Sunteți pe pagina 1din 17

Securitatea în rețelele wireless

Cuprins
• Introducere
• Frecvenţele şi metoda de modulaţie în WiFi
• Configurația rețelelor Wireless
• Tipuri de atacuri în comunicaţiile wireless
• Tehnici de securitate wireless
• Avantaje si dezavantaje
• Concluzii
• Bibliografie
Introducere
• Reţelele de calculatoare wireless sunt standardizate de către grupul IEEE 802.11. Acestea au
formulat o serie de standarde începând cu 1990, având ca scop utilizarea spectrului de
frecvenţe, cuprins între 2,4 GHz şi 5GHz.

• Reglementările impuse de 802.11 se referă la primele două nivele din stiva OSI, Physical şi
Data Link. Nivelul legăturilor de date este divizat în două subnivele, Logical Link Control
(LCC) şi Media Access Control (MAC). Nivelul MAC are rolul unei interfeţe comune pentru
protocoalele de la nivelul fizic.
Frecvenţele şi metoda de modulaţie în WiFi
Viteza maximă
IEEE Banda de Tipul de
Anul apariției a transferului
Standard frecvențe modulație
de date
FHSS, DSSS &
802.11 1997 2 Mb/s 2.4 GHz & IR
IR
802.11b 1999 11 Mb/s 2.4 GHz DSSS
802.11a 1999 54 Mb/s 5.0 GHz OFDM
802.11g 2003 54 Mb/s 2.4 GHz OFDM, DSSS
802.11n 2009 300 Mb/s 2.4 & 5.0 GHz OFDM
802.11ac 2013 1300 Mb/s 5.0 GHz OFDM
Configurația rețelelor Wireless
• Reţelele wireless pot fi configurate să lucreze în următoarele moduri:

 Modul Infrastructură este cel mai des utilizat, pentru că permite mai multor clienţi să se
conecteze wireless la un Punct de Acces (AP) care coordonează activităţile tuturor
staţiilor. AP acceptă trafic de la staţiile care au fost autentificate şi stabileşte o asociere cu
WLAN. De regulă, AP este un intermediar între reţeaua wireless şi o reţea clasică, cu fir.
Din motive de securitate, nu este recomandat ca un AP să facă legătura de comunicare
între două reţele wireless.
 Modul Ad-Hoc se caracterizează printr-o comunicare directă între două staţii.
 Modul Legătură este folosit pentru a interconecta două reţele sau segmente de reţea
printr-o reţea wireless. În această topologie, punctele de acces stabilesc o asociere între
ele şi acţionează ca o punte de trecere a traficului.
Tipuri de atacuri în comunicaţiile wireless
• Rețelele wireless nu beneficiază de securitate fizică incoporată precum rețelele cu fir, deci sunt
mai predispuse atacurilor. Odată obținut accesul în rețea, un intrus poate folosi cu ușurință
resursele din cadrul acesteia.
Atacuri pasive
• Atacurile pasive se caracterizează prin faptul că intrusul doar spionează rețeaua, canalul de
comunicație și monitorizează transmisia pachetelor. Un atacator poate citi și înregistra
conținutul mesajelor și analizează traficul.

• Atacurile pasive nu produc distrugeri vizibile, nu afectează traficul rețelei, dar facilitează
observarea modificările din rețea (echipamente nou introduse, schimbarea configurărilor) și
furtul de informații.
Exemple de atacuri pasive
• Exemple de atacuri în fața cărora rețelele wireless sunt vulnerabile sunt următoarele:
 Ascultarea (Eavesdropping)– atacatorul interceptează traficul din rețea dintre un
calculator wireless și un punct de acces wireless (WAP)
 Interceptarea pachetelor (packet sniffing) – intrusul este conectat la rețea și poate prelua
informații din pachetele transmise.
Atacuri active
• Atacurile active au ca scop furtul sau falsificarea informațiilor transmise sau stocate în rețea,
reducerea disponibilității rețelei prin încărcarea cu pachete, perturbarea sau blocarea
comunicațiilor prin atac fizic sau logic asupra echipamentelor din rețea și a căilor de
comunicații.
Exemple de atacuri active
• Câteva exemple de atacuri active sunt următoarele:
 Mascarada (Masquerading) - intrusul pretinde a fi un utilizator autorizat, obținând astfel
acces la resurse sau servicii din cadrul reţelei.
 Refuzul serviciului (Denial of Service) – atacatorul suprasolicită cu cereri serverele de
servicii din reţea. Pentru remediere este necesară restartarea serverului si reautentificarea
utilizatorilor, moment în care atacatorul poate intercepta date de identificare valide și
conturi de utilizare autorizată.
 Modificarea mesajelor (message alteration) este un atac subtil și greu de depistat. Mesajul
transmis este interceptat,decriptat, conținutul este modificat sau reordonat, apoi criptat cu
același algoritm și i se corectează CRC-ul (Cyclic Redundancy Check) pentru ca datele să
fie considerate valide la destinație.
 ”Om ul-din-m ijloc” (man-in-the-middle) - atacatorul este conectat la un nod intermediar
dintr-o legătură de comunicare, astfel încât mesajele transmise de sursă sunt interceptate
şi înlocuite cu mesaje proprii cu date false.
Tehnici de securitate wireless - WEP
• Protocolul de securitate WEP a fost introdus în specificaţiile iniţiale ale standardului 802.11.
• WEP funcţionează pe principiul unei chei sau unui set de chei de criptare pe 40 de biţi
împărţite între toate staţiile din reţeaua wireless și foloseşte pentru criptare algoritmul RC4.
• Protocolul WEP nu include o metodă automată de distribuire a cheilor, ceea ce conduce la
necesitatea de a configura pentru fiecare AP şi staţie o cheie master sub forma unui şir de cifre
în baza 16.
• Metodele de autentificare suportate de acest protocol sunt “Open System”, adică fără
autentificare, şi “Shared Key” . În cadrul celei din urmă, o staţie ce doreşte sa iniţieze o
comunicare trebuie să trimită către destinatar o cerere de autentificare. Staţia destinaţie trimite
înapoi un mesaj necriptate cu un mesaj de provocare. Staţia sursă foloseşte algoritmul RC4
pentru criptarea mesajului primit şi îl trimite înapoi. Staţia destinaţie decriptează mesajul şi,
dacă este identic cu cel trimis iniţial staţia care a iniţiat comunicarea este autorizată să
folosească reţeaua. Comunicarea între cele două staţii se va face criptând şi decriptând
mesajele cu aceeaşi cheie utilizată în procesul de autentificare.
• Protocolul WEP s-a dovedit a fi foarte slab în faţa atacurilor pasive ce pot cu uşurinţă
intercepta pachetele transmise. O ocazie de interceptare este oferită chiar din primul pas al
metodei de autentificare, în care mesajul este transmis necriptat şi apoi retransmis criptat.
Avantaje si dezavantaje WEP
 WEP nu implementează corect vectorul de iniţializare al RC4. Foloseşte o metodă directă
şi predictibilă de incrementare a vectorului de la un pachet la altul.
 Decizia de a mări dimensiunea cheii la 104 biţi nu a crescut dificultatea de spargere decât
linear şi s-a dovedit a nu fi o măsură bună de sporire a securităţii.
 Distribuirea şi actualizarea defectuoasă a cheilor de criptare pe toate dispozitivele din
reţeaua wireless a determinat administratorii de reţele să caute alte măsuri de securitate,
precum reţelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Această măsură nu
oferea totuşi protecţie la nivelul 2.
 Un alt aspect dezavantajos al WEP este acela că este un protocol opţional, iar majoritatea
echipamentelor de reţea nu îl au activat implicit. Se crede că majoritatea administratorilor
de reţea nu ştiu de existenţa acestui protocol, drept urmare nu este activat, ceea ce
conduce la vulnerabilitate crescută faţă de interceptările neautorizate.

• Cu toate aceste aspecte negative, WEP va rămâne primul protocol de securitate pentru reţele
wireless utilizat la scară largă, oferind un acces autorizat în reţele mici şi medii.
Tehnici de securitate wireless - WPA
• WPA se adresează celor două neajunsuri critice ale securiţăţii WEP şi anume slăbiciunii din
designul protocolului WEP şi al lipsei de metode eficiente de distribuire a cheii de criptare.

• Măsurile luate pentru a combate breşele de securitate din WEP sunt următoarele:
 Autentificare folosind protocolul 802.1x . Asigură o autentificare mutuală, în sensul că
staţia client poate fi autentificată înainte de a i se acorda acces la WLAN, dar şi clientul
poate autentifica WLAN înainte de a se alătura reţelei [6].
 802.1x oferă şi un mecanism de distribuire a cheilor
 Integritatea şi criptarea au fost îmbunătăţite prin utilizarea protocolului Temporal Key
Integrity (TKIP). Acesta are la bază algoritmul RC4 de criptare, peste care este aplicată o
funcţie de mixare care generează o cheie pentru fiecare cadru din transmisie. Suplimentar,
este introdus un cod de integritate a mesajului, astfel încât echipamentele pot autentifica
pachetele pe care le recepţionează [1].
 WPA măreşte dimensiunea vectorului de iniţializare al RC4 la 48 de biţi şi dimensiunea
unei chei la 128 de biţi.
 Oferă două moduri de autentificare: Personal şi Enterprise.
Tehnici de securitate wireless – WPA2
• WPA2 foloseşte protocolul Cipher Block Chaining Message Authentication Code (CCM),
bazat pe algoritmul Advanced Encryption Standard (AES) pentru autentificare şi codarea
datelor. TKIP îngreunează suficient de mult încercările de intruziune pe WEP, dar CCMP oferă
o mai bună securitate, deşi necesită un efort de calcul mai mare decât RC4.
• WPA2 suportă ambele moduri de autentificare, Personal şi Enterprise. În modul Personal,
parola prestabilită (Pre-Shared Key) este combinată cu numele reţelei Wi+Fi (SSID) pentru a
crea o cheie numită Pairwise Master Key (PMK) pe 256 biţi. Cu ajutorul acestei chei,
participanţii la comunicaţie determină a altă cheie de 512 biţi numită Pairwise Transient Key.
PTK este obţinută dintr-un număr aleator al staţiei, un număr aleator al punctului de acces, din
PMK şi din adresa MAC a echipamentului.
• În modul Enterprise, după o autentificare corectă, clientul şi AP primesc mesaje de la serverul
• 801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje pentru construcţia PTK,
ce va fi folosită ulterior la codarea şi decodarea mesajelor.
• Pentru ambele moduri, este creată o cheie de grup temporară (GTK) utilizată în decriptarea
mesajelor broadcast şi multicast.
Avantaje si dezavantaje WPA/WPA2
• Protocolul CCMP utilizat în WPA2 oferă o protecţie mai eficientă decât combinaţia dintre
TKIP şi RC4 din cadrul WPA. De asemeni, CCMP necesită o putere de calcul mai mare decât
RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces şi a interfeţelor
wireless ale clienţilor.

• WPA2 oferă şi o viteză mai mare de transfer între două AP, atunci când clientul este în
mişcare. Procesul de autentificare cu serverul 802.1x şi generarea cheilor necesită suficient de
mult timp pentru a remarca o întrerupere în cazul apelurilor voice-over-wireless. WPA2
specifică diferite moduri în care un client se poate preautoriza cu AP din zonă.
Concluzii
• Securitatea în reţelele wireless este în continuă dezvoltare, asemeni domeniului în care sunt
necesare. Cu cât un algoritm de criptare este folosit pentru un timp mai îndelungat, cu atât
devine mai susceptibil atacurilor şi este nevoie de o perpetuă creare de algoritmi noi şi
performanţi.

• Un criteriu important în dezvoltarea unei tehnici de securitate este asigurarea compatibilităţii


cu echipamentele deja existente pe piaţă, pentru a asigura o continuitate în menţinerea
confidenţialităţii datelor. Chiar dacă un algoritm este performant, dar necesită putere de calcul
suplimentară faţă de cea oferită de echipamentele deja pe piaţă, un factor decisiv în adoptarea
sa îl constituie costul de înlocuire al unei întregi infrastructuri. De multe ori, companiile
preferă să utilizeze tehnologii mai slabe, decât să schimbe întreaga reţea de echipamente.
Bibliografie
• 1. ANGHEL, Traian. Dicţionar de informatică. Traian Anghel. Bucureşti :
• 2. ARNAUT, Vsevolod. Programarea orientată pe obiecte în baza limbajului
C++. Vsevolod Arnaut, Vasile Putină, Ion Andrieş. Chişinău
• 3. Audit financiar. Marin Menu, Constantin Afanase, Iuliana Panaitescu, Dan
Vilaia. Chişinau : Editura Tehnica-Info, 2009.
• 4. BACIU, Rodica. Programarea în limbaj de asamblare : note de curs,
probleme rezolvate, probleme propuse. Rodica Baciu.

S-ar putea să vă placă și