Sunteți pe pagina 1din 14

Capitolul 12.

Securitatea sistemelor de comunicaii fr fir

Dup parcurgerea acestui capitol vei fi capabili: s explicai mecanismele principale de securizare pentru reelele WiFI i Bluetooth;

?
Cuprins

s descriei elementele care intr n componena arhitecturilor de securitate pentru cele dou tipuri de reele; s enunai entitile care stau la baza standardelor de securitate i modul e interaciune dintre ele; S identificai n literatura de specialitate noiunile studiate i s le utilizai la aplicarea n practic.

Cuvinte cheie: WiFi, WEP, WPA, EAP, TKIP, Bluetooth, ZigBee, WiMax

Capitolul 12. Securitatea sistemelor de comunicaii fr fir ............................................................1 1.1 Introducere .......................................................................................................................1 1.2 Securitatea n reelele WiFi ...............................................................................................2 1.2.1 Controlul accesului .......................................................................................................2 1.2.2 Autentificarea staiilor .................................................................................................2 1.2.3 Confidenialitatea datelor prin WEP ............................................................................3 1.2.4 Abordarea securitii prin WPA ...................................................................................4 1.3 Securitatea n reelele Bluetooth ......................................................................................8 1.3.1 Arhitectura securitii ..................................................................................................8 1.3.2 Managementul cheilor .................................................................................................9 1.3.3 Procedurile folosite ................................................................................................... 11 1.4 Securitatea altor reele fr fir ...................................................................................... 13 1.4.1 Securitatea n reelele ZigBee ................................................................................... 13 1.4.2 Securitatea n reelele WiMAX .................................................................................. 13 1.5 Rezumat ......................................................................................................................... 13 1.6 Testarea cunotinelor dobndite.................................................................................. 14 1.7 Glosar ............................................................................................................................. 14 1.8 Bibliografie ..................................................................................................................... 14

1.1

Introducere

Securitatea reprezint o problem crucial n cazul reelelor fr fir unde mediul (radio) de transmisie este partajat. Creterea semnificativ a pieei de produse ce utilizeaz tehnologii fr fir (WiFi, Bluetooth, ZigBee, etc.) a generat totodat i dorina marilor companii de a garanta o ct mai bun a securitate a informaiei, securitatea devenind astfel un punct de interes major pentru productorii acestor tipuri de echipamente. Trebuie inut cont de faptul c securizarea n sine a unei legturi fr fir nu nseamn neaprat i securizarea ntregii transmisiuni, care necesit algoritmi speciali de autentificare pentru stabilirea unei relaii de ncredere reciproc ntre emitor i receptor.

Securitatea n reelele WiFi

Comunicaia prin astfel de tehnologii devine deci susceptibil unor atacuri informatice cu scopul de a altera sau sustrage date i/sau informaii confideniale. Reamintim n cele ce urmeaz cteva dintre tehnicile cele mai uzuale de atacuri: intruziunea (conectarea ilegal la un punct de acces i penetrarea reelei), interceptarea datelor (tehnic ce presupune ascultarea mediului de transmisiune radio folosind o anten direcional), omul din mijloc (Man in the Middle) i punctul de acces fals (presupune impersonalizarea unui punct de acces ca i entitate care face parte din reeaua atacat; n acest fel un utilizator se conecteaz de fapt la un nod fals care este controlat de atacator). Desigur, aceste metode de atac nu sunt specifice numai reelelor fr fir, ns prezint o importan deosebit datorit vulnerabilitii pe care o are mediul radio spre deosebire de mediile convenionale i anume propagarea n spaiul liber (n acest fel ,un posibil atacator nu mai este constrns de plasarea topologic a reelei de exemplu plasarea cablurilor i nodurilor n locuri securizare, cldiri, stlpi de nalt tensiune, etc.).

1.2

Securitatea n reelele WiFi


Standardul 802.11 definete cteva mecanisme de mbuntire a securitii i anume: Controlul accesului Autentificarea staiilor care se conecteaz la reea Confidenialitatea i integritatea datelor folosind protocolul WEP

1.2.1

Controlul accesului Controlul accesului se realizeaz folosind dou metode bazate pe SSID (Service Set Identifier) i ACL (Access Control List). SSID este un cod alfanumeric comun tuturor nodurilor din reeaua WiFi care reprezint un identificator al reelei respective; teoretic fr a cunoate acest identificator , un utilizator nu se poate conecta la reeaua WiFi, ns practic acest identificator este emis periodic n clar de ctre punctele de acces i evident poate fi foarte uor interceptat; chiar i n cazul n care difuzarea SSID este dezactivat, un atacator avansat poate intercepta SSID-ul folosind diferite utilitare de ascultare - sniffing (n sine, el reprezint cel mai slab mijloc de securizare a unei reele WiFi). ACL reprezint un mijloc de restricionare a accesului la reeaua WiFi bazat pe identificarea staiilor autorizate folosind adresa MAC; n acest fel, la nivelul fiecrui punct de acces exist o list cu adresele MAC ale staiilor autorizate s acceseze resursa radio. Totui i aceast metod este nesigur deoarece un atacator avansat poate intercepta anumite mesaje i poate fura o astfel de adres i o poate folosi pentru a accesa reeaua (este cunoscut faptul c adresa MAC, dei teoretic unic i specific fiecrei interfeei Ethernet, poate fi suprascris prin intermediul driver-elor). 1.2.2 Autentificarea staiilor IEEE 802.11 a propus dou modele de autentificare i anume : OSA Open System Authentification care practic nu presupune autentificarea explicit - orice staie poate accesa n mod nerestricionat reeaua i poate intercepta datele n clar deci nu exist un sistem de management al securitii. SKA Shared Key Authentification reprezint o metod de autentificare bazat pe o cheie secret cunoscut numai de staie i de punctul de acces. Presupune folosirea algoritmului WEP (Wired Equivalent Privacy) pentru criptarea/decriptarea informaiilor prin mecanismul cu cheie simetric. Procedura de autentificare poate fi descris n patru pai:

Staie
Cerere autentificare Text generat aleator 128 bii Criptare text cu cheie K Text generat aleator criptat Autentificare reuit

PA

Decriptare text cu cheie K

Fig. 12-1. Mecanismul SKA

n figura 12-1 se poate observa c staia trimite iniial un mesaj de tip cerere autentificare i primete ca rspuns un mesaj cu text generat aleator de ctre punctul de acces (PA) (iniial textul era de 40 de bii, ulterior a fost mrit la 128 pentru a crete gradul de securitate). O dat recepionat, mesajul este criptat de ctre staie i transmis ntr-un cadru de autentificare care este retransmis ctre punctul de acces. Acesta va decripta mesajul numai folosind aceeai cheie ca i la criptare (cu cheie simetric), iar dac textul generat aleator decriptat corespunde cu ce a fost trimis iniial, atunci autentificarea este reuit. 1.2.3 Confidenialitatea datelor prin WEP

Nu insistm pe WEP. Dei iniial a fost privit ca un algoritm sigur, WEP nu a fost supus unei recenzii amnunite nainte de a fi lansat i de aici ulterior o serie de imperfeciuni au dus la riscuri de securitate crescute. Potrivit unor statistici, dei WEP poate fi considerat o soluie eficient n cazul unor atacatori obinuii, cnd avem de-a face cu o reea ncrcat i un atacator experimentat protocolul WEP poate fi spart n 15 min!! Iat cteva din viciile de securitate atribuite WEP : Recuperarea cheii WEP algoritmul are la baz utilizarea unei chei secrete i a unui VI (Vector de Iniializare); totui, limitarea de 24 de bii a VI duce la generarea unor numere cuprinse n intervalul 0 16777215 i ulterior la repetarea numerelor, de aici rezult c prin interceptarea VI-urilor repetitive din fluxul radio, un atacator i poate construi o baz de informaii suficient nct poate afla cheia secret. Interceptarea mesajelor i modificarea datelor evident c o dat aflat cheia secret de criptare, un atacator poate descifra mesajele transmite i chiar modifica coninutul acestora. Management redus al cheilor Introducerea cheii secrete se face manual i nu exist un mecanism automat de rennoire a cheii; de exemplu n cadrul unei mici companii, concedierea sau demisia unui angajat care avea acces la reeaua WiFi a companiei implic automat schimbarea cheii secrete a reelei (acest metod devine imposibil n cazul reelelor) Lipsa autentificrii din partea PA - WEP dispune de un mecanism de autentificare numai din partea staiilor, nu i a punctelor de acces. Ca i rezultat este posibil ca un atacator s reruteze datele ctre reea printr-un punct de acces fals. Dei o serie de productori de echipamente au ncercat s securizeze prin diferite mijloace ct mai bine WEP (Lucent a mrit dimensiunea cheii la 108 bii, Cisco i Microsoft au implementat re-alocarea dinamic a cheilor la punctele de acces, etc.), precum i efortul grupului de interes 802.11 de a evolua ctre WEP2 (care dorea eliminarea vulnerabilitilor WEP i compatibilitatea cu WEP) la origine se consider c acest algoritm este nesigur i nu este recomandat pentru reele cu grad mare de securizare.

Securitatea n reelele WiFi

Totui n ciuda acestor msuri, industria nu putea atepta adoptarea unui nou standard (avnd n vedere c acest proces dureaz de obicei ani) aa c n acest scop a fost propus specificaia WPA (Wi-Fi Protected Access) ce lua n calcul interoperabilitatea cu sistemele deja existente i ncerca s rezolve vulnerabilitile WEP, urmnd a fi integrat ulterior n standardul 802.11i. 1.2.4 Abordarea securitii prin WPA

Dup cum s-a menionat anterior, WPA a fost adoptat ca i subset al mecanismelor de securizare din 802.11i datorit necesitii securizrii reelelor deja existente. Pentru a elimina problemele WEP, sunt introduse urmtoarele mecanisme : Implementarea autentificrii mutuale bazate pe 802.1X EAP (Extensible Authentication Protocol); Introducerea protocolului TKIP (Temporal Key Integrity Protocol) peste RC4 WEP (Rivest Cipher 4) pentru a crete gradul de criptare al informaiei; Verificarea integritii datelor bazat pe algoritmul Michael. 1.2.4.1 Autentificarea mutual bazat pe 802.1X EAP

Iniial, standardul 802.1X a fost conceput pentru reelele cu fir, ns aplicabilitatea acestuia a fost extins ulterior ctre reelele fr fir. Pentru a nelege principiul dup care funcioneaz, se definesc trei entiti care interacioneaz i anume: Iniiatorul (Supplicant) - reprezint un utilizator sau client care dorete s se autentifice ntr-o reea Wi-Fi (de ex.: Un client SW ce ruleaz pe un dispozitiv Wi-Fi); Serverul de autentificare un sistem de autentificare care proceseaz cererile de autentificare (de ex. RADIUS); Autentificatorul un sistem intermediar care se afl ntre Iniiator i Serverul de autentificare (de cele mai multe ori este un Punct de Acces /Ruter). 802.1X presupune cooperarea ntre dou protocoale i anume: protocolul de nivel legtur de date (2) EAP care definete o metod de autentificare ntre iniiator i autentificator (aici se disting mai multe versiuni i anume EAP-MD5, EAP-TLS, LEAP, EAP-TTLS) i un protocol de nivel aplicaie AAA (Authentication, Authorization, Administration/Accounting) folosit pentru comunicaia ntre autentificator i serverul de autentificare, pentru a verifica iniiatorul n baza de date a acestuia.

Fig. 12-2. Arhitectur standard 802.1X

5 Paii de autentificarea reciproc prin 802.1X sunt : Iniiatorul deschide o conexiune ctre autentificator. Autentificatorul detecteaz conexiunea i deschide portul ctre iniiator, totui ntregul trafic cu excepia mesajelor 802.1X este blocat (incluznd DHCP, HTTP, POP3 , etc.); Autentificatorul cere identitatea iniiatorului; Iniiatorul rspunde autentificatorului cu identitatea sa, cel din urm transmind-o mai departe ctre serverul de autentificare; Serverul de autentificare verific datele de identificare ale iniiatorului i transmite ca i rspuns un mesaj de tipul REQUEST (care conine certificatul de autorizaie al serverului semntura digital a serverului i cheia public a acestuia) ctre iniiator via autentificator; Iniiatorul verific certificatul serverului i trimite la rndul su un rspuns cu certificatul i cheia sa public; O dat realizat autentificarea mutual, toate tipurile de trafic sunt deblocate.

Client

PA

AAA

Deschidere Cerere identitate Trimite identitate Trimite identitate REQUEST (certificat i cheie public server) RESPONSE (certificat i cheie public client)

SUCCESS

Fig. 12-3. Schimbul de mesaje n cazul EAP TLS (Transport Layer Security)

1.2.4.2

Protocolul de Integritate Temporal a Cheii (TKIP)

TKIP a fost adoptat pentru a elimina problema reutilizrii cheilor din cazul WEP i cu scopul de a asigura o securitate impenetrabil pe hardware-ul compatibil WEP. Este foarte important de reinut c TKIP a fost privit ca o alternativ intermediar pn la standardizarea complet a 802.11i i nicidecum ca o soluie pe termen lung precum AES sau CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Adoptarea TKIP introduce deci o serie de modificri la nivelul criptrii WEP i anume: Verificarea integritii datelor se face folosind Message Integrity Code (MIC) generat de algoritmul criptografic Michael;

Securitatea n reelele WiFi

MIC nu este foarte eficient datorit constrngerilor de proiectare, prin urmare TKIP introduce msuri n plus pentru a contrabalansa acest neajuns; Protecia mpotriva interceptrii i repetrii pachetelor se face folosind un numr de secven (TSC) alocat fiecrui pachet; Cheile slabe sunt protejate prin utilizarea unei funcii de asignare pseudo-aleatoare a unei chei derivate din cheia master pe fiecare pachet trimis. ncapsularea/ criptarea folosind TKIP beneficiaz de cheia de sesiune obinut la autentificare prin 802.1X. Folosind aceast cheie de sesiune de 128 de bii algoritmul trebuie s genereze cheia pseudo-aleatoare asociat pachetului curent, acest proces fiind mprit n dou faze: Faza 1 presupune generarea pe baza Adresei Transmitorului (MAC), cheii de sesiune TK i primii 32 cei mai semnificativi bii ai numrului de secven (primii 32 MSB ai TSC de 48 de bii) a unei secvene TTAK (TKIP-mixed Transmit Address and Key)de 80 de bii. Faza 2 n aceast etap se genereaz, pe baza TTAK, cheia de sesiune TK i ultimii 16 cei mai nesemnificativi bii ai numrului de secven (ultimii 16 LSB ai TSC) rezultnd intrrile pentru WEP i anume: un vector de iniializare de 24 de bii i o cheie RC4 de 104 bii. TTAK 80b Faza 1

Adres Transmitor 128b Cheie de sesiune 32 MSB Numr de secven MSDU Mesaj original MIC CRC32

Faza 2

16 LSB 24b Vector de Iniializare Criptare WEP 108b Cheie RC4

Fig. 12-4. Metoda de criptare prin TKIP

Decapsularea unui pachet criptat prin TKIP presupune realizarea operaiilor n ordine invers i anume decriptarea WEP (evident precedat de generarea tot n dou faze identice ca n procedeul de criptare, a cheii RC4 a se vedea schema de mai sus) urmat de calcularea MIC printr-un procedeu ce va fi descris ulterior. n urma decriptrii WEP rezult mesajul original urmat de cele dou sume de control (MIC i CRC32); o importan major n securitatea datelor o reprezint procedeul de comparare a sumei MIC prezente n MSDU (Mac Service Data Unit) i suma MIC calculat la decriptare. Dac acestea dou coincid, atunci mesajul este recepionat corect.

Generare cheie RC4 n dou faze Decriptare WEP

Vector de Iniializare

Cheie RC4

MSDU Mesaj original MIC CRC32 DA ==? NU DA CRC-32 ==? Mesaj modificat!! Mesaj original

NU MSDU eronat Generare MIC prin algoritmul Michael

Fig. 12-5. Metoda de decriptare a mesajului TKIP

1.2.4.3

Verificarea integritii datelor prin MIC

Aa cum s-a menionat anterior, WPA a introdus un mecanism de verificare a integritii datelor folosind un algoritm de generare a sumelor de control pe baza unei chei secrete. Algoritmul folosit, denumit i Michael, produce o sum de control considerabil mai sigur din punct de vedere al securitii dect CRC 32, ns aduce un mare neajuns n ceea ce privete detecia erorilor. Cheia secret folosit n cadrul algoritmului Michael precum i MIC generat de acesta au o mrime de 64 de bii. Spre deosebire de alte funcii criptografice, Michael a fost conceput pentru a utiliza numai 20 de bii pentru securitate, ceea ce nseamn c alegerea aleatoare a unui MIC are anse de 1 la 1.048.576 s genereze o decriptare valid, ceea ce face totui algoritmul vulnerabil la atacuri de tipul brute force. Pentru a compensa acest neajuns au fost introduse mai multe msuri de securizare n plus i anume nregistrarea i limitarea numrului de recepionri ale MIC eronate (cnd mesajul este interceptat) la sub dou recepionri/minut. Una din cele dou entiti care comunic detecteaz interceptarea (atacul) dac suma de control CRC 32 este corect i codul de integritate MIC este greit; deci, ca urmare a limitrii recepiei eronate MIC, entitatea care detecteaz atacul oprete traficul TKIP pentru un minut i cere re-autentificarea i re-generarea de chei temporale. n concluzie, un atacator are la dispoziie 1 ncercare/minut pentru a ghici MIC. Generarea unui cod de integritate MIC are la baz adresele MAC ale celor dou entiti care comunic, cheia secret MIC, mesajul original i un octet de prioritate.

Securitatea n reelele Bluetooth

Adres Transmitor

Adres Receptor

Octet de prioritate

Algoritmul MIchael

Mesajul original Mesajul original Cheie secret MIC MIC

Fig. 12-6. Generarea codului de integritate MIC

1.3

Securitatea n reelele Bluetooth Tehnologia Bluetooth are la baz cerine de securitate care depind de trei mari factori : Importana datelor: n general conectarea ntr-o reea de uz personal (PAN Personal Area Network) nu impune transferul de date confideniale la distane foarte mari ntre dispozitive, deci s-ar putea spune c securitatea nu este esenial n acest caz; Probabilitatea atacurilor: probabilitatea ca o reea s fie atacat este strict legat de primul factor i anume importana datelor; cu ct datele transmise sunt mai importante, cu att crete interesul atacatorilor de a penetra o reea; Serviciile: n mediul profesional crete numrul de servicii deservite de o astfel de tehnologie, deci prin urmare crete i necesitatea de a securiza anumite servicii; de exemplu, plata prin Bluetooth a anumitor utiliti bilete la transportul n comun, accesul la metrou, etc.;

Arhitectura securitii nainte de stabilirea unei conexiuni, manager-ul de securitate (o entitate separat dedicat pentru securizare) decide politica de securitate aplicat conexiunii respective pe baza serviciului utilizat i tipul i nivelul de securitate al dispozitivului cu care se iniiaz conexiunea. Informaiile obinute de managerul de securitate sunt stocate n dou baze de date i anume: baza de date a dispozitivelor - unde se stocheaz tipul dispozitivului, nivelul de ncredere i mrimea cheilor de criptare i baza de date a serviciilor unde se stocheaz informaii despre nivelul de securitate al serviciilor i modul de rutare al datelor. Nivelele de securitate care pot fi alocate sunt: 1. Nivelul 1 fr securizare: nici o funcie de securitate nu este activat, toate dispozitivele Bluetooth putndu-se conecta unele la altele fr nici o restricie; 2. Nivelul 2 - securizare la nivelul aplicaiei: acest mod garanteaz securitatea datelor dup stabilirea conexiunii ; toate mijloacele de verificare se execut la nivelul aplicaiei n acest mod se pot aplica mai multe politici de securitate diferite pentru aplicaii cu cerine de securitate diferite;

1.3.1

9 3. Nivelul 3 securizare la nivelul legturii: reprezint modul cel mai sigur i introduce n plus fa de modul 2, mijloace de control i securitate la iniierea unei conexiuni (autentificare i criptare). n afar de aceste trei nivele de securitate, tehnologia Bluetooth ofer dou nivele de securitate pentru echipamente i anume: sigure i nesigure. Se aloc n acest fel dou nivele de ncredere, cu meniunea c dispozitivele cu ncredere maxim pot accesa fr restricii toate serviciile. n mod automat, orice dispozitiv nou este considerat ca nesigur (ncredere minim). Securitatea la nivel de legtur n cazul fiecrui dispozitiv Bluetooth se folosesc o serie de elemente pentru a asigura un anumit nivel de securitate la nivelul legturii i anume: Adresa fizic a dispozitivului Bluetooth BD_ADDR de 48 de bii asociat fiecrui echipament de ctre productor n concordan cu reglementrile impuse de consoriul IEEE; Un cifru personal (PIN) care poate fi configurat de ctre utilizator i este reinut pe 1 pn la 16 octei; O cheie privat de autentificare specific conexiunii (cheia legturii sau cheia de autentificare); O cheie privat de criptare cu dimensiune variabil ntre 8 i 128 de bii; Un generator de numere aleatoare pe 128 de bii. Adresele fizice ale celorlalte dispozitive din reea sunt stocate n baza de date a echipamentelor pentru utilizri ulterioare. Toate nodurile dintr-o reea sunt sincronizate i folosesc metoda de acces cu salt de frecven i spectru mprtiat (FHSS) ceea ce face foarte dificil interceptarea transmisiunilor. 1.3.1.2 Securitatea la nivelul serviciilor Necesitatea autorizrii, autentificrii i criptrii se poate schimba n funcie de cerinele aplicaiei i/sau ale utilizatorului. Nivelul de securitate ales la conectare este definit practic de una din urmtoarele cerine: Autorizarea necesar cnd se dorete iniierea conexiunii ntre dou dispozitive (n mod implicit un echipament considerat sigur are acces nerestricionat la servicii comparativ cu un echipament nesigur, care are nevoie de autorizare pentru a accesa serviciile); Autentificarea necesar cnd se dorete iniializarea unei conexiuni la nivel de aplicaie (un dispozitiv trebuie s se autentifice nainte de a avea acces la o aplicaie); Criptarea necesar cnd se dorete garantarea securitii datelor n cazul accesrii serviciilor. 1.3.2 1.3.1.1

Managementul cheilor Securitatea Bluetooth se bazeaz pe cele dou chei menionate mai sus, de aici a aprut necesitatea unui sistem de management al acestora. Cheia principal este reprezentat de cheia privat a conexiunii (cheia de legtur sau cheia de autentificare) pe baza creia se definete ulterior o cheie de criptare pentru securizarea datelor. Cheia de autentificare (legtur) este regenerat la fiecare transmisiune. Conform scenariului de comunicaie, exist patru tipuri de chei de autentificare (de lungime 128 de bii) temporare (per sesiune) sau semipermanente (per mai multe sesiuni) i anume: Cheia de iniializare Kinit o folosit n faza de iniializare pentru protejarea parametrilor de iniializare atunci cnd dou echipamente comunic pentru prima oar; o algoritmul de generare a acestei chei se numete E22 i se desfoar dup cum urmeaz: dispozitivul A trimite un numr generat aleator IN_RAND ctre dispozitivul B, apoi ambele dispozitive genereaz cheia Kinit pe baza PIN-ului, lungimii PIN-ului L,adresa BD_ADDR(sau o parte din ea) i numrul IN_RAND; o codul secret (PIN) st la baza succesului generrii unei chei corecte deoarece este configurat n prealabil de ctre utilizator la ambele dispozitive, acesta fiind concatenat

Securitatea n reelele Bluetooth

10

cu adresa BD_ADDR cnd lungimea sa este mai mic de 16 octei; totui, dac un dispozitiv are PIN-ul fixat (de ex un head-set Bluetooth), se va folosi adresa BD_ADDR a celuilalt dispozitiv, iar dac ambele dispozitive au PIN-ul fixat se folosete adresa BD_ADDR a dispozitivului care a recepionat IN_RAND. Dispozitiv A IN_RAND IN_RAND PIN + L E22 PIN + L E22 Dispozitiv B IN_RAND

Kinit

Kinit

Fig. 12-7. Generarea cheii de iniializare

Cheia dispozitivului KA o o creat de ctre echipament n timpul fazei de pornire pe baza adresei BD_ADDRA i a unui numr generat aleator RANDA prin intermediul algoritmului E21; necesit o cantitate limitat de memorie pentru stocare i reprezint o cheie semipermanent deoarece este stocat n memoria ne-volatil a dispozitivului. Dispozitiv A BD_ADDRA Dispozitiv B BD_ADDRB

RANDA

E21

RANDB

E21

KA

KB

Fig. 12-8. Generarea cheii dispozitivului

Cheia combinaiei KAB o o cheia combinaiei este creat de dou dispozitive care doresc s schimbe informaii i este necesar cnd se dorete un grad ridicat de securitate; procedeul const n generarea de ctre cele dou dispozitive a cte un numr aleator LK_RAND(A-B) i apoi utiliznd algoritmul E21 generarea LK_K(A-B) = E21(LK_RAND,BD_ADDR); n acest moment cele dou numere aleatoare LK_RAND(A-B) sunt supuse unei operaii de SAU exclusiv (XOR) cu Kinit (rezultnd mesajul C(A-B)) - Kinit cheia curent de autentificare(legtur), partajat din faza de iniializare de cele dou dispozitive - i sunt transmise de la un dispozitiv la altul; cheia combinaiei se calculeaz la ambele dispozitive printr-un SAU exclusiv ntre cele dou chei LK_K. Pentru a verifica corectitudinea acesteia se iniializeaz apoi o procedur de autentificare mutual.

11

Dispozitiv A BD_ADDRA LK_RANDA CA Kinit CB LK_RANDB BD_ADDRA E21 BD_ADDRB E21 LK_KA

Dispozitiv B LK_KB E21 BD_ADDRB LK_RANDB CB KInit CA LK_RANDA BD_ADDRB BD_ADDRA E21

LK_KB

LK_KA

LK_KA

KAB

KAB

LK_KB

Fig. 12-9. Generarea cheii combinaiei

Cheia master temporar Kmaster o

este folosit atunci cnd se efectueaz conexiuni punct la multipunct (master slaves) i nlocuiete cheia de autentificare curent; o procedeul de generare are la baz dou numere generate aleator de 128 de bii RAND1 i RAND2 i algoritmul E22 (RAND1,RAND2,16); o apoi un alt numr aleator RAND este generat i trimis ctre un slave; att la nivelul master-ului ct i la nivelul slave-ului se calculeaz un rezultat temporar numit Overlay(OVL) tot prin algoritmul E22, n funcie de cheia curent de autentificare, RAND i constanta 16; o folosind acest rezultat temporar, se transmite ctre slave rezultatul operaiei SAU exclusiv ntre OVL i cheia master; evident dispozitivul va efectua aceeai operaie la recepie pentru a decripta cheia master. Cheia de criptare Kc este derivat din cheia curent de autentificare (oricare din cele patru chei prezentate mai sus n funcie de stadiul comunicaiei), un numr aleator de 128 de bii i un offset de cifrare COF (Ciphering Offset Number) de 96 de bii folosind algoritmul E3. 1.3.3 1.3.3.1 Procedurile folosite

Autentificarea Bluetooth folosete un mecanism de tipul cerere rspuns bazat pe chei pre-partajate simetrice. Autentificarea ncepe deci prin emiterea unei cereri ctre un echipament care conine adresa BD_ADDR i cheia de autentificare. Fr a cunoate codul personal PIN, un dispozitiv nu se poate

Securitatea n reelele Bluetooth

12

nregistra n faza de autentificare; pentru a facilita aceast procedur de obicei PIN-ul este memorat ntr-o memorie intern a dispozitivului. Protocolul folosit pentru procedeul de autentificare se realizeaz dup cum urmeaz: dispozitivul A trimite un numr generat aleator AU_RANDA ctre dispozitivul B; apoi echipamentul B calculeaz un rezultat SRES i-l trimite dispozitivului A, care-l compar cu propriul SRES' (evident calculat tot pe baza AU_RANDA). Dac cele dou rezultate SRES i SRES' sunt egale, atunci autentificarea s-a realizat cu succes. Evident, succesul autentificrii depinde n mare msur de simetria i corectitudinea cheii de autentificare (care poate fi oricare din cele 4 variante prezentate mai sus n funcie de stadiul comunicaiei dintre cele dou dispozitive). n plus, folosirea algoritmul E1 produce n afar de rezultatul SRES i un rezultat ACO (Authenticated COF) folosit ulterior n procedura de criptare. AU_RANDA Dispozitiv A AU_RANDA BD_ADDRB KAutentificare ACO SRES SRES' SRES' ACO E1 E1 Dispozitiv B AU_RANDA BD_ADDRB KAutentificare

==

Fig. 12-2. Autentificarea prin cerere - rspuns

Criptarea Cnd vorbim despre criptare la Bluetooth ne referim strict la informaia util i nu la antetul specific unui pachet. Algoritmul de criptare folosit se bazeaz pe regitrii de deplasare cu reacie liniar (Linear FeedBack Shift Registers). Dimensiunea unui astfel de registru este de 128 de bii, iar dimensiunea efectiv a unei chei variaz de la 8 bii la 128 de bii acest lucru face posibil utilizarea tehnologiei n anumite ri unde exist reglementri speciale n privina securitii datelor. Dac este folosit cheia dispozitivului sau a combinaiei, traficul difuzat nu este criptat. Relativ la utilizarea cheii master exist trei moduri de criptare : - Modul 1: fr criptare; - Modul 2: legturile punct la - multipunct nu sunt criptate, ns conexiunile punct la punct sunt criptate cu cheia master; - Modul 3: tot traficul este criptat cu cheia master. Dimensiunea cheii de criptare trebuie negociat ntre dispozitivele master slave nainte de nceperea comunicaiei: n fiecare dispozitiv exist un parametru care dicteaz dimensiunea maxim admisibil a cheii i n mod asemntor la nivelul fiecrei aplicaii exist un parametru care dicteaz dimensiunea minim admisibil. n acest fel, negocierea cheii se poate ncheia fr succes la nivelul aplicaiei i nu se va folosi nici un mecanism de criptare. n sine, procedura de criptare se aseamn cu cea de autentificare :

1.3.3.2

13

EN_RANDA Dispozitiv A EN_RANDA BD_ADDRA KCriptare ClockA KCifru ??? Date Date KCifru E0 E0 Dispozitiv B EN_RANDA BD_ADDRA KCriptare ClockA

Fig. 12-3. Procedura de criptare a datelor folosind cheia de cifru Kcifru

1.4
1.4.1

Securitatea altor reele fr fir

Securitatea n reelele ZigBee Spre deosebire de Bluetooth i WiFi, dispozitivele ZigBee au fost concepute pentru a asigura o securitate ridicat la un pre sczut, consum de putere sczut i poate cel mai important aspect, fiabilitate crescut. n tehnologia ZigBee se pot distinge, de asemenea, trei niveluri de securitate : Nivelul 1 nici o securizare; Nivelul 2 liste de control a accesului (ACL); Nivelul 3 securizare cu cheie simetric i criptare cu AES 128 de bii. Un concept inedit l reprezint utilizarea unui centru de autentificare (trust center) precum i posibilitatea hard-codrii cheilor n cadrul aplicaiilor. Sunt posibile dou mecanisme: autentificarea i criptarea. Tratarea n amnunt a securitii n reeaua ZigBee depete cadrul acestui curs. Securitatea n reelele WiMAX Securitatea n standardul 802.16 este considerat un sub-nivel care implementeaz confidenialitatea, autentificarea i securizarea ntr-o reea fr fir. Asemntor cu 802.11, acest subnivel se refer strict la legtura fr fir, deci mai exact la conexiunile dintre staii i un punct de acces. Deoarece standardul 802.16 nu a fost conceput pentru a fi utilizat n mediu privat, ci mai degrab pentru a fi utilizat de diferii furnizori de servicii, acesta implementeaz un sistem de securitate robust care mpiedic furtul serviciilor cum ar fi limea de band, numrul de conexiuni, etc. Punctul de acces este de asemenea protejat mpotriva atacurilor deoarece sistemul este centralizat i bazat pe certificate de autenticitate. Serviciile de securitate sunt deci mprite n dou pari: o parte care se ocup de autentificare i generarea de chei i o parte care se ocup de criptare. Asemntor cu IPSec, n WiMAX se definesc Asocierile de Securitate (SA). La fel ca i n cazul ZigBee, dezvoltarea mecanismelor de securitate WiMAX nu face obiectul acestui curs. 1.4.2

1.5

Rezumat

Securitatea n reelele WiFi a evoluat treptat ctre mecanisme din ce n ce mai sigure, ncepnd cu WEP i culminnd cu soluiile WPA2 (evoluia TKIP ctre CCMP AES), urmrindu-se de altfel dezvoltarea continu de noi soluii pentru eliminarea vulnerabilitilor din sistemele existente.

Testarea cunotinelor dobndite

14

Maturizarea s-a realizat n principal prin adoptarea n final a unei soluii concepute de la nceput ca i mecanism sigur (protocolul CCMP) spre deosebire de soluiile intermediare WEP2 i WPA TKIP; totui, exist i acum un proces continuu de studiere a diferite scenarii de atacuri, cu scopul de a le zdrnici. n cazul Bluetooth, nivelele de securitate care pot fi alocate sunt: Nivelul 1 fr securizare, Nivelul 2 - securizare la nivelul aplicaiei i Nivelul 3 securizare la nivelul legturii. Securitatea Bluetooth se bazeaz pe dou chei: cheia principal este reprezentat de cheia privat a conexiunii (cheia de legtur sau cheia de autentificare) pe baza creia se definete ulterior o cheie de criptare pentru securizarea datelor.

1.6

Testarea cunotinelor dobndite


Rspundei cu adevrat sau fals la urmtoarele ntrebri: 1. Controlul accesului n WiFi se realizeaz folosind dou metode bazate pe SSID i ACL 2. Protocolul de securizare cel mai puternic pentru reeaua WiFi este WEP 3. Standardul 802.1X include EAP, care definete o metod de autentificare ntre iniiator i autentificator 4. TKIP a fost adoptat pentru a elimina problema reutilizrii cheilor de iniializare Bluetooth 5. Cnd vorbim despre criptare la Bluetooth ne referim strict la antetul specific unui pachet 6. Pentru autentificare, Bluetooth folosete un mecanism de tipul cerere rspuns bazat pe chei pre-partajate simetrice 7. Cheia dispozitivului Bluetooth X este creat de ctre echipament n timpul fazei de pornire pe baza adresei BD_ADDRX i a unui numr generat aleator RANDX prin intermediul algoritmului E21

1.7

Glosar
WEP Wired Equivalent Privacy Protocol slab de securizare pentru reeaua WiFi WPA Wi-Fi Protected Access Protocol modernizat i sigur pentru securitatea reelei WiFi TKIP Temporal Key Integrity Protocol - adoptat pentru a elimina problema reutilizrii cheilor din cazul WEP; a fost privit ca o alternativ intermediar pn la standardizarea complet a 802.11i EAP Extensible Authentication Protocol - definete o metod de autentificare ntre iniiator i autentificator n reeaua WiFi CCMP Counter Mode with Cipher Block Chaining Message Authentication Code Protocol ZigBee Reea de senzori wireless, folosit mai ales n mediul industrial WiMAX Worldwide Interoperability for Microwave Access - Reea MAN fr fir destinat comunicaiilor mobile i de date

1.8
1. 2. 3. 4. 5. 6.

Bibliografie
H. Labiod , H. Afifi , C. de Santis, Wi-Fi , Bluetooth, ZigBee and WiMax, ed Springer 2007, ISBN 978-1-40205397-9 A. Giousuf, Bluetooth Security Seminar, Communication Security Department , Ruhr University, Bochum S. Weatherspoon, Overview of the IEEE 802.11b Security, Network Communications Group, Intel Corporation , Intel Technology Journal, 2000 F. M. Halvorsen, O. Haugen, Cryptanalysis of IEEE 802.11i TKIP, Norwegian University of Science and Technology, Masters of Science in Communication Technology, June 2009 K. Scarfone, C. Tibbs, M. Sexton, Guide to Securing WiMax Wireless Communications, National Institute of Standards and Technology Special Publication 800-127, September 2010 S. Wong, The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards, GSEC Practical v1.4b, May 20, 2003