Sunteți pe pagina 1din 10

Analiza vulnerabilităților unei

rețele locale și posibilități de


securizare
ARGUMENT
Prin această lucrare de atestare a competenţelor profesionale în specialitatea Administrator reţele
locale şi de comunicaţii, voi prezenta o sinteză a securizării reţelelor wireless.

Pe fondul unei nevoi de mobilitate şi conectivitate din ce în ce mai crescute, comunicaţia fără fir a
înregistrat o explozie fulminantă în ultimii ani. Răspândirea dispozitivelor mobile (calculatoare
notebook, PDA-uri sau smartphone-uri) este cea care a condus în mare măsură la dezvoltarea
tehnologiilor de comunicaţie fără fir, fără a fi însă singurul motor.

Motivele principale sunt mobilitatea crescută şi reducerea costurilor pentru dezvltarea


infrastructurii.

Cu toate acestea, tenologia wireless nu are rolul să înlocuiască pe cea cu fir, ci mai degrabă să o
completeze.
Lucrarea are 3 capitole:

CAPITOLUL 1 - IMPLEMENTAREA REȚELELOR WIRELESS


CAPITOLUL 2 - SECURITATEA WIRELESS
CAPITOLUL 3 – CONCLUZII
TOPOLOGII WIRELESS

WLAN-urile se clasifică în două tipuri din punct de vedere al topologiei:

• Reţele ad-hoc (Anexa1 Figura 1)

• Reţele de tip infrastructură (Anexa 1 Figura 2)

O reţea ad-hoc este echivalentul în Ethernet al unei reţele full-mesh, în


care fiecare staţie este conectată prin interfaţa wireless direct la
celelalte staţii. Cu alte cuvinte, traficul generat de o staţie A, destinat
unei staţii B, trece direct de la A la B, fără un dispozitiv intermediar.

O reţea de tip infrastructură presupune existenţa unui dispozitiv central


care se ocupă de managementul reţelei wireless şi prin care trec toate
pachetele din reţea în drumul lor de la sursă, spre destinaţie. Acest
dispozitiv central poate fi un acces point sau un router wireless.
CAPITOLUL I
ECHIPAMENTE WIRELESS DE INTERCONECTARE

Access point
Access point-urile, sau mai pe scurt AP-urile, joacă rolul de punct central de comunicaţie într-o reţea wireless.
Un AP are două funcţii de nivel 2 importante:
• Asocierea clienţilor presupune includerea clienţilor la nivel 2 în reţeaua wireless.
• Autentificarea clienţilor presupune verificarea identităţii clienţilor ce doresc să se conecteze la rețea (în cazul în care se
foloseşte un mecanism de securitate specific).
Routerele wireless
Routerele wireless sunt dispozitive care pot realiza în acelaşi timp funcţiile unui AP, unui switch de nivel 2 şi unui router.
Aceste echipamente sunt prevăzute cu:
• O antenă wireless – pentru îndeplinirea funcţiilor de AP
• Unul sau mai multe porturi de LAN – aceste porturi sunt de fapt conectate într-un switch care se află înăuntru routerului
wireless, acesta fiind trasparent pentru utilizatori. Porturile acestea sunt prezente pentru a putea oferi şi funcţionalitate
de switch, într-o reţea în care nu toate staţiile au interfeţe wireless. Între oricare dintre aceste porturi se face switching.
• Un port de WAN – Acest port este cel la care se leagă conexiunea de la ISP. Între acest port şi oricare dintre porturile de
Bridge
Bridge-urile seamănă foarte bine cu access point-urile din punctul de vedere al arhitecturii hardware. Ele sunt
folosite însă pentru interconectarea reţelelor printr-o legătură wireless. Un exemplu tipic de utilizare a bridge-
urilor este realizarea unei conexiuni între două clădiri.
Un bridge poate decide să nu transmită mai departe un pachet în cazul în care ştie că destinatarul se află în
reţeaua din care a veneit pachetul. Un bridge însă, nu permite asocierea nodurilor, de aceea, pentru a conecta
mai multe staţii dotate cu interfeţe wireless, este în continuare nevoie de un acess point.
TIPURI DE REŢELE WIRELESS ŞI LIMITELE LOR

Reţelele wireless sunt grupate în trei mari categorii:


• Reţeaua Wireless Personală: WPAN (Wireless Personal Area Networks);
• Reţeaua Wireless Locală: WLAN (Wireless Local Area Network);
• Reţeaua Wireless Extinsă: WWAN (Wireless Wide Area Network).
WPAN

Aceasta este cea mai mică reţea wireless folosită pentru a conecta diferite dispozitive periferice cum ar fi mouse-uri, tastaturi
şi PDA-uri la un calculator. Toate aceste dispozitive sunt dedicate unei singure gazde care foloseşte de obicei tehnologie IR
sau Bluetooth.

WLAN

WLAN este de obicei folosită pentru a extinde limitările reţelei locale cu fir (LAN). WLAN-urile folosesc tehnologie RF care se
aliniază la standardele IEEE 801.11. Ele permit mai mulor utilizatori să se conecteze la o reţea cu fir printr-un dispozitiv
cunoscut ca şi Punct de Acces (AP).

WWAN

Reţeaua WWAN furnizează acoperire pe raze foarte extinse. Un exemplu bun de WWAN este reţeaua de telefonie mobilă.
Aceste reţele folosesc tehnologii ca CDMA (Code Division Multiple Access) sau GSM (Global System for Mobile
Communication) şi sunt frecvent regularizate de agenţiile guvernamentale
CAPITOLUL 2 - SECURITATEA WIRELESS

RISCURI DE SECURITATE ÎN REŢELELE WIRELESS


O reţea de calculatoare este sigură dacă toate operaţile sale sunt întotdeauna executate conform unor reguli strict definite,
ceea ce are ca efect o protecţie completă a entităţilor, resurselor şi operaţiilor din reţea, reguli cunoscute sub numele de
politică de securitate.
Securitatea, ca proces, defineşte starea reţelei de a fi protejată în faţa atacurilor. Nu se poate vorbi despre securitate în sens
absolut pentru că, în realitate, orice formă de securitate poate fi compromisă. Resursele de care dispun atacatorii sunt finite
şi astfel o reţea poate fi considerată sigură atunci când costurile de atac sunt cu mult mai mari decât ꞌꞌrecompensaꞌꞌ obţinută.

Securitatea reţelei trebuie avută în vedere încă din faza de proiectare. Adăugarea ulterioară a măsurilor de securitate
conduce la costuri ridicate, precum şi la nevoia schimbărilor în arhitectura reţelei.
Securitatea în reţelele wireless este în continuă dezvoltare, asemeni domeniului în care sunt necesare. Cu cât un algoritm de
criptare este folosit pentru un timp mai îndelungat, cu atât devine mai susceptibil atacurilor şi este nevoie de o perpetuă
creare de algoritmi noi şi performanţi.

Prima tehnologie de securitate wireless este WEP, dezvoltat pentru primele reţele wireless în anul 1999, prin standardul
IEEE 802.11.
De-a lungul timpului, s-a dovedit a fi foarte vulnerabil în faţa atacurilor informatice datorită utilizării unei chei de lungime
scurtă ce nu asigură o plajă suficient de mare de valori unice şi a metodei de autentificare cu cheie comună.
Pentru a combate neajunsurile tehnologice ale WEP, a fost creată tehnologia WPA care întroduce un server separat pentru
autentificare şi chei generate dinamic.
WPA2 este cel mai recent standard de securitate Wi-Fi, ce utilizează un protocol pentru autentificare, numit Cipher Bloc
Chaining Message Authentication Code. Necesită o putere de calcul mai mare decât RC4, de aceea necesită echipamente cu
dotări hardware superioare celor folosite pentru WPA

Tehnologia WiMAX este asemănătoare cu cea WiFi şi înglobează aceiaşi algoritmi de criptare, 3DES sau DES, şi chei generate
dinamic.

RISCURI DE SECURITATE ÎN REŢELELE WIRELESS

Furtul şi frauda – Reţelele wireless pot fi detectate de la distanţe relativ mari (10 km) cu echipamentele simple şi costuri
reduse (antene parabolice de 18”), cu programe software adecvate (NetStumbler) disponibile pe Web (free software), fără
posibilitatea detectării intruşilor pasivi. Folosind sisteme de operare Linux sau Macintosh, un eventual hacker se poate
disimula ca şi sistem Windows, poate accesa resursele publice (sharing). Intruşii activi sunt aceia care apar ca şi utilizatori
autorizaţi (crack MAC), ei fiind capabili să intercepteze pachetele din reţea. Este recomandată separarea resurselor care
necesită securitate sporită prin configurarea unor reţele VPN şi aplicarea politicii de firewall.

Controlul accesului – Cele mai periculoase echipamente de accesare neautorizată a reţelei wireless sunt dispozitivele de tip
PDA (Personal Digital Assistant), echipamentele portabile de mici dimensiuni care dispun de software adecvat diverselor
sisteme de operare (PocketDOS, Windows, Linux).
Autentificarea – Precede faza de asociere a staţiei cu un punct de acces, fiind realizată pe baza unui identificator de reţea
(SSID) valid. Există riscul că într-o anumită arie geografică să funcţioneze pe lângă un AP autorizat, un AP intrus
(counterfeiting), eventual cu nivel de putere sporit, care încearcă să detecteze identitatea utilizatorilor autorizaţi din acea
celulă şi cheile de criptare folosite în reţeaua wireless. Localizarea unui fals AP este dificilă şi devine practic imposibilă atunci
când acest AP este mobil.

Criptarea datelor – Este considerată o funcţie opţională şi de aceea este dezactivată în varianta implicită (default) de instalare
a sistemelor de operare, pentru a folosi viteza maximă de transmisie. Se efectuează în mod uzual cu chei de maximum 128
biţi, relativ scurtă ca număr de caractere (16 caractere ASCII, 8 caractere UNICODE)

Tehnici de protecţie şi autorizare – Acordarea dreptului de acces în reţeaua wireless pe baza adreselor MAC unic alocate de
producător plăcilor de reţea NIC, folosind liste de control al accesului stocate în router, AP sau în servere RADIUS, permite
eliminarea riscului de asociere a unui posibil intrus în infrastructura şi evitarea emulării unei adrese MAC autorizate.

Tehnici de detecţie a intruşilor ISD


În reţelele wireless este mai dificilă detecţia intruşilor decât în reţelele cu transmisie ꞌꞌpe firꞌꞌ, prezenţa lor fiind similară unei
rate de eroare a pachetelor (PER – Packet Error Rate) mari sau unor încercări eşuate de autentificare a unui utilizator
autorizat. Se poate restricţiona numărul maxim de încercări de autentificare de la distanţă eşuate succesiv, dreptul de acces
fiind acordat numai după reidentificarea persoanei şi a echipementului de către administratorul de reţea.

Integritatea datelor – Este testată folosind diverse coduri, precum cele ciclice (CRC – Cyclic Redundancy Checking) şi funcţiile
hash.

S-ar putea să vă placă și