Sunteți pe pagina 1din 146

Securitatea retelelor wireless.

Elemente de criptografie si protocoale de securitate

Memoriu justificativ Dezvoltarea extraordinar pe care a cunoscut-o industria calculatoarelor a fost nsoit pas cu pas de apariia i extinderea reelelor. n aproximativ 30 de ani realizrile sunt uimitoare: calculatoarele au dimensiuni reduse i performane greu de bnuit cu ani n urm, iar reelele, dup ani de ncercri n care s-au elaborat diverse modele, standarde, n care s-au experimentat diverse proiecte care au disprut sau care s-au unificat se prezint astzi ntr-o form destul de avansat. Totodat, a crescut numrul aplicaiilor care necesit o reea de calculatoare. Secolul nostru a generat dependena de informaie : oameni care au nevoie s fie n permanena conectai. Pentru aceti utilizatori mobili, cablul torsadat, cablul coaxial i fibrele optice nu sunt de nici un folos. Ei au nevoie de date pentru calculatoarele lor portabile, de buzunar, fr a fi legai de infrastructura comunicaiilor terestre. Pentru aceti utilizatori, rspunsul l constituie comunicaiile fr fir. Reelele wireless sau mai simplu WLAN au aprut ca o alternativ la reeaua LAN prin cablu reprezentnd un sistem flexibil de comunicatii de date , folosit ca o extensie sau o alternativ la reelelor cablate , ntr-o cldire sau un grup de cldiri apropiate . Folosind undele electromagnetice , dispozitivele WLAN transmit i primesc date prin aer , eliminnd necesitatea cablurilor i transformnd reeaua ntr-un LAN mobil . Astfel , dac o firm are un WLAN , la mutarea n alt sediu nu este nevoie de cablri i guriri n perei plafoane pe care acestea le presupun , ci pur i simplu se mut calculatoarele i reeaua poate funciona imediat . Ce-i drept , n general reelele WLAN se folosesc mpreun cu LAN-urile clasice , mai ales pentru partea de tiprire n reea pentru legtura la server . Tema acestui proiect l reprezint studiul de caz asupra reelelor fr fir i mai ales a cerinelor de securitate pe care le presupune o astfel de reea ,cu aplicaii practice n realizare unei reele WLAN care s ndeplineasc cerinele unei reele sigure din punct de vedere a securitii att a accesului la reea ct i a datelor vehiculate n cadrul reelei. Urmtorul proiect urmrete identificarea elementelor de securitate deja existente n cadrul unei reele fr fir , posibiliti de securizare oferite de dipozitive de securizare ale reelei iar parte practic se

Pagina 1 din 146

constituie ntr-un ghid practic ce va puncta sonfigurri i msuri de securitate pentu un mediu de comunicaie ct mai sigur. Introducere Produsele fr fir, de la comanda la distan a televizoarelor i nchiderii uilor automobilelor la telefonia celular , utilizeaz o form de energie cunoscut ca radiaie electromagnetic pentru a transporta semnalele. n ultimi ani comunicaiile fr fir i cele mobile au cunoscut o cretere exploziv n ceea ce privete numrul de servicii asigurate i tipurile de tehnologii devenite disponibile .Tehnologia celular , transimiterea de date n reele mobile i serviciile multimedia sunt ntr-o dezvoltare rapid , utilizatorii mobili avnd acces la servicii precum e-mail , telefonie , video , e-banking ,etc. De civa ani , reelele de calculatoare sunt folosite pentru a interconecta calculatoare pesonale i servere n firme , universitai i orae , ns n ultimii ani a avut o evoluie rapid n direcia folosirii reelelor fr fir . De fapt, n prezent sunt disponibile interfee fr fir pentru utilizarea serviciilor de reea care ne permit s folosim pota electronic i s navigm pe Internet aproape din orice loc ne-am afla . Sistemele fr fir ofer beneficiul mobilitii utilizatorilor i o desfurare flexibil a unei reele ntr-o anumit arie. Mobilitatea utilizatorilor i permite unui client al reelei s se mite n diferite locaii ale reelei fr s-i piard conexiunea la reea .Reelele fr fir ofer deasemenea avantajul c adugarea unui nod la reea se poate face fr prea mult planificare sau costuri suplimentare de reclabare. Aceasta face ca viitoare dezvoltri ale reelei s fi uoare i ieftine . Creterea rapid a folosirii laptoupurilor i PDA-urilor a condus de asemenea la creterea dependenei de reelele fr fir datorit faptului c reelele radio pot face mai uor fa creterii dinamice a utilizatorilor unei reele. Ca orice tehnologie relativ nou ,reelele fr fir reprezint un mediu de comunicaie susceptibil la ameninri ce in nu numai de aciuni din exteriorul mediului ,dar uneori lipsa unei documentri puternice asupra capabilitilor unui astfel de mediu se traduce n probleme de securitate Provocrile oferite de reelele fr fir pot fi detaliate pe mai multe planuri. Deficitul limii de band face ca pentru reelele radio divizarea limii de band s fie esenial , de vreme ce spectrul radio nu numai c este destul de scump , dar este totodat i limitat. Accesul multiplu , adic succesul unie tranmisii nu este independent de alte transmisii . Pentru a face o transmisie reuit trebuie evitat interferena sau cel puin inut sub control. Pe de alt parte transmisiile multiple pot duce la coliziuni sau la semnale deformate.
Pagina 2 din 146

Direciile multiple de transmisie produc erori variabile de transmisie care por conduce la o conectivitate intemitent. Mobilitate , securitatea i calitatea servicului. Urmtoarea lucrare se va baza n special pe acest ultim deziderat al unei reele WLAN i pe aplicaiile ce rezid din necesitatea unei conexiuni tot mai sigure i mai de calitate n cadrul unei reele fr fir.Pentru aceasta este nevoie de cunoaterea unor elemente minime ce se refer la metodele de criptare a datelor vehiculate n cadrul reelei. Criptografia este tiina scrierilor secrete. Ea st la baza multor servicii i mecanisme de securitate folosite n internet, folosind metode matematice pentru transformarea datelor, n intenia de a ascunde coninutul lor sau de a le proteja mpotriva modificrii. Criptografia are o lung istorie, confidenialitatea comunicrii fiind o cerin a tuturor timpurilor. Dac ar trebui s alegem un singur exemplu al criptografiei "clasice", acesta ar fi cifrul lui Cezar, nu att datorit celebritii mpratului roman de care se leag folosirea lui, ci pentru c principiul su de baza, al substituiei, s-a meninut nealterat aproape dou milenii. Scopul de baz al criptografiei 1. Confidenialitate asigurarea c nimeni nu poate citi mesajul cu excepia destinatarului. 2. Integritatea datelor realizeaz protejarea datelor la alterare sau manipularea de ctre persoane neautorizate. Prin manipularea datelor nelegem procese cum ar fi inserii, ntrzieri sau substituiri. 3. Autentificarea presupune posibilitatea de identificare a sursei informaiei i a entitii (o persoan, un terminal de computer, o carte de credit). 4. Non-repudierea care previne negarea unor angajamente sau aciuni anterioare. Autentificarea desemneaz un termen folosit pentru a desemna c anumite mijloace sunt menite s garanteze c entitile participante sunt ceea ce pretind a fi sau c informaia nu a fost manipulat de persoane neautorizate. Tehnica identificrii sau autentificrii identitilor asigur c ambii participani (prin probe coroborate sau dobndite) implicai au ntr-adevr identitatea pe care o pretind. Acest lucru se realizeaz prin transmiterea de date necesare pentru a identifica prile care particip la comunicaie, ambii participani fiind activi n aceast comunicaie oferind astfel oportunitatea unei garanii. Este important a nelege importana autentificrii. ntr-un canal de comunicaii cu un sistem ideal de criptografie cu chei publice teoretic cele dou pri pot comunica prin intermediul canalului fr a resimi nevoia schimbrii de chei. Ori un adversar activ poate
Pagina 3 din 146

nfrnge sistemul (s decripteze mesajele menite s le recepioneze cea de-a doua entitate) fr a sparge sistemul de criptografie. Tehnica autentificrii entitilor se poate mpri n trei mari categorii, n funcie de tipul de securitate: ceva cunoscut. Astfel de exemple includ parolele standard (uneori folosite pentru obinerea de chei simetrice) Numere Personale de Identificare (PIN-uri) i chei private, care prin protocoale provocare-rspuns, se dovedete cunoaterea lor. ceva posedat. Acest aspect se refer mai mult la accesorii fizice un fel de paaport nc valabil. Exemple sunt card-urile smart (card-uri de mrimea unuia de credit cu un microprocesor ncorporat sau cu un circuit integrat). ceva motenit(pentru o persoan). Aceast categorie include metode care fac uz de caracteristici fizice i de aciuni involuntare cum ar fi semntura, amprente digitale, vocea, modelul retinei, geometria minii precum i caracteristicile dinamice ale tastatului. ns acestea sunt tehnici non-criptografice. Descriere context i obiective nc din momentul n care Gugliemo Marconi a realizat legtura ntre un vapor i un punct de pe coast folosind telegraful fr fir i codul Morse (punctele i linile sunt n definitiv binare) n anul 1901, tehnologia wireless a modificat modul n care oamenii comunic i transmit informaii. De la modulaia n amplitudine (AM) a undelor radio din 1920 i pna la multitudinea de dispozitive wireless a secolulului XX, tehnologia wireless s-a dezvoltat dramatic, definind noi industrii dnd natere unui set nou de produse i servicii. Comunicaiile wireless au nregistrat o puternic dezvoltare n ultimele zeci de ani. De la telecomanda televizorului la sisteme ce comunic via satelit, comunicaiile wireless au schimbat modul n care trim. Diferitele dispozitive conectate prin intermediul legturilor wireless confer o mobilitate ridicat i solicit o infrastructur mult mai simpl dect obinuitele reele cablate. Folosind undele electromagnetice, reelele wireless transmit i primesc date prin atmosfer, minimiznd nevoia de reele cablate. Cu ajutorul tehnolgiei de azi reelele wireless sunt foarte accesibile, sigure i uor de implementat. Reelele wireless au ctigat o popularitate semnificativ printre utilizatorii foarte mobili i deasemeni printre cei care fac parte din mici grupuri aa numitele SoHo (Small Office Home Office). Reelele wireless ofera posibilitatea utilizatorilor mobili s aib acces la informaii n timp real. O reea de calculatoare poate fi realizat att ca o reea de sine stttoare folosind ca mijloc de comunicaie doar legturile wireless , ca o reea de tip

Pagina 4 din 146

enterprise-reea la scar mare nglobnd sute de calculatoare-, ca o extensie la o reea cablat sau ca un nlocuitor pentru o reea cablat. Reele wireless ad-hoc sunt o colecie de host-uri care formeaz o reea temporar fr o structur centralizat sau administrare. Topologia reelei se modific n mod constant ca rezultat al faptului c nodurile se altur sau ies din reea. naintarea pachetelor, rutarea sau alte operaii sunt realizate de noduri. Creterea popularitii reelelor wireless a determinat o scdere rapid a preului echipamentelor wireless concomitent cu o accentuat mbuntire a performanelor tehnice ale acestora. O infrastructur wireless poate fi realizat astzi cu cheltuieli mult mai mici dect una tradiional pe cablu. n acest fel, apar premizele realizrii accesului ieftin i uor la Internet membrilor comunitilor locale, cu toate beneficiile ce rezult de aici. Accesul la informaia global constituie o surs de bogie la scar local, prin creterea productivitii muncii bazate pe accesul la cvasitotalitatea informaiilor disponibile n lume n legtur cu activitatea prestat. Totodat, reeaua devine mai valoroas pe msur ce tot mai muli oameni se leag la ea.

Pagina 5 din 146

Figura1.1:Tipuri de reele wireless Chiar i fr accesul la Internet comunitile legate la reele wireless se bucur de avantaje - pot colabora la diferite proiecte cu ntindere geografic mare folosind comunicaii vocale, e-mailuri i transmisii de date cu costuri foarte mici. n ultim instan, oamenii neleg c aceste reele sunt realizate pentru a intra mai uor n legtur unii cu alii. O reea, fie c este cablat sau wireless, este creat pentru a transporta date ntre doi sau mai muli clieni. Tipul datelor poate avea un caracter public sau confidenial. Dac pentru datele de tip neconfidenial securitatea conexiunii nu este o problem chiar aa de important, pentru cele confideniale, securitatea datelor este critic. Securitatea reelelor wireless este cu att mai greu de obinut mai ales datorit vulnerabilitii legturilor, proteciei fizice limitate a fiecrui dintre noduri, conectivitii sporadice, topologiei care se schimb dinamic, absena autoritii de certificare i lipsa unei monitorizri centralizate sau unui punct de management. Pentru securizarea reelelor wireless au fost definite suita de protocoale IEEE 802.11 a/b/g/n cunoscute ca i Wi-Fi (Wireless Fidelity) i 802.16 cunoscut i ca WiMax (Worldwide Interoperability for Microwave Access).

Figure 1.2 : Acoperirea cu semnal de la un punct de acces

Pagina 6 din 146

Standa rd IEEE 802.11

Rata de transfer Pn la 2 Mbps n banda de 2.4 GHz

Banda Opereaz n banda de frecvene ISM (Industrie, tiin, Medicin)

Tipul de modulaie FHSS sau DSSS

Securitatea WEP i WPA

Pro i contra informaii Acest standard a fost extins la 802.11 b

IEEE 802.11 a (WiFi)

Pn la 54 Mbps n banda de 5GHz Opereaz n banda ISM ntre 5,745 i 5,805 GHz i n banda UNII (Unlicensed National Information Infrastructure) ntre 5,170 i 5,320 GHz.

OFDM

WEP i WPA

Ratificat la 16 septembrie 1999 Se folosesc opt canale Posibilitatea de interferen mai mic dect 802.11 b i g suport mai bine multimedia voce i video n aplicaii cu mai muli utilizatori raza de operativitate mai mic nu este interoperabil cu 802.11 b ratificat n 16 septembrie 1999; putere la ieire de pn la 1 watt; Are nevoie de mai puine puncte de acces dect 802.11a pentru acoperirea unor arii largi; Ofer acces de vitez mare pn la distana de 300 picioare Sunt disponibile 14 canale

IEEE 802.11 b (WiFi)

Pn la 11Mbps n banda de 2.4 GHz Opereaz n banda de frecvene ISM (Industrie, tiin, Medicin) Modulaiile numai de tipul celor care au dispersia spectrului cuprins ntre 2,412 i 2,484 GHz: DSSS cu

WEP i WPA

Pagina 7 din 146

CCK

n banda de 2.4 GHz (dintre care numai 11 se pot folosi n U.S. datorit reglementrilor FCC) Ratificat n iunie 2003 Poate nlocui 802.11b Capabiliti de securitate sporit

IEEE 802.11 g (WiFi)

Pn la 54Mbps n banda de 2.4 GHz

Banda ISM

OFDM la peste 20 Mbps, DSSS cu CCK sub 20 Mbps OFDM

WEP i WPA

IEEE (WiM AX)

n banda Dou benzi liceniate: 3,3 3,8 GHz i 2,3 2,7 GHz; Band neliceniat: 5,725 5,85 GHz. GHz

DES i AES

Ratificat n 2004; Poate s utilizeze mai multe benzi de frecvene, liceniate i neliceniate, alocate de ITU; Definete un standard pentru reele de band larg wireless metropolitane

802.16 de 10 la 66

IEEE 802.16 a

Suport pentru gama de la 2 la 11 GHz Pn la 2 Mbps

2 la 11 GHz

OFDM

DES3 i AES

Blueto oth

banda de 2.45GHz

FHSS

PPTP, SSL sau VPN

Nu suport TCP/IP sau wireless LAN; Utilizat mai cu seam pentru conectarea PDAurilor, telefoanelor mobile

i PC ntr-o arie mic. Tabel 1 Informaii despre standardele reelelor wireless Prin folosirea acestor metode de securizare se asigur controlul de acces la reea i confidenialitatea datelor care trec prin aceasta.

Pagina 8 din 146

ntr-o reea wireless deschis (numit i Open System), oricine se afl n aria de acoperire se poate conecta, chiar i utilizatorii nedorii. De aici se ajunge la diverse probleme cum ar fi irosirea limii de band (folosit de intrui), introducerea de programe cu caracter maliios n reeaua privat, sau aa numitul eavesdropping (interceptarea i citirea mesajelor sau a oricrui tip de date). Lipsa de securitate a reelelor Open System poate duce la simplificarea muncii celor ce fac spionaj industrial sau a celor care consider intruziunea ntr-o reea wireless privat o distracie. Situaia este diferit n cazul reelelor securizate, utilizatorii, pentru a avea acces la reea, trebuie s se autentifice nti iar conexiunea (transferul datelor) este criptat. Astfel, att reeaua ct i utilizatorii sunt protejai de pericolele prezentate mai sus. n caz de nevoie utilizatorii pot fi separai ntre ei, sau pe grupuri (departamente, etc) prin folosirea de tunele VPN, sau alte modaliti. Puncte slabe ale reelelor fr fir: Ca la orice alt tehnologie nou, i n acest caz a fost dezvoltat mai nti funcionalitatea. Configurarea i utilizarea reelelor WLAN trebuia s decurg ct mai simplu i mai confortabil. Dup ce interesul pentru avantajele noii tehnologii a fost trezit, a venit clipa eliminrii bug-urilor sau a punctelor slabe. Cu toate acestea, dezvoltarea rapid a reelelor radio nu a avut numai consecine pozitive: numeroase bug-uri i cteva bree de securitate au dunat imaginii WLAN, astfel nct (n ciuda multiplelor avantaje) muli administratori au evitat utilizarea reelelor wireless. La planificarea, instalarea i administrarea reelei dumneavoastr wireless trebuie s avut ntotdeauna n vedere faptul c tehnologia WLAN nu a fost gndit ca mijloc de transport pentru date importante. De aceea, aspectul securitii trebuie tratat cu maxim seriozitate. Chiar i funciile de securitate incluse ulterior n WLAN, ca de exemplu Wired Equivalent Privacy (WEP) sau Access Control List (ACL) s-au dovedit a fi nesigure uor de ocolit cu ajutorul uneltelor sofisticate utilizate de hackeri i de aa-numiii war driveri. Marele minus al tehnologiei const n lipsa proteciei fizice a datelor de transferat, care exist n reelele pe cablu. Pachetele de date sunt prea puin protejate la transferul prin unde radio i se distribuie aproape incontrolabil n mediul ambiant. Aadar, ele pot fi de exemplu recepionate de ctre teri, nregistrate, evaluate sau chiar manipulate. n special monitorizarea traficului de reea, aa numitul sniffing, este unul dintre cele mai mari pericole n WLAN. 2. Reele wireless Calculatoarele mobile, aa cum sunt blocnotesurile sau asistenii personali digitali (PDA-urile), reprezint segmentul din industria tehnicii de calcul cu dezvoltarea cea mai rapid. Muli posesori ai acestor calculatoare au la birou sisteme legate la LAN-uri i WAN-uri
Pagina 9 din 146

i vor s se conecteze la acestea, chiar i atunci cnd se afl n locuri deprtate de cas sau pe drum. Deoarece legturile prin fir sunt imposibile n maini i avioane, interesul pentru reelele radio este foarte puternic. n aceast seciune vom face o scurt introducere n acest subiect prezentnd mai n detaliu principiile teoretice ce stau la baza funcionrii unei mediu fr fir. Comunicaiile digitale fr fir nu reprezint, de fapt, o idee nou. nc din 1901, fizicianul italian Guglielmo Marconi a realizat legtura ntre un vapor i un punct de pe coast folosind telegraful fr fir i codul Morse (punctele i liniile sunt, n definitiv, binare). Sistemele radio moderne au performane mai bune, dar ideea fundamental a rmas aceeai. Reelele radio au numeroase utilizri. Biroul portabil reprezint una dintre ele. Oamenii aflai pe drum doresc adesea s foloseasc echipamentele lor electronice portabile pentru a trimite i primi faxuri i pot electronic, pentru a citi fiiere aflate la distan, pentru a se conecta la distan i aa mai departe. i doresc s fac aa ceva din orice loc de pe uscat, ap sau aer. Reelele radio sunt de mare importan pentru parcurile de camioane, taxiuri i autobuze, ca i pentru echipele de intervenie care trebuie s menin contactul cu baza. Reelele radio pot fi de asemenea utile pentru echipele de intervenie n locuri de dezastru (incendii, inundaii, cutremure etc.) unde sistemul telefonic a fost distrus. Calculatoarele aduse la faa locului pot s trimit mesaje, s nregistreze informaii i aa mai departe. n sfrit, reelele radio sunt importante pentru armat. Dac trebuie s faci fa n cel mai scurt timp unui rzboi care se poate desfura oriunde n lume, atunci probabil c nu este o idee bun s te bazezi pe infrastructura de reele existent la faa locului. Este mai bine s-i aduci propria reea. Fr fir Nu Nu Da Da Mobil Nu Da Nu Aplicaii Staii de lucru staionare ntr-un birou Folosirea unui calculator portabil ntr-un hotel sau pentru inspecia trenurilor

LAN-uri instalate n cldiri mai vechi, fr fire Da Birouri mobile; PDA-uri pentru inventarierea magaziei Tabel 2:Combinaii de reele fr fir i tehnic de calcul mobil.

Dei reelele fr fir i echipamentele de calcul mobile sunt adesea nrudite, ele nu sunt identice (a se vedea tabelul alturat). Calculatoarele portabile comunic uneori cu ajutorul firelor. Dac ntr-un hotel un turist racordeaz un calculator mobil la mufa de telefon, acesta este un exemplu de mobilitate fr reea radio. Un alt exemplu se refer la o persoan care poart cu sine un calculator mobil n timp ce inspecteaz, pentru probleme tehnice, un tren. n acest caz, n spatele calculatorului poate foarte bine s atrne un fir lung (ca la aspirator).

Pagina 10 din 146

Dei LAN-urile fr fir sunt uor de instalat, ele au i unele dezavantaje. Capacitatea lor tipic este de 1-2 Mbps, ceea ce este mult mai puin dect n cazul LAN-urilor cu fir. De asemenea, rata de erori este adesea mai mare, iar transmisiile ntre diferite calculatoare pot interfera unele cu altele. Dar exist, desigur, i aplicaii cu adevrat mobile, fr fir, ncepnd cu biroul portabil i terminnd cu persoanele care fac inventarul unui magazin folosind PDA-uri. n multe aeroporttiri aglomerate, angajaii companiilor de nchiriat maini lucreaz n parcri cu calculatoare portabile fr fir. Ei introduc n calculator numrul de nmatriculare al fiecrei maini returnate, iar portabilele lor, care au nglobat o imprimant, apeleaz calculatorul central, primesc informaii despre nchirierea respectivei maini i elibereaz factura de plat pe loc. Wireless LAN reprezint, mai precis, reele de calculatoare ce comunic ntre ele prin legturi definite de standardele 802.11b sau 802.11g. Conform acestor standarde, comunicarea se face pe banda de frecven de 2.4Ghz pe un numr de maxim 14 canale. La noi n ara pot fi utilizate 13 canale fr nici o autorizaie prealabil dac nu se depete puterea maxim admis pentru aceast frecven. Exist dou moduri de realizare a unei reele fr fir: Ad-hoc - Se conecteaz ntre ele mai multe calculatoare. Nu exist conectivitate cu o reea cu fir sau conectarea cu reeaua cu fir se face prin intermediul unui calculator cu o aplicaie software dedicat. Se preteaz n general pentru un numr redus de calculatoare aflate pe o suprafa mic. Fiecare calculator se conecteaz cu cellalt fr a fi nevoie de un alt echipament. Infrastructure - Comunicarea se face prin intermediul unui echipament activ numit access point (AP). O legtur ntre 2 calculatoare se face prin intermediul access point-ului la care sunt conectate fiecare dintre ele. Acest mod de lucru permite o raz mare de acoperire prin utilizarea mai multor access point-uri conectate intre ele. De asemenea, e modul de lucru preferat dac se dorete interconectarea unei reele cu fir cu o reea fr fir sau legtura ntre un numr mare de clieni fr fir.

Pagina 11 din 146

Figure1.3:Moduri de realizare a unei reele fr fir Pentru o bun inelegere a modului de realizare i a facilitilor oferite de reelele wireless trebuie mai nti s nelegem elementele de baz i modul de realizare a reelelor cablate. 2.1 Reele de calculatoare n ultimii zece ani reelele de calculatoare au devenit o parte integrant a vieii noastre zi cu zi. De la Internet care este o reea de reele, la reelele de la locul de munc, magazinele de alimente, bnci sau spitale, aproape fiecare pare a fi conectat la o reea de calculatoare. O reea de calculatoare este format din cel puin dou calculatoare care sunt conectate pentru a partaja resurse sau pentru a comunica pentru diverse motive. De exemplu o reea de calculatoare dintr-o companie interconecteaz mai multe calculatoare pentru a facilita legturile ntre angajai prin partajarea fiierelor, serviciul de email sau managementul informaiilor. Bncile folosesc reelelele de calculatoare pentru a realiza servicii de management a conturilor unde datele ct mai exacte sunt foarte importante.Timpul de realizare a tuturor acestor task-uri de un singur calculator ar fi imens, nsa partajarea puterii de prelucrare a calculatoarelor dintr-o reea face ca acest timp sa fie extrem de redus. Calculatoarele care sunt doar interconectate spunem c lucreaz ntr-o reea local de calculatoare-LAN. Deseori aceste reele sunt conectate cu alte reele sau sunt conectate la Internet pentru a furniza acces imediat la informaii. Uneori, din motive de securitate reelele locale de calculatoare sunt restricionate la accese locale sau private. Elemente fundamentale de interconectare a calculatoarelor O dat cu extinderea domeniilor de aplicare a calculatoarelor, a crescut i numrul utilizatorilor ce doreau s fac schimb de date sau s prelucreze informaiile comune. De exemplu, zeci de angajai ai unei intreprinderi lucreaz mpreun la elaborarea bugetului, fiecare din ei fiind responsabil de un anumit compartiment. n cadrul unei companii de

Pagina 12 din 146

transporturi aeriene biletele la una i aceiai curs pot fi vndute de mai multe agenii, care evident, se afl n orae diferite.Pentru a soluiona astfel de probleme, au fost elaborate mijloace tehnice care permit calculatoarelor s comunice ntre ele. Numim reea, o mulime de calculatoare ce pot schimba informaii prin intermediul unei structuri de comunicaii. Modelul de referin OSI Modelul de referina OSI se bazeaz pe o propunere dezvoltat de ctre Organizaia Internaional de Standardizare (International Standards Organization - OSI) ca un prim pas ctre standardizarea internaional a protocoalelor folosite pe diferite niveluri (Day i Zimmerman, 1983). Modelul se numete ISO OSI (Open Systems Interconection Interconectarea sistemelor deschise), pentru c el se ocup de conectarea sistemelor deschise adic de sisteme deschise comunicrii cu alte sisteme. Modelul OSI cuprinde apte niveluri. Principiile aplicate pentru a se ajunge la cele apte niveluri sunt urmtoarele: Un nivel trebuie creat atunci cnd este nevoie de un nivel de abstractizare diferit. Fiecare nivel trebuie s ndeplineasc un rol bine definit. Funcia fiecrui nivel trebuie aleas acordndu-se atenie definirii, de protocoale standardizate pe plan internaional. Delimitarea nivelurilor trebuie fcut astfel nct s se minimizeze fluxul de informaii prin interfee. Numrul de niveluri trebuie s fie suficient de mare pentru a nu fi nevoie s se introduc n acelai nivel funcii diferite i suficient de mic pentru ca arhitectura s rmn funcional.

Pagina 13 din 146

Figura2.1:Modelul OSI Modelul OSI nu reprezint n sine o arhitectur de reea, pentru c nu specific serviciile i protocoalele utilizate la fiecare nivel. ISO a produs de asemenea, standarde pentru fiecare nivel, ns aceste standarde nu fac parte din modelul de referin propriu-zis. Fiecare din standardele respective a fost publicat ca un standard internaional separat. Trei concepte sunt eseniale pentru modelul OSI: Servicii Interfee Protocoale Probabil c cea mai mare contribuie a modelului OSI este c a fcut explicit diferena ntre aceste trei concepte. Fiecare nivel realizeaz nite servicii pentru nivelul situat deasupra sa. Definiia serviciului spune ce face nivelul, nu cum l folosesc entitile de deasupra sa sau cum funcioneaz nivelul. Interfaa unui nivel spune proceselor aflate deasupra sa cum s fac accesul. Interfaa precizeaz ce reprezint parametrii i ce rezultat se obine. Nici interfaa nu spune nimic despre funcionarea intern a nivelului. Protocoalele pereche folosite ntr-un nivel reprezint problema personal a nivelului. Nivelul poate folosi orice protocol dorete, cu condiia ca acesta s funcioneze (adic s ndeplineasc serviciul oferit). Nivelul poate de asemenea s schimbe protocoalele dup cum vrea, fr ca acest lucru s afecteze programele din nivelurile superioare.

Pagina 14 din 146

Modelul de referin OSI a fost conceput nainte s fi inventate protocoalele. Ordinea respectiv semnific faptul c modelul nu a fost orientat ctre un set specific de protocoale, fiind prin urmare destul de general. Reversul este c proiectanii nu au avut mult experien n ceea ce privete acest subiect i nu au avut o idee coerent despre mprirea funciilor pe niveluri. De exemplu, nivelul legtur de date se ocupa iniial numai cu reelele punct-la-punct. Atunci cnd au aprut reelele cu difuzare a trebuit s fie introdus n model un subnivel nou. Cnd au nceput s se construiasc reele reale utiliznd modelul OSI i protocoalele existente, s-a descoperit c acestea nu se potriveau cu specificaiile serviciului cerut astfel c a trebuit introdus n model convergena subnivelurilor, ca s existe un loc pentru a glosa pe marginea diferenelor. Comitetul se atepta iniial ca fiecare ar s aib cte o reea care s fie n custodia guvernului i s foloseasc protocoalele OSI, aa c nu s-a dat nici o atenie interconectrii. Modelul de referin TCP/IP TCP/IP este o suit de protocoale, dintre care cele mai importante sunt TCP i IP, care a fost transformat n standard pentru Internet de ctre Secretariatul pentru Aprare al Statelor Unite, i care permite comunicaia ntre reele eterogene (interconectarea reelelor). Modelul de referin ISO/OSI definete apte nivele pentru proiectarea reelelor, pe cnd modelul TCP/IP utilizeaz numai patru din cele apte nivele, dup cum se vede din figura 2.2.

Pagina 15 din 146

Figura 2.2: Comparaie OSI -TCP/IP Familia de protocoale TCP/IP are o parte stabil, dat de nivelul Internet (reea) i nivelul transport, i o parte mai puin stabil, nivelul aplicaie, deoarece aplicaiile standard se diverific mereu. n ceea ce privete nivelul gazd la reea (echivalentul nivelul fizic i legtura de date din modelul OSI), cel mai de jos nivel din cele patru, acesta este mai puin dependent de TCP/IP i mai mult de driverele de reea i al plcilor de reea. Acest nivel face ca funcionarea nivelului imediat superior, nivelul Internet, s nu depind de reeaua fizica utilizat pentru comunicaii i de tipul legturii de date. Protocoalele din familia TCP/IP trateaz toate reelele la fel. De aici rezult un concept fundamental pentru reelele TCP/IP, i anume acela c, din punct de vedere al unei reele globale, orice sistem de comunicaii capabil s transfere date conteaz ca o singura reea, indiferent de caracteristicile sale. Nivelul Internet are rolul de a transmite pachetele de la sistemul surs la sistemul destinaie, utiliznd funciile de rutare. La acest nivel se pot utiliza mai multe protocoale, dar cel mai cunoscut este protocolul Internet IP. Nivelul transport are rolul de a asigura comunicaia ntre programele de aplicaie. Nivelul aplicaie asigur utilizatorilor o gam larga

Pagina 16 din 146

de servicii, prin intermediul programelor de aplicaii. La acest nivel sunt utilizate multe protocoale, datorita multitudinii de aplicaii existente, i care sunt n continua cretere. Tipuri de reele Reelele de calculatoare se clasific, dup dimensiunile ariei geografice pe care sunt rspndii utilizatorii , dar i dup soluiile tehnice de implementare ce rezult din acest fapt n: reele de arie larg (WAN1 ) - destinate conectrii unor calculatoare aflate la distane geografice considerabile, deci din cadrul unor orae, ri sau continente. Acestea folosesc pentru interconectare legturi ce ofer o vitez de transmisie i o fiabilitate mare, nchiriate de la companiile de telecomunicaii publice i avnd o ierarhizare detaliat a comunicaiilor din reea. Reeaua Internet este cea mai mare reea WAN i este compus din mii de reele rspndite n ntreaga lume; reele locale ( LAN ) - destinate conectrii unor calculatoare (precum i a altor dispozitive programabile) situate la distane relativ mici (de la civa metri pn la 5 [km], deci amplasate ntr-o aceeai cldire sau ntr-un grup de cldiri nvecinate), folosind legturi dedicate (proprietate a utilizatorilor) de viteze mari de transmisie i cu o fiabilitate adecvat. LAN-urile sunt necomutate (adic nu au rutere); WAN-urile sunt comutate. reele metropolitane (MAN2) - reprezint o extensie a reelelor LAN i utilizeaz n mod normal tehnologii imilare cu acestea. Aceste reele pot fi att private ct i publice. O reea MAN conine numai un cablu sau dou, fr s conin elemente de comutare care dirijeaz pachetele pe una dintre cele cteva posibile linii de ieire. Un aspect important al acestui tip de reea este prezena unui mediu de difuzare la care sunt ataate toate calculatoarele. Aceste reele funcioneaz, n general, la nivel de ora. 2.2 Tehnici de realizare a reelelor wireless

Secolul nostru a generat dependena de informaie: oameni care au nevoie s fie n permanen conectai. Pentru aceti utilizatori mobili, cablul torsadat, cablul coaxial i fibrele optice nu sunt de nici un folos. A aprut nevoia de a avea date pentru calculatoare poratabile, de buzunar, fr a fi legai la infrastructura comunicaiilor terestre. Pentru aceti utilizatori , rspunsul l constituie comunicaiile fr fir. Comunicaia fr fir este avantajoas chiar i pentru echipamentele fixe n anumite nprejurri. De exemplu, n cazul n care conectarea unei cldiri cu ajutoul fibrei este dificil
1

23

WAN - Wide Area Network MAN - Metropolitan Area Network

Pagina 17 din 146

datorit terenului comunicaia fr fir este preferabil. Este de remarcat faptul c sistemele de comunicaie digital fr fir au aprut n Insulele Hawaii, unde utilizatorii erau desprii de ntinderi mari de ape , sistemul telefonic fiind inadecvat. Din cauza mediului uneori foarte neprietenos tehnologia reelelor fr fir a reprezentat soluia ideal la locul potrivit ntruct o astfel de reea poate trece peste inconveniente ce privesc mediul de desfurare a utilizatorilor sau mediul de transmitere a datelor. Spectrul electromagnetic Atunci cnd electronii se afl n micare, ei creeaz unde electromagneticecare ce se pot propaga n spaiu (chiar i n vid). Aceste unde au fost prezise de fizicianul britanic James Clerk Maxwell n 1865 i au fost produse i observate pentru prima dat de fizicianul Heinrich Hertz n 1887. Numrul de oscilaii pe secund este numit frecven, f , i este msurat n n Hz. Distana dintre dou maxime (sau minime) consecutive este numit lungime de und notaia universal fiind (lambda). Prin ataarea unei antene corespunztoare unui circuit, undele electromagnetice pot fi difuzate eficient i interceptate de un receptor, aflat la o anumit distan . Toate comunicaiile fr fir se bazeaz pe acest principiu. n vid toate undele electromagmetice se transmit cu aceeai vitez, indferent de frecven. Aceast vitez, de obicei numit viteza luminii, c, este de aproximativ 3 x1010 msec, sau aproape i picior pe secunda (30 cm) pe nanosecund. n cupru sau n fibr viteza scade la aproape 2/3 din aceast valoare i devine uor dependent de frecven. Viteza luminii este viteza maxim care se poate atinge. Relaia fumdamental dintre, f, si c ( n vid ) este: f=c Spectru electromagentic este prezentat n imaginea urmtoare . Domeniile corespunztoare undelor radio, microundelor, undelor infraroii i luminii vizibile din spectru pot fi folosite pentru transmiterea informaiei prin modularea amplitudinii, frecvenei, sau fazei undelor. Lumina ultraviolet, razele X i razele gama ar fi chiar mai performante datorit frecvenei lor mai nalte, dar ele sunt greu de produs i modulat, nu se propag bine prin cldiri i sunt periculoase fiinelor vii.

Pagina 18 din 146

f(Hz) 100 102

104 106 Radio

108

1010 1012

1014

1016 1018 1020 1022 1024 UV Raze X Raze Gamma

Microunde Infrarou Lumin vizibil

f(z)

104

105

106

107 Coax

108

109

1010 Satelii

1011

1012

1013

1014

Cablu torsadat

1015 1016 Fibre optice

Radio Maritim AM

Radio FM TV HF

Microunde terestre

Band

LF

MF

VHF UHF SHF EHT

THF

Figure 2.3 Spectrul electromagnetic aa cum este folosit n telecomunicaii Cantitatea de informaie pe care o und electromagnetic o poate transporta este legat de lrgimea ei de band. Folosind tehnologia curent, este posibil s codificm civa bii pe Hertz la frecvene joase i deseori pn la 40 bii/Hz n anumite condiii, la frecvene nalte, deci un cablu cu lrgime de band de 500 Mhz poate transporta mai muli gogabii/sec. Transmisia radio Undele radio sunt uor de generat, pot parcurge distane mari, penetreaz cldirile cu uurin, fiind larg rspndite n comunicaii, att interioare ct i exterioare. Undele radio sunt deasemenea omnidirecionale, ceea ce nseamn s pot propaga n orice direcie de la surs, deci nu este nevoie de o aliniere fizic a transmitorului i a receptorului. Proprietile undelor radio sunt dependente de frecvene. La frecvene joase, undele radio se propag bine prin obstacole, dar puterea semnalului scade mult odat cu distana de la surs, aproximativ cu 1/r3 n aer. La frecvene nalte, undele radio tind s se se propage n linie dreapt i s sar peste obstacole. De asemenea, ele sunt absorbite de ploaie. Toate frecvenele radio sunt supuse la interferene datorate motoarelor i altor echipamente electrice. Datorit capacitii undelor radio de a se propaga pe distane mari, interferena dintre utilizatori devine o problem. Din acest motiv, toate guvernele acord cu foarte mare atenie licenele pentru utilizatorii de transmitoare radio. n benzile de frecven foarte joase, joase i

Pagina 19 din 146

medii, undele radio se propag la sol, dup cum este prezentat n figura urmtoare . Aceste unde pot fi detectate pn la aproximativ 1000 Km pentru frecvene joase i mai puin pentru cele mai nalte. Difuzarea undelor radio AM folosete banda MF, acesta fiind motivul pentru care staia radio AM din Boston nu poate fi auzit cu uurin n New York ca un exemplu. Undele radio n aceast band trec uor prin cldiri, fiind astfel posibil utilizarea radiourilor portabile n spaii interioare. Problema principal care apare la comunicarea de date la aceste frecvene este lrgimea relativ mic a benzii pe care o ofer.

n benzile nalte i foarte nalte, undele de la sol tind s fie absorbite de pmnt.Oricum, undele care ating ionosfera, un strat de particule care nvelesc atmosfera la o nlime de 100 pn la 500 Km, sunt refractate de aceasta i trimise napoi spre pmnt. n anumite condiii
Figure2.4:(a)n benzile VLF , VF i MF , undele radio urmresc curbura pmntului

atmosferice, semnalele pot parcurge acest drum de mai multe ori.


(b)n banda HF undele revin din ionosfer

Transmisia prin microunde Peste 100 MHz, undele se propag n linii drepte i pot fi, din acest motiv, direcionate. Concentrnd toat energia ntr-un fascicol ngust, cu ajutorul unei antene parabolice (ca o anten de satelit obinuit) rezult o valoare mult mai ridicat a ratei de semnal-zgomot, dar antenele care transmit i cele care recepioneaz trebuie s fie aliniate cu precizie una cu alta. n plus, faptul c aceste unde sunt orientate permite ca mai multe transmitoare s fie aliniate i s comunice cu mai multe receptoare fr interferene. naintea fibrelor optice, microundele au format, timp de decenii, inima sistemului telefonic de comunicaie pe distane mari. De fapt, numele companiei MCI provenea de la Compania de Comunicaii prin Microunde (Microwave Communication Inc.), deoarece ntregul ei sistem a fost iniial construit pe baz de turnuri de microunde (de atunci cea mai mare parte a fost trecut la reea cu fibr).
Pagina 20 din 146

Datorit faptului c microundele se propag n linii drepte, dac turnurile sunt foarte deprtate, atunci st n cale pmntul. De asemenea sunt necesare, periodic, repetoare. Cu ct turnurile sunt mai nalte, cu att repetoarele se pot afla la distane mai mari. Distana dintre repetoare crete aproximativ cu radicalul nlimii turnului. Pentru turnuri cu o nlime de 100 m, repetoarele se pot afla la distane de 80 Km. Spre deosebire de undele radio la frecvene joase, microundele nu trec bine prin cldiri. n plus cu toate c unda poate fi bine direcionat la transmitor, apare o divergen n spaiu. Unele unde pot fi reflectactate de straturile atmosferice joase i pot ntrzia mai mult dect undele directe. Undele ntrziate pot sosi defazate fa de unda direct, anulnd astfel semnalul. Acest efect este numit re multi-ci (multipath fading) i constituie deseori o problem serioas. Este dependent i de frecven. Unii operatori pstreaz nefolosit un procent de 10 la sut din canalul propriu neutru a putea comuta pe acesta atunci cnd atenuarea multi-ci anuleaz temporar anumite benzi de frecven. Cererea de spectre din ce n ce mai larg contribuie la mbuntirea tehnologiilor, astfel nct transmisia poate folosi frecvene i mai nalte. Benzi de pn la 10 GHz sunt acum uzuale, dar la aproape 8 GHz apare o nou problem: absorbia de ctre ap. Aceste unde sunt doar de civa centimetri lungime i sunt absorbite de ploaie. Acest efect ar fi fost potrivit pentru cineva care ar ncerca s construiasc un imens cuptor cu microunde n aer liber, dar pentru comunicaii este o problem dificil. La fel ca i n cazul atenurii multi-ci, singura soluie posibil este de a ntrerupe legturile acolo unde plou i s se gseasc o alt rut. Comunicaiile cu microunde sunt att de larg folosite de telefonia pe distane mari, telefoanele celulare, televiziune i altele, nct a aprut o criz n ceea ce privete spectrul. Microundele au mai multe avantaje semnificative fa de fibr. Cel mai important avantaj este c nu sunt necesare drepturi de acces la drum, cumprnd un mic teren la fiecare 50 Km i montnd un turn pe el, se poate ocoli sistemul telefonic i se poate realiza o comunicare direct. Astfel a reuit MCI s porneasc att de rapid ca o companie de telefoane pe distane mari. (Sprint a aplicat o alt tactic: a fost format de Southern Pacific Railroad (cile feroviare sudice), care deja deinea destule drepturi de acces i tot ce a avut de fcut a fost s ngroape fibra lng ine.) Comunicaiile cu microunde, prin comparaie cu alte medii de transmisie, sunt ieftine. Preul ridicrii a dou turnuri simple (doi stlpi nali asigurai cu patru cabluri) i de montare a unei antene pe fiecare turn, poate fi mai mic dect preul ngroprii a 50 de Km de fibr ntr-o zon urban foarte populat sau peste un munte i poate fi mai mic dect costul nchirierii fibrei de la o companie telefonic, mai ales atunci cnd acestea nu au pltit nc integral cuprul care a
Pagina 21 din 146

fost nlocuit cu fibr. n afar de utilizarea pentru transmisia pe distane mari, microundele mai au o alt aplicaie important i anume benzile industriale, tiinifice i medicale. Aceste benzi sunt o excepie de la regula acordrii licenelor: transmittoarele care folosesc aceste benzi nu necesit licene de la guvern. Este alocat global o singur band: 2.400-2.484 GHz. n plus n Statele Unite i Canada, exist benzi ntre 902-928 MHz i ntre 5.725 - 5.850 GHz. Aceste benzi sunt folosite de telefoanele fr fir, uile de garaj cu telecomand, boxe Hi-Fi fr fire, pori securizate etc. Banda de la 900 MHz funcioneaz cel mai bine, dar este suprasolicitat, iar echipamentul care o utilizeaz poate fi folosit numai n America de Nord. Benzile mai largi necesit un echipament electronic mai scump i sunt supuse la interferene datorate cuptoarelor cu microunde i instalaiilor radar. Nu mai puin adevrat este faptul c aceste benzi sunt foarte uzuale pentru diferite forme de reele fr fir pe arii restrnse, deoarece nu necesit procurarea unei licene. Undele infraroii i milimetrice Undele infrarosii i milimetrice sunt larg folosite pentru comunicaiile pe distane reduse. Telecomenzile pentru televizoare, aparatele video i stereo folosesc comunicaiile n infrarosu. Ele sunt relativ direcionale, ieftine i uor de construit, dar au un dezavantaj major: nu penetreaz obiectele solide . n general, cum ne deplasm de la undele radio lungi ctre lumina vizibil, undele se comport din ce n ce mai mult ca lumina i din ce n ce mai puin ca unde radio. Pe de alt parte, faptul c razele infraroii nu trec prin obiecte constituie un avantaj. Aceasta nseamn c un sistem cu infraroii dintr-o camer a unei cldiri nu va interfera cu un sistem similar situat n camerele adiacente. Mai mult, protecia sistemelor cu infraroii mpotriva interceptrilor este mult mai bun dect sistemele radiofonice, exact din acest motiv. Datorit acestor motive, pentru operarea unui sistem cu infraroii nu este necesar procurarea unei licene, spre deosebire de sistemele radiofonice, care trebuie s dein o licen. Aceste proprieti au fcut din undele infraroii un candidat demn de luat n seam pentru LAN-urile interioare fr fir. De exemplu, calculatoarele i birourile dintr-o cldire pot fi echipate cu transmitoare i receptoare infraroii relativ nedirecionate (adic oarecum omnidirecionale). n acest fel, calculatoarele portabile cu posibiliti de comunicare prin infrarosu pot face parte din reeaua local fr a fi nevoie s se conecteze fizic la ea. Atunci cnd mai muli oameni se prezint la o ntlnire cu calculatoarele lor portabile, ei pot sta ntr-o sal de conferine i s fie total conectai fr a ntinde cabluri. Comunicaiile cu infraroii nu pot fi folosite n exterior, deoarece soarele emite tot attea raze infraroii ct unde n spectrul vizibil.
Pagina 22 din 146

Transmisia undelor luminoase Semnalele optice neghidate au fost folosite secole ntregi. naintea faimoasei lui cltorii, Paul Revere a folosit semnale optice binare de la Old North Church. O aplicaie mai modern este conectarea reelei locale n dou cldiri prin intermediul laserului montat pe acoperiul lor. Semnalizarea optic folosind laserul este inerent unidirecional, deci fiecare cldire are nevoie de propriul ei laser i de propria ei fotodiod. Aceast schem ofer o band foarte larg la un cost foarte redus. De asemenea, este uor de instalat i, spre deosebire de microunde, nu necesit o licen FCC(Federal Communications Commission). Puterea laserului, un fascicol foarte ngust, este aici o slbiciune. ndreptarea unui fascicol de lumin de l mm lime ctre o int de 1 mm lime aflat la 500 de metri deprtare necesit o tehnic de vrf. De obicei, sunt introduse lentile pentru a defocaliza uor fascicolul. Un dezavantaj este c fascicolul laser nu penetreaz ploaia i ceaa groas, dar n mod normal ele funcioneaz bine n zilele nsorite. Oricum, autorul a participat odat ntr-un hotel modern din Europa la o conferin la care organizatorii conferinei s-au gndit s pun la dispoziie o camer plin cu terminale, n care participanii s-i poat citi pota electronic n timpul prezentrilor plictisitoare. Deoarece PTT-ul local nu dorea s instaleze un numr mare de linii telefonice doar pentru 3 zile, organizatorii au montat pe acoperi un laser orientat ctre cldirea departamentului de calculatoare al universitii de calculatoare aflat la o distana de civa kilometri. Ei l-au testat cu o noapte nainte i totul a decurs perfect. La ora 9, dimineaa urmtoare, ntr-o zi nsorit, legtura a czut si a rmas asa toata ziua. Seara, organizatorii au testat-o din nou cu atenie si a funcionat nc o dat perfect. Acelai lucru s-a ntmplat timp de dou zile consecutiv. Dup conferin, organizatorii au descoperit problema. Cldura datorat soarelui din timpul zilei a determinat naterea unor cureni de convecie din acoperiul cldirii. Acest aer turbulent a deviat fascicolul i 1-a fcut s oscileze n jurul detectorului. Aceast vedere" atmosferic face ca stelele s plpie (acesta este motivul pentru care astronomii i pun telescoapele pe vrful munilor - s fie ct se poate de mult deasupra atmosferei). Efectul respectiv este responsabil i pentru tremurul" oselei ntr-o zi nsorit i a imaginii n Valuri' deasupra unui radiator fierbinte. 2.3 Standarde WLAN 802.11 a, b , g... 2.3.1 Introducere - standardul corect pentru reea Standardele radio pentru WLAN sunt specificate de organizaia IEEE (Institute of Electrical and Electronical Engineers). n multe state, nceputul a aparinut standardului IEEE 802.11b Teoretic, acesta promite viteza de 11 Mbps, practica demonstrnd ns c n condiii optime se pot obine rate de transfer de doar 2 pn la 5 Mbps (echivalentul a aproximativ 0,5
Pagina 23 din 146

MB/s). Aceast vitez este suficient doar pentru navigarea pe internet sau la rularea fiierelor MP3. ntre timp lucrurile evolund actualmente fiind disponibile aproape exclusiv routere compatibile cu mai rapidul standard 802. llg. Acesta ofer viteze de pn la 54 Mbps, valorile reale limitndu-se ns la 20 Mbps (echivalentul a aproximativ 2,5 MB/s). n aceste condiii este deja posibil transferul filmelor la calitate DVD. Ca o comparaiei reeaua pe cablu Fast Ethernet de 100 Mbps atinge n practic circa 64 Mbps , adic 8 MB/s. Deopotriv aparatele pe standard b i g funcioneaz ntr-o band de frecvene cuprins ntre 2,4 i 2,5 GHz, interval cu specificaii unice: toate materialele care conin ap absorb maximul de energie rezultat din undele electromagnetice. Microundele, care lucreaz de regul cu o frecven de 2,45 GHz, utilizeaz acest efect pentru nclzirea alimentelor. Pentru undele radio ale unui router WLAN, pereii umezi (n special structurile din rigips, de pild) reprezint bariere insurmontabile. Mai mult, n majoritatea rilor puterea semnalului reelelor WLAN b/g este limitat la maxim 100 miliwai, pe de alt parte ns telefoanele mobile i aparatele DECT (Digital Enhanced (formerly European) Cordless Telecommunications) emit cu pn la 2 wai .Totui, de cele mai multe ori sunt disponibile 13 canale diviziuni de de band ale intervalului 2.4 2.5 GHz . Numrul mare de canale este benefic pentru aria de acoperire , deaorece dispozitivele pot trece pe alt canal n caz de interferene pe cel current . n alt ordine de idei n SUA sunt disponibile 11 canale iar n Frana numai opt . La noi , nc pot fi folosite toate cele 13 canale aceasta numai n cazul n care AP ul o permite . Patru standarde concurente Semnalele audio i video pot fi transferate att prin cablu, ct i pe unde radio. n cazul unei reele pe cablu, sigurana este considerabil mai mare. Dac totui computerele nu se afl n aceeai ncpere sau se gsesc chiar la etaje diferite, aceast soluie ieftin i performant i dezvluie marele dezavantaj: fie cablurile traverseaz ntreaga locuin, fie trebuie fcute guri n perei i tavan pentru a gsi o cale ct mai scurt. Alternativa este o reea radio, dei aceasta este bineneles mai scump i mai complicat dect sistemul cu fir. nainte de a lua decizia n favoarea unui standard sau altul, trebuie cunoscute deopotriv avantajele i dezavantajele fiecrei tehnologii WLAN existente. Patru standarde concureaz n prezent n lumea wireless. IEEE 802.11b (IEEE este acronimul pentru Institute of Electri-cal and Electronical Engineers) este mai degrab conceput pentru firme i ofer o acoperire bun a birourilor spaioase. 802.1la ofer o lime de band mai mare .i mai puine probleme de interferen, ns raza de aciune este mai mic. Bluetooth este destinat transmisiilor pe raze scurte de aciune sau pentru conectarea slilor de conferine i de curs. Cel mai nou membru al tehnologiei wireless este 802.1 lg, un standard recunoscut oficial n 2003. 802.1lg combin raza mare de aciune a lui
Pagina 24 din 146

802.11b cu fluxul mai mare de date al lui 802.11a. Un alt avantaj: tehnologia este perfect compatibil cu 802.11b. n tabelul urmtor pot fi observate caracteristicile standandardelor actuale din domeniul reelelor fr fir:: Standard 802.11b 802.11g 802.11a Bluetooth Rat transfer(net) 5Mbps 20Mbps 22Mbps 500kbps Raz aciune cca 30 m cca 50 m cca 30 m cca 10 Frecven 2.4 Ghz 2.4 GHz 5.0 GHz 2.4 GHz Acces hotspot foarte bun foarte bun slab slab Perdere semnal sczut sczut ridicat sczut Interferen ridicat ridicat sczut ridicat Costuri sczute medii ridicate medii

m Table 3:Cele patru standarde radio pentru reeaua privat 802.11g mult timp considerat urmaul puternic al lui 802.11b, a fost ratificat n iunie 2003, ns productorii au lansat (cu multe luni nainte) pe pia serii ntregi de produse bazate pe standardul nc neoficializat. Rezultatul: un imens update de firmware, pentru ca dispozitivele s se ridice la nlimea specificaiilor de ultim moment. 802.1lg are dou caracteristici remarcabile, responsabile pentru poziia sa dominant n lumea wireless: rata mare de transfer, efectiv, de 22 Mbps i compatibilitatea n jos, cu 802.11b. Versiunea g a standardului opereaz pe aceeai band de frecven ca i b-ul. Aceste avantaje fac din 802.llg prima opiune, nu doar la realizarea de la zero a unui WLAN, ci i pentru extinderea unei reele wireless existente. Singurul minus al standardului este utilizarea domeniului de frecvente de 2,4 GHz, interval destul de aglomerat de aparate de monitorizare pentru bebelui, telefoane fr fir, Bluetooth i cuptoare cu microunde. n ceea ce privete transferul de date, tehnicile wireless nu pot ine pasul cu o reea Ethernet, din cauz c viteza scade de ndat ce ntre doi participani la comunicarea radio intervine un obstacol (un perete, de exemplu). De aceea, n practic ratele de transfer efective (nete) sunt aproape ntotdeauna mai mici fa de valorile nominale. Din cauza inevitabilelor pierderi de semnal, reflexii, interferene i alte perturbri, ratele de transfer reale afl, n medie, undeva pe la 50% din valoarea teoretic posibil (brut). n cazul distanelor crescnde, conexiunea nu se ntrerupe la fiecare perturbare aprut, ci devine mai lent cobornd la nivelul anterior de performan (fallback rate ), datorit programelor de corectare a erorilor.

Pagina 25 din 146

O mai ampl discuie asupra modului de funcionare si a caracteristicilor diferitelor standarde folosite n cadrul reelelor fr fir va fi realizat in continuare. 2.3.2 Tehnologii wireless IrDA Una din primele soluii destinate comunicrii wireless ntre calculatoare a fost tehnologia IrDA (prin infrarou , asemntor principiului pe care funcioneaz telecomenzile) .Standardele acestei tehnologii sunt gestionate de Infrared Data Association , organizaie fondat n 1993 . Avantajul unei implementri ieftine i usoare este umbrit ns de dificultile tehnice de comunicare (deoarece necesit o linie dreapt ntre senzori , fr obstacole ) i rate mici de transfer de maxim 115.2 kb/s . Din aceste motive tehnologia IrDA nu poate fi luat n considerare dect n comunicaia calculatorului cu perifericele ( imprimanta , tastatura , mouse , telecomanda s.a. ) i n nici un caz pentru realizarea unei reele. Bluetooth - Dintele Albastru n 1998 , IBM , Nokia , Intel i Toshiba au format Bluetooth Special Interest Group ce a dezvoltat i susinut tehnologia Bluetooth . Ea are specificaii accesibile tuturor ( open standard ) i este destinat transmisiunilor de date i voce ntre dispozitivele mobile telefon mobil , notebook , PDA , hands-free - pe distan nu mai mare de 10 metri . Suport aplicaii care comunic cu dou sau mai multe dispozitive i ofer o rat de transfer de pn la 720 kb/s . Interferenele cu alte frecvene cauzeaz o scdere a vitezei de transfer, dar comunicaia nu este nc ntrerupt . Nu necesit o linie dreapt ntre senzori , iar cu amplificatoare speciale distana de comunicare poate fi mrit pn la 100 de metri . Bluetooth folosete unde radio omnidirecionale n banda de 2.4 GHz ce se pot transmite prin perei sau alte obstacole ce nu sunt din metal . Iniial aproape numeni nu a pus la ndoial succesul acestei tehnologii datorit marilor nume implicate n proiect . Din tendina mondial se poate anticipa o reuit cu mult sub ateptrile iniiale ale tehnologiei Bluetooth . n 1997 , a aprut standardul de comunicaie 802.11 destinat dezvoltrii echipamentelor de reea care s permit transferuri de date folosind banda de radio frecven neliceniat de 2,4 GHz i la scurt timp varianta 802.11b a aceluiai standard , care permite rate de transfer de pn la 11 Mbps. Ca o consecin fireasc furnizorii au nceput s produc puncte de acces i plci de reea conforme acestui standard . Din cauza cererii scznde a utilizatorului final fa de noile servicii i aplicaii care ruleaz pe Internet (sunet , imagine , video , reele de stocare, etc.) i a necesarului din ce n ce mai mare fa de limea de band s-a impus definirea unui nou standard pentru reelele de radiofrecven care s fac fa acestor noi cerine . Ca urmare ,
Pagina 26 din 146

n 1999 a fost definitivat de ctre Internet Engeneering Task Force ( IETF ) standardul 802.11 a , care permite standarde de comunicare de pn la 54 Mbps . 802.11 a,b,g.... Standardul pentru reele radio 802.11b lucreaz n banda de frecven ISM ( Industrial , Scientific and Medical ) de 2,4 GHz , care n majoritatea rilor nu necesit aprobri speciale pentru a putea fi folosit , din partea forurilor de alocare i administrare a spectrului de frecven . Dup ce au aprut echipamentele 802.11b , n mod firesc frecvena de 2,4 GHz a nceput s se aglomereze i n anumite situaii s nu mai fac fa cerinelor privind vitezele de transfer necesare . Standadul 802.11a opereaz n banda de frecven UNII ( Unlicensed National Information Infrastructure ) de 5 GHz i n loc s foloseasc tehnica de modulare n spectru impratiat ( DSSS Direct Sequencing Spread Spectrum ) caracteristic tehnologiei 802.11b , va folosi o tehnic mai nou de modulare denumit multiplexare ortogonal cu divizarea frecvenei ( OFDM Orthogonal Frequency Division Multiplexing ) , care este mult mai bine adaptat lucrului n reelele radio care funcioneaz n spaii nchise ( apartamente , birouri , etc. ). Banda de frecvene din jurul valorii de 5 GHz este mprit n trei domenii aa cum este prezentat n figura alturat.

Domeniu Frecvena( Hz ) Putere emisie maxim G

5,15

5,25

5,35

5,725

5,825

inferior

mediu

superior

de

50mW

250mW

1W

Figura 2.5 : Banda de frecvene alocat pentru standardul 802.11a Primul domeniu este cuprins ntre Viteza de transmisie Schema de modulare Securitate Caracteristici

Pagina 27 din 146

5,15 GHz si 5,25 GHz ; puterea de ieire a echipamentelor care lucreaz n acest domeniu de frecvene este restricionat la maxim 50 mW . Al doilea domeniu de 100 MHz se ntinde ntre 5,25 5,35 GHZ ; produsele din aceast band pot avea puteri de emisie de maxim 250 mW. Ultimul domeniu este cel cuprins ntre 5,725 GHz i 5,825 GHz , iar produsele care se ncadreaz n aceast band pot emite maxim 1W . Chiar
Pagina 28 din 146

dac puterile de emisie maxime sunt cele enumerate mai inainte , majoritatea producatorilor prefer s foloseasc puteri mai reduse din pricina considerentelor care in de prelungirea duratei de funcionare a bateriilor din echipamentele mobile i de disipaia de caldur . Din exemplul anterior se observ c spectrul alocat tehnologiei 802.11a acoper o gam total de 300 MHz , pe cnd n cazul spectrului 802.11b nu
Pagina 29 din 146

erau alocai dect 83 MHZ , ceea ce nseamn o cretere de aproximativ patru ori a limii de band disponibile . Standard Aceast specificaie a IEEE 802.11 Peste 2Mbps n banda 2.4GHz Produsele care aparin acestui standard sunt considerate "Wi-Fi Certified." Opt canale IEEE 802.11a (Wi - Fi) Peste 54Mbps n banda 5GHz OFDM WEP & WPA sunt valabile. Mai puin potenial pentru banda de frecven RF 802.11b si 802.11g. Mai bun decat 802.11b privind suportul aplicaiilor multimedia de voce, video i imagini de mare dimensiune des ntlnite n rndul utilzatorilor . Nu opereaz cu produse din gama 802.11b. Produsele care in de acest standard sunt FHSS sau DSSS WEP & WPA fost extins i la 802.11b.

Pagina 30 din 146

considerate "Wi-Fi IEEE 802.11b (Wi-Fi) Peste 11Mbps n banda 2.4GHz DSSS cu CCK WEP & WPA Certified." Nu interopereaz cu 802.11a. Sunt necesare mai putine access point-uri decat la 802.11a pentru acoperirea unei arii mai mari . Ofer acces de mare vitez la date pn la 150 metri. Banda de 2.4GHz asigur 14 canale (doar 11 pot fi folosite n U.S. dup regulile FCC) cu numai 3 canale care se suprapun. Produsele care aparin acestui standard sunt considerate "Wi-Fi IEEE 802.11g (Wi-Fi) Peste 54Mbps n banda 2.4GHz OFDM peste 20Mbps, DSSS cu CCK sub 20Mbps WEP & WPA Certified." Pot nlocui 802.11b . 802.11 are o securitate mbuntit . Compatibilitatea cu 802.11b. Banda de 2.4GHz asigur 14 canale (doar 11 pot fi folosite n U.S. dup regulile FCC) cu numai 3 canale care se suprapun. Nu exist suport nativ pentru IP, deci nu Peste 2Mbps suport TCP/IP aplicaii

Pagina 31 din 146

Bluetooth

n banda 2.45GHz

FHSS

PPTP, SSL sau VPN

wireless LAN foarte bine. Nu a fost creat original pentru a suporta LAN-uri wireless . n principal pentru PDAuri, telefoane celulare i PC-uri n intervale scurte. Nota: HomeRF nu mai este suportat de nici un

IP independent de reea i Peste Home RF 10Mbps n banda 2.4GHZ FHSS adrese pentru fiecare reea . viteza transmisiei e de 56-bit criptai.

integrator. Creat pentru uzul casnic, nu ntreprinderi. Raza de aciune este de doar 70 de metri de la punctul de acces. Sunt ieftine i uor de ntreinut. Calitatea vocii este ntotdeauna bun datorit recepionrii continue a unei pri din banda din limea de banda chunk of bandwidth . Rspunde bine la interferene datorit tehnicii de modulare .

Figura 4: Tehnologii fr fir nainte de a discuta principalele standarde i protocoale ale reelelor fr fir s explicm civa termeni cu privire la spectrul de frecven folosit de reelele i aplicaiile WLAN. DSSS lmprtierea spectrului prin secven direct(DSSS-Direct Sequence Spread Spectrum)

Pagina 32 din 146

Tehnica DSSS multiplic mesajul limitat al benzii, nainte de a fi trimis de ctre transmitor, cu un semnal cu o lime a benzii mai mare, care este de obicei un cod pseudoaleator. Aceasta duce la mrirea spectrului. Trsturile eseniale ale DSSS sunt: Opereaz n banda de 2,4 GHz, la o rat de transmisie de 1 sau 2 Mbps. Pentru a lucra la diverse viteze sunt utilizate tehnici de modulare de tip PSK (Phase Shift Key) Pentru a mprtia datele, nainte de a le transmite, sunt folosite 11 fragmente de cadre de tip Barker. DSSS folosete ntreg spectrul odat. Principiul DSSS este de a mprtia semnalul pe o band mai larg prin multiplexarea lui cu o semntur (codul) pentru a minimiza interferena localizat i zgomotul de fundal. FHSS - mprtierea spectrului prin saltul n frecven (FHSS-Frequency Hopping Spread Spectrum) FHSS folosete un set de canale nguste pe care le schimb succesiv. De exemplu, banda ISM la 2,4 GHz este mprit n 79 de canale de 1 MHz. n mod periodic (de obicei de la fiecare 20 la 400 ms), sistemul 'sare' la un nou canal, urmnd un model ciclic de salturi, predeterminat. FHSS are un uor avantaj fa de DSSS i anume n cazul unei interferene foarte nguste prezent pe band, FHSS va pierde unele "salturi" dar va avea alte salturi pe frecvenele bune. De asemenea, dac zgomotul este mai puternic dect semnalul recepionat sistemul DSSS nu poate recupera mesajul. FHSS introduce mai multe complicaii la subnivelul MAC i anume: cutarea reelei la iniializare (o int n micare), pstrarea sincronizrii nodurilor, dirijarea salturilor. Aceast cretere a complexitii subnivelului MAC necesit informaie n plus i duce ia scderea performanei sistemului. Exist o informaie n plus de management folosit pentru a dirija sincronizarea i sunt civa timpi mori n transmisie cnd sistemul realizeaz salturile n teorie, acestea pot fi pstrate la minim. Sistemul FHSS trebuie s insereze bii de umplere n fiecare pachet (pentru a evita irurile lungi de 0 sau 1) adugnd mai mult informaie n plus(overhead). Tehnica FHSS poate acoperi mult mai multe sisteme independente, aflate n aceeai zon, dect tehnica DSSS, prin folosirea diferitelor modele de salt (de exemplu, pn la 15 pentru Range Lan2). Pe de alt parte, modelele diferite de salt ale FHSS pot coliziona pe aceeai frecven (sau adiacente) din timp n timp. Coliziunea modelelor FHSS poate s reduc

Pagina 33 din 146

debitul util(throughput-ul) n mod semnificativ. De asemenea, sistemele colizionnd pe aceeai frecven (sau adiacent) vor trebui s mpart limea de band ntre ele. OFDM - Tehnica de modulare ortogonal cu divizarea frecvenei Standardul 802.11a folosete tehnica de modulare OFDM (Orthogonal Frequency Division Multiplexing ) , care asigur mai multe canale independente de comunicaie i rate de transfer mai ridicate , fa de transmisia n spectru mprtiat ( Direct Sequencing Spread Spectrum ) , care este folosit de standardul 802.11b . Rata de transfer ridicat se obine prin combinarea mai multor subcanale cu viteze sczute ntr-un singur canal de comunicaie cu viteza ridicat . Datorit schemei OFDM , sunt definite n cadrul primelor dou domenii 8 canale a cte 20 MHz fiecare , acestea fiind divizate la rndul lor n 52 de subcanale cu limea aproximativ de 300 KHz . O purttoare de semnal OFDM este o sum de sub-purttoare ortogonale, cu banda de baz, pe fiecare sub-purttoare modulat independent, de obicei prin utilizarea unei modulaii cuadratur n amplitudine (QAM) sau modulaie cu salt n faz (PSK). Acest semnal compozit n banda de baz, este de obicei folosit pentru a modula o purttoare RF. O problem care apare n mod special n cazul semnalelor de radiofrecven care sunt transmise n interiorul cldirilor este fenomenul de reflexie a semnalui de pe diferite obiecte , structuri , persoane , etc. Cnd semnalul iniial este transmis de la emitor acesta se propag , ajungnd s loveasc obiectele din mediul nconjurtor i s se reflecte pe acestea ; exist posibilitatea ca la recepie semnalul original s ajung n acelai timp cu unul dintre semnalele reflectate ; n functie de cum se suprapun semnalele recepionate , acestea se pot anula sau crete n amplitudine , fenomen care nu este deloc benefic pentru calitatea semnalului care trebuie recepionat . Aceast problem este rezolvat prin folosirea unui circuit care detecteaz i filtreaz semnalele reflectate . Vitezele de transfer atinse pot fi de 6 , 12 , 24, 54 , sau chiar 100 Mbps , n funcie de folosirea anumitor tehnici de modulaie i a diverselor tehnici corectoare de eroare utilizate . Dac din anumite considerente puterea semnalului radio scade sub o anumit valoare , va scdea i viteza de comunicaie la o valoare inferioar . Avantaje OFDM: Eficien mare a spectrului Rezisten la interferena nlturare uoar a zgomotului (dac un ir de frecvene sufer interferente, purttoarele din acel ir, pot fi anulate sau pot fi incetinite) Dezavantaje OFDM:

Pagina 34 din 146

Imperfeciunile de sincronizare n frecven pot conduce la pierderi n ortogonalitate ntre subpurttoare, rezultnd degradri de performan Posibilitatea de apariie a intermodulaiei ntre subpurttoare 802.11g 802.11g este o extensie a 802.11b, care st la baza reelelor wireless existente la ora actual. 802.11g lrgete ratele de transfer de date ale 802.11b pn la nivelul de 54 Mbps n interiorul benzii de frecven 2.4 GHz, folosind tehnologia OFDM (orthogonal frequency division multiplexing). Din raiuni de compatibilitate invers, un card radio 802.11b va putea interfaa direct cu un punct de acces 802.11g (i vice versa) la 11 Mbps sau mai puin, n funcie de aria de acoperire. Pentru o bun funcionare a noului standard n cadrul reelei deja existente trebuie modernizate noile puncte de acces 802.11b pentru a fi compatibile cu 802.11g prin intermediul unor relativ simple actualizri firmware. Aria de acoperire pentru un transfer la 54 Mbps va fi probabil mai mic dect la punctele de acces 802.11b existente, care opereaz la 11 Mbps. Drept urmare, nu trebuie mizat doar pe un upgrade al punctelor de acces, care furnizeaz n prezent 11 Mbps n toat reeaua. Pentru a realiza rate de transfer mai mari, trebuie mutarea mai aproape unul de celalalt i eventual instalarea unor puncte de acces adiionale. Similar cu 802.11b, 802.11g opereaz n banda de frecven de 2,4 GHz, iar semnalul transmis utilizeaz aproximativ 30 MHz, care reprezint o treime din banda de frecven. Acest lucru limiteaz la trei numrul punctelor de acces 802.11g care nu se suprapun, la fel ca n cazul lui 802.11b. Asta nseamn c vom avea aceleai dificulti n alocarea canalelor pentru 802.11g ca i n cazul lui 802.11b, dac intenionm s acoperim o arie mare, cu o mare densitate de utilizatori. Soluia, desigur, este s diminuam puterea de emisie a fiecrui punct de acces, ceea ce ne permite s amplasm punctele de acces mai aproape unul fa de cellalt. O mare problem a lui 802.11g, care se aplic i n cazul lui 802.11b, este considerabil interferen RF cu alte dispozitive care funcioneaz n banda de 2,4 GHz, cum ar fi noile modele de telefoane cordless. Companiile se plng deseori de limitrile performanelor WLAN atunci cnd cineva folosete telefoane fr fir pe raza de acoperire a reelei wireless. Problema poate fi administrat prin limitarea surselor de interferen RF, totui, ea nu poate fi ntotdeauna eliminat. 802.11a

Pagina 35 din 146

Standardul 802.11a i reglementrile FCC n materie de spectru de frecvene sunt bine fundamentate. O mare diferen n cazul lui 802.11a este aceea c opereaz n banda de frecven de 5 GHz, cu 12 canale de frecven separate care nu se suprapun. Ca urmare, putem avea pn la 12 puncte de acces setate pe diferite canale n acelai spaiu, fr ca ele s interfereze. Acest lucru simplific mult alocarea canalelor i mrete semnificativ traficul pe care o reea WLAN l poate susine pe o anumit arie de acoperire. n plus, interferena RF este mult mai puin probabil i din cauza faptului c banda de frecven de 5 GHz este mai puin aglomerat. Similar cu 802.11g, 802.11a ofer rate de transfer de pn la 54 Mbps, care se pot chiar extinde, prin combinarea canalelor. Din cauza frecvenei mai mari, totui, aria de acoperire este oarecum mai mic dect la sistemele care funcioneaz pe frecvene mai mici ( 802.11b i 802.11g). Acest lucru mrete costurile globale de operare a reelei, ntruct este nevoie de un numr mai mare de puncte de acces, ns aria de acoperire mai mic permite i un trafic mai mare n arii restrnse, printr-o mai bun reutilizare a canalelor. O problem uria a standardului 802.11a este aceea c nu este direct compatibil cu reelele 802.11b sau 802.11g. Cu alte cuvinte, un utilizator echipat cu un card radio 802.11b sau 802.11g nu va putea interfaa direct cu un punct de acces 802.11 aprnd probleme de interoperabilitate. Soluia pentru aceast problem va veni atunci cnd, eventual, cardurile multimod vor deveni o norm pentru toi productorii. O mic concluzie privind standardul de comunicare 802.11a e c el a reprezentat un pas pentru reelele locale de radiofrecven , asigurnd viteze de transfer de 54 Mbps sau chiar mai mult . Din punct de vedere al ariei de acoperire 802.11a este aproape identic cu 802.11b ns asigur viteze de transfer net superioare . Banda de frecvene de 5 GHz nu este nc suprasaturat , lucru care nu se poate spune i despre banda de 2,4 GHz n care opereaz echipamentele conforme 802.11b , alturi de o parte a dispozitivelor de comunicaie i/sau a aparatelor electrocasnice ( telefoane celulare , cuptoare cu microunde , alte reele radio , etc.) . Tehologia 802.11a constituie o soluie pentru cei care au nevoie de o conexiune n band larg la o reea local sau la Internet prin radiofrecven. 802.11b Standardul 802.11b a fost elaborat de Institute of Electrical and Electronics Engineer (IEEE) i adoptat de Wireless Ethernet Compatibility Alliance (WECA). WECA testeaz compatibilitatea i interoperabilitatea produselor cu standardul 802.11b, certificndu-le pe cele care trec toate testele cu eticheta Wi-Fi.

Pagina 36 din 146

Comunicarea direct dintre un card radio 802.11 i un punct de acces are loc pe un canal de frecven comun i asigur o lrgime de band de pn la 11 Mbps. Acest canal este configurat n punctul de acces, iar cardul client va acorda automat transceiverul la frecvena punctului de acces cu cel mai puternic semnal. Apoi, cardul radio client va continua procesul de asociere i de comunicare cu punctul de acces ales. Pentru a putea suporta caracteristica roaming, cardul radio scaneaz periodic toate punctele de acces i se reasociaz cu punctul de acces care are cel mai puternic semnal (dac amplitudinea semnalului punctului de acces curent scade sub un anumit prag). Ca o regul de proiectare, punctele de acces aflate reciproc n aria de acoperire, trebuie configurate pe canale de frecven cu o minim suprapunere. Altfel, roaming-ul nu va funciona cum trebuie, iar performanele vor scdea din cauza interferenelor dintre punctele de acces. Dar ce canale sunt disponibile? Standardul 802.11b definete un numr total de 14 canale de frecven. n SUA, autoritatea n materie de comunicaii radio - FCC - permite folosirea canalelor de la 1 la 11, n vreme ce pe majoritatea teritoriului Europei se pot folosi canalele de la 1 la 13. n Japonia exist o singur opiune, canalul 14. De notat un concept important n legtur cu alocarea canalelor i anume faptul c acestea reprezint de fapt frecvena central folosit de transceiverul din cardul radio client i din punctul de acces (spre exemplu, 2,412 GHz pentru canalul 1 i 2,417 GHz pentru canalul 2). Exist o separaie de numai 5 MHz ntre frecvenele centrale, iar un semnal 802.11b ocup aproximativ 30 MHz din spectrul de frecvene. Semnalul merge pn la circa 15 MHz lateral fa de frecvena central. Drept rezultat, un semnal 802.11b se suprapune cu mai multe canale de frecven adiacente. Asta face ca numai trei canale de frecven (n SUA 1, 6 i 11) s poat fi folosite fr interferene ntre punctele de acces. 2.4Viitorul reelelor fr fir WIMAX -----Super WLAN Reelele WLAN actuale ofer o rat de transfer de 54 Mbps la o raz de aciune maxim care nu depete 200 de metri. Mai noua tehnologie broadband WiMax promite transferuri de pn la 75 Mbps la distne maxime de circa 50 de kilometri aria de funcionare fiind dealtfel cam de 250 de ori mai mare dect a reelelor WLAN. Datorit facilitilor de transfer crescute WiMax nu este promovat doar ca i competitor pentru WLAN, ci i ca o alternativ pentru reelele DSL , destul de costisitor de implementat n zonele izolate (din cauza cablrii). WiMAX ----Dezvoltarea noului standard radio

Pagina 37 din 146

WiMAX se bazeaz pe specificaia IEEE 802.16. Acest standard de transmisie radio a fost conceput n 2001 pentru aa-numita Metropolitan Area Network (MAN) n scopul transferului de date n oraele mai mari prin intermediul unei conexiuni LOS (Line Of Sight). Anul 2003 a pus pe tapet o nou idee i anume aceea de a implementa standardul i la echipamentele portabile pentru end-useri. n aceast idee, sub oblduirea celor de la Intel a aprut entitatea WiMAX Forum, la care au aderat peste 200 de companii, printre care concerne precum Siemens mobile, Fujitsu, AT&T, British Telecom i Nokia. In acelai an, Forumul a adoptat standardele 802.16a i 802.16REVd. S-a nscut astfel noua tehnologie cunoscut sub numele de WiMAX. Ambele specificaii au fost reunite, n iulie 2004, n standardul 802.162004. Conexiunile NLOS (Non Line Of Sight) au fost nominalizate n premier ca atare: transmiterea datelor nu mai depindea de obstacolele existente, mai mult, antena receiver-ului putnd fi montat pe peretele exterior sau chiar n interiorul locuinei. Deosebirea fundamental ntre WiMAX i Wi-Fi este aceea c cele dou tehnologii sunt destinate unor aplicaii diferite. WiMAX - acronimul Worldwide Interoperability for Microwave Access i numele popular al standardului de reea metropolitan wireless 802.16 - pare s fie viitorul comunicaiilor wireless. WiMAX este un standard wireless de band larg care se bucur de un larg sprijin din partea industriei calculatoarelor i telecomunicaiilor din ntreaga lume, fapt pentru care aceast tehnologie pornete cu un atu important: accesibilitatea. WiMAX este proiectat s aduc operatorilor i utilizatorilor din diverse domenii beneficii semnificative, att pe termen scurt ct i pe perioad mai ndelungat. Pentru a transfera pachetele de date n deplin siguran, WiMAX utilizeaz aa-numita modulare OFDM (Orthogonal Frequency Division Multiplexing). Astfel, modulaia semnalului se produce paralel i nu serial, cum se ntmpl de obicei n cazul reelelor wireless bazate pe standardul 802.11b. Prin urmare, informaia transportat de fiecare semnal individual paralel este mai stabil n aer dect n cazul unei proceduri seriale Single-Carrier.

Pagina 38 din 146

Procedura Single Carrier Mode

Procedura OFDM Amplitudine Amplitudine

Frecven Pachetele de date sunt transferate (serial) unul dup cellalt ntro unitate de timp Timp
S0 S1 S2 S3 S4

Frecven Pachetele de date sunt transferate paralel ntrun anumit interval de timp Timp
S0 S1 S2 S3 S4

Pachetele de date S0 pn la S4

Pachetele de date S0 pn la S4

Figura 2.6 Modulaie OFDM:Dac semnalul slbete , eventual la interaciunea cu pereii cldirilor ,el poate fi recuperat cu uurin graie valabilitii de lunga durat Pentru o mai bun comparaie, ne putem nchipui o autostrad cu mai multe benzi: dac o band iese din circulaie, traficul este direcionat pe celelalte benzi libere. Pentru traficul de date acest lucru nseamn c, dac semnalul carrier slbete n baza efectelor run-time (reflexii multiple sau caracteristic direcional lips), OFDM pune la dispoziie mai multe frecvene pe post de benzi" libere, astfel nct traficul s rmn fluid. Aceasta se reflect n raze de aciune i bitrate mai mari, lucru evideniat i de standardele 802.11a i g, care folosesc n prezent aceast modulare. Un sistem 802.16a este de regul mprit n cinci canale a cte 20 MHz, ntr-o band de frecvene de la 5,725 pn la 5,825 GHz. Fiecare dintre aceste canale de 20 MHz echivaleaz cu limi de band de circa 75 Mbps. Pentru a continua comparaia, acest lucru corespunde unei autostrzi cu cinci benzi. Capacitatea teoretic a ntregii benzi de 100 MHz nsumeaz aadar 375 Mbps. Graie aa-numitei Adaptative Modulation, WiMAX dispune de o tehnologie cu ajutorul creia, n funcie de calitatea conexiunii, pot fi utilizate diferite scheme de modulaie. Transmitorul trece (calitate bun) la procedura 64-QAM (6 bii de informaie per semnal carrier), iar la semnal slab utilizeaz procedurile BPSK (binary phase modulation) care garanteaz securitatea recepionrii la bitrate mic.

Pagina 39 din 146

Denumire

IEEE 802.16

IEEE 802.16a/Revd /2004 (WiMAX) 2 pn la 11 Ghz Legtur direct sau indirect ntre emitor i receptor(NLOS) 75 Mbps OFDM 256 , OFDMA 64 QAM, 16 QAM, QPSK, BPSK Fix i restrns mobil Cca 50 km Staii de baz , System-on-achip/de la nceputul

IEEE 802.16e (WiMAX) 0,7 pn la 6 Ghz Legtur direct sau indirect ntre emitor i receptor(NLOS) 15 Mbps OFDM 256 , OFDMA 64 QAM, 16 QAM, QPSK, BPSK Fix pn la mobil Cca 5 km Telefoane mobile , PDA-uri , notebookuri / de la nceputul

Banda de frecvene Condiii de transmisie

10 pn la 66 Ghz Direct Line of Sight ntre emitor i receptor (LOS)

Bitrate maxim Tip de modulaie

Variabil , mai mult de 100 Mbps QPSK , 16 QAM i 64 QAM

Poziia unitii de recepie Arie de aciune Dispozitive/Disponibilitate

Fix, amovibil Variabil , pn la 100 km Fr relevan pentru hardware-ul consumer deja

disponibile pe pia lui 2005 lui 2006 Tabel 5: Performanele diferitelor standarde IEEE 802.16 Exist numeroase scenarii de utilizare a standardului WiMAX, pe care le vom prezenta n continuare. Obiective Standardul WiMAX a fost proiectat i dezvoltat avnd n vedere mai multe obiective, prezentate pe scurt mai jos: Arhitectur flexibil - WiMAX suport cteva arhitecturi de sistem, incluznd arhitecturile punct-la-punct, punct-multipunct i acoperirea omniprezent. Controlul accesului la mediu WiMAX suport serviciul punct-multipunct prin rezervarea unui slot de timp fiecrei staii abonat (Subscriber Station - SS). Dac exist doar o singur staie abonat n reea, staia de baz (BS) WiMAX va comunica cu staia abonat printr-un serviciu punct-la-punct. O staie

Pagina 40 din 146

de baz dintr-o configuraie punct-la-punct poate utiliza o anten unidirecional pentru a acoperi o distan mai mare. Securitate mare - WiMAX suport standardele AES (Advanced Encryption Standard) i 3DES (Triple DES, unde DES este abrevierea Data Encryption Standard). Prin criptarea legturilor dintre staia de baz i staiile abonat, WiMAX asigur abonailor intimitatea i securitatea de-a lungul interfeei wireless de band larg. De asemenea, securitatea ofer operatorilor o bun protecie mpotriva furturilor de serviciu. WiMAX mai nglobeaz suport VLAN, care asigur protecia datelor transmise de diferii utilizatori care folosesc aceeai staie de baz. Calitatea serviciului - WiMAX poate fi optimizat dinamic pentru mixarea traficului. Sunt suportate patru tipuri de servicii: Instalare rapid - n comparaie cu instalarea soluiilor cablate, instalarea WiMAX nu necesit construcii externe importante, cum sunt spturile pentru plasarea cablurilor. Operatorii care au obinut deja licen pentru utilizarea benzilor alocate nu trebuie s cear din nou licen de utilizare. O dat instalate antena, echipamentele de comunicaie i de alimentare cu energie electric, WiMAX este gata de funcionare. n majoritatea cazurilor, instalarea unei reele WiMAX este o treab de cteva ore, comparativ cu instalarea altor soluii care pot dura luni de zile. Serviciu multinivel - Maniera de livrare a calitii serviciului este n general bazat pe acordul dintre furnizorul de serviciu i utilizatorul acestuia, Service Level Agreement (SLA). Un furnizor de servicii poate oferi diferite SLA-uri diverilor abonai sau chiar utilizatorilor diferii ai aceleiai staii abonat. Interoperabilitate - WiMAX se bazeaz pe standarde neutre, internaionale. Prin urmare utilizatorii i pot transporta i folosi cu uurin staiile abonat n diverse locaii, conectai la diveri furnizori de servicii. Interoperabilitatea protejeaz investiiile operatorilor deoarece acetia i pot alege echipamentele de la diveri furnizori, achiziiile fcute amortizndu-se rapid pe msur ce serviciile sunt consumate de tot mai muli abonai. Portabilitate - Ca i actualele sisteme celulare, o staie abonat WiMAX, o dat pus n funciune, se identific, determin caracteristicile legturii cu staia de baz i dac staia abonat se afl n baza de date a staiei de baz, i negociaz corespunztor caracteristicile de transmisie. Mobilitate - Amendamentul IEEE 802.16e a adus caracteristici cheie n sprijinul mobilitii. mbuntirile au fost operate la nivelurile fizice OFDM i OFDMA, oferindu-se suport echipamentelor i serviciilor n medii mobile. Aceste mbuntiri - care includ
Pagina 41 din 146

Scaleable OFDMA, MIMO i suportul pentru modurile idle/sleep i hand-off - vor permite o mobilitate complet. Standardul WiMAX a motenit performana superioar Non-Line Of Sight (NLOS - calea ntre staia de baz i staia abonat este parial sau n ntregime obstrucionat de diverse obstacole) a OFDM i funcionarea multi-cale, fiind astfel potrivit mediilor mobile. Pre accesibil - WiMAX, bazat pe standarde deschise, internaionale, va avea un grad ridicat de adopie. Seturile de cipuri produse pe scar larg vor avea un cost sczut, ceea ce va conduce la un pre competitiv, atractiv att pentru furnizori, ct i pentru utilizatorii finali. Acoperire larg - WiMAX suport dinamic multiple niveluri de modulaie, incluznd BPSK, QPSK, 16-QAM, i 64-QAM. Iar echipate cu un amplificator de putere mare i opernd la un nivel sczut de modulaie (de exemplu BPSK sau QPSK), sistemele WiMAX pot acoperi arii geografice mari atunci cnd nu exist obstacole ntre staia de baz i staia abonat. Operarea Non-Line-of-Sight - NLOS se refer la calea radio a crei zon Fresnel este complet blocat. Deoarece WiMAX folosete tehnologia OFDM, are capacitatea de a funciona i n mediile obstrucionate, asigurnd o lime de band larg, chiar i n astfel de medii unde alte produse wireless nu se pot descurca. Capacitate mare - Folosind o modulaie superioar (64-QAM) i o lime de band a canalului (momentan de 7 MHz, dar posibil mai mare n viitoarele standarde IEEE i ETSI), sistemele WiMAX pot oferi utilizatorilor o band de transfer apreciabil. Wi-Fi i WiMAX O dat cu recunoaterea potenialului WiMAX, aceast tehnologie este justificat comparat cu Wi-Fi. Chiar dac cele dou tehnologii wireless au n comun anumite caracteristici tehnice, acestea abordeaz spaiul radio din perspective complet diferite. Deosebirea fundamental ntre WiMAX i Wi-Fi este aceea c cele dou tehnologii sunt destinate unor aplicaii total diferite. Wi-Fi este o tehnologie de reea local care duce mobilitate reelelor locale cablate. Pe de alt parte, WiMAX a fost gndit s ofere un serviciu de acces wireless pe arie metropolitan i de band larg (BWA - broadband wireless access). Ideea din spatele accesului wireless de band larg este aceea de a oferi un serviciu de acces la Internet care s concureze cu alte servicii similare, prin cablu sau DSL. n timp ce Wi-Fi acoper distane de maxim cteva sute de metri, sistemele WiMAX acoper distane de pn la 48 km. Pe lng diferena privind aria de acoperire a transmisiei, exist o serie de mbuntiri ale legturii radio ce difereniaz WiMAX de Wi-Fi. Standardele de reea wireless IEEE 802.11
Pagina 42 din 146

descriu patru interfee de legtur radio ce opereaz n benzile radio neliceniate de 2,4 GHz sau 5 GHz Standardele WiMAX includ o gam mult mai mare de implementri posibile care s sprijine cerinele de comunicaie din ntreaga lume. Versiunea original a standardului 802.16, lansat n decembrie 2001, se adresa sistemelor care operau n banda de frecven de 66GHz. Dar aceste frecvene nalte necesitau vizibilitate direct cu staia de baz, ceea ce limita posibilitile staiei abonat. Mai mult, la adugarea n reea a unei noi celule, antenele client trebuiau reglate din nou. Versiunea 802.16a a standardului - care descrie sistemele cu operare ntre 2 GHz i 11 GHz - a aprut n ianuarie 2003. Frecvenele mai sczute permit suportul pentru NLOS, eliminnd necesitatea alinierii antenei client cu cea a staiei de baz. n timp ce toate implementrile Wi-Fi folosesc benzi de frecven neliceniate, WiMAX poate opera att n spectrul liceniat, ct i cel neliceniat. Date fiind vitezele suportate de canalul su de 25 MHz (de la 1 Mbps la 11 Mbps), 802.11b are o eficien a benzii de transfer ntre 0,04 i 0,44 bps/Hertz. Transmisia la 54 Mbps pe canalul de 25 MHz a standardului 802.11a sau pe canalul de 20 MHz a versiunii 802.11g ofer o eficien a benzii de transfer cuprins ntre 0,24 i 2,7 bps/Hertz. n cazul WiMAX, combinaia dintre modulaie i schemele de codare asigur o eficien de pn la 5 bps/Hertz.

Comparaie ntre tehnologiile WiMAX i Wi-Fi WiMax (802.16a) Wi-Fi Reea Aplicaie Frecvene Band Canal Lime de band Semiduplex/duplex integral Tehnologia radio Broadband Wireless Acces Liceniate/neliceniate 2 G - 11 GHz Ajustabil 1,25 M la 20 MHz Integral OFDM (256-canale)
Pagina 43 din 146

Wi-Fi (802.11a/g) Wireless LAN 2,4 GHz ISM (g) 5 GHz UNII (a) 20 MHz Semi OFDM (64-canale)

(802.11b) Wireless LAN 2,4 GHz ISM

25 MHz Semi Secven direct Spectru

Eficien Modulaie

5 bps/Hz BPSK, QPSK, 16-, 64-, 256-QAM

mprtiat 0,44 bps/Hz QPSK

2,7 bps/Hz BPSK, QPSK, 16-, 64-QAM Opional RC4 (AES n 802.11i) CSMA/CA Da 802.11e WME 802.11e WSM -

Criptare

Obligatoriu - 3DES Opional- AES

Opional RC4 (AES n 802.11i) CSMA/CA Da 802.11e WME 802.11e WSM -

Protocol de acces - Best Effort - Data Priority - Consistent

Cerere/permisiune Da Da Da

Mobilitate

Mobile WiMax

(802.16e) 3. Securitatea reelelor wireless Datorit flexibilitii sale, numrului mare de dispozitive mobile de buzunar , precum i ratelor de transfer din ce n ce mai crescute , comunicarea wireless se bucur de tot mai mare popularitate . n special WLAN se bucur este o soluie extrem de adoptat n ceea ce privete reelistica privat sau de tip enterprise. Reeaua wireless reprezint, mai ales n cadrul firmelor de mari dimensiuni , o alternativ la arhitecturile pe cablu extinse i implicit foarte scumpe. Reelele pe cablu au avut pn deunzi granie fizice clare , reeaua avnd aproape fr excepie drept limit maxim peretele exterior al cldirii n care a fost implementat. Datorit tehnologiei wireless este astzi posibil transferul datelor chiar i la distane mai mari sau i n ciuda obstacolelor (ca de exemplu pereii camerelor sau ai cldirilor). n cadrul unei firme angajaii trebuie s fie extrem de flexibili n ceea ce privete lucrul cu calculatorul .Astfel acetia se pot afla adesea n deplasare cu notebook-ul la purttor , necesitnd acces securizat la datele din reeaua firmei . n acest scop ei se folosesc de Acces Point-uri instalate n hoteluri, gri , aeroporturi , restaurante sau la parteneri de afaceri. Utilizeaz apoi WLAN-ul pentru a se conecta remote la reeaua firmei. Ca la orice alt tehnologie nou, i n acest caz a fost dezvoltat mai nti funcionalitatea. Configurarea i utilizarea reelelor WLAN trebuia s decurg ct mai simplu i mai

Pagina 44 din 146

confortabil. Dup ce interesul pentru avantajele noii tehnologii a fost trezit, a venit clipa eliminrii bug-urilor sau a punctelor slabe.Cu toate acestea, dezvoltarea rapid a reelelor radio nu a avut numai consecine pozitive: numeroase bug-uri i cteva bree de securitate au dunat imaginii WLAN, astfel nct (n ciuda multiplelor avantaje) muli administratori au evitat utilizarea reelelor wireless. La planificarea, instalarea i administrarea unei reele wireless trebuie s avem ntotdeauna n vedere faptul c tehnologia WLAN nu a fost gndit ca mijloc de transport pentru date importante. De aceea, aspectul securitii trebuie tratat cu maxim seriozitate. Chiar i funciile de securitate incluse ulterior n WLAN, ca de exemplu Wired Equivalent Privacy (WEP) sau Access Control List (ACL) s-au dovedit a fi nesigure uor de ocolit cu ajutorul uneltelor sofisticate utilizate de hackeri i de aa-numiii war driveri. Marele minus al tehnologiei const n lipsa proteciei fizice a datelor de transferat, care exist n reelele pe cablu. Pachetele de date sunt prea puin protejate la transferul prin unde radio i se distribuie aproape incontrolabil n mediul ambiant. Aadar, ele pot fi de exemplu recepionate de ctre teri, nregistrate, evaluate sau chiar manipulate. n special monitorizarea traficului de reea, aa-numitul sniffing, este unul dintre cele mai mari pericole n WLAN. Reelele wireless sunt relativ mai puin sigure dect cele cablate, datorit accesului mai facil la reea al persoanelor neautorizate aflate n zonele de acoperire ale punctelor de acces. Exist, implicit n implementarea reelelor wireless, diferite bariere care formeaz aa numita securitate de baz a reelelor wireless, care mpiedic accesul neintenionat al persoanelor strine de reea, aflate n aria de acoperire a unui punct de acces. Pentru persoane ru intenionate, cu bun pregtire n domeniu, de tipul hackerilor, securitatea acestor reele, ca de altfel i a altora, este discutabil. Barierele de securitate (securitatea de baz) care au fost prevzute n protocoalele reelelor Wi-Fi asigur un nivel relativ sczut al securitii acestor reele, ceea ce le-a frnat ntructva dezvoltarea. n iunie 2004, s-a adoptat standardul 802.11i care mbuntete securitatea reelelor wireless 3.1 Vulnerabilitatea reelelor wireless Aa cum am mai precizat , ca la orice alt tehnologie nou, n cazul reelelor wireless a fost dezvoltat mai nti funcionalitatea ,configurarea i utilizarea reelelor WLAN trebuind s decurg ct mai simplu. Ulterior o mai mare importan a fost acordat eliminrii breelor de securitate i ntririi metodelor de comunicaie din cadrul acestor reele.

Pagina 45 din 146

Legturile dintre noduri sunt foarte susceptibile la atacuri care includ: eavesdroping pasiv(interceptarea i citirea mesajelor sau a oricrui tip de date), scurgerea informaiilor secrete, distorsiunea mesajelor, rspunderea la mesaje sau negarea acestui serviciu. Reelele wireless nu au un nod specializat cum ar fi un server ceea ce ar face ca reeaua s fie mult mai vulnerabil. Pe de alt parte nu exist un punct care s stabileasc cheile. Dinamica reelelor wireless poate crea probleme n ceea ce privete, de exemplu, managementul cheilor, dac se folosete criptografie n protocolul de rutare. Standardele de securitate nu sunt suficiente n acest caz deoarece sunt n mare parte valabile pentru reelele configurate static. Este de aceea nevoie ca soluiile de securitate s se schimbe dinamic o dat cu topologia n schimbare i micarea nodurilor n reea i din afara reelei. n cele din urm trebuie luat n calcul i scalabilitatea reelei, ntruct o reea wireless poate conine sute chiar mii de noduri. Trebuie avut n vedere servicii de securitate cum ar fi managementul cheilor din punctul de vedere al modificrii scalabilitii. Politicile de securitate tradiionale ale reelelor cu fir trebuie portate i pe infrastructura wireless. Fr a fi partizanii unei anumite soluii, observm existena mai multor standarde de nivel enterprise, precum EAP (Extensible Authentication Protocol) , RADIUS(Remote Authentication Dial In User Service) i VPN (virtual private network) , care sunt disponibile n oferta mai multor productori de echipamente. Soluiile de securitate pot fi diferite, depinznd de tipul de control asupra cardurilor client. Securitatea de baz a reelelor wireless este asigurat de urmtoarele funcii implementate: SSID (Service Set Identifiers); WEP (Wired Equivalent Privacy); Verificarea adresei MAC (Media Acces Control). Utilizarea WPA n loc de WEP 3rd party device soluii de tip enterprise EAP, RADIUS, VPN Combinarea funciilor enumerate mai sus Vom enumera n continuare principalele ameninri la adresa reelelor wireless si breele de securitate urmrite de eventuali atacatori asupra uneri reele wireless. 1. Terenul necunoscut Marea diferen dintre reelele cablate i reelele fr fir o reprezint aria necunoscut i necontrolat dintre puctele de acoperire a reelei. n cadrul WAN (Wide Area Networks), mediul wireless nu poate fi controlat deloc .Tehnologiile wireless actuale ofer un control sczut acupra ariei de acoperire a unei reele wireless . Acest lucru a oferit posibilitatea
Pagina 46 din 146

atacatorilor din imediata vecintate a reelei wirelss realizeze diferite atacuri care nu pot fi gsite n cadrul reelelor cablate obinuite . 2. Eavesdropping Cea mai rspndit i mai cunoscut problem a unui sistem de tip open i necontrolat aa cum este tehnologia wireless este aceea c este susceptibil la atacuri anonime. Atacatorul anonim poate intercepta semnale radio i s demoduleze aceste semnale pentru a obine datele transmise . Testele recente au artat c un atacator poate s se afle i la o distan de 20 mile pentru i tot poate recepiona semnal i implicit de a intercepta semnalul respectiv.

Figura 3.1 Eavesdropping Echipamentul necesar pentru e realiza eavesdropping asupra uner reele poate fi la fel de simplu ca i echipamentul necesar pentru a accesa reeaua. Cu unele mici modificri dispozitivele pot fi configurate pentru a captura tot traficul din cadrul unui canal de comunicaie sau frecven. Atacatorul doar trebuie s fie poziionat n apropierea transmitorului pentru a putea intercepta datele transmise. Folosirea de antene i amplificatoare pot uura munca de interceptare a atacatorului ne mai fiind necesar poziionarea acestuia n apropierea sursei de semnal. Eavesdropping este folosit pentru a aduna informaie din cadrul reelei aflate sub atac. Scopurile principale sunt de a nelege cine folosete reeaua , ce este accesibil , care sunt capacitile tehnice ale echipamentelor din cadrul reelei , cnd este folosit mai mult sau mai puin i ce arie de acoperire are reeaua respectiv. Aceste informaii sunt necesare pentru a lansa un atac asupra reelei. Multe protocoale transmit date importante cum sunt parole i nume de utilizatori iar aceste date sunt de tip cleartext. Chiar i o comunicaie care folosete ca

Pagina 47 din 146

metod de ntrire a securitii criptarea datelor , un hacker poate intercepta aceste date i decifra pentru a obine informaiile de care are nevoie. Muli algoritmi de criptare aa cum erau Microsoft NTLM pot fi uor sparte. Eavesdropping-ul activ este posibil cnd un atacator se poate conecta la o reea wireless. Eavesdropping-ul activ asupra unei reele wireless LAN implic spoofing la nivel ARP (Address Resolution Protocol) . Aceast tehnic a fost dezvoltat pentru a testa i scana reele de switc uri. n esen acesta este de fapt un atac de tip MITM ( man in the middle ) la nivel de legtur de date . Atacatorul trimite o cerere ARP ctre staiile int din cadrul reelei care acestea vor trimite ca rspuns tot traficul ctr atacator care apoi va redireciona pachetele ctre destinaie dup ce n prealabil a obinut informaiile de care avea nevoie . 3. Bruiajul comunicaiilor Bruiajul apare n momentul n care o interferen intenionat sau neintenionat depete din punct de vedere al puterii semnalului destinatarul sau expeditorul din cadrul unei comunicaii , fcnd astfel legtura de comuiucaie nefolositoare . Un atacator poate crea bruiajul n mai multe moduri. 4.Denial of Service (DoS) jamming Bruiajul ntregii reele poate cauza un atac de tip DoS (Denial of Service). Att staiile de baz ct i clienii sunt blocai din cauza volumului mare de semnale astfel nct comunicaia devine inutil . Majoritatea reelelor wireless folosesc frecvene neliceniate fiind subiectul interferenelor provocate de o multitudine de dispozitive electronice. 5.Inserarea i modificare de date Atacurile de tip inserare de date apar n momentul n care un atacator injecteaz date n cadrul unei conexiuni deja existente cu scopul de a deturna conexiunea sau de a trimite informaii eronate. Un atacator poate manipula measjele de control i secvene de date insernd pachete sau comenzi ctre o staie si vice versa. Atacurile de aceste tip pot fi folosite pentru DoS. Un atacator deasemenea poate bloca cu informaii un acces point cu mesaje de conectare fornd acces point-ul s depeasc limita maxim permis blocnd accesul utilizatorilor autorizai la reea. 6. Atacuri de tip Man in the Middle (MITM) Asemntoaare cu atacurile de tip inserare de date , atacurile de tip MITM pot lua diferite forme i au ca scop s deterioreze confidenialitatea i integritatea unei sesiuni de comunicaie . Atacurile de tip MITM sunt mult mai sofisticate dect majoritatea atacurilor i necesit destule informaii despre reea. Cnd o staie victim iniiaz o conexiune ,

Pagina 48 din 146

atacatorul va intercepta legtura ca apoi s o continue ctre surs dar direcionnd informaii ctre staia proprie.

Figura 3.2: Atac de tip MITM n acest moment atacatorul este n situaia de a injecta date , modifica date i comuncicaia sau eavesdropping asupra unei reele pe care i-ar fi n mod normal dificil s o decodeze aa cum sunt sesiunile criptate. 7. Rogue client Dup studierea unui client din cadrul unei reele un atacator poate s aleag fie s imite fie s cloneze identitatea unui client i ncearc s ctige acees la reea. Un mecanism de securitate obinuit trebuie s foloseasc metode de control al accesului la nivel 2 pentru a limita accesul la resurse . Acest mecanism s-a dovedit a fi un eec cnd a fost folosit de companiile de telefonie mobil pentru a limita accesul la numerele de telefon folosind ESN (Electronic Serial Number). Apoi acest eec a fost repetat de standardul 802.11 din cadrul reelele wireless LAN prin intermediul MACs (Media Access Controls) care poate fi uor pclit de un bun atacator . 8. Atacurile de tip client client Odat conectai la o reea oricare client al reelei poate fi atacat direct . Dac atacul reuete pot fi accesate permisiuni care s permit acces la alte domenii ale reelei. Majoritatea administratorilor de reea nu ntresc nivelul de securitate al staiilor prin instalarea de software de tip firewall. Astfel atacurile asupra reelelor wireless pot avea ca rezultat accesarea de data importante ca parole sau nume de utilizatori care pot fi folosite pentru a accesa resursele reelei. 9. Atacuri asupra infrastructurii Echipamentul configurat incorect reprezint prima surs pe care atacatorii o pot accesa cu scopul de a obine informaii necesare accesului n cadrul reelei. Dispozitivele de reea aa

Pagina 49 din 146

cum sunt routere , switch-uri , servere sunt primele inte ale unui atacator. Muli administratori de reea se bazeaz pe securitatea furnizat de nivelul 2 de lagtur aa cum sunt VLAN (virtual LAN) , pentru a seapara reelele wireless de cele cablate. Exist o mulime de atacuri documentate care pot fi folosite pentrua pcli securitatea furnizat de reelele VLAN . Exist mai multe atacuri aa cum sunt : atacuri asupra switch-urilor atacuri asupra adresei MAC i atacuri asupra routerelor. 10. Ameninri criptografice Reelele wireless de tip Ethernet ca i reelele CDMA sau reelele celulare GSM folosesc mecanisme criptografice pentru a mpiedica procesul de eavesdropping i s opreasc utilizarea reelei fr permisiuni. Wired Equivalent Privacy (WEP) este un astfel de mecanism criptografic realizat pentru a oferi securitate reelelor 802.11. Greelile de implementare i problemele de management a cheilor au demonstrat inutilitatea acestui mecanism. WEP a fost realizat cu o singur cheie static care era folosit de majoritatea utilizatorilor. O examinare a implementrii algoritmului RC4 n cadrul WEP a evideniat slbiciuni care ofereau posibilitatea atacatorului s identifice cheia dup ce captura o cantitate minim de trafic. Unelte i metode disponibile pe Internet ofer posibilitatea unui atacator s identifice cheia de acces la o reea n cteva ore. De aceea WEP nu reprezint o msur de ncredere care s ofere autentificare i confidenialitate unei reele wireless. Totui folosirea acestor metode criptografice este o soluie mai bun dect neutilizarea lor, dar datorit vulnerabilitilor cunoscute de toi sunt necesare metode suplimentare de ntrire a WEP . Toate comunicaiile wireless fac subiectul atacurilor de tip eavesdropping n faza de contact , de stabilire a conexiunii , de sesiune de comunicaie sau de terminare a sesiunii de comunicaie. Concluzie : nelegerea ameninrilor care apar la adresa tehmologiilor wireless reprezint primul pas n sensul securizrii implementrilor wireless. Avantajul folosiri reelelor wireless este imens. De aceea aceste ameninri trebuie luata n considereare, dar acestea nu trebuie s opreasc dezvoltarea tehnologiilor wireless. Doar adoptare unor simple msuri de securitate poate reduce dramatic impactul pe care l pot avea multe dintre atacurile obinuite asupra unei reele wireless. 3.2 Cerinele securitii 3.2.1. Disponibilitate Disponibilitatea nseamn c serviciile asigurate de nod sunt asigurate chiar dac au loc atacuri. Nodurile trebuie s fie disponibile n orice moment. 3.2.2 Autenticitate
Pagina 50 din 146

Autentificarea se traduce prin confirmarea c prile participante la comunicaie sunt veritabile i nu sunt impostori Confidenialitate Un intrus nu ar trebui s aib acces la informaiile n tranzit ntre noduri. Pentru confidenialitate este necesar pentru a preveni noduri intermediare sau neautorizate s neleag pachetele care se transmit. Integritate Integritatea const n garania c mesajul sau pachetul care e trimis nu a fost modificat n tranzit. Un mesaj poate fi corupt nu datorit atacurilor maliioase ci mai datorit funcionrii proaste a propagrii radio, dar exist ntotdeauna posibilitatea ca un adversar s modifice coninutul datelor. Nonrepudiere Nonrepudierea const n imposibilitatea unui expeditor nu poate refuza trimiterea informaiilor i destinatarul nu poate refuza recepia. Acest lucru este folositor atunci cnd e nevoie pentru detectarea i izolarea nodurilor compromise. Orice nod care primete un mesaj eronat poate acuza expeditorul i s conving i alte noduri de nodul compromis. Ordonare Update-urile primite de la ruter sunt ordonate, iar dac acest lucru nu se ntmpl poate fi afectat algoritmul de rutare. Mesajul nu reflect statul real al reelei i poate propaga informaii false. Atemporalitate Mesajele de update pot ajunge trziu s-ar putea s nu reflecte stadiul legturilor i ruterelor reelei. Dac un nod care distribuie informaie intre dou componente ale reelei este raportat ca fiind jos atunci mari pri ale reelei devin inaccesibile. Izolare Izolarea necesit ca protocolul s fie capabil s identifice buclucae i s le claseze incapabile s interfere n rutare. Protocolul de rutare ar trebui s fie imun la nodurile maliioase.
Pagina 51 din 146

Autorizare Unui nod autorizat sau un utilizator autorizat i este emis un certificat imposibil de falsificat de ctre autoritatea de certificare. Aceste certificare conin specificaii n ceea ce privete privilegiile. Certificatele nu sunt folosite n protocolul de rutare a pachetelor i fiecare pachet poate face modificri n tabela de rutare. Secretizarea locaiei Protocolul de rutare ar trebui s pstreze secret locaia nodurilor i structura reelei. Autostabilizare Orice protocol de rutare ar trebui s fie capabil s se recupereze dup orice problem ntr-un timp limitat fr intervenia uman. Robustee bizantin Un protocol de rutare trebuie s fie capabil s funcioneze corect chiar dac nodurile participante n rutare intenionat bruiaz aceast operaiune. Robusteea bizantin se poate interpreta ca o variat mai strict de autostabilizare ceea ce nseamn c un protocol de rutare nu trebuie numai s se refac n urma unui atac, ci nu ar trebui s-i opreasc funcionarea n timpul unui atac. Anonimatul Nici un nod mobil nu ar trebui s dezvluie date care s permit sustragerea de informaii n legtur cu proprietarul sau utilizatorul curent. Managementul cheilor Serviciul de management al cheilor trebuie s aib urmtoarele proprieti: Modelul de ncredere (cte elemente din reea pot avea ncredere unul n altul i relaiile de ncredere ntre elementele reelei) Criptosistemul Crearea cheilor Memorarea cheilor Distribuia cheilor
Pagina 52 din 146

Controlul accesului Controlul accesului se refer la managerierea modului n care utilizatori sau utilizatori virtuali cum ar fi procesele sistemelor de operare pot avea acces la date. Numai nodurile autorizate pot forma, distruge sau a se altura grupurilor. Sunt mai multe concepii n ceea ce privete controlul accesului: Discreionary Acces Control (DAC) ofer mijloace prin care se definete controlul accesului la utilizatori; Mandatory Acces Control (MAC) implic mecanisme centralizate care controleaz accesul la obiecte cu poli de autorizaie. Role Based Acces Control (RBAC) aplic conceptul de roluri n ceea ce privete subiectele i obiectele.

Protocoale de securitate (elemente de criptografie i protocoale de securitate ale reelelor wireless) n dezvoltarea standardului 802.11 a fost urmrit ca model de baz modelul OSI. Ethernet-ul wireless a fost realizat ca o variant care s nlocuiasc Ethernet-ul implementat n cadrul reelelor cablate. Din aceast cauz ntregul protocol exist pe legtura de date i legtura fizic a modelului OSI. Cu toate c sunt deja ani ndelungai de implementare a securitii n cadrul reelelor wireless , puine soluii au fost realizate la nivel de reea. Ca rezultat nici un protocol de securitate nu a putut fi implementat la nivel fizic sau de legtur de date. De aceea noi mecanisme de securitate au fost create care s asigure o integritate i o confidenialitate sporit a datelor vehiculate n reea. Expansiunea continu a reelelor fr fir a determinat o nevoie continu de dezvoltare a msurilor de securitate ntruct reelele wireless eu devenit o soluie tot mai adoptat n domeniul reelisticii. Urmtorul capitol va discuta protocoalele de securitate adoptate n cadrul reelelor WLAN folosite pentru a securiza aplicaiile wireless. Chiar dac unele sunt perimate sau total depite de progresul tehnologic din acest domeniu , trebuie totui luate in discuie toate mecanismele de securitate folosite pentru a scoate n eviden progresul fcut de tehnologiile wireless n domeniul securitii comunicaiilor. Secure Sockets Layer/Transport Layer Security (SSL/TLS) Secure Socket Layer (SSL) a fost iniial realizat pentru a rezolva problemele de securitate a serverelor web . La nceputul dezvoltrii Internetului , a fost realizat marea
Pagina 53 din 146

oportunitate comercial pe care o poate oferi, dar probleme de securitate pe care le implica transmiterea de date personale sub form de text clar trebuiau rezolvate deoarece atacatorii putea interecepta imediat aceste informaii. Netscape a fost primul browser care a oferit ca metod de sporire a securitii , SSL, fcnd posibile tranzaciile comerciale via web prin intermediul unui canal sigur de transmitere de date. SSL este transparent , asta nsemnnd c datele sosesc la destinaie neschimbate de procesul de criptare / decriptare . De aceea SSL poate fi utilizat pentru multe aplicaii. SSL ca i succesorul lui TSL (Transport Layer Security) sunt cele mai rspndite protocoale de securitate implementate n Internet. Implementat iniial de ctre Netsacape n anul 1994 , SSL/TSL sunt implementate n majoritatea browser-elor sau a clienilor de e-mail. SSL a reprezentat baza de dezvoltare pentru alte protocoale aa cum sunt Microsoft Private Communications Technology (PCT) Secure Transport Layer Protocol (STLP), sau Wireless Transport Layer Security (WTLS). Aplicaia principal a SSL/TSL este pentru traficul web sau HTTP (Hypertext Transfer Protocol ). Procesul este foarte simplu . n comunicaiile de baz HTTP , se realizeaz o conexiune de tip TCP , o cerere a unui document este iniiat iar acesta este transmis. Cu o conexiune SSL/TLS - HTTP , conexiunea TCP este realizat la fel ca i conexiunea SSL/TLS ca apoi conexiunea HTTP se realizeaz cu ajutorul legturii SSL/TSL . Pentru a mpiedica crearea unei confuzii ntre serverele HTTP , HTTP pe conexiune SSL / TLS este de obicei implementat pe un port TCP diferit (443) dect portul HTTP standard (80). Multe dintre aplicaiile care folosesc SSL/TSL folosesc alte porturi dect protocoalele SSL / TLS standard . SSL/TLS este folosit penru a cripta i autentifica o conexiune . Acest lucru este realizat prin utilizarea unei combinaii dintre mai multe tehnologii ce folosesc algoritmi simetrici i asimetrici. SSl/TLS ofer posibilitatea de a autentifica att serverul ct i clientul , dar numai autentificarea serverului este realizat. Autentificarea este realizat prin folosirea criptografiei cu chei publice i este asmntoare unei strngeri de mn (hand shake) . Comunicaiile actuale ce folosesc SSL/TLS folosesc un algoritm de criptare simetric . SSL/ TLS poate fi utilizat pentru a securiza multe tipuri de comunicaii . Cea mai comun implementare sunt bazate pe comunicaiile TCP aa cum sunt emailul , telnet sau FTP (File Transfer Protocol). n multe cazuri sunt folosite porturi diferite pentru comunicaiile securizate cu ajutorul SSL/TLS. Terminal Access and File Transfer Cel mai probabil mod de a folosi SSH este acela de a nlocui telnet. Telnet este o aplicaie utilizat pentru a gestiona utilizatorii din reea. O sesiune telnet poate fi uor interceptat fiind uor susceptibil la perderi de date importante sau pot fi introduse date n
Pagina 54 din 146

reea sub form de comenzi ce pot fi ulterior executate . Implementat correct . SSH elimin aceste probleme de securitate . Multe dintre protocoalele de transport aa cum sunt FTP , TFTP (Trivial File Tranfer Protocol ) sau CIFS (Common Internet File System) sunt foarte nesigure fiind expuse pericolelor de genul sniffing-ului sau injectrii de date n reea sub form de comenzi. SSH ofer posibilitatea de a transfera fiiere prin intermediul unei sesiuni criptate i autentificate. Port Forwarding De multe ori SSH nu poate fi folosit pentru a nlocui telnet sau FTP. n aceste situaii SSH poate fi folosit pentru a securiza n alt mod aplicaii nesigure aa cum sunt telnet , TFP , POP (Post Office Protocol) sau chiar HTTP. Acest lucru poate fi realizat folosind capacitate de port forwarding oferit de SSH.

Figura 3.3 :SSH tunnel n aceast figur firewall-ul este configurat doar pentru a permite traffic de la o conexiune nesigur ctre un server SSH . Nici un fel de traffic nu va fi permis a fi direciont ctre sau dinspre server-ul de e-mail ctre reeaua nesigur. n plus la folosirea SSH pentru accesul teminal la server-ul SSH , port forwarding poate fi folosit pentru a tunela traficul de e-mail prin reeaua nesigur ctre server-ul SSH. Apoi server-ul SSH redirecioneaz pachetele ctre server-ul de e-mail. Din punctual de vedere al server-ului de e-mail , trficul ar trebui s vin dinspre serverul SSH iar pachetele ar trebui returnate tot ctre serverul SSH pentru a fi tunelate napoi ctre utilizator. E-mail este doar unul dintre numeroasele protocoalele TCP care pot fi tunelate cu ajutorul SSH. Alte aplicaii obinuite pentru SSH sunt cele de securizare a

Pagina 55 din 146

transferului de fiiere (NFS Network File System , FTP sau CIFS ) , aplicaii web(HTTP) sau aplicaii client ( Servere MS Terminal sau XWindows) . WTLS WTLS se bazeaz pe SSL/TLS. Este folosit de dispozitive de genul WAP (Wireless Aplication Protocol) aa cum sunt telefoanele mobile sau PDA-uri (personal digital assistants). Principala diferen dintre SSL i WTLS este la nivel transport. SSL se bazeaz pe TCP pentru funciile sale de ncredere aa cum ar fi retransmiterea pachetelor pierdute au a celor de tip out-of-order. Dispozitivele ce folosesc WTLS nu pot utiliza aceste funcii TCP deoarece folosesc UDP (User Datagram Protocol). UDP nu este un protocol orientat conexiune aa c aceste funcii au fost incluse n cadrul WTLS. Trei clase pot fi negociate n timpul unei sesiuni de handshake : WTLS class 1 No certificates WTLS class 2 Server certificate only WTLS class 3 Client and server certificates n clasa 1 nu are loc nici o autentificare iar protocolul este folosit doar pentru a realiza un canal criptat. n clasa 2 , de obicei un client autentific serverul iar de obicei certificatele sunt incluse n firmware. n clasa 3 , att clentul ct i serverul sunt autentificai . Acest lucru implic n mod normal implementarea unui PKI. WTLS este similar cu SSL/TLS deoarece poate fi utilizat pentru a securiza alte protocoale aa cum ar fi WML (Wireless Markup Language). WML este asemntor cu HTML , dar este creat special pentru dispozitive WAP aa cum sunt telefoanele mobile sau PDA-uri. WEP Wired Equivalent Privacy (WEP) este mecanismul de securitate inclus n standardul 802.11 i este folosit deoarece ofer servicii de confidenialitate i de autentificare. WEP este bazat pe algoritmul RC4 care se refer la un cifru pe bloc. Pachetele sunt criptate prin generarea unui stream RC4 care este o combinaie de 24 de bii care reprezint vectorul de iniializare (VI) i o cheie public . VI-ul este folosit pentru a face unic streamul RC4 generat diferit fa de alte streamuri generate anterior. Datele sunt trecute printr-o operaie XOR cu streamul generat i transmis ntr-un cadru WEP cu VI-ul n header astfel nct cel care primete pachetele s poat genera acelai stream RC4 i s l treac printr-o operaie XOR pentru a realiza procesul de decriptare. Apar ns i probleme cu implementarea WEP. WEP poate fi folosit ca pe o prim linie de aprare, dar nu ne putem baza pe el datorit problemelor de securitate ce au fost descoperite cu privire la compromiterea cheii. O reea ce utilizeaz ca mijloc de protecie WEP poate fi
Pagina 56 din 146

penetrat momentan n decursul a catorva minute prin capturarea unui trafic suficient. WEP ,de asemeni , prezint i probleme de management a cheilor. O cheie WEP obinuit este folosit de toi utilizatorii unei reele wireless , lucru care face aproape imposibil protejarea cheii . Cheia WEP trebuie schimbat foarte frecvent . Angajaii firmelor parsesc locul de munc sau pierd echipament sau laptopuri astfel nct aceast schimbare frecvent a cheii este inevitabil. Unele din ultimele implementri ale WEP negociaz o cheie la nceputul sesiunii care are loc odat cu autentificarea interlocutorilor. Implentri avansate aa cum ar fi procesul de rekey realizeaz schimbarea cheii chiar n momentul comunicaiei. Acest lucru anuleaz problema WEP cu privire la cheia care ramne neschimbat de-a lungul unei sesiuni. 802.1x 802.1x ca i protocoalele sale asociate reprezint o ncercare de a crete securitatea reelelor nainte ca protocoalele de nivel 3 (aa cum este IP) sunt configurate . Tehnologia nu este specific pentru 802.1x i poate fi folosit pentru Ethernet , Token Ring sau alte tipuri de conexiuni. Scopul priccipal al 802.1x este acela de a autentifica utilizatorii i poate fi folosit opional pentru a realiza chei de criptare . Cnd o conexiune este realizat doar traficul de tip 802.1x este acceptat n reea. Acest lucru nseamn c alte protocoale ca DHCP (Dynamic Host Configuration Protocol) , IP sau alte protocoale nu sunt permise. EAP (Extensible Authentification Protocol) este folosit pentru a autentifica utilizatorii. EAP a fost iniial realizat pentru a rezolva probleme de securitate privind autentificarea n cadrul Point to point Protocol (PPP) ,dar utilizarea sa de baz a reprezentat-o rezolvarea problemelor de securitate din cadrul reelelor wireless. Pachetele EAP de autentificare sunt transmise ctre acces point cu informaiile de acces ale utilizatorului ,username i parola . Acces point-ul poate autentifica utilizatorul dup instruciunile specificate de proiectant indiferent care sunt acestea. n majoritatea cazurilor acest lucru se face via Remote Authentification Dial-in User Service (RADIUS) . Odat ce utilizatorul a fost autentificat i criptarea , dac exist , a fost realizat , comunicaia va fi realizat iar protocoale ca DHCP sunt permise n acest moment s acceseze comunicaia. O imagine de nivel mai larg este ilustrat mai jos.

Pagina 57 din 146

Figura 3.4 : 802.1x cu EAP Autentificare 802.1x este un dialog deschis ntre un sistem care dorete s se conecteze la serviciile reelei i reea . Tocmai acest protocol folosete protocolul extensibil de autentificare EAP . Mai simplu imaginea de mai sus poate fi exemplificat astfel. Client Interfaa hostului Autentificatorul Port acces la reea(AP , switch)

Mesaje EAP ncapsulate tipic pentru RADIUS Server AAA (orice server EAP de obicei RADIUS) Server autentificare

Pagina 58 din 146

Serverul de autentificare poate fi n acelai loc cu autentificatorul sau cele dou pot fi n locuri diferite i s se acceseze reciproc prin comunicaie de la distan. Multe dintre funciile de autentificare sunt implementate la client i la serverul de autentificare . Acest lucru este benefic pentru punctele de acces, deoarece ele au o memorie mic i putere de procesare redus. Dialogul de autorizare standard const n : AP(punctele de acces) cere STA(staiile) s se identidifice folosind EAPOL (EAP over LAN). STA i trimite identitatea la AP AP trimite mai departe identitatea STA la AS (server de autentificare), prin intermediul EAP ntre AS i STA are loc un dialog de autentificare Dac dialogul este terminat cu success , STA i AS partajeaz cheie de sesiune AS trimite cheia de sesiune la AP ntr-un atribut RADIUS precum i o parte a mesajului de acceptare a RADIUS Metodele de autentificare 802.1x sunt dintre cele mai puternice i greu de penetrate fiind indicat folosirea unei tehnologii EAP .n funcie de cerinele de securitate ale companiei , metoda EAP aleas poate commplica utilizarea . Cele mai cunoscute tipurui de EAp sunt : EAP-MD5 EAP-TLS EAP-TTLS PEAP Cisco LEAP EAP-MD5 nu asigur o securitate la fel de bun precum celelalte metode EAP i nu se recomand folosirea acesteia pentru autentificare n reelele fr fie . La captul opus este EAPTLS , ca una dintre cele mai sigure metode de EAP . Aceast metod necesit o certificare unic PKI pentru toate serverele de autentificare i toi clienii fr fir. 802.1x cu EAP-TLS este sistemul de autentificare cel mai laborios de folosit i de ntreinut . Soluia de securitate aleas influeneaz n mod direct dispozitivele hard fr fie i softul care va fi achiziionat. 3.3.8 WPA (Wi Fi protected access utiliznd TKIP i MIC) Pn la ratificarea standardului IEEE 802.11i, aliana WiFi a propus WiFi Protected Access(WPA) ca o soluie interimar care s nlocuiasc criptarea bazat pe WEP. Serviciile de securitate oferite de WPA sunt:

Pagina 59 din 146

Confidenialitatea este realizat prin utilizarea protocolului TKIP cu metoda de criptare RC4; Autentificarea este disponibil n dou moduri. n modul 'ntreprindere' (Entreprise) se utilizeaz autentificarea 802.1x i EAP, n timp ce n modul 'consumator' se utilizeaz o cheie pre-partajat pentru a asigura autentificarea reelei fr fir; Integritatea datelor este asigurat cu ajutorul MlC(Message Integrity Check), Aceasta asigur protecie contra atacurilor de contrafacere(forgery) i a celor de inversare a biilor(bit flipping attacks). Cea mai important caracteristic a WPA este folosirea protocolului TKIP n locul protocolului WEP bazat pe RC4. WPA continu s utilizeze RC4, dar ntr-un mod mult mai securizat dect WEP. Vectorul de iniializare n TKIP este mrit. Este adugat o caracteristic de mixare a cheilor per pachet, ceea ce-l face cu mult mai rezistent la atacuri. De asemenea, este adugat MIC pentru confirmarea transmisiei, cu succes sau nu, a unui pachet. Protocolul TKIP necesit dou chei diferite: una pe 128 bii, care este utilizat la funcia de mixare pentru a produce cheia de criptare per pachet i una pe 64 bii, pentru a asigura integritatea mesajului. Vectorul de iniializare la TKIP a fost mrit la 48 bii. Protocolul de integritate cu cheie temporar(TKlP) Protocolul de integritate cu cheie temporar(TKIP-Temporal Key Integrity Protocol) este folosit de WPA pentru recodificarea cheii de criptare a traficului unicast. Fiecare cadru de date transmis prin spaiul fr fir este recodificat de ctre TKIP. TKIP sincronizeaz schimbul de chei ntre client i AP. Cheia global de criptare, pentru traficul multicast i broadcast, este schimbat, printr-un anun fcut de WPA ctre toi clienii conectai. A fost proiectat pentru a permite unele soluii pentru cteva probleme software i firmware ntlnite n WEP. Schimbrile majore n cadrul WEP sunt. un nou cod de integritate a mesajului (MIC ), generat cu algoritmul Michael. MIC este calculat cu datele primite de la nivelul superior (MSDU - MAC Service Data Unit), adresele surs i destinaie i cmpul de prioritate, naintea fragmentrii n cadre MAC(MPDU-MAC Protocol Data Unit). MIC asigur aprare mpotriva atacurilor false; din cauza limitrilor algoritmului Michael, au fost implementate un set de contramsuri. Din cauza limitrilor hard, a fost imposibil folosirea unui algoritm mai puternic, dar totui aceast metod alternativ reduce probabilitatea unui atac;

Pagina 60 din 146

TKIP extinde vectorul de iniializare WEP(IV)( n principiu, este incrementat un numrtor la fiecare trimitere a unui cadru) i utilizeaz aceasta la MPDU ca un TSC(TKIP Sequence Counter); managementul de chei RSNA asigur o cheie temporar(TK-Temporal Key). Este aplicat o funcie de mixare la TSC i adresa de transmitere(TA ). Aceasta asigur nu numai o cheie nou pentru fiecare secven trimis, dar previne i utilizarea unor chei slabe, cu fluxul criptat, folosind RC4. 3.3.9 IP Security (IPSec) IP Security (IPSec) a fost dezvoltat de grupul de lucru IETF . Protocolul IPSec se gsete la un nivel inferior fa de SSL/TLS ,SSH sau WTLS n cadrul stivei de protocoale. Nivelul de securitate este implementat la nivel IP n cadrul modelului Internet. Cea mai frecvent implementare a IPSec include folosirea unui model de tunelare care face posibil ca traficul IP s fie criptat i autentificat n cadrul aceleai sesiuni .IPSec reprezint tehnologia pe care se bazeaz majoritatea reelelor de tip VPN (Virtual Private Network) folosite n Internet. Datorit flexibilitii crescute i ariei largi de utilizare , IPSec reprezint o metod de securitate tot mai ntlnit n corelaie cu tehnologia wireless. IPSec poate fi utiliza pentru capacitatea de a oferi metode de criptare datorit EAP (Encapsulated Securitz Payload) sau de autentificare folosind AH (Authentification Header) . AH poate fi implementat fr a folosi neaprat ESP. Acest lucru nu ofer confidenialitate mpotriva sniffingului ,dar oprete eventuale ncercri de deteriorare a datelor pe parcursul sesiunii de transport. ESP poate fi implementat i fr AH pentru a oferi confidenialiatate i elemente de autentificare ,dar majoritatea administratorilor aleg s folosesc att ESP ct i AH. IPSec ofer mai muli algoritmi criptografici care pot fi utilizai de ctre AH sau Esp . Cei mai frecveni algoritmi de criptare pentru ESP sunt DES (Data Encryption Standard) , TDES (Triple DES) i AES (Advanced Encryption Standard) . AES reprezint nlocuitorul pentru DES i TDES iar IPSec folosete AES ca algoritm criptografic pentru implementrile de IPSec . Cel mai des folosit algoritm de autentificare pentru AH este Message Digest 5 (MD5) i SHA (Secure Hash Agorithm). Cea mai cunoscut implementare a IPSec se regsete n cadrul comunicaiilor din cadrul unei reele VPN . Oricnd este folosit o reea public pentru realizarea unei reele private putem numi acest lucru ca fiind o reea VPN. Folosind aceast definiie putem considera ATM (Asynchronous Transfer Mode) ,Frame Relay sau X.25 pot fi considerate VPN -uri ,dar de obicei astfel de reele sunt considerate doar cele de tip tunel pe strcrura Internet. n
Pagina 61 din 146

cazul acestei aplicaii un gateway este instalat n cadrul reelei firmei , aa cum este ilustrat i n figura alturat . Accesul remote al utilizatorilor la reea va realiza o conexiune de tip tunel ctre gateway cu ajutorul ESP i AH.

Figura 3.5: IPSec VPNTunnel 3.3.10 WPA2/AES n iunie 2004 organizaia IEEE a ratificat standardul 802.11i cunoscut i ca WPA2. El definete confidenialitatea datelor, autentificarea mutual, integritatea datelor i protocoale de management al cheilor pentru a crete securitatea subnivelului MAC pentru reelele fr fir. n timp ce WEP i WPA folosesc algoritmul de criptare RC4, 802.11i utilizeaz algoritmul AES pe 128 bii n modul CBC-MAC(CCM). nainte de 802.11i nu se utiliza autentificarea pe 4 ci. Acest set de protocoale definete o securitate robust. Confidenialitatea este asigurat prin folosirea a trei tipuri de algoritmi pentru protejarea datelor: WEP, TKIP i CCMP(Counter-mode/CBC-MAC Protocol). WEP i TKIP se bazeaz pe algoritmul RC4, iar CCMP se bazeaz pe AES. Autentificarea este realizat prin utilizarea EAP la autentificarea clienilor i server de autentificare. Managementul cheilor este asigurat prin generarea de chei noi utiliznd protocoalele de 4 ci(4 Way handshacke) i a cheilor de grup. Cheile sunt stabilite dup ce s-a fcut autentificarea 802.1x, dar ele se pot schimba dac este necesar sau s-a depit timpul i deci au expirat. Integritatea datelor este realizat cu ajutorul protocolului CBC-MAC(Cipher Block Chaining Message Authentication Code) i a MIC(Message Integrity Check). mbuntirea principal a 802.11i pentru WLAN-uri este definirea unor reele cu servicii robuste de securitate(RSN-Robust Security Netwok). Standardul IEEE 802.11i urmrete rezolvarea deficienelor asociate cu confidenialitatea datelor n mediul fr fir.
Pagina 62 din 146

O reea RSN este o reea sigur care permite crearea de asocieri n RSN (RSNA). O RSNA definete un numr de trsturi cum ar fi mecanisme de autentificare mbuntite pentru staii, algoritmi criptografici i mecanisme de ncorporare a datelor mbuntite care asigur confidenialitate crescut, numite CCMP i opionalul TKIP. lerarhia cheilor n cadrul standardului 802.11i n problemele de securitate un aspect important l constituie cheile. Dac aceste chei sunt compromise sau furate, nu mai putem vorbi de securitate. Pentru a crete securitatea n reele, prin utilizarea algoritmilor de criptare i integritate trebuie obinute cheile Cheia rdcin de la care se obin celelate chei este: fie cheia prepartajat(PSK-Pre Shared Key), care este o cheie static livrat la AS i STA folosind un mecanism nafara benzii, printr-un canal securizat, fie cheia furnizat de un server de autentificare numit i cheie mater (MK) care este livrat printr-un protocol EAP. Cheia PSK trebuie s fie cunoscut naintea unei conexiuni de reea, adic s fie introdus manual cnd se instaleaz un periferic. Sistemul cu cheie prepartaj se folosete mai ales pentru reele mici. Cheia pe baz de server este generat automat de o aplicaie server, din serverul AAA. n cadrul standardului 802.11i exist dou ierarhii de chei derivate: Cheia pereche (Pairwise key), care protejeaz traficul ntre staie i punctul de acces; Cheia de grup(Group key) care protejeaz traficul broadcast sau multicast de la punctul de acces la clieni. Procesul de generare a cheilor presupune c avem cheia prepartajat sau dup ce autentificarea 802.1X e finalizat cu succes este deschis portul controlat i STA partajeaz cu AP o cheie pereche master(PMK). Apoi este rulat un protocol n 4 faze ("4-way-handshake") pentru a crea un set de chei temporare. La nceput, amndou prile genereaz o secven aleatoare. Autentificatorul trimite secvena sa la client folosind un cadru EAPOL. Clientul (care cunoate PMK) folosete o funcie pseudo-aleatoare pentru a calcula cheia temporar pereche(PTK). Apoi creeaz o secven nou pe care o trimite la autentificator folosind o cheie EAPOL, coninnd secvena sa (a solicitantului), informaia RSN de la cadrul de cerere de asociere i codul de integritate al mesajului(MIC). Autentificatorul(AP-ul) poate acum crea PTK i valida MIC. Autentificatorul(AP-ul) transmite alt cadru folosind o cheie EAPOL purtnd secvena sa, informaia RSN din mesajul de informare(beacon), un MIC, chei temporare de grup i dac s se instaleze cheile temporare. n final, clientul trimite confirmarea faptului c au fost instalate cheile. Standardul IEEE 802.11i i AES

Pagina 63 din 146

O mbuntire semnificativ n ceea ce privete confidenialitatea datelor , inclus n standardul 802.11i este AES (Advanced Encryption Standard) , dezvoltat de Departament NIST al U.S. Commerce. AES poate fi folosit n moduri diferite sau cu algoritmi diferii, iar implementarea IEEE 802.11i se bazeaz pe modul numrare a CCM i este folosit pentru a asigura confidenialitatea datelor i integritatea acestora. AES este o tehnologie bazat pe un cifru bloc simetric iterativ i folosete aceeai cheie att pentru criptare ct i pentru decriptare . Procesul de criptare folsete treceri multiple asupra datelor din pachetul 802.11, iar datele n clar de tip text , sunt criptate n blocuri discrete , de lungime fix. AES cripteaz datele folosind blocuri de 128 de bii i chei de criptare tot de 128 de bii . AES are la baz mbuntirile fcute de TKIP i MIC i folosete algoritmi similari , pentru a reui s ajung la un nivel superior de protecie a datelor. AES necesit un surplus de prelucrare care cere achiziionare unor noi dispozitive hard (plac de reea , AP , switch WLAN) care s suporte noile funcionaliti n materie de confidenialitate a datelor ale 802.11i. Elemente de securizare pentru reelele Wireless Local Area Network i reele Ad Hoc Arhitectura i protocolul de securitate al 802.11 este WEP (Wired Equivalent Privacy) . WEP ofer autentificare , confidenialitate i integritatea datelor n cadrul reelelor de tip 802.11 . La momentul apariia WEP scopul acestuia a fost acelai de a oferi aceeai protecie pe care le ofereau mecanismele de securitate din cadul reelelor cablate. Totui comparaia ntre aceste dou metode de securitate nu poate fi realizat ntruct o reea cablat se nate cu mecanisme care s o protejeze din moment ce accesul la mediu de transmisie este restricionat sau securizat. n cazul comunicaiilor wireless acestea nu ofer nici un mod implicit de restricie a accesului la mediu de transmisie. Astfel comparaia s-a rezumat la ideea dac WEP poate oferi aceleai elemente de securitate unei reele wireless pe care le ofer restricionarea accesului la mediu n cadrul unei reele cablate. Totui unele scpri de securitate ale WEP au demonstrat c protecia oferit de WEP nu confer unei reele WLAN sigurana unei comunicaii sigure. n acest capitol vom privi n ansamblu mecanismele de securitate ale WEP , de ce nu ofer protecia necesar unui flux de informaii sigure i deasemeni msurile care au fost ntreprinse n scopul remedierii scprilor de securitate care eu demonstrat ineficacitatea WEP. Vom analiza deasemeni i s obinem o comparaie ntre arhitecturile de securitate ale unei reele 802.11 i structura de securitate ale unei reele TWNs (Traditional Wireless
Pagina 64 din 146

Networks ) . De menionat c att TWNs ct i reele bazate pe 802.11 folosesc mediul wireless doar n zona de acces la reea aceasta reprezentnd doar partea n care utilizatorii end-user se conecteaz la reea . Totui exist diferene majore ntre cele dou arhitecturi. Scopul reelelor tradiionale a fost de a a permite unui utilizator wireless s comunice cu orice alt utilizator cablat sau wireless folosind acoperire de tip roaming pe arii largi . Scopul TWNs a depit astfel teritoriul reelelor wireless atingnd elemente de conectivitate ale reelelor cablate. Scopul ns a reelelor 802.11 privete doar securitatea reelelor fr fir. 802.11 nu are n vedere conectivitatea de tip end to end . De fapt reelele de date de tip IP (pentru care fost iniial 802.11 creat ) nu lucreaz cu conceptul de conectivitate end to end , fiecare pachet fiind independent routat. Aria de acoperire a unei reele wireless este semnificativ redus fa de o reea TWN care poate oferi o acoperire geografic extins . n final 802.11 ofer in support sczut pentru roaming. Din cauza acestor motive 802.11 este restricionat doar la accesul n cadrul reele wireless. Pe msur ce vom discuta problemele din urmtorul capitol este bine de reinut aceste similitudini, dar i asemnrile dintre reelele TWN i cele de tip 802.11. n seciunea urmtoare sunt descrise schemele de securitate care au fost propuse n domeniul reelelor wireless i a reelelor ad-hoc. The Resurrecting Duckling Aceast metod se poate explica astfel: aa cum o mic ra consider primul obiect care mic fiind mama lui, asemenea un echipament va recunoate prima entitate care i trimite o cheie secret ca fiind proprietarul lui. Cnd este necesar, proprietarul poate terge tana i lsa echipamentul s-i schimbe proprietarul. tana prin distribuirea cheilor se face prin contact fizic. n cazul mai multor proprietari cu diferite drepturi de acces, tanarea poate fi fcut n momente diferite cu chei diferite. n acest fel se poate stabili o ierarhie a proprietarilor i o prioritate a serviciilor. Trebuie subliniat unicitatea master-ului. Un slave are dou stri tanat sau tanabil. Master-ul controleaz slave-ul i sunt legai printr-un secret distribuit iniial de master pe un canal integrat non-wireless sau confidenial. Aceast metod resurrecting duckling poate fi extins pentru acoperirea interaciunilor peer-to-peer. O alt extensie a acestei metode este aceea c master-ul nu trebuie s fie unic. Un alt master care are un certificat valid la acel slave poate tana slave-ul. Slave-ul are un master principal dar poate primi ordine de la ceilali masteri.
Pagina 65 din 146

Managementul cheilor Pentru a putea proteja nodurile de eavesdropping prin folosirea criptrii, nodurile trebuie s aib o nelegere mutual n legtur cu un secret distribuit sau cheile publice schimbate. Pentru reelele ad-hoc n schimbare rapid, schimbul cheilor pentru criptare trebuie s fie adresate la cerere, fr a presupune c au fost negociate anumite secrete apriori. ntr-un mediu mai puin dinamic, cheile pot fi configurate manual. Serviciul de distribuie a cheilor asimetrice ntr-un protocol de autentificare cu schimbarea cheilor se consider prile M i S care mpart un secret P. Scopul protocolului este acela de a stabili o cheie puternic K n locul unui secret slab P. Protocolul are urmtorii pai: P1 : Master-ul trimite identificatorul su i un secret slab slave-ului P(EM) P2 : slave-ul extrage cheia criptat pentru M, EM, i genereaz un ir de caractere R. R este criptat cu EM i trimis master-ului. P(EM(R)) P3 : Se extrage R i se genereaz irurile ProvocareM i SM. Sunt criptate cu R i trimise napoi la slave. R(ProvocareaM , SM) P4 : Slave-ul extrage ProvocareaM i calculeaz funcia public h(ProvocareM). Sunt generate i criptate irurile ProvocareS i SS cu h(ProvocareM) i R ca i cheie. Sunt trimise la master. . R(h(ProvocareaM) , ProvocareaS , SS) P5 : Master-ul verific h(ProvocareM). h(ProvocareaS) Protocolul poate fi extins la mai muli participani dac se alege un lider. n acest caz funciile lui S sunt i acelea de a genera chei puternice K. NTM Schem de negociere progresiv a ncrederii Modelul NTM este divizat n dou componente: componenta peertopeer i componenta de la distan, deci sistemul de securitate este mprit n dou subnivele diferite: peer-to-peer NTM (PPNTM) i Remote NTM (RNTM).

Pagina 66 din 146

Figura 3.5 Structura nivelului

RNTM realizeaz criptarea end-to-end i de aceea este localizat deasupra nivelului de rutare. Ameninarea unui atacator extern X, care se afl n raza de interceptare ntre dou noduri A i B, este diminuat de nivelul PPNTM. Deoarece cheile simetrice trebuiesc negociate de vecini folosind Station-to-Station un nod nu poate asculta dect dac se identific. Formarea cheilor n schema NTM este prezentat n Figura 3.6, unde K1-4 sunt cheile peer-topeer i K este cheia end-to-end ntre A i D.

Figura 3.6 Formarea cheilor n NTM PPNTM folosete Certificare de adresare a reelei care permit nodurilor s folosesc anumite adrese ale reelei, iar RNTM folosete Certificate de identitate pentru ca utilizatorul s se poat mica printre noduri far meninndu-i credibilitatea. Certificatele trebuie atestate de o a treia parte.

Pagina 67 din 146

Metoda nedescoperirii Aceast metod a fost introdus ca soluie la dorina de confidenialitate a locaiei a unui nod mobil. De aceea fiecare nod Agent de Securitate (SA) are o pereche de chei, una public i una privat. Cnd un emitor A vrea s trimit un mesaj M destinatarului B, mesajul este trimis folosind ruta (A, SA1, SA2,.., SAn, B). Ruta este construit prin folosirea a n criptri E_SAi cu cheile publice ale nodurilor intermediare. Mesajul criptat M = E_SA1(SA2, E_SA2(SA3,( SAn, E_SAn(B,M )))). Cnd A trimite mesajul criptat M, primul agent de securitate SA1, decripteaz mesajul i descoper doar locaia urmtorului nod din rut. Nodurile nu pot determina unde sunt localizate n rut i nici identitatea destinatarului B. A poate cripta mesajul M cu cheia public a lui B i n acest caz ultimul nod intermediar SAn va ti locaia i identitatea lui B, ns nu i coninutul mesajului M. Securizarea serviciile Ad-hoc bazate pe Jini Jini este o arhitectur open software care permite utilizatorilor s creeze reele care sunt scalabile i uor adaptabile la schimbare. Jini folosete un model care permite mutarea codului ntre entiti n reeaua ad-hoc. ns i codul reprezint o problem de securitate. Dat fiind faptul c fiecare nod se afl n posesia unei chei publice i a unei chei private, nodurile folosesc cheile publice pentru realizarea autentificrii i astfel se realizeaz o comunicaie sigur. De asemenea se pot utiliza protocoalele IPSec i Transport-Layer Security pentru a putea securiza serviciul. Nu se presupune c server-ul i clientul mpart o numr mare de chei simetrice sau algoritmi MAC. S-a propus un protocol de distribuie a creditelor care s minimizeze numrul de interaciuni manuale necesare pentru stabilirea unui relaii de ncredere.
CLIENT

Verific semntura g x mod p) Semntura = semn (etichet + g mod p)


, se m h et E ti c r nt u
x

SERVICE

Verific semntura k = (gx )y mod p

SERVICE PROXY

Eticheta, g x mod p, semntura, cheia public k = (gy )x mod p

Pagina 68 din 146

Figura 3.7 Protocol de distribuie a protocolului, unde proxy-ul folosete protocolul Diffie-Hellman Un server care vrea s ofere o comunicaie sigur are un proxy, care conine algoritmii necesari pentru a face schimb cheilor autentificate cu server-ul i de asemenea algoritmi de criptare care protejeaz datele schimbate n interaciunea client-server. Serverul semneaz digital proxy-ul cu cheia privat, ceea ce nseamn c semntura poate fi verificat de ctre client. Server-ul mpacheteaz cu semntura i codul. Cnd un client gsete un serviciu, downloadez un proxy corespunztor serviciului mpreun cu semntura i posibil anumite certificate incluse. Clientul poate verifica semntura dac are o cheie public acreditat care corespunde semnturii sau dac clientul cunoate anumite chei publice din certificatele incluse. Proxy-ul execut un schimb de chei cu autentificare cu server-ul folosind un anume protocol. Detecia intruziunii Un IDS (Intrusion Detection System) este implementat de obicei la gateway i captureaz i examineaz pachetele care sunt trimise prin interfaa hardware a reelei. Detecia intruziunilor se face categorisete prin: detecia abuzurilor i detecia anomaliilor. Detecia abuzurilor se face prin folosirea unor abloane ale atacurilor cunoscute sau punctelor slabe ale sistemului care pentru identificarea tipurilor de intruziuni cunoscute. Detecia anomaliilor nsemneaz activitile care deviaz semnificativ de la comportamentul normal. Detecia intruziunilor i arhitectura de rspuns La aceast metod fiecare nod este responsabil de detectarea semnelor de intruziune local i independent dar vecinii pot colabora pentru a investiga pe o anumit raz, unde fiecare nod conine un IDS, care monitorizeaz activitile locale, detecteaz intruziunile i genereaz un rspuns. Dac se detecteaz o anomalie sau probele sunt neconcludente, agenii IDS vecini vor coopera pentru detectarea intruziunii globale. Un IDS are structura ca n figura de mai jos :

Pagina 69 din 146

Apelurile sitemului , activti de comunicare

Colectarea local a datelor

Motor de detecie local

Rspuns local

Agenii IDS vecini

Comunicaie sigur cooperanilor

Motor de detecie

Rspuns global

Figura 3.8 Model conceptual al unui agent IDS Blocul de colecionare a datelor este responsabil cu colectare a urmelor de ascultare i jurnalului activitilor. Motorul de detecie folosete aceste date pentru detectarea de anomalii. i blocul de rspuns global i local genereaz aciuni de rspuns n cazul unei intruziuni, generatorul de rspuns local alerteaz utilizatorul local iar blocul de rspuns global nodurilor vecine, astfel nct agenii IDS s aleag un remediu. Modulul de comunicaie asigur comunicaii foarte sigure ntre agenii IDS. Autentificarea Autentificarea desemneaz modul prin care anumite mijloace garanteaz c entitile participante sunt ceea ce pretind a fi sau c informaia nu a fost manipulat de persoane neautorizate. Exist autentificarea la captul canalului sau autentificarea expeditorului mesajului. Arhitectura de autentificare MANET Arhitectura de autentificare MANET propus de Corson i Jacobs are rolul de a construi o ierarhie a relaiilor de ncredere n scopul autentificrii securitatea mesajelor Internet MANET Encapsulation Protocol (IMEP). Aceast schem ntmpin anumite dificulti: necesit putere de calcul mare, care pe host-urile mobile este restricionat, nu exist o autoritate central i autentificarea este util numai n cazul atacurilor externe. Autentificare, autorizare i acontare (AAA) Autentificarea poate fi fcut cu chei publice dup ce n prealabil s-a construit un sistem de managementul cheilor. Autorizarea este necesar pentru a evita ca host-urile maliioase s intre n reea. Acontarea face taxarea serviciilor nodurilor din reea. Autentificarea i autorizarea se poate face n cadrul reelelor care sunt descentralizate prin

Pagina 70 din 146

folosirea unor protocoale precum Simple Authentication and Security Layer sau Internet Security Association and Key Management Protocol/Internet Key Exchange. Rutarea sigur Protocoalele de rutare sigur reprezint o provocare. Protocoalele reelelor cablate nu pot fi implementate ntruct reelele wireless au nodurile mobile i topologia reelei este ntr-o continu schimbare. Secure Routing Protocol (SRP) SRP eficientizeaz folosirea asocierilor de securitate ntre dou noduri comunicante S i T. Pachetele trimise pentru stabilirea rutei se propaga la destinaie i informaiile despre rut se ntorc la sursa strict pe aceeai ruta inversat, fiind acumulate n pachetele trimise iniial. Similar mesaje de eroare ale rutei sunt generate de nodurile care sunt raportate ca fiind stricate. SRP determin explicit interaciunea cu nivelul reea. Caracteristicile pe care le ofer SRP necesit unui header SRP care este introdus n structura header-ului IP aa cum este prezentat n figura de mai jos.
0 1 2 3

0 1 2 3 4 5 6 7 8 90 1 2 3 4 5 6 7 8 90 1 2 3 4 5 6 7 8 9 01

Header IP Pachet al protocolului de rutare de baz Header SRP Figura 3.9 SRP ca o extensie a protocolului de rutare reactive
0 1 2 3

0 1 2 3 4 5 6 7 8 90 1 2 3 4 5 6 7 8 90 1 2 3 4 5 6 7 8 9 01

Header IP

Rezervat Indentificator de query Numrul secvenei de query MAC SRP

Figura 3.10 Header SRP

Pagina 71 din 146

Mecanisme de securitate n Layer 2 la 802.11x n aceast seciune sunt prezentate soluii de securitate pentru nivelul legturii de date aplicabile n reele MANET. Cele mai multe soluii sunt mecanisme de securitate care funcioneaz ca i pri integrate n specificaiile pentru 802.11 i Bluetooth. Wired Equivalent Privacy (WEP) Wired Equivalent Privacy este prima schem de securitate specificat n standardele IEEE 802.11, n special n partea 802.11b Wi-Fi. WEP a fost iniial creat pentru a asigura securitatea pentru reele wireless locale, cu un nivel de protecie similar celor cablate. Mecanismul de securitate WEP include criptarea i integritatea datelor. Ambele mecanisme sunt manipulate simultan pentru fiecare frame aa cum este ilustrat n figura de mai jos. A doua problem abordat este aceea a autentificrii staiei mobile (STA) nainte de a permite conectarea la reea. Autentificarea se face printr-un protocol provocare-rspuns constnd n schimbarea a patru mesaje. P1. STA semnalizeaz c vrea s se autentifice. Cerere de autentificare P2. Punctul de acces (AP) genereaz o provocare i o trimite lui STA. Rspuns de autentificare P3. STA cripteaz provocarea cu o cheie secret cunoscut numai de AP i STA i o trimite lui AP. Rspuns de autentificare P4. Dac AP poate decripta rspunsul lui STA atunci concluzioneaz c STA a dat rspunsul i deci l autentific, altfel autentificarea va eua. n funcie de rezultatul autentificrii AP i permite accesul n reea i l informeaz pe STA de acest fapt. O dat autentificat STA comunic cu AP prin mesaje criptate. Cheia folosit pentru criptare este aceeai ca i n cazul autentificrii. Algoritmul de criptare folosit de WEP este un registru de deplasare RC4. Pentru producerea cadrului protejat, mai nti se calculeaz Integrity Check Value (ICV) a coninutului cadrului folosind o funcie cyclic redundancy check (CRC). Textul n clar al payload-ului mpreun cu ICV este apoi criptat printr-un sau exclusiv pe bii cu un ir de lungimea payload+ICV generat de registrul de deplasare. La decriptare se face aceeai operaie (XOR pe bii) cu acelai ir. Cheia de criptare este considerat secvena cu care este iniializat registrul de deplasare. Dac s-ar folosi aceeai cheie, K, pentru criptarea a dou cadre diferite M1i M2,

Pagina 72 din 146

atunci dumanul care ascult ambele mesaje criptate M1 XOR K i M2 XOR K poate decripta un mesaj prin intermediul altuia ntruct (M1 XOR K) XOR (M1 XOR K) = M1 XOR M2.

Verficarea integri tii

Payload

ICV XOR

24 bii IV

40 bii Cheie RC4

Cadru WEP

Header n clar

IV

Payload +ICV Criptat

FCS n clar

Criptare Decriptare

IV

Cheie

RC4

XOR

Payload

ICV

Figura 3.11 Criptarea i decriptarea n WEP De aceea WEP folosete pe lng cheia secret i un vector de iniializare IV, care se schimb pentru fiecare mesaj. Destinatarul trebuie de asemenea s cunoasc IV pentru a putea decripta mesajul. De aceea IV este trimis n clar o dat cu mesajul criptat, ceea ce nu reprezint o problem deoarece pentru decriptarea mesajului trebuie cunoscut i cheia secret. Probleme de securitate n WEP Autentificarea. Autentificarea n WEP are diverse probleme. 1.Prima dintre ele ar fi aceea c autentificarea nu este mutual ntruct AP nu se autentific la STA.

Pagina 73 din 146

2.Apoi autentificarea i criptarea folosesc aceeai cheie, iar un adversar poate exploata att punctele slabe ale autentificrii ct i ale criptrii. 3.Autentificarea lui STA se face numai cnd ncearc s se conecteze la reea. O dat ce STA este asociat lui AP, oricine poate trimite mesaje n numele lui STA prin copierea MACului. Iar faptul c nu cunoate cheia secret pentru construirea unui frame WEP corect poate folosi mesajele criptate a altui STA nregistrat mai devreme. 4.A patra problem const n faptul c folosete RC4 n protocolul de autentificare pentru criptarea provocrii aleatoare. Deoarece un atacator poate obine uor provocarea C i provocarea criptat R=C XOR K, de unde poate calcula secvena pseudoaleatoare K. Faptul c se folosete IV nu constituie o problem pentru c fiecare utilizator selecteaz singur IV, iar un adversar n acest caz poate selecta IV care a fost ataat lui R. Deoarece n practic fiecare STA folosete aceeai cheie atacatorul se poate conecta n numele oricrui STA. Protecia integritii. Protecia integritii la WEP se bazeaz pe ataarea unui ICV la mesaj, unde ICV este valoarea CRC calculat pentru mesaj, i criptarea mesajului cu o cheie secret. Matematic aceast operaiune poate fi scris astfel : ( M || CRC ( M ) ) K , unde M este mesajul clar, K este secvena pseudoaleatoare produs de algoritmul RC4 din IV i cheia secret. CRC(.) reprezint funcia CRC i concatenarea. Funcia CRC este liniar n raport cu operaia XOR deci CRC ( X Y ) = CRC ( X ) CRC (Y ) . tiind acestea se poate constata c un atacator poate manipula un mesaj prin inversarea biilor ntre ei fr a avea acces la coninutul mesajului dup cum urmeaz. Fie M schimbrile pe care le face adversarul mesajului iniial. Atacatorul vrea s obin ( ( M M ) || CRC ( M M ) ) K . Pentru a obine aceasta este suficient s calculeze CRC(M) i apoi s fac XOR pe bii cu M || CRC (M) mesajului original. Un al doilea defect de proiectare este acela c nu exist un sistem de detecie a replicilor, deci un hacker poate replica orice mesaj prealabil nregistrat i care va fi acceptat de AP. Confidenialitatea. La folosirea unui regitru de deplasare este esenial ca fiecare mesaj c fie criptat cu alt secven pseudoaleatoare. Acest lucru este rezolvat prin folosirea unui mecanism de IV. Problema este ns c IV este de lungime de 24 bii, ceea ce nseamn c sunt aproximativ 17 milioane de posibile valori pentru IV. Un echipament Wi-Fi poate transmite aproximativ 500 cadre de lungime, deci ntreg spaiul IV poate fi folosit n aproximativ 7 ore. Problema se agraveaz pentru c n multe reele toate echipamentele folosesc aceleai chei

Pagina 74 din 146

secrete dar IV diferite, deci spaiul IV se va utiliza i mai repede: 7/n ore, unde n este numrul de echipamente. O alt problem const n faptul c n multe dintre implementri IV este iniializat cu 0 i apoi incrementat cu 1 dup fiecare mesaj transmis. Ceea ce nseamn c echipamentele care transmit n acelai timp vor folosi acelai IV i implicit aceeai cheie, iar un atacator poate decripta astfel mult mai uor mesajele. De asemenea cifrorul RC4 are o slbiciune aa numitele chei slabe, adic pentru o anumit cheia ieirea lui RC4 este predictibil. O soluie ar fi lungirea ieirii lui RC4 la 256 de bii, ns aceast soluie nu a fost acceptat la WEP. Aceast slbiciune este de departe cea mai periculoas deoarece a fost demonstrat c un hacker poate sparge cheia de 104 bii dup numai cteva milioane de mesaje. 802.11i Cnd defectele WEP au devenit evidente, IEEE a nceput s dezvolte o noua arhitectura de securitate pentru reelele WiFi, care este descrisa in specificaia 802.11i . Noul concept se numete RSN (Robust Security Network) pentru a putea fi distins de WEP. Acest concept include o noua metoda de autentificare i control al accesului, care este bazat pe un model definit in standardul 802.1X. Mecanismul pentru protecia integritii i confidenialitii sunt de asemenea modificate, i utilizeaz algoritmul de criptare AES (Advanced Encryption Standard) in locul algoritmului RC4. n orice caz, nu este posibil trecerea de la WEP la RSN peste noapte. Din motiv de eficien, multe dispozitive WiFi (n principal cardurile de reea WLAN), aplic algoritmul de criptare in hardware. Vechile dispozitive suporta RC4 i nu AES. Aceasta problema nu poate fi rezolvata printr-o simpla updatare firmware; partea hardware trebuie schimbata, fapt care ncetinete dezvoltarea RSN. Acest lucru a fost realizat i de ctre IEEE, i ei au inclus un protocol opional in specificaia 802.11i, care folosete tot algoritmul de cifrare RC4, dar care rezolva neajunsurile WEP. Acest protocol se numete TKIP (Temporal Key Integrity Protocol). Productorii au adoptat imediat TKIP, ca fiind o soluie la problemele WEP fr a schimba partea de hardware. Nu au ateptat pn la finalizarea arhitecturii 802.11i, dar au elaborat propria specificaie denumit WPA (WiFi Protected Access), care se bazeaz pe TKIP. Cu alte cuvinte, WPA este o specificaie suportat de productorii de WiFi, i conine un subset de RSN, care poate fi implementat i pe sistemele vechi, care suport doar criptarea RC4. Autentificarea i controlul accesului, ca i managementul cheilor sunt la fel i n WPA i n RSN, diferena ntre cele doua concepte fiind fcuta de mecanismul utilizat pentru protecia integritii i confidentialitii.
Pagina 75 din 146

n continuare vor fi prezentate controlul accesului i autentificarea, in cazul 802.11i, i procedurile de management al cheilor; acestea sunt la fel pentru WPA cat i pentru RSN. Apoi se va face o scurta prezentare a operaiunilor TKIP (utilizat in WPA), cat i AES-CCMP (folosit in RSN). Autentificarea i controlul accesului Modelul de autentificare i controlul accesului in 802.11i a fost mprumutat din standardul 802.1X, care a fost elaborat pentru reelele LAN cablate, dar s-a dovedit ca aceleai concepte pot fi folosite i in LAN-urile wireless de asemeni (cu unele extensii). n modelul 802.1X se pot distinge trei entiti in procedura de autentificare: cel care cere autentificare (terminalul conectat la reea), autentificatorul i serverul de autentificare. Terminalul ar dori s se conecteze la reea, i in acest scop ar dori s se autentifice fa de aceasta. Autentificatorul controleaz accesul la reea. n acest model, acest lucru este reprezentat de starea unui port. Starea implicit a unui port este nchis, ceea ce nseamn ca traficul de date este inhibat. Autentificatorul poate deschide portul respective daca primete aprobarea de la serverul de autentificare. n cazul reelelor WiFi, cel care face cererea de autentificare este terminalul mobil, i autentificatorul este punctual de acces. Serverul de autentificare este un proces, care poate rula punctual de acces n cazul unei reele mici, sau pe un server dedicat n cazul unei reele mai mari. n WiFi, portul nu este un conector fizic, ci un control logic implementat n software care ruleaz pe punctul de acces. ntr-un LAN cablat, un dispozitiv se autentifica o dat cnd este conectat fizic la reea. Nu mai este nevoie de o alt autentificare (cel puin din punct de vedere al accesului la reea), pentru c portul utilizat de dispozitivul respective nu poate fi utilizat i de altcineva; aceasta presupune iniial deconectarea dispozitivului, care folosete portul, de la reea, i apoi portul va fi dezactivat . Situaia este diferita in cazul WiFi deoarece nu exista o legtura fizica intre STA (staie mobile autentificata) i AP (punctual de acces). Astfel c, o dat ce STA se autentific i este asociat la AP, altcineva ar putea ncerca s fure sesiunea prin nelarea adresei fizice. Din acest motiv, 802.11i extinde 802.1X cu cerina de stabilire a unei chei de sesiune intre STA i AP cnd STA cere accesul la reea; aceasta cheie de sesiune este folosit pentru autentificarea comunicaiilor viitoare intre STA i AP. Procedura de autentificare din 802.11i folosete EAP (Extensible Authentication Protocol) pentru a transporta mesajele necesar de a fi schimbate intre STA i serverul de autentificare. EAP este un protocol de transport, care nu asigura autentificarea propriu-zisa, dar
Pagina 76 din 146

poate transporta mesaje pentru orice nivel de autentificare. De aceea este denumit extensibil. Felul n care mesajele protocoalelor de nivel nalt sunt mpachetate n mesaje EAP trebuie specificat pentru fiecare protocol de nivel nalt. Asemenea specificaii exist deja pentru multe protocoale folosite la scar larg cum ar fi : TLS Handshake i protocoalele de autentificare GSM. Sunt patru tipuri de mesaje in EAP: cerere, rspuns, succes, i eec. Cererea i rspunsul EAP poarta mesajele protocolului de autentificare de la STA la server i invers. Mesajele de succes i eec sunt folosite pentru a semnala rezultatul autentificrii. Cum a fost indicat mai devreme, in 802.1X, terminalul de autentifica la serverul de autentificare. Aceasta nseamn ca, in reelele WiFi, protocolul EAP i protocoalele de autentificare de nivel nalt sunt executate de dispozitivul mobil care face cererea ctre server. AP doar transmite mai departe mesajele fr a le interpreta. AP nelege doar mesajele de succes sau eec. Cnd primete un mesaj de succes, activeaz portul i permite terminalului mobil conectarea la reea. Mesajele EAP intre terminalul mobil i EAP sunt transportate de EAPOL (EAP over LAN) protocol definit in 802.1X. Mesajele EAP intre AP i serverul de autentificare sunt transportate de o varietate de protocoale. WPA folosete RADIUS (Remote Authentication Dial In User Service) din acest motiv, n timp ce RSN specifica RADIUS doar ca opiune. n orice caz, RADIUS este deja dezvoltat la scar larg, deci, se atepta s fie folosit des i in

Pagina 77 din 146

RSN. Arhitectura protocolului descris este ilustrat n figura de mai jos.

Figure 3.12:Arhitectura protocolului EAP Cum am menionat mai devreme, rezultatele procesului de autentificare n WiFi nu reprezint doar autorizaia terminalului mobil s se conecteze la reea, ci reprezint i o cheie de sesiune pentru comunicaiile viitoare ntre terminalul mobil i AP. n orice caz, cum autentificarea are loc ntre terminalul mobil i serverul de autentificare i este stabilit ntre cele dou, cheia de sesiune trebuie transmis sigur ctre AP. Protocolul RADIUS face acest lucru posibil prin intermediul atributelor MS-MPPE-Recv-Key RADIUS, care au fost specificate pentru transferul cheilor. Cheia de sesiune este transferat criptat, folosind o cheie lung mprit intre AP i serverul de autentificare. Aceasta cheie este de obicei instalat manual pe AP i in severul RADIUS de ctre administratorul de sistem. Managementul cheilor

Pagina 78 din 146

Sesiunea stabilirii cheilor ntre terminalul mobil i AP ca urmare a procedurii de autentificare se cheam PMK (Pairwise Master Key). Este o cheie pairwise deoarece se cunoate doar de ctre terminalul mobil i AP (i de serverul de autentificare, care este considerat o entitate de ncredere), i este o cheie master, pentru c nu este folosit direct pentru criptare sau pentru protecia integritii informaiei, ci este folosit pentru a determina cheile de criptare i integritate. Mai precis, i terminalul mobil i AP deriv patru chei din PMK: cheia de criptare a datelor, cheia de integritate a datelor, cheia de criptare a cheii, i cheia de integritate a cheii. Aceste patru chei sunt denumite PTK (Pairwise Transient Key). Trebuie s punctm faptul ca AES-CCMP folosete aceleai chei pentru criptare i pentru protecia integritii datelor, deci, n cazul AES-CCMP, PTK const doar din trei chei. n plus PTK, derivaia din PMK utilizeaz de asemeni ca date de intrare adresele fizice ale prilor (terminalul mobil i AP) i dou numere aleatoare generate de pri. Acest fapt este ilustrat n figura de mai jos.
PMK Cheia de criptare a datelor

MAC(STA) Cheia de integritate a datelor MAC(AP) Derivarea cheilor Cheia criptare a cheilor

PTK

Pseudoaleator (STA)

Pseudoaleator (AP)

Cheia integritate a cheilor

Terminalul mobil i AP schimb numerele aleatoare folosind protocolul denumit fourway handshake. Acest protocol face dovada fiecrei pari c cealalt parte posed PMK. Mesajele protocolului four-way handshake sunt transportate de protocolul EAPOL n mesaje de tip Cheie. Coninutul mesajelor i operaiunea four-way handshake sunt descrise dup cum urmeaz: n primul rnd, AP trimite secvena pseudoaleatoare terminalului mobil. Cnd aceasta secvena este recepionat , are totul necesar pentru derivaia din PTK. De aici ncolo, terminalul mobil proceseaz PTK.
Pagina 79 din 146

Terminalul mobil trimite secvena sa la AP. Acest mesaj mai poarta i Mesagge Integrity Code (MIC), care este procesat de terminalul mobil, folosind cheia de integritate a cheii derivat din PMK. Dup recepia acestui mesaj, AP are tot ceea ce este necesar pentru obinerea PTK. Apoi, AP proceseaz PTK, i apoi folosete cheia de integritate a cheii pentru a verifica MIC. Daca verificarea are succes, AP crede ca terminalul mobil are PMK. AP trimite un mesaj care conine un MIC ctre terminalul mobil. MIC este procesat utiliznd cheia de integritate a cheii din PTK. Daca terminalul mobil poate verifica cu succes MIC-ul, atunci acesta crede ca i AP poseda PMK. Acest mesaj mai conine i valoarea de nceput a secvenei de numere ce va fi folosita pentru a numr pachetele transmise, detectnd apoi eventualele atacuri. Acest mesaj semnaleaz terminalului mobil ca AP a instalat cheile i este gata pentru a cripta toate pachetele de date care vor urma. In final, terminalul mobil confirma recepia celui de-al treilea mesaj. Aceasta confirmare semnifica i faptul ca terminalul mobil este pregtit s cripteze pachetele de date ce vor urma. O dat ce PTK este obinut i cheile sunt instalate, pachetele de date ce urmeaz a fi transmise ntre terminalul mobil i AP sunt protejate prin chei de criptare i de integritate a datelor. n orice caz, aceste chei nu pot proteja mesajele Broadcast trimise de AP. Aceste mesaje ar trebui protejate cu chei carr ar fi cunoscute de toate terminalele mobile i de AP. Deci, AP genereaz o cheie adiional denumit Group Transient Key (GTK). GTK conine o cheie de criptare de grup i o cheie de integritate de grup, care sunt trimise fiecrui terminal mobil separat criptate cu cheia de criptare a cheii, respective cu cheia de integritate a cheii. TKIP i AES-CCMP i TKIP i AES-CCMP sunt bazate pe ierarhia cheilor prezentat anterior. n particular, aceti algoritmi folosesc chei de criptare a datelor i de integritate a datelor pentru a proteja confidenialitatea i integritatea pachetelor de date trimise ntre terminalul mobil i AP. n orice caz, folosesc algoritmi de criptare diferiti. TKIP, ca i WEP, foloseste RC4, dar spre deosebire de WEP, asigur o securitate real. Avantajul TKIP este c ruleaza i pe suportul hardware WEP, vechi cu unele imbuntiri firmware. AES-CCMP are nevoie de un nou suport hardware care accept algoritmul AES, dar asigur o soluie mult mai clar i mai elegant, dect TKIP. TKIP rezolv defectele WEP astfel: Integritatea: TKIP introduce un nou mecanism de protecie a integritii denumit Michael. Michael opereaz la nivelul SDU (ex: opereaz cu date recepionate de nivelul MAC
Pagina 80 din 146

de la nivele superioare nainte ca acele date s fie fragmentate). Acest lucru face posibil de implementat Michael in driverul dispozitivului, care permite introducerea Michael ca un upgrade de software. Pentru a detecta atacurile, TKIP foloseste IV ca o secven de numere. Apoi, o dat iniializat IV cu o valoare iniial i apoi incrementat dup transmiterea fiecrui mesaj. Receptorul urmrete evoluia IV dup fiecare mesaj recepionat. Dac IV-ul pentru un mesaj abia recepionat este mai mic dect cea mai mic valoare a lui IV nregistrat, atunci receptorul ignor mesajul, iar dac IV este mai mare dect cea mai mare valoare a lui IV stocat, atunci receptorul pstreaz mesajul i updateaz IV-ul stocat. Dac valoarea IV-ului mesajului recepionat se afl ntre ce mai mic i cea mai mare valoare a IV-ului stocat, atunci receptorul verific dac IV recepionat este deja stocat; dac da , atunci ignor mesajul, iar dac nu, pastreaz mesajul i stocheaz noul IV. Confidentialitate: S reamintim c principala problem a criptrii WEP era c mrimea IV era prea mic i existena cheilor slabe RC4 nu a fost luat n considerare. Pentru a rezolva prima problem, n TKIP, mrimea IV crete de la 24 de bii la 48 de bii. Aceasta pare o soluie simpl, dar dificultatea const n faptul c, hardware-ul WEP ateapt o valoare iniial RC4 de 128 de biti. Deci, IV-ul de 48 de biti i cheia de 104 biti trebuiesc comprimate n 128 de biti. Ct despre problema cheilor slabe, n TKIP, fiecare mesaj este criptat cu o cheie diferit. Prin urmare, atacatorul nu poate observa suficient de multe mesaje criptate cu aceeai cheie. Cheile de mesaj sunt generate din cheia de criptare a cheii din PTK. Mecanismele de securitate pentru Bluetooth Specificatiile Bluetooth includ un set de profile de securitate definite pentru nivelul aplicatie in asa-zisul nivel de serviciu al securitatii, si profile de securitate pentru nivelul legatura de date. Ambele tipuri de profile de bazeaza pe managementul cheilor, autentificare si sevicii de confidentialitate bazate pe mecanisme de securitate criptografica implementate la nivelul legatura de date.Fiecare dispozitiv Bluetooth este o parte independenta din punct de vedere al protocoalelor de securitate. In fiecare dispozitiv, mecanismele de securitate folosesc un set de componente de baza: Adresa dispozitivului (BD_ADDR): o adresa de 48 de biti definita de IEEE ca unica pentru fiecare dispozitiv Bluetooth; cheie de autentificare de 128 de biti;
Pagina 81 din 146

cheie simetrica de criptare a datelor Un numar aleator (RAND) generat de un generator pseudoaleator sau aleator (fizic). Managementul cheilor Managementul cheilor pentru Bluetooth asigura fiecarui dispozitiv un set de chei de criptare simetrice necesare petntru initializarea unui canal secretizat cu un alt dispozitiv, pentru excutia unui protocol de autentificare si pentru schimbul de date secretizate cu alt dispozitiv. Ierarhia cheilor Ierarhia cheilor pentru Bluetooth, include doua tipuri de chei generice: Cheia de legatura, care este impartita in doua sau mai multe parti si folosita ca si cheie de criptare (KEK) pentru a cripta alte chei in timpul schimbului, sau ca valoare initiala, pentru a genera alte chei. Cheia de criptare, care este o cheie de criptare a datelor impartita (DEK). Atat cheia de legatura cat si cheia de criptare a datelor sunt chei simetrice de 128 de biti. Cheia de link poate fi clasificata ca si cheie de initializare, cheie de unitate, cheie de combinatie sau cheie master. Cand doua dispozitive au nevoie sa comunice utilizand securitatea la nivel fizic si neavand un angajament anterior, ei stabilesc un canal securizat bazat pe cheia de initializare. Acest canal este folosit apoi de dispozitivele care comunica pentru a stabili o cheie de legatura semipermanenta, care va fi folosita de cateva ori pentru a asigura urmatorul schimb de chei intre terminale. Cheia de initializare nu mai este folosita dupa primul schimb de chei. Fiecare terminal genereaza cheia de initializare, folosind un generator de numere pseudoaleatoare, care are valoarea initiala formata dintr-un numar personal de identificare (PIN) introdus de fiecare utilizator pe fiecare dispozitiv, si de valoarea RAND schimbata intre terminale. Pentru ca cele doua terminale sa genereze aceeasi valoare pentru cheia de initializare, aceleasi valori PIN trebuiesc introduse pe fiecare dispozitiv. Bazat pe generarea cheilor si capacitatea de stocare ale fiecarui terminal, cheia de legatura semipermanenta impartita poate fi o cheie de unitate sau o cheie de combinatie, in functie de generarea cheii si capabilitatile de stocare a terminalelor. Cheia de unitate este o
Pagina 82 din 146

cheie specifica terminalului, si este generata la initializarea acestuia. Valoarea sa se schimba rar. Este generata folosind un generator de numere pseudoaleatoare, cu valorile initiale RAND si BD_ADDR (adresa fizica a terminalului). Cheia de combinatie este o cheie calculata de doua terminale actiune bazata pe chei specifice fiecaruia dintre ele. Pentru a calcula cheia de combinatie, in primul rand fiecare terminal genereaza chei proprii bazate pe RAND si BD_ADDR; cheile rezultate sunt apoi schimbate intre terminale folosind canalul securizat criptat cu cheia de initializare. Cheia de combinatie este derivata de fiecare dintre terminale, folosind simpla combinare a celor doua chei specifice celor doua terminale. Tipul cheii de lagatura intre perechea de terminale, este negociata in timpul stabilirii legaturii. Daca unul dintre terminale dispune de stocare restricionata, cheia de unitate a acestuia este folosita ca si cheie de stabilire a legaturii, cu neajunsul evident al dezvaluirii cheii semipermanente specifica fiecarui dispozitiv. Daca ambele terminale au suficienta putere de calcul (generare a cheilor), si capacitate de stocare, atunci aleg sa foloseasca o cheie de combinatie ca si cheie de legatura care are valori diferite pentru fiecare entitate. Intr-un scenariu master-slave, o cheie de legatura cu viata scurta, denumita cheia master, poate fi folosita intre terminalul master si cel slave. Durata de viata a cheii master este limitata la durata sesiunii master-slave. Cheia master este generata de dispozitivul master folosind un generator de numere pseudoaleatoare ce foloseste valorile initiale RAND si PIN. Cheia rezultata este distribuita pe un canal securizat cu cheia de initializare catre fiecare terminal slave cu care terminalul master vrea sa imparta cheia master. Cheia de criptare este generata de o pereche de dispozitive care impart o cheie de legatura folosind un generator de numere pseudoaleatoare initializat cu cheia de legatura, numarul pseudoaleator RAND, generat de unul dintre dispozitive si transmis celuilalt apriori pentru a cripta datele interschimbate, si un cifru secret denumit Authenticated Ciphering Offset (ACO) generat de fiecare dispozitiv in procesul de autentificare. Autentificarea Schema de autentificare pentru Bluetooth, este bazata pe un protocol provocare-raspuns (challenge-response), descris in figura de mai jos. Cand terminalul A vrea sa autentifice terminalul B utilizand acest protocol, A genereaza numarul RAND si il trimite lui B ca o provocare, apoi ambele terminale fac un calcul ce are ca rezultat SRES folosind algoritmul de autentificare E1 cu RAND, cheia de legatura, si adresa dispozitivului B. B trimite catre A rezultatul SRES, ca raspuns . Autentificarea lui B are succes daca SRES-ul calculat de B,
Pagina 83 din 146

coincide cu cel calculat de A. In timpul autentificarii, fiecare terminal obtine de asemeni ACO generat de algoritmul de autentificare E1.
Autentificarea disp . B de catre A

Device A

Device B

RAND BD_ADDR of Device B

E1

Link Key BD_ADDR of Device B

E1
ACO

Link Key

SRES

ACO

SRES=SRES ?

SRES

Figure 3.13Autentificare dispozitiv B de ctre A Valoarea ACO este folosita mai departe pentru a genera cheia de criptare a datelor, care va fi folosita intre terminale. Criptarea datelor Dispozitivele Bluetooth pot realiza criptarea datelor folosind un flux de cifrare bazat pe Linear Feedback Shift Register (LFSR). Fluxul de cifrare genereaza un flux de cheie care este folosit de emitator pentru a cripta campul de payload din fiecare pachet utilizand o tehnica onetime pad (textul cifrat este obtinut ca rezultat al operatiei sau exclusiv realizat intre payload si fluxul de cheie). Receptorul pachetelor decripteaza payload-ul criptat din fiecare pachet, generand local fluxul de cheie local si combinand-ul cu campul de payload print tehnica onetime. Cifrul de flux este initializat de ambele terminale cu adresa terminalului master, valoarea cheii de criptare, si ceasul terminalului master. Cifrarea fluxului este resincronizata pentru

Pagina 84 din 146

fiecare payload utilizand ceasul master. O noua cheie de flux este astfel generata pentru a cripta fiecare payload. Evaluarea securitatii Arhitectura de securitate pentru Bluetooth sufera din cauza unor slabiciuni ale schemei de management al cheilor. Marea framantare este reprezentata de slabiciunea procesului de generare a cheii pentru cheia de initializare. Cheia de initializare este derivata dintr-un numar aleator si un cod secret PIN, cu ajutorul caruia singurul secret este codul PIN. Datorita capacitatii limitate a memoriei umane, codul PIN este ales de obicei de maxim 6 digiti. Un secret de 6 digiti poate fi usor descoperit prin cautare exhaustiva. Alta modalitate de expunere este in cazul in care cheia de unitate a terminalului este folosita ca si cheie de legatura. Daca pentru un terminal cheia de unitate este folosita ca si cheie de legatura, in scopul comunicatiei paralele sau secventiale cu alte cateva dispozitive, cheia secreta de unitate a dispozitivului este diseminata care unele dispozitive care pot reprezenta potentiali intrusi. Diferitele tipuri de atacuri, care decurg din falsa identitate a proprietarului de drept ai cheii de unitate folosita la decriptarea traficului criptat de intrusi, devin fezabile prin cunoasterea cheii de unitate de catre acestia.

4.

Proiectarea i realizarea unei reele WLAN sigure ----guideline

Vorbind despre o reea wireless implicit este decalanat o discuie despre problemele de securitate ce apar inerent . Cu toate c dispozitive fr fir sunt disponibile i implicit accesibile oricrui utilizator de rnd acest domeniu de la apariia sa a reprezentat o nebuloas, dar n acelai timp i un subiect de vii controverse. O reea wireless a fost ntotdeauna privit ca o alternativ foarte flexibil a unei reele fixe i implicit a declanat interesul pentru implementarea unei astfel de legturii n cadrul mai inti a firmelor cu arie de acoperire greu accesibil sau foarte rspdit ca apoi sa reprezinte o soluie i pentru utilizatorii obisnuii. Elementele simple de interconectare i flexibilitatea crescut au crescut de la an la an popularitatea reelelor fr fir ,dar implementarea acestora i mai ales de ctre utilizatori fr cunostine de reelistic a scos la iveal problemele de securitate discutate n capitolele anterioare. Acest lucru a rezultat ntr-o popularitate tot mai sczut a reelelor fr fir i la o sporire a nencrederii n securitatea oferit de acestea.

Pagina 85 din 146

ntruct orice problem de securitate are i o rezolvare urmtorul capitol ii propune s realizeze un ghid practic care s reprezinte att un guideline pentru realizarea unei reele fr fir sigure ,dar i un motiv pentru un utilizator obinuit de a lua n calcul proiectarea unei reele wireless n ciuda problemelor de securitate pe care acest capitol nu ncearc s le nege ct s le previn. Pericole i riscuri pentru WLAN Principalele tipuri de ameninri la adresa securitii reelelor WI-FI sunt: monitorizarea pasiv; accesul neautorizat; atacurile de tip .blocare a serviciului.,DoS; atacurile de tipul omul-la-mijloc; punctele de acces neautorizate sau incorect configurate; abuzurile n reea; limitri i puncte slabe ale msurilor de securitate pentru reeaua fr fir; politicile de securitate. Monitorizarea pasiv const n interceptarea pachetelor de date transmise prin reele fr fir neprotejate i explorarea informaiei incluse cu ajutorul unor instrumente software adecvate.Se pot afla, n acest mod, identificatori (nume) de utilizatori i parolele asociate (furt de identitate a unui utilizator autorizat), numere de cri de credit etc. Aplicaiile de acest tip permit captarea pachetelor i stocarea lor pentru examinare ulterioar. Prin analiza pachetelor este divulgat segmentul de date care, n funcie de serviciile interceptate, pot furniza informaii deosebit de valoroase. Accesul neautorizat. ntr-o reea Wi-Fi, neprotejat sau insuficient protejat, se poate integra. o staie client pirat prin asociere cu una din staiile de baz (puncte de acces) localizate in cadrul reelei. n absena unor msuri de securitate adecvate, aceast staie poate accesa servere sau aplicaii din reea. Contracararea accesului neautorizat se face prin autentificare reciproc ntre staia client i punctul de acces, autentificarea fiind operaiunea de dovedire a identitii dispozitivului. Blocarea serviciului poate afecta funcionarea reelei Wi-Fi sau o poate scoate total din funciune pentru o perioad de timp nedefinit. Gravitatea unui atac DoS depinde de impactul pe care l are inactivitatea reelei. Atacurile DoS pot fi de urmtoarele tipuri:
Pagina 86 din 146

Atac prin .for brut.. Se realizeaz prin inundarea reelei cu un numr forte mare de pachete de date, care suprasolicit toate resursele reelei i o foreaz s ias din funciune. Utilizarea unui semnal radio puternic. Pentru un astfel de atac este necesar un emitor puternic la mic distan de reea, emitor care poate fi detectat cu instrumente de localizare. Interferene neintenionate. Const n plasarea unui dispozitiv client, fictiv, ntre un client legitim i reeaua wireless. Pentru aceasta se folosete protocolul de conversie a adreselor, ARP, utilizat uzual de reelele TCP/IP. Puncte de acces neautorizate sau incorect configurate. Pot deveni o bre important n securitatea reelelor wireless. Folosirea incorect a unor identificatori, care pot fi interceptai, pe post de parole, permite accesul neautorizat la structuri de date sau servicii ale reelei. Abuzuri n reea. Acestea pot fi aciuni neglijente ale unor utilizatori coreci, sau aciuni deliberate pentru a afecta securitatea i performanele reelei. Sunt dificil de identificat i de delimitat. Instalare comod n detrimentul securitii Pentru realizarea unei reele wireless eforturturile de instalare sunt reduse la minin deoarece odat cu dispariia cablurilor dispar si durerile de cap. Instalarea dispozitivelor wireless necesar este de regul destul de simpl, procedeul fiind accesibil i utilizatorilor fr cunotine solide de reelistic. Adesea este suficient poziionarea Access Point-ului undeva n reeaua local sau conectarea router-ului WLAN la internet. n cazul plcilor de reea wireless actuale lucrurile sunt similare, deoarece driverele i utilitarele de configurare necesare sunt in mare parte integrate n Windows XP. Astfel, sistemul de operare recunoate automat placa WLAN. Dup instalare sistemul activeaz aparatul, iar placa ncepe s caute reele aflate n raza sa de funcionare. Deoarece majoritatea AP-urilor sunt dotate native cu un server DHCP activ, care atribuie o adres IP fiecrui client conectat la reea, placa de reea abia instalat gsete rapid i Access Point-ul la care se poate conecta. Pentru muli utilizatori de reele wireless configurarea se sfrete n acest punct, ceea ce nseamn c, evident, totul funcioneaz dup realizarea setrilor standard. ns aceast instalare comod" are o mare problem: pentru c dispozitivele instalate s se neleag de la un bun nceput, toate setrile relevante de securitate - cum ar fi codarea WEP sau filtrarea adreselor MAC - sunt dezactivate. n alt ordine de idei, majoritatea utilizatorilor se trezesc depii de setrile adesea neclare, de driverele neprietenoase, de termenii tehnici incomprehensibili, de multitudinea opiunilor i de incompatibilitatea diverselor echipamente hardware, astfel nct renun la
Pagina 87 din 146

msurile de securitate i utilizeaz reeaua wireless doar cu setrile standard ale productorului. Aa se ntmpl adesea c apar probleme nct un utilizator neexperiementat nici mcar nu observ c placa sa WLAN s-a conectat la Access Point-ul vecinului. De aici i probleme serioase de siguran ntruct pentru un atacator un astfel de acces gratuit la resursele reelei nu poate fi refuzat. Access Point-uri communicative n mod implicit, un AP emite n permanen semnale, aa-numitele Broadcast Beacons. Ele sunt transmise la intervale regulate, pentru a semnaliza clienilor din apropiere c legtura realizat nc este activ, respectiv c n apropiere exist o reea fr fir. La unele reele acest comportament este dorit, facilitnd considerabil accesul la reeaua WLAN a unei firme, de exemplu. Semnalele Beacon emise tot la cteva milisecunde conin toate datele specifice reelei, de care clientul are nevoie pentru realizarea unei simple conexiuni. Problema apare ntruct nu doar sistemele autorizate primesc acest mesaj, ci i oaspeii nepoftii - i tocmai acest aspect este exploatat de aplicaii precum Network Stumbler, Aerosol sau Kismet. Aceste programe caut voit astfel de pachete de date i evalueaz informaiile transportate de ele.

Figure 4.1 Network Stumbler : Muli utilizatori folosesc SSID-ul implicit La evaluarea cu ajutorul acestor utilitare, aa-numiii war driveri afl o informaie deosebit de interesant, i anume Service Set Identifier (SSID) mai bine zis numele reelei. Acest SSID a fost dezvoltat original numai n scopul structurrii logice, n eventualitatea n care dou reele wireless se vor fi suprapus. Realizarea unei legturi este permis de ctre WLAN numai dac respectivul client care ncearc s se conecteze poate prezenta acelai SSID

Pagina 88 din 146

ca i reeaua. Access Point-urile sunt livrate de obicei cu SSID-uri standard. De pild, CISCO utilizeaz tsunami", Netgear wireless" i D-Link wlan". SSID-urile altor productori pot fi gsite la www.cirt.net , prin accesarea link-ului Default Wireless SSIDs. Dac un atacator gsete reele cu astfel de denumiri standard, acesta afl imediat de la ce productor provine AP-ul. Cu aceast informaie el i poate procura de pe diferitele pagini de internet materiale care l vor ajuta s se familiarizeze cu firmware-ul utilizat. Chiar i n cazul n care sunt utilizate n reea msurile de securitate WEP, WPA sau ACL, un SSID default trdeaz un administrator de reea care nu pune mare accent pe siguran. De aceea, este obligatoriu dezactivarea funciei Broadcast a dispozitivului. Dezavantajul este c realizarea unei conexiuni nu mai este posibil dect prin introducerea manual a SSID-ului corect. Avantajul vine din faptul c reeaua WLAN devine invizibil pentru utilitarele hackerilor. Dac acetia nu identific numele reelei nu mai exist pericolul iniierii atacurilor asupra reelei. De multe ori ns aceast funcie de securitate nu este practicat n firmele mari, cu muli clieni WLAN, din cauza efortului de administrare. Mai mult, nu oprete dect war driverii aflai n trecere. Din cauza faptului c SSID-ul este ataat header-ului fiecrui pachet de date , atacatorul potenial trebuie doar s se posteze n apropiere cu un sniffer i s atepte un transfer de date dinspre reea pentru a determina valoarea utilizat. Tocmai din acest motiv este imperativ s inem cont de alte cteva aspecte importante n ceea ce privete manipularea SSID-ului: tentativele de accesare a unei reele wlan pot fi ngreunate i prin modificarea SSID-ului imediat la punerea n funciune a Access Point-ului. Aceast funcie poate fi privit ca o modalitate de control a accesului n WLAN i poate reprezenta chiar o parol. Denumiri precum firma-xy.contabilitate. subsol" ar trebui evitate, deoarece pot oferi atacatorilor indicii clare asupra coninutului datelor transferate, facilitndu orientarea n reeaua vizat. utilizarea unei combinaii ct mai lung de litere, cifre i caractere speciale.Este recomandat folosirea de majuscule, ct i de minuscule i evitarea cuvintele incluse n dicionare (acestea din urm pot fi uor identificate cu ajutorul aa numitelor liste de cuvinte). Un SSID precum lyXq34*$56hrYvWdA78eE0Oijl2 ajut nu doar la protejarea SSID-ului mpotriva atacurilor de tip Brute-Force, ci ofer i o alt funcie de securitate de maxim importan: programe precum WEP-Crack adun pachetele transmise de WLAN n scopul spargerii codrii WEP. Dar, fiindc driverele Wi-Fi din Linux nu ntreprind nici un fel de verificare a datelor prin sume de control, iar caracterele speciale din SSID (coninute de fiecare pachet) nu sunt lizibile pentru program, pachetele sunt declarate ca fiind defecte i, implicit,
Pagina 89 din 146

respinse. Cu alte cuvinte, pachetele de date necodate transmise de WLAN nu mai pot fi interceptate i sparte. Parole standard simple Dac reeaua a fost depistat, atacatorul va ncerca nentrziat (prin diferite metode) s controleze sistemele disponibile n LAN sau n internet. De multe ori acest lucru nu este posibil, iar aceasta din cauza configuraiei Access Point-ului (cnd este dezactivat funcia DHCP, de exemplu). Pentru a evita cutarea ndelungat a adresei IP corecte", muli atacatori se ocup mai nti cu identificarea punctelor slabe ale Access Point-ului. Configurarea i administrarea acestuia are loc de regul prin intermediul SNMP (Simple Network Management Protocol), disponibil mpreun cu driverul corespunztor pe pagina de internet a productorului i uor de executat via USB sau, i mai comod, prin intermediul browser-ului, per interfa web. Pentru a evita utilizarea nepermis, accesul la meniul de configurare este precedat de solicitarea parolei i a numelui de utilizator. Nativ, aparatul este protejat doar printr-o parol standard, aleas de productor. Compania Netgear utilizeaz de exemplu parola nu prea original password", iar Cisco i protejeaz" aparatele cu propriul su nume. Adesea nu mai exist funcia de securitate care oblig utilizatorul s modifice parola la prima utilizare. Din aceast cauz, muli utilizatori fr experien uit s treac ulterior i prin acest pas vital pentru sigurana reelei. Un atacator al unei reele wireless descoper eventuale posibiliti de acces prin testarea integritii parolei introduse. Utilitare precum Network Stumbler sau Aerosol dispun de o baz de date cu numele tuturor productorilor i echipamentelor lor, cu ajutorul creia aceste programe pot compara informaia oferit de pachetele interceptate. Dac productorul este cunoscut, ajunge o simpl privire n manual sau pe pagina de asisten a companiei pentru a obine, pe lng datele despre produs, parola standard a aparatului.Pentru AP-urile foarte rspndite este suficient de obicei consultarea bazelor de date gen www.cirt.net. Chiar i atunci cnd parola a fost modificat n cursul procesului de instalare reeaua nu devine sigur deoarece este susceptibil unor atacuri de tip for brut care pot fi realizate cu programe gen BRUTUS , spargerea unor parole simple (compuse din mai puine de ase caractere) este posibil n scurt timp. Dac atacul are success , hacker-ul poate ncepe s manipuleze configurare AP-ului pregtind terenul pentru a accesa reeaua i sistemele conectate la ea.

Pagina 90 din 146

Figure 4.2 La atacuri de tip Brute-force asupra AP-urilor , utilitare precum Brutus iniiaz nenumrate ncercri de conectare Probleme de securitate pe care le acceseaz cu predilecie un atacator sunt legate i de bug-urile de firmware . El caut astfel puncte slabe ale AP care pot fi remediate doar printr-un update de firmware. Unele aparate reacioneaz n mod cu totul neneles la reset, respectiv prin anularea setrilor i/sau a configuraiei aparatului la atacuri de tip Denial-of-Service (DoS). Cisco a anunat, de exemplu, o eroare din firmware-ul IOS al AP1100, 1200 i 1400, care permite unui atacator s foreze un reboot printr-o cerere manipulat la serverul web al meniului de configurare fr a fi necesar o autentificare prealabil. Alte sisteme, ca de exemplu Access Point-ul WLAN \VG602vl e la Netgear, au unele versiuni de firmware cu parole Mater care s-au aflat datorit unor scurgeri de informaii sau au fost depistate de hackeri inventivi. Aici numele de utilizator este super", iar parola este numrul de telefon al unui furnizor din Taiwan :5777364. Versiunile incorecte de software intern al aparatelor se pot corecta printr-un update de firmware. 4.2 Sniffing - spionarea reelelor WLAN

Dup cum am mai spus, aa-numitul sniffing este unul dintre cele mai mari pericole n WLAN. Reelele fr fir care transfer date n lipsa unei protecii sunt cele mai susceptibile de astfel de atacuri. Hacker-ul trebuie doar s se afle la locul potrivit n momentul potrivit pentru a intercepta informaii precum parolele, informaiile de acces, documentele importante , informaiile personale sau foarte sensibile. Pericolul de sniffing a datelor transmise prin reeaua fr fir nu vine n acest caz att de la war driverii care patruleaz n cutarea de reele, ct mai degrab de la hackerii i vecinii din imediata apropiere a WLAN-ului . Datorit faptului c, n

Pagina 91 din 146

funcie de fluxul de date, aceste atacuri pot fi destul de greoaie, hackerii trebuie s dea dovad de foarte mult rbdare. n plus, timing-ul este important pentru atacatori, n fond ei trebuind s intercepteze traficul atunci cnd trec prin reea date cu adevrat importante pentru ei. Actualmente, sniffing-ul este foarte popular n centre oreneti , la universiti i alte coli superioare, unde exist numeroase hotspot-uri. Aceasta deoarece, pentru a permite utilizatorilor accesul uor i comod n reeaua WLAN, unii administratori renun la orice fel de codare, n ciuda riscurilor de securitate binecunoscute. Cei mai muli utilizatori ai hotspot-urilor nici mcar nu i nchipuie c datele lor sunt transmise plain text" atunci cnd i acceseaz csua potal sau interfaa web. Acest lucru nseamn c oricine are posibilitatea s intercepteze parolele altor useri cu ajutorul unui sniffer WLAN. Funcionare : Spre deosebire de reelele fizice, adic legate prin cablu, n care mai este nc nevoie s avem acces local sau cel puin remote la un sistem pentru a putea captura date din reeaua intern, atacatorul unui WLAN trebuie doar s se afle n apropierea reelei care l intereseaz. Pentru a ncepe sniffing-ul, placa de reea este setat de atacator n aa-numitul Monitor Mode. n acest mod de lucru este posibil o ascultare" pasiv a reelei, aadar fr a fi transmite vreun pachet de date, ca s nu mai vorbim de autentificarea n reeaua atacat. Tocmai acest avantaj face sniffing-ul att de popular . Dac un pachet de date transmis prin Access Point sau orice alt sistem participant la reea trece prin interfaa de reea a hacker-ului, acesta este interceptat automat de placa de reea. n esen, acest mod nici mcar nu era prevzut la ratificarea standardului IEEE 802.11, ci mai degrab servea unor productori ca mod de test pentru de-bugging i analiza erorilor. Cu toate acestea, unele companii au integrat funcia n chipset-urile unor plci de reea WLAN, printre acestea Prism2 i Hermes. Dac dorim s aflm ct de sigur este reeaua din punct de vedere al posibilitilor de sniffing, trebuie doar verificat dac placa de reea dispune de unul din chipset-urile menionate mai sus . O bun alegere reprezint plcile marca Orinoco sau Cisco (seria Aironet) , dar pe zi ce trece tot mai muli productori implementeaz aceast funcie n chipset-urile placilor de reea . Pe lng placa potrivit, atacatorul mai are nevoie i de un utilitar adecvat, care s analizeze i s afieze traficul interceptat. Foarte popular este, de exemplu, sniffer-ul gratuit open source Ethereal, cu ajutorul cruia se pot analiza pachetele individuale ale diferitelor protocoale. Ethereal este un sniffer gratuit de tip open source folosit de majoritatea administratorilor de reea ct i de atacatori ce doresc s captureze informaii importante despre reeaua de interes. Ca majoritatea sneffer-elor comerciale suport o list lung de protocoale i poate realiza capturi de la orice tip de plac de reea.
Pagina 92 din 146

Ethereal poate rula pe majoritatea platformelor de UNIX aa cum poate fi rulat i sub Windows. Codul surs este disponibil att pentru Windows ct i Unix , dar modificri pot fi uor realizate sub Unix ntruct exist o multitudine de compilatoare care pot modifica mediul de lucru. Pe msur ce 802.11 a devenit tot mai popular i mai bine acceptat de Linux posibilitatea de analiz hardware a fost tot mai acceptat. Iniial doar plcile de reea bazate pe chipset Prism erau suportate ,dar tot mai muli productori folosesc plci WLAN suportate de Ethereal i implicit sub Unix. Aadar, pentru un atacator toate tipurile de parole sunt interesante. Acestea sunt interceptate de obicei atunci cnd utilizatorul se logheaz la contul de mail sau la alte sisteme, parolele fiind transmise plain text" n WLAN. Sniffer-ul insinuat n WLAN le va putea intercepta, fr probleme. Suplimentar, Ethereal dispune de o funcie de filtrare, cu ajutorul creia sunt recepionate pachete de date trimise de clieni sau AP-uri individuale n reea, programul respingnd protocoalele considerate neinteresante. Aceast proprietate a sniffer-ului esre important pentru atacator , pentru o mai bun monitorizare a traficului de date. La sniffing-ul fluxului de date sunt capturate i adresele MAC valide transferate necriptat. Exist o serie de utilitare care faciliteaz rescrierea adresei MAC, pentru a pcli Acces Point-ului cu o pretins adres MAC valid pentru reea. Cu o adres MAC astfel fabricat se poate ocoli restricia ACL-ului, protecia oferit de aceast funcie fiind anulat. WEP protecie cu puncte slabe Pentru a proteja integritatea datelor de transferat, Institute of Electrical and Electronic Engineers (IEEE) a dezvoltat o procedur special de codare, pe numele su Wired Equivalent Privacy (WEP). Este vorba despre unul dintre cele mai importante mecanisme de securitate pentru WLAN i, din 1998, a fost integrat tuturor standardelor wireless. Deja WEP a ajuns subiect de discuie de ceva timp din cauza problemelor de securitate documentate, cu toate c utilizarea sa este destul de eficient pentru stoparea potenialelor atacuri n WLAN. Capitolul anterior a discutat probleme tot mai dese de securitate ntlnite n reelele WLAN ce folosesc WEP ca modalitate de protecie a datelor transferate prin reea. Pentru a compromite codarea WEP atacatorul are totui nevoie de timp pentru a trece de acest mecanism de protecie aa ca folosirea lui este nc reomandat. Ca metod de codare, WEP utilizeaz o aa-numit criptare Stream-Chipers, care codeaz datele individuale bit cu bit. n funcie de hardware-ul instalat, lungimea cheii (WEPKey) poate fi de 64 pn la 256 bii. Cheia se compune dintr-un vector de iniializare (un numr aleator care se modific la fiecare pachet de date i are o lungime de 24 bii) i din restul cheii,
Pagina 93 din 146

cu o lungime de la 40 la 233 bii, care este stabilit de utilizator prin introducerea cheilor WEP. La procedura de criptare WEP, codarea se limiteaz la datele utile transmise n pachetul de date, ceea ce nseamn c header-ul IP nu este protejat. La criptarea datelor utile se calculeaz i o sum de control ce se ataeaz pachetului. Acest lucru ar trebui s mpiedice manipularea datelor de ctre teri n timpul transferului. Aceste date sunt, aadar, criptate de AP n baza cheii comune WEP i decodate de client (reciproca este valabil). Findc pentru codare i decodare este utilizat aceeai cheie, este necesar ca att emitorul, ct i receptorul s cunoasc aceast cheie . Baza este format ntotdeauna de cheia identic utilizat de Access Point i de clieni la comunicare. Dac un client dorete s acceseze reeaua fr fir, AP-ul i solicit s genereze un vector de iniializare, care este apoi combinat cu cheia WEP i codat printr-un algoritm. Breele de securitate din WEP Pentru generarea acestei chei, WEP utilizeaz algoritmul RC4. Acesta calculeaz, din WEP i vectorul de iniializare, o cheie potrivit. Dar tocmai acest algoritm de codare este una din cele mai mari probleme ale WEP. RC4 a fost dezvoltat n 1984 de ctre Ronald L. Rivest, un angajat al RSA. Din Rivest's Cipher 4 a derivat acronimul RC4. Dup ce timp de apte ani acesta a fost catalogat drept strict secret i a fost protejat ca atare, codul su surs a ajuns s fie aflat, printr-o bre de securitate rmas necunoscut pn astzi. Astfel, hackerii au putut analiza pe ndelete algoritmul, pentru a-i depista eventualele puncte slabe. ntr-adevr, dup scurt timp s-a descoperit o posibilitate de spargere a datelor codate cu RC4, prin aciuni de inversare. Dat fiind faptul c RC4 codeaz unele cifre mai bine dect altele, un potenial atacator are posibilitatea de a reconstrui cheia WEP dup re-ceptionarea unui numr suficient de pachete de date. O slbiciune major a codrii WEP este transferul necodat al vectorului de iniializare n header-ul 802.11. De aceea, majoritatea atacurilor se bazeaz pe analiza vectorului de iniializare n relaie cu RC4-Output Byte. Atacatorul dorete, aadar, s reconstruiasc cheia comun. n acest sens, cu ajutorul utilitarelor gen WEPCrack este exploatat o problem la generarea vectorului de iniializare de doar 24 bii (cu ajutorul unui pseudo-generator WEP PRNG). La o lungime de 24 bii exist un numr limitat de combinaii care ar putea fi utilizate drept variante de codare pentru RC4. Pentru cele aproximativ 16 milioane de combinaii posibile, teoretic i vectorul de iniializare utilizat se repet dup tot attea pachete de date transferate. Utilitare precum AirSnort necesit de regul, conform declaraiilor autorilor, doar cinci pn la 10 milioane de pachete pentru a determina cheia corect, n funcie de activitatea
Pagina 94 din 146

clienilor, n acest caz vorbim despre cteva ore, maxim zile. Dac traficul de reea necesar lipsete, utilitarul agresorului poate memora nregistrrile deja efectuate i i reia activitatea ulterior ca i cum nu ar fi existat acea ntrerupere. Astfel, un hacker din vecintate poate evalua pachetele disponibile pe parcursul ctorva sptmni sau luni. n cazul reelelor mari (cu trafic intens), capturarea numrului necesar de pachete este posibil i ntr-un timp mult mai scurt. Dac se atinge aceast limit, aflarea cheii WEP cu ajutorul programului potrivit devine o chestiune de minute. Un alt punct slab al WEP rezid n lipsa key managementului. Deoarece cheile dintr-o reea trebuie distribuite manual tuturor sistemelor participante, n practic ele nu sunt nlocuite dect foarte rar, dac nu deloc. Acest mod de distribuire a cheilor are drept consecin punerea n pericol a ntregii reele wireless, chiar i atunci cnd doar o singur cheie nu mai este secret. Mai mult, dimensiunea pachetelor crete la codarea WEP, micornd ns limea de band la transferul datelor n WLAN. Acest lucru nu este pozitiv n ceea ce privete popularitatea codrii WEP n rndul utilizatorilor care doresc s transfere volume mari de date n timp ct mai scurt. Astfel, majoritatea utilizatorilor decid s renune la WEP n detrimentul securitii. Exist totui o soluie de compromis, care implic utilizarea mai multor Acces Point-uri. Rmne ns problema compatibilitii AP-urilor ntre ele, dar problema costurilor suplimentare. n pofida tuturor acestor probleme de securitate, codarea WEP nu este inutil, pentru c este totui mai bine s utilizm o protecie vulnerabil dect s nu avem niciuna. Tot ceea ce trebuie s tim foarte clar este c WEP nu ofer prea mult siguran. Dup publicarea problemelor WEP i, implicit, a riscurilor de securitate pentru utilizator, o serie de productori renumii s-au decis s dezvolte alte metode alternative de protecie, ns, pentru ca aceste msuri s fie puse n practic, utilizatorul trebuie s apeleze la hardware de la acelai productor, fiind aadar dependent de acesta atunci cnd dorete un upgrade al reelei. WPA - alternativa sigur Dup ce mecanismul WEP s-a dovedit relativ nesigur, multe ntreprinderi au ezitat s utilizeze tehnologia WLAN. Altele s-au orientat dup soluii de ncredere, ca alternativ pentru WEP. Astfel, muli productori au ntrezrit ansa s ofere propriile standarde de securitate WLAN. Totui, abundena de protocoale diferite a devenit o problem n termeni de interoperabilitate pentru aparatele asemntoare de la productori diferii. De aceea, IEEE a scos pe pia, la nceputul lui 2004, un nou standard de securitate i criptare cu denumirea Wi-Fi Protected Access (WPA), menit s schimbe situaia n mod radical i s elimine problemele principale ale predecesorului WEP.
Pagina 95 din 146

Spre deosebire de WEP, WPA protejeaz datele cu o cheie dinamic, mai bine spus cu patru chei diferite pentru fiecare client WLAN. Cheia este utilizat numai la conectarea clientului n reea i este nlocuit ulterior printr-o cheie de sesiune. Noul management al cheilor WPA este ideal pentru reelele wireless mari, aa cum sunt ele utilizate n companii. Cu ajutorul unui server de autentificare, datele de acces ale utilizatorilor sunt administrate centralizat. Pentru reelele mici, private, metoda de autentificare Pre-Shared-Key permite tuturor utilizatorilor s se conecteze cu aceeai parol. i n WPA au fost gsite cteva puncte slabe . Cu toate c unele se bazeaz doar pe teorii aplicabile n practic i nu sunt att de mari ca n cazul WEP, ele trebuie avute totui n vedere la managementul cheilor. Mai ales cheia de grup, care trebuie s fie cunoscut tuturor staiilor, este clciul lui Ahile pentru WPA. Dac aceasta intr pe mna unui utilizator neautorizat, acesta este n msur s intercepteze schimbul iniial de chei ntre client i Access Point. Un alt punct slab al WPA este utilizarea unor parole prea scurte sau foarte uor de ghicit. Din aceast cauz, furtul parolelor poate fi ncununat de succes. Sigurana este, prin urmare, strns legat de calitatea respectivei parole. Grupul tinyPEAP (www.tinypeap.com) a scris, pe baza acestei probleme de securitate, un program bazat pe unix, numit WPA Cracker. Hacker-ul nu mai trebuie dect s nregistreze, cu un sniffer precum Ethereal, pachete individuale n timpul etapei de autentificare WPA. Utilitarul ncearc apoi s reconstruiasc offline cheile de autentificare WPA, cu ajutorul unui atac de tip Brute-Force sau dictionary.

Figure 4.3:WPA Cracker

Pagina 96 din 146

nc o problem a standardului de securitate WPA a aprut n algoritmul integrat Message-Integrity-Check, care teoretic ar trebui s serveasc drept protecie mpotriva posibililor atacatori. A fost dezvoltat iniial pentru a prentmpina atacuri de tip Brute-Force, la care reeaua este atacat cu utilitare speciale, prin ncercarea constant de conectare cu ajutorul diferitelor parole. La utilizarea algoritmului Message-Integrity-Check sunt dezactivate toate legturile (inclusiv AP-ul) pentru o anumit perioad de timp, dac n decurs de cteva secunde ctre Access Point este transmis mai mult de o cheie fals. Acest lucru este ns critic, fiindc un utilizator dotat cu un PDA sau cu un telefon mobil trebuie s transmit doar cteva date de acces false pentru a paraliza destul de mult timp sistemul. Un alt dezavantaj deloc de ignorat este timpul de calcul mai mare necesar mai puternicului mecanism de criptare. Mai ales n cazul sistemelor vechi pot interveni probleme de performan. 4.5 Guideline pentru realizarea unei reele sigure

Breele de securitate n WLAN sunt mai mult dect suficiente pentru cineva interesat de a accesa resursele unei reele , dar tot la fel de adevrat este c exist i o multitudine de metode de a stopa atacurile ce au ca scop fie modificarea i manipularea informaiilor din reea sau doar simpla accesare a reelei. O combinare iscusit a msurilor de securitate ofer o securitate crescut reelelor WLAN fiind nevoie doar de combinarea funciilor de securitate oferite aa cum sunt : decuplarea funciilor Broadcast i DHCP , criptarea datelor cu WEP , activarea WPA sau i mai bine a standardului superior WPA2 ( corespunztor IEEE 802.11i ). Pot fi ntreprinse dealtfel i msuri ce implic autentificarea clienilor individuali cu ajutorul Acces Control List ( ACL ) prin intermediul adreselor MAC ale clienilor. Fiecare dintre aceste msuri de securitate are propriile puncte slabe , pentru a cror exploatare exist de regul numeroase utilitare gratuite . Totui volumul de lucru pe care o persoan trebuie s l depun pentru depsirea acestor obstacole va descuraja numeroase tentative de atac. Optimizarea criptrii Din cauza publicrii relativ tardive a breelor de securitate din WEP, soluia pentru acestea a venit mult prea trziu, deoarece standardul de criptare este deja utilizat n milioane de aparate compatibile 802.11. Cu toate acestea, nu este foarte greu de eficientizat aceast modalitate de codare. La achiziia unui aparat wireless trebuie luat n calcul n primul rnd ca lungimea maxim a cheii de criptare s fie de 128 sau chiar de 256 bii. De asemenea aceasta trebuie s fie suportat deopotriv de plcile de reea i de Access Point.
Pagina 97 din 146

Cheia de acces trebuie schimbat la intervale regulate. Unele aparate, ca de exemplu seria Aironet de la Cisco, suport deja funcia de nnoire automat a cheilor. Dac AP-ul este compatibil WPA, aceast funcie trebuie activat n locul criptrii WEP. Pentru aparatele care nu cunosc dect mecanismul WEP, anumii productori ofer update-uri de firmware care instaleaz suportul WPA. n plus, este de studiat dac am achiziionat un echipament hardware RSN. RSN este acronimul pentru arhitectura de securitate Robust Security Net-work, introdus cu standardul 802.1li i care mbuntete substanial securitatea n WLAN. I"-ul de dup 802.11 este deosebit de important. Pn la anteriorul 802.1 lh accentul a fost pus cu precdere pe standardizare, interoperabilitate i vitez de transfer. ncepnd cu 802.11i, n prim plan a fost adus un concept global de securitate. Au fost, aadar, introduse protocoale de codare noi precum CCMP, n care sunt utilizate procedurile de criptare AES, de exemplu pentru WPA2. Cea mai sigur este, prin urmare, utilizarea WPA2, AES genernd chei cu lungimi variabile de 128, 192 sau 256 bii. O alt modalitate de criptare implic instalarea unui VPN (Virtual Private Network). n special n firmele care transfer in-house date foarte importante procedurile de codare WEP i WPA sunt insuficiente i chiar inacceptabile, iar aceasta din cauza deja cunoscutelor probleme de securitate ale acestora. Datorit managementului simplificat al cheilor VPN, efortul de administrare se menine n limite rezonabile chiar i n cazul existenei unui numr mare de clieni. Un maxim de securitate poate fi atins aadar cu codarea standard oferit de VPN n combinaie cu un certificat de securitate. Monitorizarea reelei wireless Pentru a descoperi un eventual acces neautorizat n WLAN, anumite Access Point-uri ofer o funcie de creare a unor fiiere jurnal (log files). Aici sunt pstrate informaii despre ce clieni s-au conectat la reeaua fr fir dar astfel pot fi descoperite i accesrile nepermise. Faptul este ns posibil numai dac atacul a avut deja loc, iar hacker-ul a ptruns adnc n reea i/sau n sistemele clienilor acesteia. Programe precum Intrusion Detection System (IDS) AirSnare, bazat pe Windows, sau Airopeek de la WildPackets ofer posibilitatea analizrii minuioase a activitii ntr-un WLAN, trgnd semnalul de alarm naintea producerii pagubelor permanente. Este vorba, de fapt, despre utilitare speciale de tip sniffer care analizeaz precis traficul de reea n cutarea activitilor i a semnturilor suspicioase.

Pagina 98 din 146

Figure 4.4 AIRSNARE n acest fel putem fi informai n timp real cu privire la inserarea AP-urilor neautorizate n WLAN i aflm dac nu cumva s-au conectat clieni strini reelei sau cineva intercepteaz datele transferate. De pild, dac utilitarul AirSnare identific o staie a crei adres MAC nu i este cunoscut, programul monitorizeaz traficul cauzat de aceasta i trimite administratorului o avertizare prin e-mail, astfel nct acesta s reacioneze imediat la pericolul aprut. Testarea reelei proprii Dup ce reeaua este configurat conform cu elementele de securitate stabilite iniial cea mai bun metod de a testa reeaua e de a ncerca spargerea acesteia pentru a putea exclude toate greelile de proiecctarea care ar fi putut apare. Funcionarea automat i n parametrii dorii ai mecanismelor de securitate nu nseamn neaprat c toi clienii au contact cu staia de baz. Ca ajutorul unor utilitare ca Network Stumbler , Kismet, Aerosol sau Wep Crack pot fi testate elemetele de securitate ale reelei. Pentru a testa codarea este de preferat folosirea Ethereal care ajut la interceptarea datelor care tocmai trec prin reea. Pentru o bun analiz trebuie s aib loc conectarea i cu un alt utilizator dect administrator iar n fiierul jurnal al snifferul-ui nu ar trebui s apar nici un fel de referin plain text. Un alt mod de atacare a reelei este de a ncerca inserarea unui nou utilizator n reea , utilizator care nu deine nici o adres MAC certificat n ACL i nici o cheie valid. Cu ajutorul unui utilitar de genul SMAC un atacator poate modifica dup bunul plac adresa MAC a sistemului su singura problem fiind de a intercepta datele din reea pentru a dispune de o adres MAC valid . Dei ntr-o prim faz pare puin probabil , dar i pentru modificarea

Pagina 99 din 146

adreselor MAC exist o soluie. .Mai ales micile reele atribuie clienilor adrese IP standard 192.168.0.1 pn la 192.168.2.255, deoarece i echipamentele de reea ale majoritii productorilor sunt livrate cu adrese implicite din acest domeniu. Utilizatorii pstreaz aceste adrese i de aici ncep problemele: cu ct n ACL-ul AP-ului sunt nregistrate mai multe adrese care nu sunt conectate la momentul atacului, cu att ansele atacatorului de a gsi o adres MAC valabil sunt mai mari. Astfel, dac un client nu se afl un timp mai ndelungat n reea, adresa MAC a acestuia este tears i, la nevoie, renregistrat. Pentru a testa codarea avem nevoie de un utilitar de tipul AirSnort sau Wep-Crack. Aceste programe pot filtra i decripta cheile WEP din traficul de reea curent, n acest scop, aplicaiile menionate nu au nevoie dect de timp pentru protocolarea unui numr suficient de pachete codate. Aceste programe funcioneaz exclusiv cu plci de reea care dispun de un chipset Prism2 sau de un driver modificat i care pot trece n modul de monitorizare (de exemplu Orinoco sau Cisco Aironet). Majoritatea uneltelor de spart parole WEP sunt folosite numai sub Linux, ns i utilizatorii de Windows au posibilitatea de a decoda WEP, cu ajutorul lui AirSnort. Pentru folosirea lui AirSnort sub Windows trebuie instalat suplimentar GLIB i GTK+ 1.3 (la fel i sub Linux). Dac ns placa lucreaz deja cu acest SO, probabilitatea compatibilitii sale totale i nemijlocite cu AirSnort este foarte mare. Conform descrierii, programul are nevoie de cinci pn la 10 milioane de pachete codate cu aceeai cheie pentru a filtra suficiente informaii necesare decodrii unui algoritm slab. n practic sunt necesare de dou ori mai multe, ns, spre deosebire de un atacator adevrat, pentru testarea reelei proprii nu trebuie dect s ateptm pn cnd acestea sunt generate prin intermediul traficului uzual n reea. Colectarea informaiilor ar putea dura mai multe zile. Procesuil const doar n a copia pur i simplu cantiti mari de date de la un client la cellalt i AirSnort s lucreze. Dup cteva ore ne putem da seama ct de sigur este cheia folosit n reea. Dac rezultatul nu este mulumitor, strategia de key management trebuie regndit , n mod normal fiind necesar utilizarea a cel puin patru chei pe caree s le modificm mcar o dat pe lun. n acest fel musafirii nepoftii avnd mai mult de lucru: chiar dac reuesc s sparg o cheie, trebuie s o ia de la capt cu urmtoarea. Pentru decodarea WPA avem nevoie de mai puine pachete, ns la fel de mult rbdare ca i un atacator, pentru c n acest caz este vorba despre un atac offiine. Un sniffer precum Ethereal nregistreaz doar faza de autentificare WPA, i abia ulterior este iniializat un atac de tip Brute-Force cu un cracker WPA asupra WLAN-ului. n funcie de lungimea parolei (Pairwise Mater Key) i de performanele procesorului acest lucru poate dura chiar i cteva
Pagina 100 din 146

sptmni. i aici modificarea parolei la intervale regulate reprezint o msur de securitate neleapt. n continuarea vom ncerca s realizm un ghid practic i la ndemna oricrui utilizator n momentul n care dorete s pstreze reeaua WLAN ct mai ferit de atacurile inerente ce pot aprea asupra reelei. Pornirea n siguran a router-ului WLAN Principala problem de securitate a reelelor wireless const n fapt n instalarea lor foarte uoar. Router-ul WLAN odat pornit , aceste emite imediat semnale de identificare preciznd un nume i cererea de clieni pe care s i conecteze. Placa de reea WLAN instalat n notebook trebuie doar s recepioneze acest semnal i legtura este activ laptopul primind de la router chiar i adresa IP necesar. De aceea la prima configurare router-ul trebuie configurat la reea prin cablul de reea. Acest lucru este n primul rnd mai comod , dar i nu mai pot fi transferate date confideniale prin reeaua fr fir. Pornirea router-ului WLAN se face naintea calculatorului , router-ul fiind i sever DHCP pentru reea , iar pornirea n aceast sucesiune face posibil obinerea automat a unei adrese IP. Parola de administrare implicit trebuie dezactivat deoarece liste cu astfel de parole standard pot fi uor de gsit. Important de reinut este c o parol de acces protejeaz doar router-ul nu i conexiunea radio. Mecanismele de criptare a reelei tot n acest moment sunt activate , codarea WPA cu Preshared Key (WPAPKS) fiind cea implicit oferit de majoritatea dispozitivelor wireless disponibile pe pia. Deasemeni parola de acces trebuie modificat n aa fel nct s fie sigur lucru ce presupune folosirea deopotriv de litere , cifre i caractere speciale. Utilizarea codrii WEP Cel mai uzual mod de a asigura o reea presupune criptarea datelor ce urmeaz a fi transferate . Terii nu vor putea intercepta nimic din traficul de reea i nici nu se pot conecta fr parol. . Rspnditul standard WEP (Wired Equivalent Privacy), care este utilizat n majoritatea reelelor wireless, are ns cteva puncte slabe. Un pachet de date transferat prin WEP se compune dintr-un aa-numit vector de iniializare (VI) i din datele criptate. Acestea din urm conin la rndul lor o sum de control, pentru a putea descoperi eventualele manipulri. Principala slbiciune a codrii WEP este vectorul de iniializare, el avnd ntotdeauna 24 de bii. Din acesta i din cheia WEP un algoritm poate calcula codul criptat, care este transmis prin reeaua radio. Din VI-ul transmis n original i cheia WEP, receptorul va calcula datele originale. Problema: Standardul WEP recomand ca fiecare pachet s aib un alt vector de iniializare. Din pcate, acest lucru nu este respectat de toi productorii i nici nu prea exist
Pagina 101 din 146

referine despre cum se genereaz un vector de iniializare. De regul, n acest sens este utilizat un pseudo-generator de numere aleatoare. Consecina este c, mai devreme sau mai trziu, VIul ajunge s se repete. Un studiu realizat de Universitatea Berkley spune c vectorul de iniializare se repet dup circa 5.000 de pachete de date transmise n reeaua wireless. Dac hacker-ul descoper dou pachete cu VI identic, acesta poate descoperi cheia WEP. Problema cea mai important se pare c o constituie faptul c pentru un atac asupra unei reele WLAN un ru voitor nu are nevoie de software complicat ,programe care pot sparge WEP sunt disponibile de exemplu la adrese ca wepcrack.sourceforge.net sau airsnort.shmoo.com . Totui aa cum am precizat mai devreme un element de securtate desuet aa cum este WEP este mai bun dect nefolosirea aa ca este indicat utilizarea acestuia n combinaie cu alte metode de ntrire a securitii reelei. 3. Minimizarea riscurilor criptrii WEP Cel mai simplu este pentru atacatori atunci cnd pentru criptare sunt utilizate doar chei de 40 de bii (64 bii minus 24 bii VI). Acestea sunt att de scurte, nct combinaiile pot fi ncercate i sparte n cel mai scurt timp posibil. Mai mult, cheile sunt schimbate foarte rar sau deloc, ceea ce nseamn c atacatorii au adesea anse de izbnd. Ulterior, reeaua fr fir rmne deschis pentru mult timp. n cazul n care este folosit codarea WEP, este indicat folosirea mcar a unei chei lungi, de 104 bii (128 bii minus 24 bii VI). 4.Utilizarea WPA n loc de WEP Pentru siguran eficient o reea WLAN ar trebui s utilizeze noul standard de securitate WPA (Wi-fi Protected Access), care folosete protocolul TKIP (Temporal Key Integrity Protocol). mbuntrea adus de acest nou management al cheilor este c la nceputul transferului, ambele staii radio stabilesc o cheie individual de start. Pentru aceasta, parola trebuie transmis o singur dat. Pornind de la cheia iniial, fiecare pachet de date transferat conine o cheie individual pentru codare. n cazul acestei proceduri este aproape imposibil obinerea codului original. Dezavantajul: WPA necesit mai mult timp de calcul i produce un trafic mai mare, ceea ce nseamn c nu putem transmite la fel de rapid ca la codarea WEP. 5.Hardware mai sigur n cazul router-elor WLAN, drumul ctre WPA trece printr-un update de firmware. Adaptoarele WLAN pentru PC au nevoie de drivere noi, compatibile WPA (disponibile adesea pe pagina productorului). i Windows XP are nevoie de o actualizare pentru a se nelege cu WPA. O prim cerin este existena a cel puin Service Pack 1 n sistem. Suplimentar, trebuie
Pagina 102 din 146

instalat patch-ul Windows XP-Support patch for Wireless Protected Access", ce poate fi gsit la adresa microsoft.com/downloads/. Dup instalarea patch-ului, n proprietile reelei, la Wireless Networks vom gsi SSID-ul reelei. Clic pe Configure i ajungei n urmtorul meniu vom selecta, la Network Authentication, nregistrarea WPA-PSK. Este posibil ca acolo s fie trecut o alt denumire, dar n orice caz aceasta trebuie s fie ceva de genul WPA i Pre-Shared Key. 6. Ascunderea SSID-ului Dac router-ul dispune de o opiune pentru ascunderea identitii reelei (SSID),aceast opiune trebuie activat. De asemenea, trebuie modificat numele reelei, deoarece mai toate folosesc denumirea implicit. n locul acesteia este de preferat o descriere care s nu nsemne nimic re-cognoscibil, n nici un caz numele proprii. Dac SSID-ul este ascuns, hacker-ul trebuie s introduc numele reelei manual, ca i n cazul parolelor. Acest truc nu v ofer ns siguran absolut, fiindc utilitare precum Network Stumbler descoper i reele ascunse. Filtrarea adreselor MAC Ca o msur de siguran suplimentar mpotriva intruilor, n reea ar trebui s aib acces doar anumite adrese MAC. Adresele MAC sunt identificatori (gen serie de buletin) cu o lungime de 48 de bii pentru adaptoarele de reea. Setrile din router-ul WLAN pot fi gsite ntr-un meniu numit de obicei MAC-Filter. Aici, sunt introduse ntr-o list, adresele MAC ale clienilor. Unele routere permit chiar preluarea n list a clienilor autentificai. n cazul n care acest lucru nu este posibil, obinei adresa MAC a clienilor Windows n linie de comand (Start-Run-cmd), prin introducerea comenzii ipconfig/all. Din pcate, adresele MAC pot fi falsificate. Chiar dac din cauz c ca o adres MAC poate fi uor falsificat se recomand evitarea folosirii acestei metode de securizare a reelei, totui , ca i n cazul criptrii cu WEP existena acestei msuri de securitate reprezint un obstacol n plus pentru un eventual atacator al reelei. Dezactivarea DHCP i dezactivarea serverului DHCP din router-ul wireless contribuie la un nivel mai mare de securitate, el fiind acela care atribuie automat o adres IP fiecrui nou venit n reea. Este indicat folosirea mai degrab de adrese IP statice, pe care le introducem manual pentru fiecare client. Un categoric plus de siguran vom obine dac n locul adreselor IP comune (192.168.0.1) optm pentru cele mai puin uzuale, gen 192. 168.167.1. 3rd party security device ----firewall-uri i dispozitive de monitorizare

Pagina 103 din 146

Dispozitivele de acest tip sunt cele care au fost adugate ulterior la configuraia obinuit a unei reele wireless. Reprezint un dispozitiv ce ofer securitate suplimentar i sporit clienilor i datelor vehiculate n cadrul unei reele wireless. Pot fi folosite astfel servere adiionale de atutentificare , analizatoare de protocoale sau proxy servere. Companiile sunt sftuite s adopte un concept holistic de securitate , compatibil cu msurile de siguran pentru reelele pe cablu (VPN ,Firewall, sisteme Intrusion Detection) . Este de asemenea important ca AP-urile s nu fie legate direct la reeaua local , ci s existe un firewall pe post de bridge eventual sub forma unui gatewaz WLAN . Fiecare transfer de date n reeaua radio trebuie codat ct de puternic posibil . Se recomand o autentificare solid a utilizatorilor , de pild via Token cards sau certificate digitale . Cea mai mare preocupare, n ceea ce privete utilizarea tehnologiei fr fir n firme, este securitatea. Pentru a accesa i "sparge" reeaua fr fir, atacatorii nu trebuie s se afle n interiorul cldirilor. Din acest motiv, muli manageri responsabili cu securitatea i iau, nc din faza de proiectare, precauii n plus n jurul reelelor LAN fr fir. O parte dintre consideraiile adiionale de securitate includ: Reelele fr fir ce se afl(temporar) n afara firewall-ului, fie n DMZ, fie ntr-o alt subreea extern dedicat s treac sub controlul firewall-ului. Firewall-ul asigur inspectarea tuturor sesiunilor fr fir din cadrul reelei spre deosebire de implementri ale unor politici utilizator care se bazeaz doar pe filtrarea pachetelor. Senzorii de detectare a intruziunilor i de prevenire a acestora, IDS i IPS (Intrusion Detection Sensors i Intrusion Prevention Sensors), sunt folosii ntre reeaua fr fir i cea cablat, pentru a monitoriza activitatea. Monitorizarea regulat a locaiei cu detectoare(sniffere) fr fir pentru detectarea APurilor strine - puncte de acces neautorizate pe care angajaii le-au instalat n cadrul reelei interne. Politicilor de securitate ale companiei le sunt adugate noi politici de utilizare fr fir i ghiduri de acceptare. Combinarea msurilor de securitate Dac folosii numai codarea WEP, ar trebui s activat n egal msur filtrarea MAC i s ascunderea SSID-ul reelei. n acest mod reeaua este considerabil mai rezistent n faa atacurilor. Totui, o bun soluie o constituie utilizarea n loc de WEP, codarea WPA, desigur, n combinaie cu alte metode.
Pagina 104 din 146

Concluzii: Din punct de vedere al securitii, la proiectarea unei reele fr fir trebuie luate n considerare pe lng elemente de securitate de baz care sunt furnizate implicit de productor i metode suplimentare de criptare i resticionare a accesului neautorizat la datele vehiculate n reea. n funcie de mrimea reelei , de nivelul de securitate dorit sau de importana datelor vehiculate n reea metodele de securizare ale unei reele pot fi diferite ,dar o soluie de securitate nalt ca de exemplu o soluie ce folosete un server RADIUS pentru autentificarea fiecrui utilizator i WPA pentru criptarea datelor determin i un grad rificat de complexitate a reelei i implicit un efort suplimentar pentru administrarea reelei. De aceea la realizarea unei reele fr fir capitolul securitate suscit n continuare discuii pentru cea mai bun, dar i cea mai eficient metod de securizare..

5. Utilitare pentru testarea securitii reelelor wireless Nume Ethereal Adres www.ethereal.com Funcie Utilitar pentru analiza protocoalelor de reea , capabil s salveze i s evalueze datele unei reele n timpul IPDog www.thbi.de/us funcionrii. Program ce arat utilizatorului toate conexiunile care intr i ies precum i accesul la porturi. Pe lng adresele surs respectiv int , sunt indicate i numrul accesrilor i al porturilor , mrimea pachetului i

Pagina 105 din 146

protocolului utilizat. La listarea porturilor programul afieaz suplimentar numele i descrierile acestora , n cazul n care sunt NetSetMan www.itecnix.com cunoscute NetSetMan este un program de management al reelei i se adreseaz utilizatorilor de PC-uri PCTEL www.pctel.com mobile. Utilitar pentru administrarea acceselor AiroPeek www.wildpackets.com la reelele Wi-fi Software pentru reele 802.11b, compatibil cu protocoalele TCP/IP AppleTalk, NetBEUI i IPX. Programul msoar performana i puterea semnalului i ofer informaii despre canalele i breele de CESniffer www.epiphan.com securitate . Aplicaie de analiz pentru Pocket Pc care furnizeaz informaii despre starea i Network Stumbler www.netstumbler.com activitatea reelei. Probabil cel mai cunoscut instrument pentru gsirea reelelor wireless care determin

Pagina 106 din 146

SSID-ul , opiunile WEP , canalele, puterea semnalului etc. n combinaie cu GPS-ul poate identifica poziia exact a unuzi Acces StumbVerter www.sonar-security.com Point. Program de ofer posibilitate de a importa fiiere Network Stumbler n aplicaia MapPoint de la Microsoft. Pot fi adugate adrese MAC AirTraf http://airtraf.sourceforge.net/index.php i diverse notie AirTraf poate intercepta i decoda pachete de date . n plus softul ajut la identificare Acces Point-urilo . Informaiile recepionate sunt stocate ntr-o baz de date care poate fi acesat cu ajutorul Wireless AP-Utilities ap-utils.polesye.net anumitor aplicaii. Utilitare pentru managementul acces point-urilor sub UNIX , Linux , FreeBSD i AIX prin protocolul FakeAP www.blackalchemy.to/project/fakeap SNMP. Program deosebit pentru mrirea siguranei ntr-un

Pagina 107 din 146

WLAN . Prin FakeAp sunt simulate 53000 de acces point-uri .Astfel aplicaiilor gen Network Stumbler le ia pur i simplu prea mult timp s ncerce toate Freeswan www.freeswan.com AP-urile disponibile. Ipsec sub Linux probabil cea mai sigur modalitate de transfer a Kismet www.kismetwireless.net datelo ntr-un WLAN. Sniffer care intercepteaz traficul reelelor wireless Mognet www.node99.org/projects/mognet 802.11b. Aplicaie open source dce sniffing i analiz wireless , programat n Java .Iniial conceput pentru Compaq iPAQ aceasta ruleaz i pe SSIDsniff www.bastard.net/~kos/wifi sistemele desktop. Mic utilitar pentru identificarea de Acces Point-uri i pentru salvarea traficului de reea cu script de configurare .Suport plcile de reea Cisco Aironet i diverse WellenReiter new.remote-exploit.org modele Prism2 Program Perl care simplific examinarea reelelor 802.11b.

Pagina 108 din 146

Scanerul poate gsi Acces Point-uri , reele i sisteme ad-hoc. Reelele broadcasting precum i cele nonbroadcasting pot fi WEPCrack wpcrack.sourceforge.net detectate automat. Scripturi Perl pentru interceptarea i spargerea cheilor WEP recomandate pentru testarea propriilor setri Wireless SecurityAuditor rsearchweb.watson.ibm.com/gsal/wsa de securitate. Utilitar din laboratorul IBM care ruleaz sub sistemul de operare Linux pentru iPAQ . Programl caut automat configurrile slabe de securitate pentru a anuna administratorii de reea cu privire la eventualele probleme . Table 5Utilitare de analiz i diagnosticare Ca i pentru reele pe cablu i n cazul WLAN-urilo exist programe de diagnosticare care ndeplinesc funcii de identificare a surselor de eroare , de indentificare a breelor de securitate sau realizeaz msurtori pentru verificarea zonelor de alimentare.. Pe lng instrumentele comerciale de diagnosticare i care de obicei au un pre destul de prohibitiv, exist i o serie de instrumente freeware i shareware cu uimitor de multe funcii . De altfel aceste utilitare aa cum pentru un administrator al unei reele WLAN poate reprezenta o bun metod de administrare pentru un ru voitor acestea pot reprezenta n aceeai msur unelte mai mult dect necesare pentru atacarea unei reele WLAN. n urmtoarele rnduri vom realiza proiectul unei reele WLAN ce va include totalitatea msurilor de securitate pe care le poate suporta o reea fr fir iar pentru a testa securitatea

Pagina 109 din 146

acestei reele putem folosi utilitare de administrare i monitorizare a a traficului ntr-o reea fr fir ale cror caracteristici le vom detalia n rndurile ce urmeaz. Cu toate c banalele sniffere folosite doar pentru a intercepta traficul au fost iniial concepute doar pentru a administrarea reelei , corectarea erorilor sau operaiuni de depanare momentan aceste utilitare reprezint dispozitive tot mai frecvent folosite pentru accesarea sau modificarea datelor vehiculate n cadrul reelei. Vom prezenta pe scurt i n funcie de utilizarea lor predilect cele mai frecvent utilizate instrmente de analiz i accesare a unei reele wireless realiznd n acelai timp i clasificare a acestora . Administrarea reelelor WLAN Ethereal Ethereal este program ce analizeaz pachetele de date transmise n cadrul unei reele. Un analizator de astfel de pachete va ncerca s ofere ct mai multe informaii i ct se poate de detaliate. Ethereal este unul dintre cele mai bune pachete de analiz de pachete de tip open source ce este disponibil pe pia. Acest utilitar poate fi folosit de administratori de reea pentru rezolvarea problemelor ce pot aprea n cadrul unei reele , de ctre programatori de securitate reprezentnd o metod eficient de examinare a problemelor de securitate . Deasemeni poate fi folosit cu scopul de a studia diferitele protocoale de comunicaie din cadrul unei reea. Caractersitici disponibil att pentru UNIX ct i Windows. captur de pachete de date . afieaz pachetele de date ct mai detaliat cu informaii despre fiecare protocol . Import and Export pachete din sau spre alte programe de captur de date . filtreaz pachete dup mai multe criterii. realizeaz statistici pe baza datelor capturate. IDS-AirSnare AirSnare este un program de tipul Intrusion Detection System care monitorizeaz o reea wireless i detecteaz utilizatorii conectai fraudulos. Principiul de funcionare se bazeaz pe detectarea i clasificarea adreselor MAC ale plcilor existente n reea. Pentru cele considerate nelegitime, utilizatorul are posibilitatea detectrii adreselor IP i a porturilor folosite. AirSnare poate fi configurat n aa fel nct s trimit un mail de notificare administratorului unei reele prin care s l ntiineze cu referire la accesarea reelei de ctre un utilizator cu o adres MAC necunoscut.

Pagina 110 din 146

Figura5.1 :AirSnare Airopeek Reprezint un pachet de analiz complet pentru reelele WLAN de tip 802.11. Scopul acestuia este de a identfica i rezolva problemele aprute n cadrul unei reele WLAN. Odat aprut o problem de securitate , aceasta este izolat decodnd n ntregime protocoalele 802.11 sau analiznd performanele unei reele identificnd puterea semnalului sau ratele de transfer disponibile pe canalele din cadrul reelei monitorizate. Pe lng soluia de analiz a pachetelor de date transferate n cadrul reelei AiroPeek ofer ca i funcii suplimentare : Acces uor la resusele reelei wireless prin intermediul unor imagine real-time asupra datelor vehiculate n interiorul reelei. Ofer un tunning al reelei prin monitorizarea puterii semnalului sau a nivelului zgomotului din cadrul canalelor de comunicaie Rapoarte , grafice i statistici asupra reelei i a traficului din reea. Reacioneaz imediat la probleme aprute n cadru reelei folosind alarme i trigere predefinite specifice unei reele wireless. Realizeaz analize asupra reelei folosind un sistem GPS, prin msurarea intensitii semnalului sau a nivelului zgomotului din anumite canale ale reelei . Caracteristici : WLAN View---determin rapid SSID-ul unei reele , acces point-urile i structura ierarhic a conexiunii la fel ca i metodele de criptare i de autentificare folosite.
Pagina 111 din 146

Template pentru realizarea unui format de securitate- fitre i alarme folosite pentru a securiza o reea WLAN i totodat de a identifica breele de securitate din cadrul reelei. Analize asupra puterii semnalului- folosite de obicei pentru a ajuta la implementarea unei reele WLAN , pentru a determina locul i modul de poziionare al acces point-urilor. Scanarea canalelor- caut i intercepteaz trafic 802.11 dup anumii parmetrii definii de utilizator. Decodificarea protocoalelor WLAN- poate decodifica majoritatea protocoalelor 802.11 a/b/g sau alte protocoale de nivel mai nalt. Decriptarea WEP i WPA- detecteaz ncercri de accesare a reelei prin decriptarea WEP sau WPA n timp real. Tabele de nume automate- atribuie automat nume tuturor nodurilor din reea pentru o mai bun identificare a acestora i deasemeni a sursei i destinaiei traficului din reea. Suport GPS include date oferite separate de un receiver GPS. Fiecare pachet conine alturi o coloan opional ce conine informaii adiionale cum ar fi latitudinea , altitudinea sau longitudinea la care se afl un dispozitiv din retea.

Interceptare i monitorizare trafic Network Stumbler NetStumbler poate fi utilizat pentru msurarea ariei de acoperire a unei reele WLAN i analizeaz modul n care calitatea conexiunii se diminueaz cu fiecare metru distan de la surs. Acesta arat de asemenea ntreruperile de conexiune i le poate localiza prin utilizarea opional a sistemului GPS. Este folosit pentru detectarea de reele WLAN ce folosesc standarde 802.11a , b sau g i poate rula pe platforme Windows ncepnd cu Microsoft Windows 98 . O variant mai uoar este disponibil pentru dispozitive de tip Pocket PC. Net Stumbler este folosit de obicei pentru : Wardriving Verificarea configuratiei unei reele Gsirea locaiilor dintr-o reea cu semnal sczut Detectarea interferenelor aprute n cadrul unui WLAN Detectarea aceselor neautorizate la reea Aerosol

Pagina 112 din 146

Aerosol este un utilitar cu ajutorul cruia pot fi descoperite reele wirelees i care ruleaz sub Windows. Suport chipset-uri PRISM2 , ATMEL sau Orinoco. Este un utilitar scris n limbaj C fiind extrem de uor de folosit. Pentru a rula Aerosol are nevoie de un driver de protocol cel mai des fiind folosit WinPCap . Kismet Kismet este un utilitar ce joac rol de detector , sniffer i sistem IDS (Intrusion Detectio System) pentru o reea wireless. Kismet poate lucra cu orice tip de plac de reea ce poate funciona n modul Monitor Mode cunoscut i sub numele de Promiscuos Mode putnd s intercepteze trafic de tip 802.11b , 802.11a, 802.11g. Kismet identific o reea prin colectarea pasiv de pachete detectnd numele standard ale reelelor, reelele ascunse i ptrunznd n cadrul reelelor ce au sistemul de transmitere a semnalelor de tip beacon dezactivat folosind captura pasiv de trafic. Kismet [14] se comport foarte bine ca analizator de reea wireless. Acesta poate folosi aproape orice card WLAN. Acest lucru nu poate fi luat ca atare pe Linux sau Windows. Kismet poate monitoriza reele 802.11b i 802.11a dei este restricionat la carduri cu chipset-ul Ar5k pentru cel din urm. Instrumentul localizeaz, sorteaz i grupeaz reelele wireless, folosete mai multe canale simultan (channel hopping) i poate descoperi domeniile adreselor IP ale reelelor monitorizate chiar dac nu folosesc DHCP. Acesta salveaz datele interceptate ntr-un format care permite procesarea de ctre programe cum ar fi Ethereal, Tcpdump, Snort sau Airsnort. Caracteristici: Compatibil cu rezultate obinute de alte programe specializate n monitorizarea traficului din cadrul unei reea wireless aa cum este Ethereal. Detecteaz adresele IP ale dispozitivelor ce transmit datele vehiculate n reea. Deblocheaz reele cu SSID ascuns. Poate realiza grafice pe baza structurii unei reele. Arhitectur client/server care permite mai multor clieni s vizualizeze simultan serverul Kismet. Detecteaz configuraiile default a unei liste de acces point-uri disponibile n baza de date proprie. Poate decodifica pachete criptate cu ajutorul WEP . Compatibilitate cu alte pachete de tip layer 3 IDS aa cum este AirSnort.
Pagina 113 din 146

Multiplexarea mai multor capturi de pachete de la mai multe surse pe un singur server Kismet. Rezultatele pot fi afiate n format XML . Aplicaiile obinuite pentru care este folosit Kismet sunt : Wardriving- detecia mobil de reele wireless , modul lor de amplasare i de folosire. Examinarea aplicaiilor monitorizarea i afiarea sunb form grafic a puterii semnalului i distrubuiei acestuia. Detecia AP rogue- snuferre mobile sau staionare pentru a ntri politica de acces la reea a unor puncte de acces. Spargerea reelelor WLAN WepCrack WepCrack este un utilitar tip open source folosit pentru a aparge cheile secrete de tip WEP din cadrul unei reele 802.11. Acest utilitar se bazeaz pe probleme de securitate pe care le prezint algoritmul RC4 folosit de WEP ntruct pachetele de date criptate cu ajutorul WEP folosesc i un vector de iniializare VI care se repet dup un anumit numr de pachete transmise n reea i care este transmis necodat n header-ul 802.11. Spargerea RC4 se realizeaz prin operauini de inversare dup capturarea unui numr suficient de pachete iar tehnologiile existente astzi au demonstrat c spargerea unei chei WEP se msoar n cteva minute. Caracteristici: Folosete capturi de pachete realizate cu utilitare gen Ethereal cutnd slbiciuni n traficul WEP. Baz de date MAC-urile i SSID-uril mai multor AP-uri Determinarea dinamic dac traficul tranzacionat n reea este criptat cu ajutorul RC4 i implicit folosete WEP ca metod de protecie a reelei Posibiliti de spargere a cheilor WEP folosind metode de tip brute-force Compatibil cu Ethereal pentru a folosi posibilitile sale de decriptare a cheilor WEP. Ofer posibilitatea unor programe gen Ethereal de a citi baza sa de date pentru a folosi cheia corect pentru anumite adrese MAC pentru care WepCrack reuit spargerea cheii WEP. Brutus sau Brute Force

Pagina 114 din 146

Brutus reprezint un utilitar foarte rapid i foarte flexibil aprut n octombrie 1998 care poate iniia mai multe ncercri de conectare la un AP n scopul spargerii parolelor simple compuse din mai puin de sae caractere. Protocoale suportate: HTTP POP3 FTP SMB Telnet IMAP, NNTP NetBus Caracterisitici Motor de autentificare structurat pe mai multe nivele Posibilitatea conectrii la mai mult de 60 de inte simultan Moduri de accesare a securitii unui AP ca brute force , combo list(user-password) sau list de cuvinte.

AirSnort AirSnort este un utilitar WLAN care ofer posibilitatea de a recupera cheile de criptare. AirSnort opereaz prin monitorizarea pasiv deducnd cheia de criptare dup ce a fost capturat suficient trafic . AirSnort are nevoie s captureze aproximativ 5-10 milioane pachete de date pentru ca dup ce aceast cantitate de trafic a fost capturat decriptarea WEP s se realizeze n cateva secunde.

SMAC
Pagina 115 din 146

SMAC este un utilitar ce ofer posibilitatea schimbrii adresei MAC a unui adaptor de reea wireless. Acest lucru poate fi folosit pentru a accesa o reea care are ca mod de protecie ACL (Access Control List) pentru acest lucru fiind necesar cunoaterea unei adrese MAC acceptat n cadrul reelei. SMAC nu modific adresa MAC de baz a unei plci wireless iar aceast nou adres se va pstra i la urmroarele reporniri ale sistemului. Caracteristici: Activeaz imediat noua adres MAC chiar dup ce a fost utilizat utilitarul. Afieaz adresa MAC original a plcii de reea Afieaz toate sau doar plcile de reea active Genereaz aleator orice adres MAC sau bazndu-se pe specificaiile unui anumit productor Ofer informaii despre adaptorul de reaea propriu cum sunt: id-ul , status , descrierea plcii de reea, productorul, statusul plcii (modificat sau nu) , adresele MAC att cea real ct i cea modificat, ID-ul hardware al plcii de reea etc. Genereaz rapoarte despre detaliile adaptorului de reea.

Concluzie

Pagina 116 din 146

Dup cum se poate observa i din descrierea fiecrui utilitar n parte, este destul de greu s facem o delimitare clar ntre scopurile de baz ale acestora. Daca multe dintre instrumentele de mentenana ale unei reele WLAN au fost iniial create pentru a susine eforturile administratorilor de reea de a supraveghea traficul sau s realizete operaii de depanare , interesul crescut pentru tehnologia wireless a determinat o reorientare a acestor utilitare ctre partea de testare i implicit de spargere a reelelor WLAN. Capitolul urmtor va trata att maniera n care paote fi realizat o reea WLAN sigur ct i metode de testare a securitii acestora moment n care vom detalia i caracteristicile acestor utilitare.

6.APLICAIE n continuare vom urmri s oferim un ghid pentru a ajuta utilizatorii unei soluii de reea fr fir i s neleag procedurile i factorii care fac parte din fazele de planificare ale unei reele LAN fr fie. Configuraia reelelor locale fr fir bazat pe standardele radio 802.11 poate prea simpl la prima vedere . Utilizatorii leag ruterele fr fie lam legturi cu band larg i ncep s le foloseasc fr alte setri. Totui, n cadrul unei reele WLAN sunt necesare i alte msuri de prevedere i o planificare mai profund. Factori ce trebuie luai n considerare atunci cnd se proiecteaz o reea WLAN: Lrgimea benzii necesare pentru a suporta utilizatorii i aplicaiile fr fir. Aria de lucru , niveluri de interferen pentru frecvenele radio. Tipul autentificrii i securitii cerut de ctre politica de securitate a beneficiarului. Flexibilitate i posibilitatea de a efectua upgrade-uri. Preul , seturile de caracteristici ale 802.11 , capacitile de management i abilitatea de a integra reeaua fr fir n cadrul reelei cu fir deja existente. ntruct scopul lucrrii de fa este de a studia elementele de securitate disponibile n cadrul reelelor fr fir i deasemeni posibilitile de ntrire a securitii unei astfel de reele, vom discuta despre caracteristicile de securitate i de autentificare ce trebuie luate n calcul la dezvoltarea unei reele fr fir . 6.1 Selectarea strategiei de securitate potrivite Alegerea tipului autentificrii , criptrii datelor i securitii prin care se asigur integritatea pachetelor pentru o reea fr fir LAN depinde de o serie de factori. Politica de securitate a companiei , tipul datelor pe care ncercm s le protejm, complexitatea soluiei de
Pagina 117 din 146

securitate joac un rol important n alegerea tipului de autentificare i a schemei de criptare a datelor . Ce dorim s protejm i cine ar trebui s primeasc acces la reaea ? m al doilea rnd artrebui s nelegem, pe deplin beneficiile fiecrui tip de autentificare i ale fiecrei metode de criptare a datelor i informaia suplimentar (overhead-ul) necesar pentur configurarea fiecrei componente de securitate. Nu n ultimul rnd trebuie testate caracteristicile de securitate alese pentru software-ul i hardware-ul client , pentru a vedea dac aceste satisfac nevoile reelei. Pentru securizare unei reele fr fir avem la dispoziie urmtoarele metode de autentificare a accesului la reea i de criptare a datelor vehiculate n cadrul reelei.Este bine de precizat c numai o combinare eficient a acestor metode va oferi soluia portivit pentru fiecare tip de reea n parte. Metode de autentificare: Fr autentficare Filtrarea adreselor MAC (MAC adress filtering) Cheie WEP partajat (Shared WEP Key) Cheie pre partajat (pre-shared key) 802.1x (tehnologii EAP ) Autentificare VPN Fiecare din aceste metode de autentificare are avantaje i dezavantaje . Cu ct este mai puternic autentificare , cu att sunt necesare mai multe echipamente hard i aplicaii soft iar eforul depus pentru asigurarea funcionrii i ntreinerii soluiei de securitate este mai mare . Exist ntotdeauna o discrepan ntre o securitate de nivel nalt i utilitatea sau uurina setrii i utilzrii. Metode de criptare a datelor: Fr criptare WEP static WEP dinamic (WEP rotativ) Acces protejat WIFI (WPA cu TKIP i AES-CCM) Criptarea VPN rintr-un ter (3rd party VPN Encryption) Dup selectarea unei metode de autentificare pentru reeaua WLAN , se trece la selectarea unei scheme de criptare a datelor pentru protejarea pachetelor de date care circul n

Pagina 118 din 146

aer liber. Unele din aceste scheme d criptare pot fi folosite doar cu metode de autentificare specifice. Pentru soluii de securitate la nivel de ntreprindere , standardul minim de securitate car trebuie ales este Dinamyc WEP . Dinamyc WEP folosete 802.1x pentru a asigura p autentificare puternic i genereaz dinamic o cheie WEP unic pentru fiecare utilizator al reelei. Combinaii ale metodelor de securizare ale reelelor fr fir: Dup cum am observat , exist mai multe variante pentru a asigura securitatea spaiului aferent fr fir . ntruct nevoie de securitate crete , complexitatea implementrii i utilizrii crete de asemenea . Atunci cnd se aleg anumite caracteristici de securitate trebuie avui n vedere i clienii fr fir deja existeni i dac acetia suport aceste noi caracterisitic. Trebuie s ne asigurm se compatibilitatea deplin a clienilor NIC cu securitatea furnizat de punctul de acces sau de switc-ul WLAN. n urmtorul tabel sunt prezentate cele mai cunoscute combinaii de autentificare i securitate la nivel de ntreprindere . Alegerea schemei potrivite depinde de cerinele de securitate , datele care trebuie protejate i tipul serviciilor oferite de ctre reeaua fr fir.

Metoda de autentificare Nici una

Metoda de criptare a datelor Nici una

Descriere

Reeaua wireless e folosit ca o reea de nivel secundar, fr securitate. Poate fi folosit pentru punctele de acces gratuite , reele pentru clieni cu trafic VLAN ctre reelele externe mpreun cu o soluie de securitate VPN. Securitatea datelor nu este prioritar i abilitatea scalrii soluiei nu este necesar . Aleas pentru uurina implementrii n detrimentul securitii datelor i complexitii autentificrii. Se preteaz pentru reele destinate clienilor sau reele cu securitate sczut. Autentificare utilizatorului pe un server RADIUS i chei de criptare unice generate aleator pentru fiecare utilizator i fiecare sesiune. Cheltuielile pentru setare sunt mai mari ,ns ofer o securitate de nivel nalt. Majoritatea softurilor

Cheie partajat

WEP static

802.1x

WEP

Pagina 119 din 146

client i a cartelelor NIC fr fir suport aceast metod. Complexitatea implementrii deoinde de tipul de EAP Cheie prepartajat WPA selectat. Criptarea puternic a datelor este asigurat prin WPA folosind TKIP i AES. Autentificarea este simplificat ns folosirea cheilor pre distribuite duce la compromiterea scalabilitii.Se folosete n general , n reele de dimensiuni mai mici unde simplicitatea autentificrii este dorit mai mult dect folosirea unei unui server RADIUS i 802.1x WPA a clienilor 802.1x. Soluie de securitate foarte nalt care folosete un server RADIUS pentru autentificarea fiecrui utilizator i WPA cu TKIP sau AES pentru criptarea datelor . Cardurile NIC i driverele client trebuie s suporte WPA i clieni 802.1x , fiind necesar folosirea unui server RADIUS compatibil cu 802.1x. Este potrivit pentru reelele fr fir la nivel de ntreprindere care necesit autenificare puternic a utilizatorilor fr fir i o criptare puternic a datelor.Complexitatea implementrii depinde de tipul de Filtrarea adreselor MAC opional EAP folosit. Filtrarea adreselor MAC este o schem separat de autentificare care poate fi aplicat la oricare din combinaiile de securitate menionate. Ea adaug complexitate n ntreinere , printr-p list a adreselor MAC a clienilor care trebuie ntreinut. Filtrarea adreselor MAC a clienilor poate fi ocolit de ctre hackeri . n general e utilizat cu scheme la nivel inferior ca s asigure o extrasecuritate. Tabel 6 : Scheme de securizare

Prezentarea schemei practice i a dispozitivelor folosite Ruter TRENDNET TEW-432BRP Pentru realizarea schemei practice am folosit un router wireless TRENDNET , un laptop i un PC care va fi folosit pentru a asigura operaiunile de administrare a reelei i

Pagina 120 din 146

deasemeni pe care a fost instalat Windows Server 2003 pentru realizarea server-ului RADIUS folosit ulterior pentru administrarea utilizatorilor. Date tehnice: Compatibil cu dispozitive ce folosesc protocoale wireless 802.1g sau 802.1b i protocoale din cadrul reelelor cablate : IEEE 802.3 (!0BASE-T) , IEEE 802.3u(100BASETX); ANSI/IEEE 802.3 Auto Negotiation; 4 porturi lan ncorporate de tip 10/100Mbps 1 port 10/100 Mbps de tip WAN (Internet) Suport modem-uri cable/dsl ce poate folosi IP dinamic , IP static , PPoE sau L2TP; Server DHCP ce poate aloca pn la 253 adrese client; Criptare WEP(Wired Equivalent Privacy) pe 64/128 bii ; 802.1x/WPA, WPA-PSK, TKIP/AES pentru securitatea sporit; Suport filtrarea dup adrese MAC sau adrese IP; Controlul traficului cu ajutorul unui sever virtual sau prin crearea unei zone de tip DMZ(demilitarized zone); Ofer securitate crscut cu ajutorul unui firewall SPI/NAT ; Suport routarea dinamic i static; Suport IPSEC sau tehnologii VPN; Flash memory pentru operaiuni de firmware; Compatibil cu Windows 95/98/2000/XP sau Linux ; Management uor via Web Browser(HTTP) sau remote management; Aria de acoperire : interior 30 -50 metri exterior : 50-200 metri ; Frecvena : 2.412 2.484 GHz (Banda ISM ); Tehnica de modulare : 802.11b : CCK, DQPSK, DBPSK 802.11g: OFDM Rate de transfer: 802.11b : 11Mbps, 5.5 Mbps, 2Mbps i 1 Mbps; 802.11g : 54 Mbps, 48 Mbps, 36 Mbps, 24Mbps,18 Mbps,12Mbps, 9Mbps i 6Mbps; Canale: 11 canale (US), 13 canale (EU); Configuraia de principiu a platformei folosite pentru implementarea practic a proiectului.

Pagina 121 din 146

Figura 6.1 Configuraia de principiu a platformei folosite pentru implementarea practic a proiectului. Realizarea practic: 1. Setarea parametrilor de lucru ai routerului Aa cum se poate observa i din configuraia de principiu a schemei de funcionare pentru interconectarea routerului cu laptopul client din reea am folosit un adaptor wireless TRENDNET TEW-412PC care a fost configurat pe calculatorul client conform cu instruciunile furnizate de driver-ul de instalare. Router-ul TRENDNET TEW-432BRP a fost configurat conform cu wizard-ul implicit furnizat de driver-ul aferent router-ului pe un PC cu sistem de operare Windows XP care ulterior va reprezenta i platforma pentru serverul RADIUS folosit pentru autentificarea de nivel nalt a utilizatorilor. Acest wizard este utilizat pentru setarea informaiilor primare cu privire la caracteristicile router-ului cum sunt : 1 . parola administrator 2. time zone conexiune LAN i server-ul DHCP. n cadrul acestui pas se seteaz automat IP-ul server-ului default este //192.168.1.1 . Tot n cadrul acestui pas se seteaz server-ul DHCP care va furniza clienilor adrese IP cuprinse ntr-un anumit interval server-ul DHCP putnd furniza pn la 253 de adrese IP.

Pagina 122 din 146

conexiunea Internet. n cadrul acestui pas alegem tipul de conexiune pe care o vom folosi pentru conexiunea la WAN. Putem alege Obtain IP automatically (DHCP client): n cazul n care server-ul DHCP a fost setat s administreze adresele IP din reea aceast opiune va fi asigurat de server-ul DHCP furnizat implicit de router. Fixed IP Address: n cazul n care provider-ul de Internet asigneaz o adres IP fix , vor fi introduse adresa IP , masca de subreea , IP-ul gateway i IP-ul serverului DNS pentru roterul broadband PPPoE cu adres IP automat: n cazul utilizrii unei conexiuni de tip PPPoE cu ajutorul unui modem dial-ul sau xDSL iar furnizorul de internet va oferi automat o adres IP i apoi un user name i o parol pentru a crea conexiunea. PPPoE cu adres fix: aceeai situaie ca n cazul precedent numai c pe lng user name i password adresa IP va fi prestabilit . PPTP: (point to point tunneling protocol): acest protocol este folosit n cazul n care se implementeaz o soluie de tip VPN sau remote acces. L2TP: (layer 2 tunneling protocol) o versiune avansat a PPTP . wireless LAN connection: acest pas este necesar pentru crearea unei reele WLAN. La crearea acestei reele va fi necesar stabilirea unui nume SSID pentru reaeaua viitoare i deasemeni un canal de comunicaie , date care trebuie s fie aceleai pentru toate dispozitivele wireless din cadrul reelei nou create. Restart Acest wizard reprezint o metoda foarte simpl i foarte la ndemna unui utilizator obinuit de a crea , cu ajutorul dispozitivelor potrivite, o reea fr fir. n acest moment pentru muli utilizatori instalarea unei reele WLAN se oprete aici uurina configurrii lund locul lipsei totale de securizare a reelei. n momentul acesta router-ul va transmite datele sale de identificare ctre toate dispozitivele wireless din aria sa de acoperire , reteaua astfel creat comportndu-se ca un teritoriu fr nici un fel de restricii. n continuare vom urmri gradual metodele de securizare a unei reele fr fir aa cum au fost prezentate n capitolul anterior urmnd ca n final s furnizm o soluie de securizare a reelei folosind o combinaie ntre autentoficarea conform protocolului 802.1x ce folosete o criptare WEP a datelor vehiculate n cadrul reelei. Reeaua astfel creat se afl n stadiul unu de securitate a unei reele, orice utilzator putnd avea acces la resursele reelei fr fir. Astfel de reele sunt folosite de obicei pentru accesul la internet n cadrul campusurilo univeritare , pentru punctele de acces gratuite unde
Pagina 123 din 146

securitate nu esti un deziderat principal ntruct se presupune c datele vehiculate n reea nu necesit protecie suplimentar. n continuare vom prezenta facilitile furnizate de router pentru securizarea reelei nou create. 1. Un prim pas care poate fi fcut pentru a securiza reeaua nou creat este acela de a dezactiva transmiterea de ctre router a semnalelor de tip beacon prin care acesta furnizeaz clienilor din aria sa de acoperire numele reelei dat de SSID-ul implicit stabilit n sesiunea precedent de personalizare a reelei. n cazul n care router-ul dispune de o opiune pentru ascunderea identitii reelei (SSID),aceast opiune trebuie activat. De asemenea, trebuie modificat numele reelei, deoarece mai toate folosesc denumirea implicit. n locul acesteia este de preferat o descriere care s nu nsemne nimic re-cognoscibil, n nici un caz numele proprii. Dac SSID-ul este ascuns, hacker-ul trebuie s introduc numele reelei manual, ca i n cazul parolelor. Acest truc nu ne ofer ns siguran absolut, fiindc utilitare precum Network Stumbler descoper i reele ascunse. Pentru ilustrarea acestei msuri de securitate am configurat n cadrul domeniului de configurare a router-ului un SSID de forma : 1yXq34*$56hrYvWdA78 iar funcia de SSID Broadcast a fost oprit din meniul cu setari ale reelei WLAN. Un astfel de identificator al reelei ajuta nu numai la protejarea SSID-ului de atacuri de tip Brute-Force , ci ofer i o funcie de securitate important: programe gen WEP Crack adun pachetele transmise de WLAN n scopul spargerii codrii WEP .Dar, fiindc driverele WI-Fi din Linux nu ntreprind nici un fel de verificare a datelor prin sume de control , iar caracterele speciale din SSID (coninute de fiecare pachet ) nu sunt lizibile pentru program , pachetele sunt declarate ca fiind defecte i implicit respinse. Cu alte cuvinte pachetele de date necodate transmise de WLAN nu mai pot fi interceptate i sparte. Pentru conectarea clienilor reelei va trebui introdus manual numele reelei adic 1yXq34*$56hrYvWdA78 iar astfel reeaua va fi recunoscut imediat ce clientul se afl n aria de acoperire a reelei. 2. Aa cum am precizat anterior o reea care doar are dezactivat funcia de SSID broadcast este cu siguran susceptibil unor atacuri de tip MITM ntruct un acces neautorizat poate fi realizat foarte simplu prin folosirea unei interfee de reaea ce poate lucra n modul promiscous i care poate folosi Network Stumbler pentru a intercepta traficul din reea i implicit i numele SSID al reealei. Din aceast cauz o msur suplimentar de securitate oferit de majoritatea dispozitivelor fr fir este activarea autentificrii WEP.

Pagina 124 din 146

Router-ul dispune de posibilitatea setrii unei autentificri WEP fie de tip Open System fie de tip cheie partajat. Open sistem permite accesul deschis via reea wireless la router ns tipul de autentificare cu cheie partajat se bazeaz pe o cheie cunoscut de toi utilizatorii din reea . Router-ul permite setarea unei chei maxime de 128 de bii n format fie heza zecimal fie n format ASCII. Deasemeni se pot seta un numr de 4 chei WEP care vor putea fi folosite pentru securizare reelei. Problema standardului WEP dat de vectorul de iniializare.Se recomandca acest vector de iniializare s se repete pentru a nu fi interceptat. Din pcate, acest lucru nu este respectat de toi productorii i nici nu prea exist referine despre cum se genereaz un vector de iniializare. De regul, n acest sens este utilizat un pseudo-generator de numere aleatoare. Consecina este c, mai devreme sau mai trziu, VI-ul ajunge s se repete. Un studiu realizat de Universitatea Berkley spune c vectorul de iniializare se repet dup circa 5.000 de pachete de date transmise n reeaua wireless. Dac hacker-ul descoper dou pachete cu VI identic, acesta poate descoperi cheia WEP. Problema cea mai important se pare c o constituie faptul c pentru un atac asupra unei reele WLAN un ru voitor nu are nevoie de software complicat ,programe care pot sparge WEP sunt disponibile de exemplu la adrese ca wepcrack.sourceforge.net sau airsnort.shmoo.com . Totui aa cum am precizat mai devreme un element de securitate desuet aa cum este WEP este mai bun dect nefolosirea aa ca este indicat utilizarea acestuia n combinaie cu alte metode de ntrire a securitii reelei. Deasemenea router-ul dispune de autentificare WPA i WPA-PSK care vor fi discutate ulterior fiind o soluie de securitate mult mai avansat dect simpla folosire a WEP. 3. Router-ul ofer ,ca i un grad crescut de securitate, dou moduri de expediere a datelor : static sau dinamic. n cadrul rutrii statice pot fi stabilite parametrii de rutare a datelor n cazul n care utilizatorul are o adres IP static. Deasemeni este oferit i posibilitatea unei rutri dinamice acest tip de rutare ncercnd s rezolve problema unei rute prin folosire unor tabele de rutare automate. Rutarea adreselor poate fi folosit n combinaie cu o zon DMZ pentru a direciona traficul din reea ctre aceast zon. 4. n opiunea de acces la facilitile ruterului putem utiliza mai multe ci de restricionare a accesului la reeaua WLAN. a). Filtrarea MAC: aceast metod de filtrare a accesului poate fi folosit n conjuncie cu orice alt schm de securitate. Ea adaug complexitate n ntreinere , printr-o list a adreselor MAC a clienilor care au drepturi de acces. Totui aceast soluie nu poate fi considerat o msur suficint de a asigura securitate reelei ntruct chiar i ruterul folosit n
Pagina 125 din 146

cadrul acestui proiect dispunde de posibilitatea clonrii adresei MAC astfel c o astfel de msur poate fi uor compromis. b). Filtrarea accesului pe baza protocolului folosit de client . O list de profile sunt disponibile i conform cu caracteristicile acestor protocoale pot fi restrricionate anumite porturi de acces la Internet. c). IP filter- cu ajutorul acestei opiuni poate fi restricionat acesul adreselor IP aflate ntr-un anumit interval. d). Virtual Server: cu ajutorul acestei setri putem direciona accesul ctre un server local din cadrul reelei. e). DMZ zon tampon pentru clienii care nu pot avea acces la internet prin intermediul ruterului datorit elementelor de securitate pe care nu le ndeplines .Calculatorul a crei adres IP este folosit pentru a indica aceast zon DMZ va oferi acces nelimitat la Internet. De obicei acest tip de zone de acces la Internet sunt folosite n cadrul hot spoturilor gratuite n care informaiile vehiculate nu sunt importante. f).Firewall Rule Aceste setari definesc toate facilitile puse la dispoziia unui administrator de a reglementa anumite permisiuni valabile utilizatorilor reelei sau celor care doresc s acceseze reeaua WLAN. Cu ajutorul acestor opiuni sunt posibile implementarea schemelor de securitate prezentate n tabelul de mai sus care nu au nevoie ca metod de autentificare folosirea unui server RADIUS i implicit a unei autentificri conform standardului EAP. Pentru o securitate crescut a mediului de transmisie i implicit a datelor vehiculate n reea vom prezenta n rndurile ce urmeaz o soluie de securitate sporit. Server RADIUS cu protocol EAP Desfurarea procesului de autentificare , autorizare i actualizare a contului unui utilizator wireless n cadrul reelei se va desfura conform cu dialogul standard de autorizare la un server RADIUS iar participanii la dialogul de autentificare trebuie s respecte aceleai caracteristici de securitate . 1.Schema de principiu a montajului

Pagina 126 din 146

Client Interfaa hostului 192.168.1.100 EAPOL

Autentificatorul Port acces la reea(AP , switch) 192.168. 1.1 Mesaje EAP ncapsulate tipic pentru RADIUS Server Server AAA autentificare (orice server EAP de obicei 192,168,1,,111 RADIUS) 1

Figura 6.2 Schema de principiu a montajului 2.Protocolul de comunicaie Serverul de autentificare poate fi n acelai loc cu autentificatorul sau cele dou pot fi n locuridiferite i s se acceseze reciproc prin comunicaie de la distan. Multe dintre funciile de autentificare sunt implementate la client i la serverul de autentificare . Acest lucru este benefic pentru punctele de acces, deoarece ele au o memorie mic i putere de procesare redus. Dialogul de autorizare standard const n : AP (punctele de acces) cere STA(staiile) s se identidifice folosind EAPOL (EAP over LAN). STA i trimite identitatea la AP AP trimite mai departe identitatea STA la AS (server de autentificare), prin intermediul EAP ntre AS i STA are loc un dialog de autentificare Dac dialogul este terminat cu success , STA i AS partajeaz cheie de sesiune AS trimite cheia de sesiune la AP ntr-un atribut RADIUS precum i o parte a mesajului de acceptare a RADIUS Clientul wireless ncearc s se autentifice la reea prin intermediul ruterului , dar naintea autentificrii este deschis numai un port necontrolat ce va permite doar mesaje de

Pagina 127 din 146

autentificare de tip EAPOL. Aceste mesaje vor fi trimise ctre serverul RADIUS care va verifica credenialele clientului prin analiza conturilor din cadrul Active Directory. Pentru realizarea practic am folosit configuraia precedent pe care am ilustrat posibilitile de securizare ale reelei doar cu ajutorul funciilor oferite de ruter iar n plus pentru realizarea configuraiei de lucru pe calculatorul pe care am instalat ruterul am folosit Windows Server 2003 pentru a configura un server RADIUS ce va servi ca autoritate de autentificare a clienilor wireless. 3. Elemente software utilizate Windows Standard Server 2003 Windows Standard Server 2003 este un sistem de operare n reea sigur care ofer rapid i uor soluii pentru firme. Acest server flexibil este alegerea ideal pentru nevoile zilnice ale firmelor de toate mrimile. accept partajarea fiierelor i imprimantelor. ofer conectivitate sigur la Internet. permite desfurarea centralizat a aplicaiilor din spaiul de lucru. ofer posibilitatea unei bogate colaborri ntre angajai, parteneri i clieni accept multiprocesarea simetric cu dou ci i pn la 4 gigaoctei (GO) de memorie. IAS IAS (Internet Authentification Service) este implementarea Microsoft a unui server RADIUS (Remote Dial in User Service) . Ca i server RADIUS , IAS realizeaz operaiuni centralizate de autentificare, autorizare i nregistrare pentru mai multe tipuri de conexiuni la reea aa cum sunt reelele VPN sau WLA , conexiuni dial-up, remote acces sau conexiuni de tip ruter-ruter. Active Directory Active Directory este o implementare a serviciilor de directoare LDAP, folosit de Microsoft n cadrul sistemelor de operare Windows. Astfel "Active Directory" pune la dispoziia administratorilor un mediu flexibil cu efect global pentru: asignarea permisiunilor, instalarea programelor, nnoirea securitii. Toate aceste operaiuni pot fi aplicate att la reele mici, ct i la reele complexe. Active Directory (AD) - este o ierarhie de cteva obiecte, unde obiectele se mpart n trei categorii: resurse (ex: imprimant), servicii (ex: pota electronic), resurse umane (ex:
Pagina 128 din 146

utilizatori, grupe de utilizatori). Scopul tehnologiei "Active Directory" este de a pune la dispoziie informaii despre aceste obiecte, organizarea obiectelor, controlul accesului, setarea securitii.. 4. Implementare practic a. Implementarea autentificatorului La nivelul ruterului am redirecionat tot traficul ce ncerca s acceseze resursele reelei ctre serverul RADIUS . Pentru autentificarea clienilor am folosit Wi-Fi protected Acces cu TKIP toate cererile de accesare a reelei fiind redirecionate ctre serverul RADIUS indicat prin adresa 192.168.1.111:1812. Deasemeni pentru comunicaia dintre ruter-ul wireless i server este necesar stabilirea unei chei secrete de comunicare.

Figura 6.3 Implementare ruter b.Implementarea serverului Serverul va fi instalat pe un sistem de operare Windows Server 2003 indicat prin adresa int //192.168.1.111 iar portul de comunicaie 1812 va fi deschis pentru comunicaiile de tip EAP-RADIUS dintre suplicant i serverul RADIUS.

Pagina 129 din 146

Figure 6.4 Creare client IAS Vom identifica ruterul folosit ca i client al serverului de autentificare pentru care vom forma politici de acces la disstana la domeniu, politici ce vor restriciona accesul n funcie de caracteristicile clienilor: adresa IP a clientului , restricii n funcie de momentul data i ora accesrii , tipul de conexiune , tipul de protocol folosit pentru securizarea accesului sau dup grupul Windows creia aparine clientul.

Figura 6.5 Politici de securitate Pentru clientul anterior format am creeat restricii remote ce privesc tipul de autentificare folosit. Astfel vom folosi pentru autentificare MS-CHAP v2 care este un protocol al Microsoft de tip Challenge handshake authentification protocol .MS-CHAP v2 este o

Pagina 130 din 146

versiune mbuntit de MS-CHAP, foarte utilizat de sistemele Windows i cu suport criptografic mai bun dect protocoalele anterioare. Este recomandat atunci cnd nu poate fi folosit EAP-TLS deoarece aduce ca i element de securitate suplimentar autentificarea mutual. Este suportat de clienii care ruleaz sistem de operare Windows 98 Second Edition sau mai nou.Protocolul n desfurarea sa respect urmtorii pasi: autentificatorul (serverul IAS) trimite un rspuns de ncercare ctre clientul ce dorete s se conecteze remote care este reprezentat printr-un identificator de sesiune i un pachet de date arbitrar. clientul ce dorete s se conecteze remote trimite un rspuns ce va cuprinde : user name/un pachet arbitrar de date de tip challenge/o criptare de tip one way a pachetului de date primit . autentificatorul verific rspunsul clientului i rspunde furniznd : un rspuns ce indic reuita sau eecul sesiuni de conectare, un rspuns de autentificare bazat pe pachetul de date trimis de suplicant. clientul verific validitatea rspunsului de autentificare iar dac aceasta e corect folosete conexiunea. Pentru a putea genera un raport corespunztor cu privire la calitatea clienilor ce doresc s acceseze reeaua am creat n cadrul Active Directory un grup de utilizatori ce va conine toti clienii wireless ce se vor conecta la reea, asupra fiecruia stabilind condiii de negociere a autentificrii. Vom folosi pentru autentificare protocolul PEAP . Spre deosebire de EAP-TLS , acest protocol se potrivete mai mult reelelor care au nevoie de o autentificare puternic ns fr a utiliza cerificate mutuale. Pentru ca, un utilizator s se poat conecta de la distan, este obligatoriu ca el s aib un cont de utilizator n cadrul domeniului sau grupului de lucru gestionat de server. n cazul nostru exist un grup de lucru n cadrul cruia creem un grup de utilizatori wireless. Mai departe, n cadrul grupului de utilizatori creem utilizatorii care se vor conecta de la distan, practic clienii WLAN.Astfel vom avea urmtorii utilizatori, cu nume generice: George, Daniel , Alina iar grupul de utilizatori poate fi extins n funcie de cerine. La creearea utilizatorilor, se vor crea practic conturi de acces n reea. Aceste conturi se vor conforma politicilor de securitate stabilite n Windows Server 2003. Este o autentificare bazat pe nume de utilizator i parol. Pentru fiecare utilizator trebuiesc setate anumite proprietai, pentru a putea avea acces de la distan. Asfel, la fiecare cont de utilizator se va merge la Proprietai i apoi la butonul Dial-in.
Pagina 131 din 146

Figura 6.6 Drepturi acces client Aici putem stabili dac utilizatorul respectiv are sau nu drept s se conecteze la distan. Ca o msur suplimentar de securitate, se poate seta opiunea Verify Caller ID, adic s se permit accesul, numai daca se conecteaz de la un numr de telefon predefinit. n cazul nostru, vom seta ca la toi utilizatorii s fie permis accesul pe baza politicii de securitate a serverului de acces la distan(Control access through Remote Access Policy).Aceasta va fi configurat ulterior. c.Implementarea suplicanilor Pentru fiecare client n parte vom stabili acessul de tip remote folosin ca i metod de autentificare 802.1x PEAP cu protocolul MS-CHAP v2. . La proprietaile conexiunii, putem seta ce tip de conexiune se va iniia (PPTP sau L2TP), nivelul de criptare pe care l dorim, metoda de autentificare folosit (MS-CHAP.v2, EAP), modul de autentificare (smart-card, certificate digitale). PEAP este o metod de autentificare ce protejeaz negocierea de tip EAP, ncriptnd coninutul cu TLS. Este cel mai frecvent folosit n reelele wireless 802.11. PEAP poate fi folosit n conjuncie cu EAP-MS-CHAP-v2, care adaug autentificare mutual aa cum am observat din detalierea pailor pe care i urmeaz procesul de autentificare. Sau EAP-TLS, care este cea mai puternic i necesit o infrastructur de chei publice PKI. n funcie de politica de securitate pe care am stabilit-o pe server, vom seta conexiunea n felul urmtor: -tip tunel: PPTP -metoda de autentificare: PEAP n conjunie cu MS-CHAP.v2

Pagina 132 din 146

-puterea de criptare: Strong encryption 128-bit

Figura 6.6 Implemetare suplicani

Pagina 133 din 146

n momentul conectrii la reea dup redirecionarea accesului ctre server vom oferi credenialele proprii care vor fi comparate cu cele introduse pentru fiecare client n Active Directory accesul la reea i implicit la resursele reelei fiind permis dect dup confruntarea credenialeleor introduse de utilizator cu cele stocate n cadrul grupului creat.

Figura 6.7 Conectare clieni Autentificarea se va face pe baza conturilor stabilite n Windows Server 2003. n momentul de fa, clienii pot s trimit date n reea i s acceseze resursele de pe calculatoarele din wlan. Ct timp sunt n reeaua public, datele sunt protejate de utilizatorii neautorizai att prin criptare ct i prin tunelare.

7.Concluzii Reelele fr fir furnizeaz noi provocri la adresa securitii i administratorilor, care nu au fost ntlnite n reelele cablate. Cele mai bune practici dicteaz o structurare ct mai adecvat a nivelelor pentru securitatea reelei. Ar trebui luat n considerare configurarea punctelor de acces, firewall-urilor i a VPN-urilor. Strategiile de securitate ar trebui definite pentru un nivel acceptabil al performanei. Sistemul de detectare a intruilor n reelele fr fir ar trebui s elimine problemele de securitate i s asigure c ceea ce credem c este securizat este, de fapt, aa. Dup toate elementele de funcionalitile de securitate i opiunile menionate pn acum n aceast lucrare, anumite puncte de configurare trebuie avute n vedere n cadrul proiectrii reelelor fr fir de ctre administratorii unor astfel de reele . Pe lng metodele de

Pagina 134 din 146

securitate mai sus detaliate sunt necesare anumite setri de siguran care s funcioneze ca o prim barier n faa posibililor atacatori. Sugestii pentru securitate 1.Schimbai cheile WEP implicite pentru fiecare punct de acces nou. 2.Folosii cea mai lung cheie WEP suportat de ctre AP i de ctre clieni. Folosii chei WEP care nu pot fi ghicite uor. 3.Alegei chei partajate greu de ghicit (dac se folosesc). 4.Schimbai parola implicit pentru toate AP-urile i switch-urile WLAN. Folosii tehnici puternice de selectare a parolei. 5.Centralizai parolele punctelor de acces i switch-urilor WLAN. Folosii autentificarea AAA, dac e suportat. 6.Folosii SSL, SNMP v3 i SSH pentru a administra toate punctele de acces fr fir i switch-urile WLAN. 7.Numele SSID trebuie ales cu grij. Nu se recomand folosirea numelor companiei, ci a unor nume unice, care nu atrag atenia. 8.Folosii AP-uri separate pentru reelele(domeniile) destinate oaspeilor sau clienilor i conectai-le direct la DMZ sau Extranet. 9.Dac punctele de acces permit filtrarea porturilor, folosii aceast funciune pentru a prescana traficul nedorit. 10.Exportai toate log-urile de la punctele de acces i switch-urile WLAN ntr-un server Syslog extern. 11.Dac driverul NIC al clientului permite protejarea parolei, activai opiunea pentru a proteja setrile driverului fr fir.

Sugestii pentru punctele de acces (AP) radio 1.Poziionai punctele de acces acolo unde sunt localizai utilizatorii fr fir. Alegei zone fr obstrucii pentru amplasarea punctelor de acces (tavanul este de obicei cea mai bun alegere). 2.Setai putere joas pentru punctele de acces care sunt apropiate de pereii exteriori pentru a preveni scurgerea semnalului n afara cldirii. 3.Dac punctele de acces suport antene omni-direcionale cu setri diverse, setai modele radio pentru a evita, pe ct posibil, transmiterea semnalului n afara cldirilor.

Pagina 135 din 146

4.Efectuai studii i expertize ale locaiei cu sniffere fr fir pentru a testa modelele de scurgere a semnalului n afara cldirii i corectarea acestora. 5.Selectai canalele AP care sunt deprtate ntre ele, pentu a evita interferena. 6.Poziionai mai multe puncte de acces n locaii cu muli utilizatori. Setai niveluri joase ale puterii, dac punctele de acces sunt apropiate, pentru a reduce interferena. Folosii ntotdeauna cel mai sczut nivel de putere necesar pentru a furniza o acoperire adecvat. 7.Dac se folosesc AP-uri 802.11 g, nlocuii plcile NIC 802.11b cu plci 802.11g. Orice soluie de securitate n cadrul unei reele wireless este binevenit mai ales datorit mediului foarte instabil de transmitere a datelor. Totui msurile de securitate adoptate n cadrul reelei trebuie s ii justifice rolul n primul rnd n comparaie cu gradul de securitate cerut de datele vehiculate n reeaua respectiv. Un studiu atent asupra specificului reelei trebuie realizat naintea conceperii acesteia iar metodele de criptare a datelor i de securizare a accesului la reea s reflecte ntru totul importana comunicaiei i implicit a participanilor la reea i a datelor vehiculate.

ANEXE ANEXA 1 Dicionar

Pagina 136 din 146

ACCESS POINT Dispozitiv ce se conecteaz la un hub sau server si asigur accesul wireless al utilizatorilor la reea. Este un concept similar cu celulele utilizate n telefonia mobil. BACKBONE O poriune a reelei care suport traficul cel mai intens. Este sistemul principal de cabluri care asigur comunicaia intre punctele de distribuie. BLUETOOTH Standard pentru PAN (personal area network). Este folosit pentru comunicare wireless casnic sau la birou si folosete banda de 2.4GHz la 720Kbps, Raza de aciune este de aproximativ 9.1-14 metri. Folosete banda de 2.4GHz la 720Kbs aproximativ 9 metri. n general, telefoanele mobile folosesc acest tip notebook-uri. Interferenele cu alte nu este ntrerupt. Nu necesit o linie dreapt sau fr obstacole ntre senzori, iar cu ajutorul unor amplificatoare speciale distana de comunicare poate fi ridicata la 100 de metri. BROADBAND WIRELESS Deoarece viteza comunicaiilor n cazul folosirii cablurilor, vitezele de peste "IMbps se pot considera broadband .

CCMP -------(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) protocol de criptare a standardului IEEE 802.11i creat pentru a nlocui , mpreun cu TKIP, un protocol nesigur aa cum e WEP. CDMA (Code Division Multiple Access} Metoda de transmitere simultan a mai multor semnale folosind o poriune comun din spectru. Cele mai ntlnite aplicaii ale tehnologiei CDMA se gsesc n telefonia mobil QUALCOMM ce opereaz in banda de 800MHz. Telefonele mobile CDMA sun recunoscute pentru calitatea foarte bun a recepiei. DECT (Digital Ennanced Cordless Telecommunications). Standard pentru telefonia fr fir. Se bazeaz pe TDMA, lucreaz n banda de 1.8 si 1,9GHz, utilizeaz Dynamic Channel Selection Dynamic Channel Allocation (DCS/DCA) pentru a realiza conectarea mai multor utilizatori pe aceeai frecven. DECT asigur un transfer de 522kbps, iar n viitor se ateapt o cretere de
Pagina 137 din 146

pn la 2Mbps. Este utilizat in special n Europa pentru realizarea unor reele interne de mici dimensiuni. Atlas Telecom Romnia a implementat o astfel de reea la nivelul oraului Oradea (denumit i telefonie cu mobilitate limitat). DHCP (Dynamic Host Configuration Protocol) ---- este un set de reguli folosite de dispozitivele de comunicaie aa cum sunt caclulatoarele , routerele sau adaptoarele de reea pentru a permite unui dispozitiv s obin o adres IP de la un server care are o list de adrese disponibile pentru a fi distribuite.

EAP-----Extensible Authentication Protocol, or EAP, este un protocol universal de autentificare folosit de obicei n reelele wireless sau conexiuni de tip point-to point. Dealtfel EAP nu este limitat doar la reelele wireless putnd fi utilizat deopotriv i pentru autentificarea n cadrul reelelor cablate. Recent , WPA i WPA2 au adoptat oficial cinci tipuri de EAP ca mecanisme oficiale de autentificare. EM5 (Enhanced Message Service) Extensie a protocolului SMS ce adaug posibilitatea de trimitere a mesajelor ce conin text formatat, animaii si tonuri de apel. Acest tehnologie a fost introdus n vara anului 2002 de Alcatel, Ericsson, Motorola i Siemens. Firmware------ software inclus n cadrul unui dispoziticv hardware. Este de obicei furnizat pe memorii flash ROM sau ca o imagine binar care poate fi ncrcat pe un dispozitiv hardware. O caracteristic a unui firmware este acela c poate fi adugat ulterior fabricrii propriu zise , fie electronic ,fie nlocuind un dispozitiv de stocare aa cum ar fi un chip de memorie.

GPRS (General Packet Radio Service) Tehnologie care permite sistemului de comunicaie mobil GSM s suporte pachete de date. GPRS ofer un schimb continuu de pachete de date transfer de date sau navigare web.

Pagina 138 din 146

GSM nc din anii '80 sistemul de telefonie mobila a cunoscut o dezvoltare rapid n Europa (in special in Scandinavia si Marea Britanie dar i in Germania si Frana). In 1982 Conference of European Posts and Telegraphs (CEPT) a format un grup de studio Groupe Special Mobile (GSM). Astzi standardele GSM au fost adoptate pe toate continentele i acronimele au o nou semnificaie: Global System for Mobile Communications. HDML Handeheld Device Markup Language O versiune Speciala a formatului HTML creeat special pentru dispozitive mobile (telefoane, PDA-uri, pagere) n scopul obinerii de informaii de pe paginile web. HDML a fost elaborat de Phone.com, iar AT&T wireless a lansat primul serviciu HDML n 1996.

I-MODE Serviciu ce ofer acces la Internet (web browsing si e-mail) pentru telefoanele mobile. Taxarea se realizeaz pentru traficul de date i nu in funcie de timpul conectrii.

IEEE Este o asociaie tehnic non-profit. Are 377.000 membri in 150 de ri. Numele ntreg este Institute of Electrical and Electronics Engineers, Inc. Este un lider in computere, biomedicin si telecomunicaii pn la energie electric si aeronautic. Produce 30% din publicaiile tehnice din domeniul ingineriei electronice, calculatoarelor si controlul tehnologiei. Deine 900 de standarde active si inc 700 in dezvoltare. IEEE 802.16A Specificaii pentru reele wireless metropolitane in domeniul 2-11GHz. IRDA Standardele acestei tehnologii sunt gestionate de Infrared Data Association, organizaie fondat n 1993. Rata de transfer este de doar 115.2kbps (half-duptex), iar pentru realizarea conexiunii trebuie s se asigure o linie dreapt i fr obstacole ntre senzorii IrDA.

Pagina 139 din 146

MANET ------ A mobile ad-hoc network (MANet) Este un tip de reea ad-hoc , o reea care se configureaz singur format din routere mobile (cu host-urile asociate) conectate prin legturi wireless . Routerele i modific poziionarea arbitrar astfel nct topologia reealei se poate modifica rapid i imprevizibil n acelai timp. O reea MANET poate fi definit ca o reea de noduri (calculatoare) format prin poziionarea arbitrar a acestora fr a avea o infrastructur predefinit. MIC (Message Integrity Check)----este o parte a unui plan de lucru asupra standardului 802.11i. Message Integrity Check reprezint un cmp adiional de 8 bii care se gsete ntre partea de data a unui cadru 802.11 i vectorul de integritate (ICV) reprezentat printr-uncmp de 4 bii. MBPS Mbps (Megabits Per Second) indic numrul de grupuri de 1000 bii de date care se transmit prin reea. Cu ajutorul acestor valori se aproximeaz viteza' reelei. Message Digest 5 (MD5)----- este o funcie criptografic de tip hash cu o valoare hash de 128 de bii. Ca i stanadard al Internet , MD5a fost folosit n cadrul unor aplicaii de securitate fiind folosit cu predilecie pentru a verifica integriatatea fiierelor. O funcie hash de tip MD5 este de obicei un numr hexazecimal de 32 de caractere. MMS (Multimedia Message Service Tehnologie care permite schimbul de fiiere grafice, video sau audio, folosind telefonul mobil. Protocolul MMS este compatibil n urm cu SMS i EMS. PHOTO MESSAGING Tehnologia de fotografiere cu telefonul mobil si trimiterea ei ctre un alt telefon sau ctre o adres de email. Dac cel care primete fotografia nu are un mobil capabil s redea imagini acesta este ndrumat ctre un web-site unde o poate viziona, folosind calculatorul. n general telefoanele care pot fotografia au i opiunea de nregistrare audio.

RADIUS---Remote Authentication Dial In User Service (RADIUS) este un protocol de tip AAA (authentication, authorization and accounting) folosit pentru accesul la reea sau ce
Pagina 140 din 146

privete mobilitatea unei adrese IP. Este proiectat s lucreze att n situaii locale ct i situaii de roaming. SHA (Secure Hash Agorithm)------

SMS (Short Message Service) Serviciu care permite schimbul de mesaje text ntre telefoanele mobile. Textul poate conine ntre 140 si 160 caractere. Aceast tehnologie a fost introdusa n sistemele GSM i a fost imediat adoptat i de celelalte reele digitale de comunicaii mobile. Similar cu e-mail-ul, mesajele SMS sunt trimise mai nti la centrul SMS pe un canal separat de cel de voce) de unde sunt trebuia s recepioneze mesajul nu este n zona de acoperire sau are telefonul nchis atunci centrul SMS va ncerca ulterior retrimiterea SMS-ului. UDP (User Datagram Protocol)---- protocol de baz din suita protocoalelor folosite n Internet. Folosind UDP calculatoarele dintr-o reea pot trimite mesaje numite datagrame . Acronimul UDP reprezint Universal Datagram Protocol sau Unreliable Datagram Protocol.

VPN---virtual private network (VPN) este o reea de comunicaie privat folosit de obicei de organizaii i companii pentru a comunica date confideniale avnd ca suport o reea public.Traficul VPN poate fi purtat de o infrastructur public folosind protocoale specifice reelei sau cu ajutorul unei reele private ce ofer un SLA (Service Level Agreement) ntr furnizorul de serviciu VPN i client.

WAP WAP (Wireless Access Protocol) este un protocol de comunicare prin intermediul cruia se ofer date din Internet telefoanelor mobile ce au implementat aceast facilitate. Radio transmisiuni de date intre telefoane, calculatoare personale, servere, staii grafice sau alte dispozitive fr a se utiliza cabluri WARDRIVING
Pagina 141 din 146

Wardriving presupune cutarea activ de reele wireless . WI-FI Wi-Fi (Wireless Fidelity) este un alt nume pentru standardul wireless 802.11b. Wi-Fi Alliance este o asociaie non-profit format n 1999 cu scopul de a certifica interoperabilitatea echipamentelor wireless LAN bazate pe specificaiile IEEE 802.11. Wi-Fi Alliance are n prezent 183 companii afiliate si, din martie 2000, 698 de produse au primit certificarea Wi-Fi. WIN WIN (Wireless Intelligent Network) reprezint informaia si sistemul de control pentru reeaua de telefonie mobil. Cuprinde infrastructura de procesare a tranzaciilor pentru sistemele wireless. Este cunoscut si sub denumirea de 15-41 si ANSI-41. WIRELESS BRIDGE Echipament utilizat pentru a primi i transmite date pe frecvene radio intre dou reele locale. WIRELESS NETWORKING Transmisiuni de date ntre calculatoare personale, servere, staii grafice sau alte dispozitive de reea fr a utiliza cabluri de date. WIRELESS GATEWAY Dispozitiv utilizat pentru a oferi acces mai multor dispozitive wireless la o singur conexiune . WIRELESS PORTAL Un site web compatibil cu aparatele telefonice mobile inteligente (smart phones). WIRELESS MODEM Dispozitiv format dintr-un modem si o anten ce recepioneaz date. n general acest tip de echipament suport a serie de tehnologii cum ar fi: CDPD, ARDIS, Mobitex, Ricochet, IEEE 802.11 si OpenAir i sunt destinate utilizrii impreun cu notebook-uri sau PDA. WISPR
Pagina 142 din 146

Tehnologie destinat realizrii de funcii pentru wireless LAN asemntoare celor folosite n celulele pentru telefonia mobil.

WPA--- WI-FI Protected Access (WPA) este o variant timpurie a standardului de securitate 802.11i care a fost dezvoltat de WiFi Alliance cu scopul de a nlocui WEP. Algoritmul de criptare TKIP a fost dezvoltat pentru WPA pentru a furniza mbuntiri vechiului standard WEP care poate fi considerat ca pe un element de firrmware a standardului 802.11. WPA deasemeni ofer suport opional pentru algoritmul AES-CCMP care reprezint algoritmul preferat n cadrul 802.11i sau WPA2. WPA2- reprezint o versiune mbuntit a standardului final 802.11i. Primul avantaj adus de WPA2 este includerea algoritmului AES-CCMP ca un algoritm de baz a standardului. Att WPA ct i WPA2 suport autentificarea de tip EAP folosind servere RADIUS sau elemente de securitate bazate pe PSK (preshared key) . WPAN WPAN (Wireless Personal Area Network) reprezint conceptul de interconectare wireless a unor dispozitive ce afl la o distan de maxim 10 metri unele de celelalte.

WLIF WLIF (Wireless LAN tnteroperability Forum) este o asociaie format cu scopul de a certifica interoperabilitateaechipamentelor wireless cu cele mai importante standarde (printre care si OpenAir, IEEE 802.11).

Pagina 143 din 146

ANEXA 2 Wireless Tools Aerosol Airfart AirJack http://www.stolenshoes.net/sniph/aerosol.html http://airfart.sourceforge.net/ http://802.11ninja.net/airjack/ AirscannerMobile Sniffer http://www.airscanner.com/downloads/sniffer/sniffer.html AirSnarf AirSnort AirTraf Anwrap http://www.securiteam.com/tools/6O00P2060I.html AP Hopper AP Radar APhunter APSniff APTools Asleap BSD-AirTools ClassicStumbler DMZS-Carte Dstumbler Dweputils Ethereal FakeAP Gpsd Hotspotter iStumbler KisMAC http://www.binaervarianz.de/projekte/programmieren/kismac/ Kismet LibRadiate http://www.kismetwireless.net/ http://www.packetfactory.net/projects/libradiate/
Pagina 144 din 146

http://airsnarf.shmoo.com/ http://airsnort.shmoo.com/ http://www.elixar.com/corporate/history/airtraf-1.0/

http://aphopper.sourceforge.net/ http://apradar.sourceforge.net/ http://www.math.ucla.edu/ http://www.bretmounet.com/ApSniff/ http://winfingerprint.sourceforge.net/aptools.php http://asleap.sourceforge.net/ http://www.dachb0den.com/projects/bsd-airtools.html http://homepage.mac.com/alk/classicstumbler.html http://www.dmzs.com/tools/files/wireless.phtml http://www.dachb0den.com/projects/dstumbler.html http://www.dachb0den.com/projects/dweputils.html http://www.ethereal.com/ http://www.blackalchemy.to/project/fakeap/ http://freshmeat.net/projects/gpsd/ http://www.remote-exploit.org/codes.html http://www.istumbler.net/

%7Ejimc/mathnet_d/download.html

LibWnet

http://www.dachb0den.com/users/h1kari/work/.0day/bat/

Lucent/Orinoco Registry Encr./Decr. http://www.cqure.net/tools.jsp?id=3 MacStumbler MiniStumbler Mognet NetChaser NetStumbler PocketWarrior PrismStumbler SSIDsniff StumVerter Void11 WarGlue WarLinux WavelanTools h WaveMon WaveStumbler WellenReiter WEPCrack Weplab WEPWedgie http://www.macstumbler.com/ http://www.netstumbler.com/download.php? op=viewdownload&cid=1 http://www.node99.org/projects/mognet/ http://www.bitsnbolts.com/netchaser.html http://www.netstumbler.com/download.php? op=viewdownload&cid=1 http://www.pocketwarrior.org/ //Pong http://prismstumbler.sourceforge.net/ http://www.bastard.net/%7Ekos/wifi/ http://www.sonar-security.com/ //THC-LEAPcracker http://www.wlsec.net/void11/ http://sourceforge.net/projects/warglue http://sourceforge.net/projects/warlinux/ http://sourceforge.net/projects/wavelan-tools/ http://freshmeat.net/projects/wavemon/ http://www.cqure.net/tools.jsp?id=08 http://www.wellenreiter.net/ //WepAttack http://sourceforge.net/projects/wepcrack/ http://sourceforge.net/projects/weplab http://sourceforge.net/projects/wepwedgie/ %7Enewsham/wlan/wep_tools.tgz Wi-Find WifiScanner WinDump WiStumbler http://www.gongon.com/persons/iseki/wistumbler/index.html Wscan http://www.cs.pdx.edu/research/SMN/ http://evvl.rustedhalo.net/projects/wi-find/ http://wifiscanner.sourceforge.net/ http://windump.polito.it/ WEP_Tools(wep_crack/wep_decrypt) http://www.lava.net/

Pagina 145 din 146

Pagina 146 din 146