Criptografie

24
Student: Ilie Adrian Florin Anul: III Informatică Grupa: 302 Criptografie şi securitatea informaţiei Profesori coordonatori: Profesor univ. dr. ing. RACUCIU CIPRIAN

description

vfgfg

Transcript of Criptografie

Page 1: Criptografie

Student: Ilie Adrian FlorinAnul: IIIInformaticăGrupa: 302

Criptografie şi securitatea informaţiei

Profesori coordonatori: Profesor univ. dr. ing. RACUCIU CIPRIAN

Universitatea Titu Maiorescu-2013-

Page 2: Criptografie

Cuprins:

Securitatea sistemelor de comunicaţii fără fir .......................................... 11.1 Introducere ......................................................................................................................... 11.2 Securitatea în reţelele WiFi ............................................................................................... 21.2.1 Controlul accesului ......................................................................................................... 21.2.2 Autentificarea staţiilor .................................................................................................... 21.2.3 Confidenţialitatea datelor prin WEP .............................................................................. 31.2.4 Abordarea securităţii prin WPA ..................................................................................... 41.3 Securitatea în reţelele Bluetooth ....................................................................................... 81.3.1 Arhitectura securităţii ..................................................................................................... 81.3.2 Managementul cheilor .................................................................................................... 91.3.3 Procedurile folosite ....................................................................................................... 111.4 Securitatea altor rețele fără fir ......................................................................................... 131.4.1 Securitatea în reţelele ZigBee ....................................................................................... 131.4.2 Securitatea în reţelele WiMAX ..................................................................................... 131.5 Rezumat ............................................................................................................................ 131.6 Testarea cunoştinţelor dobândite...................................................................................... 141.7 Glosar ............................................................................................................................... 141.8 Bibliografie ...................................................................................................................... 14

1.1 Introducere

Securitatea reprezintă o problemă crucială în cazul reţelelor fără fir unde mediul (radio) de transmisie este partajat. Creşterea semnificativă a pieţei de produse ce utilizează tehnologii fără fir (WiFi, Bluetooth, ZigBee, etc.) a generat totodată şi dorinţa marilor companii de a garanta o cât mai bună a securitate a informaţiei, securitatea devenind astfel un punct de interes major pentru producătorii acestor tipuri de echipamente.

Trebuie ţinut cont de faptul că securizarea în sine a unei legături fără fir nu înseamnă neapărat şi securizarea întregii transmisiuni, care necesită algoritmi speciali de autentificare pentru stabilirea unei relaţii de „încredere” reciprocă între emiţător şi receptor.

Comunicaţia prin astfel de tehnologii devine deci susceptibilă unor atacuri informatice cu scopul de a altera sau sustrage date şi/sau informaţii confidenţiale. Reamintim în cele ce urmează câteva dintre tehnicile cele mai uzuale de atacuri: intruziunea (conectarea ilegală la un punct de acces şi penetrarea reţelei), interceptarea datelor (tehnică ce presupune „ascultarea” mediului de transmisiune radio folosind o antenă direcţională), omul din mijloc („Man in the Middle”) și punctul de acces fals (presupune impersonalizarea unui punct de acces ca şi entitate care face parte din reţeaua atacată; în acest fel un utilizator se conectează de fapt la un nod fals care este controlat de atacator).

Desigur, aceste metode de atac nu sunt specifice numai reţelelor fără fir, însă prezintă o importanţă deosebită datorită vulnerabilităţii pe care o are mediul radio spre deosebire de mediileconvenţionale şi anume propagarea în spaţiul liber (în acest fel ,un posibil atacator nu mai este constrâns de plasarea topologică a reţelei – de exemplu plasarea cablurilor şi nodurilor în locuri securizare, clădiri, stâlpi de înaltă tensiune, etc.).

Page 3: Criptografie

1.2 Securitatea în reţelele WiFi

Standardul 802.11 defineşte câteva mecanisme de îmbunătăţire a securităţii şi anume:• Controlul accesului• Autentificarea staţiilor care se conectează la reţea• Confidenţialitatea şi integritatea datelor folosind protocolul WEP

1.2.1 Controlul accesului

Controlul accesului se realizează folosind două metode bazate pe SSID (Service Set Identifier) şi ACL (Access Control List).

• SSID este un cod alfanumeric comun tuturor nodurilor din reţeaua WiFi care reprezintă un identificator al reţelei respective; teoretic fără a cunoaşte acest identificator , un utilizator nu se poate conecta la reţeaua WiFi, însă practic acest identificator este emis periodic în clar de către punctele de acces şi evident poate fi foarte uşor interceptat; chiar şi în cazul în care difuzarea SSID este dezactivată, un atacator avansat poate intercepta SSID-ul folosind diferite utilitare de „ascultare” - sniffing (în sine, el reprezintă cel mai slab mijloc de securizare a unei reţele WiFi).

• ACL reprezintă un mijloc de restricţionare a accesului la reţeaua WiFi bazat pe identificarea staţiilor autorizate folosind adresa MAC; în acest fel, la nivelul fiecărui punct de acces există o listă cu adresele MAC ale staţiilor autorizate să acceseze resursa radio. Totuşi şi această metodă este nesigură deoarece un atacator avansat poate intercepta anumite mesaje şi poate fura o astfel de adresă şi o poate folosi pentru a accesa reţeaua (este cunoscut faptul că adresa MAC, deşi teoretic unică şi specifică fiecărei interfeţei Ethernet, poate fi suprascrisă prin intermediul driver-elor).

1.2.2 Autentificarea staţiilor

IEEE 802.11 a propus două modele de autentificare şi anume :

• OSA – Open System Authentification care practic nu presupune autentificarea explicită - oricestaţie poate accesa în mod nerestricţionat reţeaua şi poate intercepta datele în clar – deci nu există un sistem de management al securităţii.

• SKA – Shared Key Authentification reprezintă o metodă de autentificare bazată pe o cheie secretă cunoscută numai de staţie şi de punctul de acces. Presupune folosirea algoritmului WEP (Wired Equivalent Privacy) pentru criptarea/decriptarea informaţiilor prin mecanismul cu cheie simetrică. Procedura de autentificare poate fi descrisă în patru paşi:

Page 4: Criptografie

Fig. 1. Mecanismul SKA

În figura 1 se poate observa că staţia trimite iniţial un mesaj de tip cerere autentificare şi primeşte ca răspuns un mesaj cu text generat aleator de către punctul de acces (PA) (iniţial textul era de 40 de biţi, ulterior a fost mărit la 128 pentru a creşte gradul de securitate). O dată recepţionat, mesajul este criptat de către staţie şi transmis într-un cadru de autentificare care este retransmis către punctual de acces. Acesta va decripta mesajul numai folosind aceeaşi cheie ca şi la criptare (cu cheie simetrică), iar dacă textul generat aleator decriptat corespunde cu ce a fost trimis iniţial, atunci autentificarea este reuşită.

1.2.3 Confidenţialitatea datelor prin WEP

Nu insistăm pe WEP. Deşi iniţial a fost privit ca un algoritm sigur, WEP nu a fost supus unei recenzii amănunțite înainte de a fi lansat şi de aici ulterior o serie de imperfecţiuni au dus la riscuri de securitate crescute. Potrivit unor statistici, deşi WEP poate fi considerat o soluţie eficientă în cazul unor atacatori obişnuiţi, când avem de-a face cu o reţea încărcată şi un atacator experimentat protocolul WEP poate fi spart în 15 min!!

Iată câteva din viciile de securitate atribuite WEP :

• Recuperarea cheii WEP – algoritmul are la bază utilizarea unei chei secrete şi a unui VI (Vector de Inițializare); totuşi, limitarea de 24 de biţi a VI duce la generarea unor numere cuprinse în intervalul 0 – 16777215 şi ulterior la repetarea numerelor, de aici rezultă că prin interceptarea VI-urilor repetitive din fluxul radio, un atacator îşi poate construi o bază de informaţii suficientă încât poate afla cheia secretă.• Interceptarea mesajelor şi modificarea datelor – evident că o dată aflată cheia secretă de criptare, un atacator poate descifra mesajele transmite şi chiar modifica conţinutul acestora.• Management redus al cheilor – Introducerea cheii secrete se face manual şi nu există un mecanism automat de reînnoire a cheii; de exemplu în cadrul unei mici companii, concedierea sau demisia unui angajat care avea acces la reţeaua WiFi a companiei implică automat schimbarea cheii secrete a reţelei (acestă metodă devine imposibilă în cazul reţelelor)

Page 5: Criptografie

• Lipsa autentificării din partea PA - WEP dispune de un mecanism de autentificare numai din partea staţiilor, nu şi a punctelor de acces. Ca şi rezultat este posibil ca un atacator să reruteze datele către reţea printr-un punct de acces fals.

Deşi o serie de producători de echipamente au încercat să securizeze prin diferite mijloace cât mai bine WEP (Lucent a mărit dimensiunea cheii la 108 biţi, Cisco şi Microsoft au implementat re-alocarea dinamică a cheilor la punctele de acces, etc.), precum şi efortul grupului de interes 802.11 de a evolua către WEP2 (care dorea eliminarea vulnerabilităţilor WEP şi compatibilitatea cu WEP) la origine se consideră că acest algoritm este nesigur şi nu este recomandat pentru reţele cu grad mare de securizare.

Totuşi în ciuda acestor măsuri, industria nu putea aştepta adoptarea unui nou standard (avândîn vedere că acest proces durează de obicei ani) aşa că în acest scop a fost propusă specificaţia WPA (Wi-Fi Protected Access) ce lua în calcul interoperabilitatea cu sistemele deja existente şi încerca să rezolve vulnerabilităţile WEP, urmând a fi integrată ulterior în standardul 802.11i.

1.2.4 Abordarea securităţii prin WPA

După cum s-a menţionat anterior, WPA a fost adoptat ca şi subset al mecanismelor de securizare din 802.11i datorită necesităţii securizării reţelelor deja existente. Pentru a elimina problemele WEP, sunt introduse următoarele mecanisme :

• Implementarea autentificării mutuale bazate pe 802.1X EAP (Extensible Authentication Protocol);• Introducerea protocolului TKIP (Temporal Key Integrity Protocol) peste RC4 WEP (Rivest Cipher 4) pentru a creşte gradul de criptare al informaţiei;• Verificarea integrităţii datelor bazată pe algoritmul Michael.

1.2.4.1 Autentificarea mutuală bazată pe 802.1X EAP

Iniţial, standardul 802.1X a fost conceput pentru reţelele cu fir, însă aplicabilitatea acestuia a fost extinsă ulterior către reţelele fără fir. Pentru a înțelege principiul după care funcţionează, se definesc trei entităţi care interacţionează şi anume:

• Iniţiatorul („Supplicant”) - reprezintă un utilizator sau client care doreşte să se autentifice într-o reţea Wi-Fi (de ex.: Un client SW ce rulează pe un dispozitiv Wi-Fi);• Serverul de autentificare – un sistem de autentificare care procesează cererile de autentificare (de ex. RADIUS);• Autentificatorul – un sistem intermediar care se află între Iniţiator şi Serverul de autentificare (de cele mai multe ori este un Punct de Acces /Ruter).

802.1X presupune cooperarea între două protocoale şi anume: protocolul de nivel legătură de date (2) EAP care defineşte o metodă de autentificare între iniţiator şi autentificator (aici se disting mai multe versiuni şi anume EAP-MD5, EAP-TLS, LEAP, EAP-TTLS) şi un protocol de nivel aplicaţie AAA (Authentication, Authorization, Administration/Accounting) folosit pentru comunicaţia între autentificator şi serverul de autentificare, pentru a verifica iniţiatorul în baza de date a acestuia.

Page 6: Criptografie

Fig. 2. Arhitectură standard 802.1X

Paşii de autentificarea reciprocă prin 802.1X sunt :

• Iniţiatorul deschide o conexiune către autentificator. Autentificatorul detectează conexiunea şi deschide portul către iniţiator, totuşi întregul trafic cu excepţia mesajelor 802.1X este blocat (incluzând DHCP, HTTP, POP3 , etc.);

• Autentificatorul cere identitatea iniţiatorului;• Iniţiatorul răspunde autentificatorului cu identitatea sa, cel din urmă transmiţând-o mai

departe către serverul de autentificare;• Serverul de autentificare verifică datele de identificare ale iniţiatorului şi transmite ca

şi răspuns un mesaj de tipul REQUEST (care conţine certificatul de autorizaţie al serverului – semnătura digitală a serverului şi cheia publică a acestuia) către iniţiator via autentificator;

• Iniţiatorul verifică certificatul serverului şi trimite la rândul său un răspuns cu certificatul şi cheia sa publică;

• O dată realizată autentificarea mutuală, toate tipurile de trafic sunt deblocate.

Page 7: Criptografie

Fig. 3. Schimbul de mesaje în cazul EAP – TLS (Transport Layer Security)

1.2.4.2 Protocolul de Integritate Temporală a Cheii (TKIP)

TKIP a fost adoptat pentru a elimina problema reutilizării cheilor din cazul WEP şi cu scopul de a asigura o securitate impenetrabilă pe hardware-ul compatibil WEP.

Este foarte important de reţinut că TKIP a fost privit ca o alternativă intermediară până lastandardizarea completă a 802.11i şi nicidecum ca o soluţie pe termen lung precum AES sau CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).

Adoptarea TKIP introduce deci o serie de modificări la nivelul criptării WEP şi anume:

• Verificarea integrităţii datelor se face folosind Message Integrity Code (MIC) generat de algoritmul criptografic Michael;• MIC nu este foarte eficient datorită constrângerilor de proiectare, prin urmare TKIP introduce măsuri în plus pentru a contrabalansa acest neajuns;• Protecţia împotriva interceptării şi repetării pachetelor se face folosind un număr de secvenţă (TSC) alocat fiecărui pachet;• Cheile „slabe” sunt protejate prin utilizarea unei funcţii de asignare pseudo-aleatoare a unei chei derivate din cheia master pe fiecare pachet trimis.

Încapsularea/ criptarea folosind TKIP beneficiază de cheia de sesiune obţinută la autentificare prin 802.1X. Folosind această cheie de sesiune de 128 de biţi algoritmul trebuie să genereze cheia pseudo-aleatoare asociată pachetului curent, acest proces fiind împărţit în două faze:

• Faza 1 – presupune generarea pe baza Adresei Transmiţătorului (MAC), cheii de sesiune TK şi primii 32 cei mai semnificativi biţi ai numărului de secvenţă (primii 32 MSB ai TSC de 48 de biţi) a unei secvenţe TTAK (TKIP-mixed Transmit Address and Key)de 80 de biţi.

Page 8: Criptografie

• Faza 2 – în această etapă se generează, pe baza TTAK, cheia de sesiune TK şi ultimii 16 cei mai nesemnificativi biţi ai numărului de secvenţă (ultimii 16 LSB ai TSC) rezultând intrările pentru WEP şi anume: un vector de iniţializare de 24 de biţi şi o cheie RC4 de 104 biţi.

Fig. 4. Metoda de criptare prin TKIP

Decapsularea unui pachet criptat prin TKIP presupune realizarea operaţiilor în ordine inversă şi anume decriptarea WEP (evident precedată de generarea tot în două faze identice ca în procedeul de criptare, a cheii RC4 – a se vedea schema de mai sus) urmată de calcularea MIC printr-un procedeu ce va fi descris ulterior. În urma decriptării WEP rezultă mesajul original urmat de cele două sume de control (MIC şi CRC32); o importanţă majoră în securitatea datelor o reprezintă procedeul de comparare a sumei MIC prezente în MSDU (Mac Service Data Unit) şi suma MIC calculată la decriptare. Dacă acestea două coincid, atunci mesajul este recepţionat corect.

Page 9: Criptografie

Fig. 5. Metoda de decriptare a mesajului TKIP

1.2.4.3 Verificarea integrităţii datelor prin MIC

Așa cum s-a menţionat anterior, WPA a introdus un mecanism de verificare a integrităţii datelor folosind un algoritm de generare a sumelor de control pe baza unei chei secrete. Algoritmul folosit, denumit şi Michael, produce o sumă de control considerabil mai sigură din punct de vedere al securităţii decât CRC – 32, însă aduce un mare neajuns în ceea ce priveşte detecţia erorilor.

Cheia secretă folosită în cadrul algoritmului Michael precum şi MIC generat de acesta au o mărime de 64 de biţi. Spre deosebire de alte funcţii criptografice, Michael a fost conceput pentru a utiliza numai 20 de biţi pentru securitate, ceea ce înseamnă că alegerea aleatoare a unui MIC are şanse de 1 la 1.048.576 să genereze o decriptare validă, ceea ce face totuşi algoritmul vulnerabil la atacuri de tipul „brute force”.

Pentru a compensa acest neajuns au fost introduse mai multe măsuri de securizare în plus şi anume înregistrarea şi limitarea numărului de recepţionări ale MIC eronate (când mesajul esteinterceptat) la sub două recepţionări/minut. Una din cele două entităţi care comunică detecteazăinterceptarea (atacul) dacă suma de control CRC 32 este corectă şi codul de integritate MIC este greşit; deci, ca urmare a limitării recepţiei eronate MIC, entitatea care detectează atacul opreşte traficul TKIP pentru un minut şi cere re-autentificarea şi re-generarea de chei temporale. În concluzie, un atacator are la dispoziţie 1 încercare/minut pentru a ghici MIC.

Generarea unui cod de integritate MIC are la bază adresele MAC ale celor două entităţi care comunică, cheia secretă MIC, mesajul original şi un octet de prioritate.

Page 10: Criptografie

Fig. 6. Generarea codului de integritate MIC

1.3 Securitatea în reţelele Bluetooth

Tehnologia Bluetooth are la bază cerinţe de securitate care depind de trei mari factori :• Importanţa datelor: în general conectarea într-o reţea de uz personal (PAN – Personal Area Network) nu impune transferul de date confidenţiale la distanţe foarte mari între dispozitive, deci s-ar putea spune că securitatea nu este esenţială în acest caz;• Probabilitatea atacurilor: probabilitatea ca o reţea să fie atacată este strict legată de primul factor şi anume importanţa datelor; cu cât datele transmise sunt mai importante, cu atât creşte interesul atacatorilor de a penetra o reţea;• Serviciile: în mediul profesional creşte numărul de servicii deservite de o astfel de tehnologie, deci prin urmare creşte şi necesitatea de a securiza anumite servicii; de exemplu, plata prin Bluetooth a anumitor utilităţi – bilete la transportul în comun, accesul la metrou, etc.;

1.3.1 Arhitectura securităţii

Înainte de stabilirea unei conexiuni, manager-ul de securitate (o entitate separată dedicate pentru securizare) decide politica de securitate aplicată conexiunii respective pe baza serviciului utilizat şi tipul şi nivelul de securitate al dispozitivului cu care se iniţiază conexiunea.

Informaţiile obţinute de managerul de securitate sunt stocate în două baze de date şi anume: baza de date a dispozitivelor - unde se stochează tipul dispozitivului, nivelul de încredere şi mărimea cheilor de criptare – şi baza de date a serviciilor unde se stochează informaţii despre nivelul de securitate al serviciilor şi modul de rutare al datelor.

Nivelele de securitate care pot fi alocate sunt:

Page 11: Criptografie

1. Nivelul 1 – fără securizare: nici o funcţie de securitate nu este activată, toate dispozitivele Bluetooth putându-se conecta unele la altele fără nici o restricţie;

2. Nivelul 2 - securizare la nivelul aplicaţiei: acest mod garantează securitatea datelor după stabilirea conexiunii ; toate mijloacele de verificare se execută la nivelul aplicaţiei – în acest mod se pot aplica mai multe politici de securitate diferite pentru aplicaţii cu cerinţe de securitate diferite;

3. Nivelul 3 – securizare la nivelul legăturii: reprezintă modul cel mai sigur şi introduce în plus faţă de modul 2, mijloace de control şi securitate la iniţierea unei conexiuni (autentificare şi criptare).

În afară de aceste trei nivele de securitate, tehnologia Bluetooth oferă două nivele de securitate pentru echipamente şi anume: sigure şi nesigure. Se alocă în acest fel două nivele de „încredere”, cu menţiunea că dispozitivele cu „încredere maximă” pot accesa fără restricţii toate serviciile. În mod automat, orice dispozitiv nou este considerat ca nesigur („încredere minimă”).

1.3.1.1 Securitatea la nivel de legătură

În cazul fiecărui dispozitiv Bluetooth se folosesc o serie de elemente pentru a asigura un anumit nivel de securitate la nivelul legăturii şi anume:

• Adresa fizică a dispozitivului Bluetooth BD_ADDR de 48 de biţi asociată fiecărui echipament de către producător în concordanţă cu reglementările impuse de consorţiul IEEE;• Un cifru personal (PIN) care poate fi configurat de către utilizator şi este reţinut pe 1 până la16 octeţi;• O cheie privată de autentificare specifică conexiunii (cheia legăturii sau cheia de autentificare);• O cheie privată de criptare cu dimensiune variabilă între 8 şi 128 de biţi;• Un generator de numere aleatoare pe 128 de biţi.

Adresele fizice ale celorlalte dispozitive din reţea sunt stocate în baza de date a echipamentelor pentru utilizări ulterioare. Toate nodurile dintr-o reţea sunt sincronizate şi folosesc metoda de acces cu salt de frecvenţă şi spectru împrăştiat (FHSS) ceea ce face foarte dificilă interceptarea transmisiunilor.

1.3.1.2 Securitatea la nivelul serviciilor

Necesitatea autorizării, autentificării şi criptării se poate schimba în funcţie de cerinţeleaplicaţiei şi/sau ale utilizatorului. Nivelul de securitate ales la conectare este definit practic de una din următoarele cerinţe:

• Autorizarea – necesară când se doreşte iniţierea conexiunii între două dispozitive (în mod implicit un echipament considerat sigur are acces nerestricţionat la servicii comparativ cu unechipament nesigur, care are nevoie de autorizare pentru a accesa serviciile);

Page 12: Criptografie

• Autentificarea – necesară când se doreşte iniţializarea unei conexiuni la nivel de aplicaţie (un dispozitiv trebuie să se autentifice înainte de a avea acces la o aplicaţie);• Criptarea – necesară când se doreşte garantarea securităţii datelor în cazul accesării serviciilor.

1.3.2 Managementul cheilor

Securitatea Bluetooth se bazează pe cele două chei menţionate mai sus, de aici a apărut necesitatea unui sistem de management al acestora. Cheia principală este reprezentată de cheia private a conexiunii (cheia de legătură sau cheia de autentificare) pe baza căreia se defineşte ulterior o cheie de criptare pentru securizarea datelor.

Cheia de autentificare (legătură) este regenerată la fiecare transmisiune. Conform scenariului de comunicaţie, există patru tipuri de chei de autentificare (de lungime 128 de biţi) temporare (per sesiune) sau semipermanente (per mai multe sesiuni) şi anume:• Cheia de iniţializare K init

folosită în faza de iniţializare pentru protejarea parametrilor de iniţializare atunci când două echipamente comunică pentru prima oară;

algoritmul de generare a acestei chei se numeşte E22 şi se desfăşoară după cum urmează: dispozitivul A trimite un număr generat aleator IN_RAND către dispozitivul B, apoi ambele dispozitive generează cheia K init pe baza PIN-ului, lungimii PIN-ului L, adresa BD_ADDR(sau o parte din ea) şi numărul IN_RAND;

codul secret (PIN) stă la baza succesului generării unei chei corecte deoarece este configurat în prealabil de către utilizator la ambele dispozitive, acesta fiind concatenate cu adresa BD_ADDR când lungimea sa este mai mică de 16 octeţi; totuşi, dacă un dispozitiv are PIN-ul fixat (de ex un head-set Bluetooth), se va folosi adresa BD_ADDR a celuilalt dispozitiv, iar dacă ambele dispozitive au PIN-ul fixat se folosește adresa BD_ADDR a dispozitivului care a recepţionat IN_RAND.

Fig. 7. Generarea cheii de iniţializare

• Cheia dispozitivului K A

creată de către echipament în timpul fazei de pornire pe baza adresei BDADDRAşi a unui număr generat aleator RANDA prin intermediul algoritmului E21;

necesită o cantitate limitată de memorie pentru stocare şi reprezintă o cheie semipermanentă deoarece este stocată în memoria ne-volatilă a dispozitivului.

Page 13: Criptografie

Fig. 8. Generarea cheii dispozitivului

• Cheia combinaţiei K AB

cheia combinaţiei este creată de două dispozitive care doresc să schimbe informaţii şi este necesară când se doreşte un grad ridicat de securitate;

procedeul constă în generarea de către cele două dispozitive a câte un număr aleator LK RAND(A−B) şi apoi utilizând algoritmul E21 generarea LK K(A−B)= E21 (LK_RAND,BD_ADDR);

în acest moment cele două numere aleatoare LK RAND(A−B) sunt supuse unei operaţii de SAU exclusiv (XOR) cu K init (rezultând mesajul C( A−B)) - K init cheia curentă de autentificare(legătură), partajată din faza de iniţializare de cele două dispozitive – şi sunt transmise de la un dispozitiv la altul;

cheia combinaţiei se calculează la ambele dispozitive printr-un SAU exclusiv între cele două chei LK_K. Pentru a verifica corectitudinea acesteia se iniţializează apoi o procedură de autentificare mutuală.

Fig. 9. Generarea cheii combinației

Page 14: Criptografie

• Cheia master temporară Kmaster este folosită atunci când se efectuează conexiuni punct la multipunct (master – slaves)

şi înlocuieşte cheia de autentificare curentă; procedeul de generare are la bază două numere generate aleator de 128 de biţi RAND1

şi RAND2 şi algoritmul E22 (RAND1,RAND2,16); apoi un alt număr aleator RAND este generat şi trimis către un „slave”; atât la nivelul

master-ului cât şi la nivelul slave-ului se calculează un rezultat temporar numit „Overlay”(OVL) tot prin algoritmul E22, în funcţie de cheia curentă de autentificare, RAND şi constanta 16;

folosind acest rezultat temporar, se transmite către slave rezultatul operaţiei SAU exclusiv între OVL şi cheia master; evident dispozitivul va efectua aceeaşi operaţie la recepţie pentru a decripta cheia master.

Cheia de criptare K c este derivată din cheia curentă de autentificare (oricare din cele patru chei prezentate mai sus – în funcţie de stadiul comunicaţiei), un număr aleator de 128 de biţi şi un offset de cifrare COF (Ciphering Offset Number) de 96 de biţi folosind algoritmul E3.

1.3.3 Procedurile folosite

1.3.3.1 Autentificarea

Bluetooth foloseşte un mecanism de tipul cerere – răspuns bazat pe chei pre-partajatesimetrice. Autentificarea începe deci prin emiterea unei cereri către un echipament care conţine adresa BD_ADDR şi cheia de autentificare. Fără a cunoaşte codul personal PIN, un dispozitiv nu se poate înregistra în faza de autentificare; pentru a facilita această procedură de obicei PIN-ul este memorat într-o memorie internă a dispozitivului.

Protocolul folosit pentru procedeul de autentificare se realizează după cum urmează: dispozitivul A trimite un număr generat aleator AURANDAcătre dispozitivul B; apoi echipamentul B calculează un rezultat SRES şi-l trimite dispozitivului A, care-l compară cu propriul SRES' (evident calculate tot pe baza AURANDA). Dacă cele două rezultate SRES şi SRES' sunt egale, atunci autentificarea s-a realizat cu succes.

Evident, succesul autentificării depinde în mare măsură de simetria şi corectitudinea cheii de autentificare (care poate fi oricare din cele 4 variante prezentate mai sus – în funcţie de stadiul comunicaţiei dintre cele două dispozitive). În plus, folosirea algoritmul E1 produce în afară de rezultatul SRES şi un rezultat ACO (Authenticated COF) folosit ulterior în procedura de criptare.

Page 15: Criptografie

Fig. 10. Autentificarea prin cerere - răspuns

1.3.3.2 Criptarea

Când vorbim despre criptare la Bluetooth ne referim strict la informaţia utilă şi nu la antetul specific unui pachet. Algoritmul de criptare folosit se bazează pe regiştrii de deplasare cu reacţie liniară (Linear FeedBack Shift Registers). Dimensiunea unui astfel de registru este de 128 de biţi, iar dimensiunea efectivă a unei chei variază de la 8 biţi la 128 de biţi – acest lucru face posibilă utilizarea tehnologiei în anumite ţări unde există reglementări speciale în privinţa securităţii datelor. Dacă este folosită cheia dispozitivului sau a combinaţiei, traficul difuzat nu este criptat.

Relativ la utilizarea cheii master există trei moduri de criptare :

- Modul 1: fără criptare;- Modul 2: legăturile punct – la - multipunct nu sunt criptate, însă conexiunile punct – la – punct sunt criptate cu cheia master;

- Modul 3: tot traficul este criptat cu cheia master.

Dimensiunea cheii de criptare trebuie negociată între dispozitivele master – slave înainte de începerea comunicaţiei: în fiecare dispozitiv există un parametru care dictează dimensiunea maxim admisibilă a cheii şi în mod asemănător la nivelul fiecărei aplicaţii există un parametru care dictează dimensiunea minim admisibilă. În acest fel, negocierea cheii se poate încheia fără succes la nivelul aplicaţiei şi nu se va folosi nici un mecanism de criptare.În sine, procedura de criptare se aseamănă cu cea de autentificare :

Page 16: Criptografie

Fig. 11. Procedura de criptare a datelor folosind cheia de cifru K cifru

1.4 Securitatea altor rețele fără fir

1.4.1 Securitatea în reţelele ZigBee

Spre deosebire de Bluetooth şi WiFi, dispozitivele ZigBee au fost concepute pentru a asigura o securitate ridicată la un preţ scăzut, consum de putere scăzut şi poate cel mai important aspect, fiabilitate crescută.

În tehnologia ZigBee se pot distinge, de asemenea, trei niveluri de securitate :

• Nivelul 1 – nici o securizare;• Nivelul 2 – liste de control a accesului (ACL);• Nivelul 3 – securizare cu cheie simetrică şi criptare cu AES 128 de biţi.

Un concept inedit îl reprezintă utilizarea unui centru de autentificare („trust center”) precum şi posibilitatea hard-codării cheilor în cadrul aplicaţiilor. Sunt posibile două mecanisme: autentificarea şi criptarea. Tratarea în amănunt a securității în rețeaua ZigBee depășește cadrul acestui curs.

1.4.2 Securitatea în reţelele WiMAX

Securitatea în standardul 802.16 este considerată un sub-nivel care implementează confidenţialitatea, autentificarea şi securizarea într-o reţea fără fir. Asemănător cu 802.11, acest subnivel se referă strict la legătura fără fir, deci mai exact la conexiunile dintre staţii şi un punct de acces.

Deoarece standardul 802.16 nu a fost conceput pentru a fi utilizat în mediu privat, ci mai degrabă pentru a fi utilizat de diferiţi furnizori de servicii, acesta implementează un sistem de securitate robust care împiedică furtul serviciilor cum ar fi lăţimea de bandă, numărul de conexiuni, etc. Punctul de acces este de asemenea protejat împotriva atacurilor deoarece sistemul este centralizat şi bazat pe certificate de autenticitate.

Serviciile de securitate sunt deci împărțite în două parţi: o parte care se ocupă de autentificare şi generarea de chei şi o parte care se ocupă de criptare. Asemănător cu IPSec, în WiMAX se definesc Asocierile de Securitate (SA).

Page 17: Criptografie

1.5 Rezumat

Securitatea în reţelele WiFi a evoluat treptat către mecanisme din ce în ce mai sigure, începând cu WEP şi culminând cu soluţiile WPA2 (evoluţia TKIP către CCMP – AES), urmărindu-se de altfel dezvoltarea continuă de noi soluţii pentru eliminarea vulnerabilităţilor din sistemele existente.

Maturizarea s-a realizat în principal prin adoptarea în final a unei soluţii concepute de la început ca şi mecanism sigur (protocolul CCMP) spre deosebire de soluţiile intermediare WEP2 şi WPA TKIP; totuși, există și acum un proces continuu de studiere a diferite scenarii de atacuri, cu scopul de a le zădărnici.

În cazul Bluetooth, nivelele de securitate care pot fi alocate sunt: Nivelul 1 – fără securizare; Nivelul 2 - securizare la nivelul aplicaţiei; Nivelul 3 – securizare la nivelul legăturii.

Securitatea Bluetooth se bazează pe două chei: cheia principală este reprezentată de cheia privată a conexiunii (cheia de legătură sau cheia de autentificare) pe baza căreia se defineşte ulterior o cheie de criptare pentru securizarea datelor.

1.7 Glosar

WEP Wired Equivalent Privacy – Protocol slab de securizare pentru rețeaua WiFi WPA Wi-Fi Protected Access – Protocol modernizat și sigur pentru securitatea rețelei

WiFi TKIP Temporal Key Integrity Protocol - adoptat pentru a elimina problema reutilizării

cheilor din cazul WEP; a fost privit ca o alternativă intermediară până la standardizarea completă a 802.11i

EAP Extensible Authentication Protocol - defineşte o metodă de autentificare între iniţiator şi autentificator în rețeaua WiFi

CCMP Counter Mode with Cipher Block Chaining Message Authentication Code Protocol

ZigBee Rețea de senzori wireless, folosită mai ales în mediul industrial WiMAX Worldwide Interoperability for Microwave Access - Rețea MAN fără fir

destinată comunicațiilor mobile și de date

1.8 Bibliografie

1. H. Labiod , H. Afifi , C. de Santis, Wi-Fi , Bluetooth, ZigBee and WiMax, ed Springer 2007, ISBN 978-1-4020- 5397-92. A. Giousuf, Bluetooth Security Seminar, Communication Security Department , Ruhr University, Bochum3. S. Weatherspoon, Overview of the IEEE 802.11b Security, Network Communications Group, IntelCorporation , Intel Technology Journal, 20004. F. M. Halvorsen, O. Haugen, Cryptanalysis of IEEE 802.11i TKIP, Norwegian University of Science andTechnology, Masters of Science in Communication Technology, June 20095. K. Scarfone, C. Tibbs, M. Sexton, Guide to Securing WiMax Wireless Communications, National Institute ofStandards and Technology Special Publication 800-127, September 2010

Page 18: Criptografie

6. S. Wong, The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards, GSECPractical v1.4b, May 20, 2003