0 la 255
d) Al doilea vector este umplut cu cheia selectată
e) Se aplică o operaţie de aleatorizare a primului vector în funcţie de vectorul cheie
f) Se aplică o operaţie de aleatorizare în interiorul primului vector pentru a se genera un şir
final cheie
g) Se aplică XOR între cheia finală şi datele ce necesită codare şi se obţine textul cifrat.

Schema bloc a algoritmului de criptare din cadrul RC4 este prezentată în Figura 7. [10]

Figura 7. Algoritmul de criptare RC4


Dacă algoritmul primeşte ca date de intrare un mesaj codat, atunci va produce la ieşire mesajul
decodat, iar dacă datele de intrare sunt mesajul original, necodat, ieşirea algoritmului va fi mesajul
cifrat. Diferenţa este produsă de către secvenţa de cheie generată.
Principalul avantaj al RC4 este rapiditatea în cazul implementărilor software, de aceea este utilizat
în comunicaţiile securizate ca metodă de criptare a traficului. Durata criptării şi a decriptării depinde de
lungimea cheii de criptare şi a dimensiunii suficient de mari a datelor de intrare. Tipul datelor ce trebuie

10
codate este un factor determinant asupra rapidităţii algoritmului, astfel o imagine sau un fişier cu sunet
necesită un timp mai mare de prelucrare decât un simplu text.

4. Tehnici de securitate wireless

4.1 Wired Equivalent Privacy (WEP)

4.1.1 Descrierea protocolului

Protocolul de securitate WEP a fost introdus în specificaţiile iniţiale ale standardului 802.11
adoptat în 1997.
WEP funcţionează pe principiul unei chei sau unui set de chei de criptare pe 40 de biţi împărţite
între toate staţiile din reţeaua wireless [1]. Foloseşte pentru criptare algoritmul RC4.
Protocolul WEP nu include o metodă automată de distribuire a cheilor, ceea ce conduce la
necesitatea de a configura pentru fiecare AP şi staţie o cheie master sub forma unui şir de cifre în baza
16.
Metodele de autentificare suportate de acest protocol sunt “Open System”, adică fără
autentificare, şi “Shared Key” . În cadrul celei din urmă, o staţie ce doreşte sa iniţieze o comunicare
trebuie să trimită către destinatar o cerere de autentificare. Staţia destinaţie trimite înapoi un mesaj
necriptate cu un mesaj de provocare. Staţia sursă foloseşte algoritmul RC4 pentru criptarea mesajului
primit şi îl trimite înapoi. Staţia destinaţie decriptează mesajul şi, dacă este identic cu cel trimis iniţial
staţia care a iniţiat comunicarea este autorizată să folosească reţeaua. Comunicarea între cele două
staţii se va face criptând şi decriptând mesajele cu aceeaşi cheie utilizată în procesul de autentificare. [5]
Protocolul WEP s-a dovedit a fi foarte slab în faţa atacurilor pasive ce pot cu uşurinţă intercepta
pachetele transmise. O ocazie de interceptare este oferită chiar din primul pas al metodei de
autentificare, în care mesajul este transmis necriptat şi apoi retransmis criptat.

4.1.2 Avantaje si dezavantaje

Principalele dezavantaje şi deficienţe ale protocolului WEP sunt următoarele:


1) WEP nu implementează corect vectorul de iniţializare al RC4. Foloseşte o metodă directă
şi predictibilă de incrementare a vectorului de la un pachet la altul. [4]
2) Decizia de a mări dimensiunea cheii la 104 biţi nu a crescut dificultatea de spargere decât
linear şi s-a dovedit a nu fi o măsură bună de sporire a securităţii.
3) Distribuirea şi actualizarea defectuoasă a cheilor de criptare pe toate dispozitivele din
reţeaua wireless a determinat administratorii de reţele să caute alte măsuri de securitate,
precum reţelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Această măsură nu
oferea totuşi protecţie la nivelul 2.
4) Un alt aspect dezavantajos al WEP este acela că este un protocol opţional, iar majoritatea
echipamentelor de reţea nu îl au activat implicit. Se crede că majoritatea administratorilor
de reţea nu ştiu de existenţa acestui protocol, drept urmare nu este activat, ceea ce
conduce la vulnerabilitate crescută faţă de interceptările neautorizate.
Au fost formulate diverse soluţii pentru combaterea breşelor de securitate cauzate de WEP. S-a
luat în considerare utilizarea unor protocoale de nivel înalt, ca SSH sau IPSec. O altă abordare este de a

11
folosi o schemă criptografică secundară, precum algoritmul MD5 de la NextComm[7]. Aceste măsuri vin
si cu dezavantaje, precum creşterea timpului de calcul şi a complexităţii.
Cu toate aceste aspecte negative, WEP va rămâne primul protocol de securitate pentru reţele
wireless utilizat la scară largă, oferind un acces autorizat în reţele mici şi medii.

4.2 WI-FI Protected Access (WPA)

4.2.1 Descrierea protocolului WPA şi WPA2

Noul standard dezvoltat de IEEE pentru a rezolva problemele de securitate anterioare se numeşte
802.11i. S-a dorit o implementare rapidă şi compatibilitate cu echipamentele existente pe piaţă. În 2003,
Wireless Ethernet Compatibility Alliance (WECA) a standardizat protocolul WPA pe baza lucrărilor
anterioare ale grupului 802.11i, fiind o variantă restrânsă, intermediară, a capacităţilor oferite de
802.11i, dar care putea fi introdusă pe piaţă înainte ca varianta finală să fie terminată.
WPA se adresează celor două neajunsuri critice ale securiţăţii WEP şi anume slăbiciunii din
designul protocolului WEP şi al lipsei de metode eficiente de distribuire a cheii de criptare.
Măsurile luate pentru a combate breşele de securitate din WEP sunt următoarele:
a) Autentificare folosind protocolul 802.1x . Asigură o autentificare mutuală, în sensul că
staţia client poate fi autentificată înainte de a i se acorda acces la WLAN, dar şi clientul
poate autentifica WLAN înainte de a se alătura reţelei [6].
b) 802.1x oferă şi un mecanism de distribuire a cheilor
c) Integritatea şi criptarea au fost îmbunătăţite prin utilizarea protocolului Temporal Key
Integrity (TKIP). Acesta are la bază algoritmul RC4 de criptare, peste care este aplicată o
funcţie de mixare care generează o cheie pentru fiecare cadru din transmisie.
Suplimentar, este introdus un cod de integritate a mesajului, astfel încât echipamentele
pot autentifica pachetele pe care le recepţionează [1].
d) WPA măreşte dimensiunea vectorului de iniţializare al RC4 la 48 de biţi şi dimensiunea
unei chei la 128 de biţi.
e) Oferă două moduri de autentificare: Personal şi Enterprise
O nouă versiune a acestui protocol a fost lansată de către Wi-Fi Alliance şi cuprinde
implementarea cerinţelor obligatorii ale standardului IEEE 802.11i.
WPA2 foloseşte protocolul Cipher Block Chaining Message Authentication Code (CCM), bazat pe
algoritmul Advanced Encryption Standard (AES) pentru autentificare şi codarea datelor. TKIP
îngreunează suficient de mult încercările de intruziune pe WEP, dar CCMP oferă o mai bună securitate,
deşi necesită un efort de calcul mai mare decât RC4.
WPA2 suportă ambele moduri de autentificare, Personal şi Enterprise. În modul Personal, parola
prestabilită (Pre-Shared Key) este combinată cu numele reţelei Wi+Fi (SSID) pentru a crea o cheie
numită Pairwise Master Key (PMK) pe 256 biţi. Cu ajutorul acestei chei, participanţii la comunicaţie
determină a altă cheie de 512 biţi numită Pairwise Transient Key. PTK este obţinută dintr-un număr
aleator al staţiei, un număr aleator al punctului de acces, din PMK şi din adresa MAC a echipamentului.

12
În modul Enterprise, după o autentificare corectă, clientul şi AP primesc mesaje de la serverul
801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje pentru construcţia PTK, ce va fi
folosită ulterior la codarea şi decodarea mesajelor.
Pentru ambele moduri, este creată o cheie de grup temporară (GTK) utilizată în decriptarea
mesajelor broadcast şi multicast.

4.2.2 Avantaje si dezavantaje

Protocolul CCMP utilizat în WPA2 oferă o protecţie mai eficientă decât combinaţia dintre TKIP şi
RC4 din cadrul WPA. De asemeni, CCMP necesită o putere de calcul mai mare decât RC4, ceea ce ar
conduce la necesitatea de schimbare a punctelor de acces şi a interfeţelor wireless ale clienţilor.[6]
WPA2 oferă şi o viteză mai mare de transfer între două AP, atunci când clientul este în mişcare.
Procesul de autentificare cu serverul 802.1x şi generarea cheilor necesită suficient de mult timp pentru a
remarca o întrerupere în cazul apelurilor voice-over-wireless. WPA2 specifică diferite moduri în care un
client se poate preautoriza cu AP din zonă.

4.2.3 Temporal Key Integrity Protocol (TKIP)

TKIP este definit în specificaţiile IEEE 802.11i şi se adresează etapei de criptare din cadrul
securităţii wireless. TKIP a fost construit pe baza constrângerii de a funcţiona pe echipamentul hardware
deja existent, deci nu putea sa necesite operaţii avansate de criptare.

TKIP îmbracă existentul algoritm de criptare al WEP, folosind acelaşi motor de codare şi algoritmul
RC4, dar utilizează o cheie de lungime 128 de biţi. Astfel, TKIP rezolvă una din problemele WEP, cheia de
criptare prea scurtă.

Trăsătura fundamentală a protocolului TKIP este aceea că schimbă cheia de criptare pentru
fiecare pachet, de aceea se numeşte „Temporar”. Cheia este compusă dintr-o cheie de bază, adresa
MAC a staţie de transmisie şi numărul de ordine al pachetului în cadrul transmisiei. Operaţia de
combinare a acestor elemente este construită astfel încât să necesite minimum de efort computaţional
din partea staţiilor şi a punctelor de acces, dar să ofere suficientă putere criptografică pentru a nu fi uşor
spartă.

Fiecare pachet transmis prin TKIP are un număr de ordine unic pe 48 de biţi, care este
incrementat de fiecare dată când un pachet nou este transmis. Acest număr de ordine este folosit ca
vector de iniţializare şi ca parte din cadrul cheii, astfel asigurându-se unicitatea cheii de criptare pentru
fiecare pachet. Acest aspect rezolvă un alt dezavantaj al WEP, atacurile de coliziune, ce pot apărea când
aceeaşi cheie este folosită pentru pachete diferite.

Utilizarea numărului de ordine al pachetului ca vector de iniţializare îmbunătăţeşte un alt neajuns


al WEP, atacurile prin reluare (replay attacks). O secvenţă numerică de 48 de biţi necesită mult timp
pentru a se repeta, astfel nimeni nu poate retransmite un pachet vechi într-o conexiune wireless pentru
că vor fi detectate ca fiind în afara ordonării în curs.

13
Un alt aspect defectuos al WEP este reutilizarea unei chei binecunoscute de către toate staţiile din
WLAN. TKIP rezolvă acest dezavantaj prin generarea cheii de bază care combinată cu cheia de pe fiecare
pachet. O nouă cheie este generată de fiecare dată când o staţie stabileşte o legătură cu un punct de
acces. Cheia de bază este obţinută prin amestecarea unei valori secrete de sesiune cu nişte numere
aleatoare generate de punctul de acces şi de staţie, precum şi a adreselor MAC ale staţiei şi AP.

5. Securitatea în comunicaţiile WiMAX

Standardul de comunicaţie IEEE 802.16 descrie mecanismele de securitate pentru transmisiile


WiMAX. Deşi este diferit de tehnologia Wi-Fi, WiMAX este tot o tehnologie wireless, iar implementările
de securitate pentru acest standard sunt asemănătoare.

WiMAX este o tehnologie dezvoltată pentru reţele MAN sau WAN, de aceea trebuie să asigure
servicii simultane mai multor utilizatori.

WiMAX defineşte pe stiva sa de protocol un sub-nivel special dedicat asigurării confidenţialităţii şi


autentificării utilizatorilor. Securitatea WiMAX este bazată pe principiile de autentificare şi criptare.

5.1 Autentificarea WiMAX

În standardul IEEE 802.16 din 2009 sunt definite două filozofii de autentificare:[8]

OSA (Open System Authentication): un utilizator face o cerere de autentificare asociată


cu adresa sa MAC. Staţia de bază (BS) trimite un mesaj de răspuns de acceptare sau
respingere a cererii. Dacă cererea este acceptată, BS va filtra numai dupa adresa MAC
mesajele.
SKA (Shared Key Authentication) : pentru procesul de autentificare sunt folosite chei
comune, ce trebuie cunoscute de ambii parteneri ai comunicaţiei pentru a garanta o
autentificare securizată.

Pentru SKA, standardul WiMAX defineşte un protocol numit PKM ( Privacy Key Management).
Acesta permite staţiei abonate (SS) să schimbe chei şi să obţină informaţii de la BS. PKM are rol şi în
actualizarea cheilor şi în reautorizarea periodică a abonaţilor. Procesul de autentificare dintre SS şi BS
poate fi descris astfel:

1) O SS trimite un mesaj de tip PKM prin care cere autentificare de la BS şi include în mesaj
certificatul său digital X.509. Acest certificat este unic pentru fiecare unitate şi nu poate fi
falsificat, deoarece identifică univoc un Customer Premise Equipments (CPE) şi se evită
atacurile bazate pe înlocuirea MAC-urilor.
2) BS verifică certificatul, uitându-se la semnătura digitală a fabricantului, inclusă în
certificatul digital.

14
3) Dacă certificatul X.509 este acceptat, BS generează o cheie de autentificare (AK) şi o
criptează folosind o cheie publică de 1024 de biţi, ce conţine întregul certificat X.509.

Un certificat digital este utilizat pentru a garanta corespondenţa dintre identitatea unei persoane
şi cheia sa publică. Cel mai des folosit standard este UIT-X.509, care conţine numele entităţii certificate,
un număr serial, data de expirare, o copie a cheii publice a deţinătorului certificat şi semnătura digitală a
furnizorului autorizat al certificatului. Astfel, cel care primeşte certificatul poate verifica dacă furnizorul a
stabilit asocierea dintre entitate şi certificat.

5.2 Criptarea WiMAX

După ce BS a autorizat staţia abonat, este nevoie de mecanisme suplimentare de criptare pentru a
asigura confidenţialitatea şi integritatea datelor. Pentru acest scop, SS trimite către BS o cerere pentru
chei criptate numite TEK (Traffic Encryption Keys), trimise de BS în mesajul de răspuns. Mesajele
schimbate sunt la rândul lor criptate cu o cheie cunoscută doar de cei doi participanţi. [8]

Algoritmul de criptare folosit pentru TEK poate fi 3DES, AES sau RSA.

După ce sunt generate TEK, pot fi folosite mai multe tehnici pentru criptarea datelor: Cipher Block
Chaining (DES sau AES), CTR (AES), CCM (AES).

WiMAX utilizează chei dinamice, cu o anumită limită de viaţă, după care este automat schimbată
şi reînnoită, asigurând securitate maximă.

O altă trăsătură specifică WiMAX este aceea că accesul la mediu nu se face aleator, ci
deterministic, controlat de către BS care are rolul de arbitru. BS controlează toate transmisiile tot timpul
şi nici o staţie nu poate trimite nici un bit fără a fi primit înainte autorizarea BS. Astfel, o inundare a
mediului radio de către un intrus, prin atac Denial of Service sau inundare IP, este mult mai dificilă decât
în cazul tehnologiilor cu acces aleator.

6. Concluzii

Securitatea în reţelele wireless este în continuă dezvoltare, asemeni domeniului în care sunt
necesare. Cu cât un algoritm de criptare este folosit pentru un timp mai îndelungat, cu atât devine mai
susceptibil atacurilor şi este nevoie de o perpetuă creare de algoritmi noi şi performanţi.

Un criteriu important în dezvoltarea unei tehnici de securitate este asigurarea compatibilităţii cu


echipamentele deja existente pe piaţă, pentru a asigura o continuitate în menţinerea confidenţialităţii
datelor. Chiar dacă un algoritm este performant, dar necesită putere de calcul suplimentară faţă de cea
oferită de echipamentele deja pe piaţă, un factor decisiv în adoptarea sa îl constituie costul de înlocuire

15
al unei întregi infrastructuri. De multe ori, companiile preferă să utilizeze tehnologii mai slabe, decât să
schimbe întreaga reţea de echipamente.

Prima tehnologie de securitate wireless este WEP, dezvoltat pentru primele reţele wireless în anul
1999, prin standardul IEEE 802.11. De-a lungul timpului, s-a dovedit a fi foarte vulnerabil în faţa
atacurilor informatice datorită utilizării unei chei de lungime scurtă ce nu asigură o plajă suficient de
mare de valori unice şi a metodei de autententificare cu cheie comună. WEP este totuşi cel mai des
utilizat mecanism de protecţie wireless pentru reţele mici, cum sunt cele personale, în care traficul este
redus şi sunt şanse foarte mici de interceptare.

Pentru a combate neajunsurile tehnologice ale WEP, a fost creată tehnologia WPA care introduce
un server separat pentru autentificare şi chei generate dinamic. Deşi reutilizează algoritmul de criptare
RC4, este introdus suplimentar un protocol de gestionare a cheilor temporare, fiecare pachet din
transmisie fiind criptat cu o cheie unică.

WPA2 este cel mai recent standard de securitate WiFi, ce utilizează un protocol nou pentru
autentificare, numit Cipher Block Chaining Message Authentication Code. Necesită o putere de calcul
mai mare decât RC4, de aceea necesită echipamente cu dotări hardware superioare celor folosite pentru
WPA.

Tehnologia WiMAX este asemănătoare cu cea WiFi şi înglobează aceiaşi algoritmi de criptare,
3DES sau AES, şi chei generate dinamic. Inovaţia acestuia constă în construirea unui nivel separat în stiva
de protocol dedicat securităţii datelor. Asigură accesul la mediul radio controlat de către o staţie de bază
ce acordă autorizare de transmisie către staţiile abonat. Pentru asigurarea identităţii participanţilor la
comunicare se foloseşte un certificat digital unic pentru fiecare entitate, pe baza căruia se construieşte o
cheie de criptare de 1024 biţi.

16
7. Bibliografie

*1+ “Securing WLANs using 802.11i”, Ken Masica, Lawrence Livermore National Laboratory, February
2007

[2] "Wireless Network Security Threats " , http://www.tech-faq.com/wireless-connection-security.html

*3+ "Securitatea rețelelor de comunicații", I. Scripcariu, I. Bogdan, Ș.V. Nicolaescu, C.G. Gheorghe, L.
Nicolaescu, ed. Venus, Iași, 2008

[4] "Wireless LAN Risks and Vulnerabilities ", Richard A. Stanley, ISACA Journal, Volume 2, 2002

[5]" Wireless security -How WEP encryption works", David B. Jacobs, February 2008

[6]" Wireless security protocols - How WPA and WPA2 work", David B. Jacobs, March 2008

[7] "New Encryption Technology Closes WLAN Security Loopholes," Stevenson Ted, Internet News, 13
September 2001

*8+ “Security in WiMAX 802.16-2009 networks”, White paper from Albentia Systems, January 2011

[9] “Cryptography and Network Security Principles and Practices, Fourth Edition”, William Stallings,
Prentice Hall, November 2005

[10] "Evaluation of the RC4 Algorithm for Data Encryption", Allam Mousa, Ahmad Hamad, International
Journal of Computer Science and Applications, Vol.3, No.2, June 2006

[11] "DATA ENCRYPTION STANDARD (DES)", FIPS PUB 46-3, FEDERAL INFORMATION PROCESSING
STANDARDS PUBLICATION, October 1999, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY

*12+ “Understanding Cryptography”, C.Paar, Springer-Verlag

17

S-ar putea să vă placă și