Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu...

18
Reţele de calculatoare şi Internet Securitatea în reţelele wireless Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Student: Magheru Ana-Maria Master IISC Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Univ. Politehnica, Bucureşti -2011-

Transcript of Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu...

Page 1: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

Reţele de calculatoare şi Internet

Securitatea în reţelele wireless

Profesor îndrumător:

Prof.Dr.Ing. Ştefan Stăncescu

Student:

Magheru Ana-Maria

Master IISC

Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Univ. Politehnica, Bucureşti

-2011-

Page 2: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

1

Cuprins

1. Introducere în standardul wireless IEEE 802.11 ....................................................................................... 2

2. Tipuri de atacuri în comunicaţiile wireless ............................................................................................... 3

2.1 Atacuri pasive ...................................................................................................................................... 3

2.2.Atacuri active ...................................................................................................................................... 3

3. Introducere în criptografia cu cheie simetrică .......................................................................................... 4

3.1 Algoritmi de criptare de tip bloc ......................................................................................................... 5

3.1.1 Data Encryption Standard (DES) .................................................................................................. 5

3.1.2 Triple DES (3DES) .......................................................................................................................... 7

3.1.3 Advanced Encryption Standard (AES) .......................................................................................... 8

3.2 Algoritmi de criptare bazați pe șiruri .................................................................................................. 9

3.2.1 Algoritmul RC4 ............................................................................................................................. 9

4. Tehnici de securitate wireless ................................................................................................................. 11

4.1 Wired Equivalent Privacy (WEP) ....................................................................................................... 11

4.1.1 Descrierea protocolului .............................................................................................................. 11

4.1.2 Avantaje si dezavantaje ............................................................................................................. 11

4.2 WI-FI Protected Access (WPA) .......................................................................................................... 12

4.2.1 Descrierea protocolului WPA şi WPA2 ....................................................................................... 12

4.2.2 Avantaje si dezavantaje ............................................................................................................. 13

4.2.3 Temporal Key Integrity Protocol (TKIP) ...................................................................................... 13

5. Securitatea în comunicaţiile WiMAX ...................................................................................................... 14

5.1 Autentificarea WiMAX ...................................................................................................................... 14

5.2 Criptarea WiMAX .............................................................................................................................. 15

6. Concluzii .................................................................................................................................................. 15

7. Bibliografie .............................................................................................................................................. 17

Page 3: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

2

1. Introducere în standardul wireless IEEE 802.11

Reţelele de calculatoare wireless sunt standardizate de către grupul IEEE 802.11. Aceştia au

formulat o serie de standarde începând cu 1990, având ca scop utilizarea spectrului de frecvenţe

Industrial,Scientific and Medical (ISM)[1], cuprins între 2,4 GHz şi 5GHz.

Reglementările impuse de 802.11 se referă la primele două nivele din stiva OSI, Physical şi Data Link. Nivelul legăturilor de date este divizat în două subnivele, Logical Link Control (LCC) şi Media Access Control (MAC). Nivelul MAC are rolul unei interfeţe comune pentru protocoalele de la nivelul fizic.

În figura 1 este prezentată schema corespondenţei dintre modelele OSI şi IEEE.

Fig.1 Corespondenţa dintre modelele OSI şi IEEE 802.11

La nivel fizic au fost dezvoltate patru standarde. Nivelul fizic se ocupă cu transmisia în radio frecvenţă, iar cele patru standarde se deosebesc prin frecvenţele de lucru şi metoda de modulaţie folosită, aşa cum se poate observa în Fig.2

Fig.2 Frecvenţele şi metoda de modulaţie în WiFi

Tehnica de modulaţie Salt în Frecvenţă (FHSS)este folosită în transmisia semnalelor cu spectru împrăştiat. Se caracterizează prin schimbarea repetată a frecvenţei la un anumit interval de timp în timpul unei transmisii, pentru a minimiza interceptarea sau blocarea unui canal de transmisie. Un semnal cu spectru împrăştiat poate fi transmis într-o bandă de frecvenţă mai largă decât lăţimea de bandă minimă necesară semnalului informaţional. Banda de 2,4GHz este împărţită în 75 de canale de 1MHz.

Tehnica Direct Sequence Spread Spectrum împarte banda de 2,4 GHz în canale ce se suprapun, fiecare de lăţime 22MHz.

Page 4: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

3

Multiplexarea cu divizare ortogonală de frecvenţă (OFDM) presupune împărţirea unui semnal în canale de bandă îngustă la frecvenţe diferite. Această metodă de transmisie minimizează interferenţele şi parazitarea canalelor vecine. În prezent este considerată cea mai bună metodă pentru a obţine transmisii digitale de date la viteze mari.

Reţelele wireless pot fi configurate să lucreze în următoarele moduri [1]:

a) Modul Infrastructură este cel mai des utilizat, pentru că permite mai multor clienţi să se conecteze wireless la un Punct de Acces (AP) care coordonează activităţile tuturor staţiilor. AP acceptă trafic de la staţiile care au fost autentificate şi stabileşte o asociere cu WLAN. De regulă, AP este un intermediar între reţeaua wireless şi o reţea clasică, cu fir. Din motive de securitate, nu este recomandat ca un AP să facă legătura de comunicare între două reţele wireless.

b) Modul Ad-Hoc se caracterizează printr-o comunicare directă între două staţii.

c) Modul Legătură este folosit pentru a interconecta două reţele sau segmente de reţea printr-o reţea wireless. În această topologie, punctele de acces stabilesc o asociere între ele şi acţionează ca o punte de trecere a traficului.

2. Tipuri de atacuri în comunicaţiile wireless

Rețelele wireless nu beneficiază de securitate fizică incoporată precum rețelele cu fir, deci sunt mai predispuse atacurilor. Odată obținut accesul în rețea, un intrus poate folosi cu ușurință resursele din cadrul acesteia.

2.1 Atacuri pasive

Atacurile pasive se caracterizează prin faptul că intrusul doar spionează rețeaua, canalul de comunicație și monitorizează transmisia pachetelor. Un atacator poate citi și înregistra conținutul mesajelor și analizează traficul.

Exemple de atacuri în fața cărora rețelele wireless sunt vulnerabile sunt următoarele [2]:

Ascultarea (Eavesdropping)– atacatorul interceptează traficul din rețea dintre un calculator wireless și un punct de acces wireless (WAP)

Interceptarea pachetelor (packet sniffing) – intrusul este conectat la rețea și poate prelua informații din pachetele transmise.

Atacurile pasive nu produc distrugeri vizibile, nu afectează traficul rețelei, dar facilitează observarea modificările din rețea (echipamente nou introduse, schimbarea configurărilor) și furtul de informații.

2.2.Atacuri active

Atacurile active au ca scop furtul sau falsificarea informațiilor transmise sau stocate în rețea, reducerea disponibilității rețelei prin încărcarea cu pachete, perturbarea sau blocarea comunicațiilor prin atac fizic sau logic asupra echipamentelor din rețea și a căilor de comunicații.

Page 5: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

4

Câteva exemple de atacuri active sunt următoarele *3+:

Mascarada (Masquerading) - intrusul pretinde a fi un utilizator autorizat, obținând astfel acces

la resurse sau servicii din cadrul reţelei.

Refuzul serviciului (Denial of Service) – atacatorul suprasolicită cu cereri serverele de servicii din

reţea. Pentru remediere este necesară restartarea serverului si reautentificarea utilizatorilor,

moment în care atacatorul poate intercepta date de identificare valide și conturi de utilizare

autorizată.

Modificarea mesajelor (message alteration) este un atac subtil și greu de depistat. Mesajul

transmis este interceptat,decriptat, conținutul este modificat sau reordonat, apoi criptat cu

același algoritm și i se corectează CRC-ul (Cyclic Redundancy Check) pentru ca datele să fie

considerate valide la destinație.

”Omul-din-mijloc” (man-in-the-middle)- atacatorul este conectat la un nod intermediar dintr-o

legătură de comunicare, astfel încât mesajele transmise de sursă sunt interceptate şi înlocuite

cu mesaje proprii cu date false.

În această categorie pot fi încadrate și virușii de rețea, viermii de rețea (worms), calul troian și

rețelele botnet.

3. Introducere în criptografia cu cheie simetrică

Cea mai importantă metodă de protecție a datelor transmise în domeniul comunicațiilor este

criptarea. Există două categorii de criptare: criptarea simetrică și cea asimetrică.

Principala deosebire dintre cele două metode este aceea că un sistem de criptare simetric

folosește aceeași cheie pentru operațiile de criptare și decriptare, pe când criptarea asimetrică folosește

chei diferite.

Modelul cifrului simetric este alcătuit din următoarele componente [9]:

Textul original, simplu, este mesajul inteligibil care conține datele transmise, fiind aplicat

la intrarea algoritmului.

Algoritmul de criptare, care aplică diverse operații de substituție și de transformare a

textului original.

Cheia secretă este a doua sursă de intrare a algoritmului, fiind independent de text și de

algoritm. Cheia va fi folosită în operațiile de criptare și va conduce la un rezultat distinct.

Textul criptat este mesajul rezultat în urma criptării, depinzând de textul original și de

cheia secretă utilizată.

Algoritmul de decriptare este varianta inversă a algoritmului de criptare, având ca date de

intrare textul criptat și aceeași cheie secretă.

Este nepractic să se decripteze un mesaj pe baza textului criptat și cunoscând algoritmul de

criptare/decriptare. Este suficient să fie păstrată cheia de criptare secretă. Această trăsătură a criptării

Page 6: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

5

simetrice facilitează utilizarea la scară largă. Dificultatea majoră este de a păstra secretă cheia de

criptare. Tipurile de atacuri ce pot fi lansate asupra unui astfel de sistem sunt criptanaliza și "forța

brută".

Există mai multe tipuri de algoritmi de criptare, precum algoritmi de tip bloc și algoritmi bazați pe

șiruri.

Avantajele principale al criptării cu cheie simetrică sunt viteza ridicată de efectuare a operațiilor

de criptare și simplitatea utilizării și a implementării. Dezavantajul major îl constituie necesitatea unui

sistem performant de distribuire și gestionare a cheii secrete.

3.1 Algoritmi de criptare de tip bloc

Un cifru bloc prelucrează un text original în secțiuni de lungimi egale, producând un text criptat de

aceeși diemnsiune. Tipic se utilizează blocuri de 64 sau 128 de biți.

Pentru un bloc de lungime n dintr-un text original, există 2n blocuri diferite posibile, fiecare

putând fi transformat într-un bloc unic de lungime n din textul criptat. Specificațiile unui algoritm de

criptare pe blocuri identifică dimensiunea unui bloc ce este criptat și dimesiunea cheii ce trebuie aplicate

acestui bloc.

Cel mai simplu mod de cripta este de a împărți mesajul în blocuri și de a aplica pentru fiecare

cheia de criptare. Deși este o metodă eficientă, poate produce un text cifrat repetitiv. Dacă două blocuri

din textul original conțin aceeași informație, atunci și blocurile criptate vor fi identice, ceea ce ar oferi

posibilitatea unui atacator de a sparge cheia de criptare.

3.1.1 Data Encryption Standard (DES)

Standardul DES a fost dezvoltat de către National Institute of Standards and Technology (NIST)

începând cu anii 1970 și a fost adoptat ca standard federal în 1976 și autorizat pentru utilizarea în cadrul

comunicațiilor guvernamentale neclasificate. Descrierea oficială a standardului DES a fost publicată în

Ianurie 1977. Această descriere este ratificată la fiecare cinci ani.

DES este un cifru bloc simetric ce criptează datele din blocuri de 64 de biți lungime. Cheia de

criptare este de 64 de biți, dintre care 56 biți sunt generași aleator și utilizați direct de către cifru. Ceilalți

8 biți care nu sunt folosiți în algoritm pot fi folosiți pentru detecția de erori. [11]

Algoritmul de criptare folosește o permutare inițială, apoi blocul obținut este împărțit în două

jumătăți, partea dreaptă și stângă, de 32 biți lungime fiecare. Urmează 16 iterații în care se aplică

aceleași operații, numite funcții cifru F, în cadrul cărora se combină datele de intrare cu funcţia Kn

numită cheie programată. După ultima operație se concatenează cele două jumătăți și se realizează o

ultimă permutație, inversa permutației inițiale. Aceste etape sunt prezentate în Figura 2. [11].

Page 7: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

6

Figura 2. Schema bloc a algoritmului de criptare din cadrul DES

Operaţia din cadrul iteraţiilor reprezintă adunarea modulo 2 pe biţi. L şi R desemnează cele

două jumătăţi ale blocului iniţial, ambele de lungime 32 de biţi. K este un şir de 48 de biţi aleşi din cheia

de 64 de biţi.

Rezultatul unei iteraţii L’R’ care primeşte la intrare LR este definit astfel:

(1)

Pentru fiecare iteraţie este folosit alt şir K de biţi din cheia de criptare, determinat în cadrul unei

funcţii notate KS care primeşte la intrare un număr întreg n, cu valori între 1 şi 16, şi cheia de criptare

notată KEY. Se obţine şirul Kn ca o selecţie permutată a KEY, de dimensiune 48 de biţi.

(2)

Page 8: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

7

În cadrul permutării iniţiale, se schimbă ordinea biţilor din blocul de mesaj ce trebuie criptat după

schema prezentată în Figura3 [11]. Astfel, bitul 58 va fi pe prima poziţie a noului mesaj, bitul 50 va fi al

doilea, iar ultimul va fi bitul 7.

Figura 3. Permutarea iniţială din cadrul algoritmului de criptare

După ce mesajul permutat este trecut prin cele 16 iteraţii de criptare, se obţine un şir de date care

este supus unei noi permutări, inversa permutării iniţiale aplicate mesajului de intrare. Ordinea biţilor

din cadrul noului mesaj criptat este prezentată în Figura 4.

Figura 4. Permutarea inversă de la finalul algoritmului de criptare

3.1.2 Triple DES (3DES)

Algoritmul DES este vulnerabil în faţa atacurilor de tip forţă brută, de aceea s-a căutat o

alternative, fie dezvoltarea unui nou algoritm, precum AES, fie utilizarea unuia existent şi îmbunătăţirea

acestuia.

Triple DES (3DES) a fost dezvoltat pentru a oferi compatibilitate cu sistemele deja existente şi

pentru a oferi o protecţie sporită faţă de predecesorul său. Acesta se caracterizează prin utilizarea unei

chei de dimensiuni mai mari şi prin aplicarea de 2 sau 3 ori a algoritmului de criptare DES, folosind chei

diferite.

Schemele bloc ale operaţiilor de criptare şi decriptare ale algoritmului 3DES sunt prezentate în

Figura5. [11]

Figura 5. Operaţiile de criptare şi decriptare 3DES

S-au folosit următoarele notaţii :

Page 9: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

8

Eki , cu i=1,2,3, reprezintă funcţia de criptare DES folosind cheia Ki

Dki , cu i=1,2,3, reprezintă funcţia de decriptare DES folosind cheia Ki

Standardul menţionează trei opţiuni de selectare a cheilor:

1) Ki sunt independente

2) K1 şi K2 sunt independente, iar K3 = K1

3) K1 = K2 = K3

3.1.3 Advanced Encryption Standard (AES)

Standardul AES a fost dezvoltat pentru a combate neajunsurile algoritmilor DES şi 3DES.

Acesta cuprinde trei cifruri, AES-128, AES-192 şi AES-256, ale căror implementări software sau

hardware sunt considerate a fi foarte rapide.

Cifrurile AES operează pe blocuri de 128 de biţi, folosind chei de dimensiuni 128, 192 şi respectiv

256 biţi. Pentru cifrul AES-128 se folosesc 10 runde de criptare, pentru AES-192 se folosesc 12 runde, iar

pentru AES-256 se folosesc 14 runde.

Toate lungimile acestor chei asigură o protecţie suficientă a informaţiei, până la nivelul SECRET cu

128 biţi, iar pentru nivelul TOP SECRET cu cheile 192 şi 256.

În prelucrarea textului original, fiecare rundă este împărţită în patru etape, una de permutare şi

trei de subtituire, astfel:

a) Substituirea octeţilor (Byte Substitution) din blocul de intrare (S-box) presupune că fiecare

element este supus unei transformări neliniare folosind un tabel de căutare cu proprietăţi

matematice speciale.

b) Permutarea rândurilor (ShiftRows) permite lucrul la nivel de octet.

c) Substituirea coloanelor (MixColumns) este o operaţie matricială care combină blocuri de

câte 4 octeţi.

d) Adunarea cheii (Key Addition) este o operaţie XOR între blocul curent şi cheie

Similar algoritmului DES, se folosesc chei secundare pentru fiecare rundă, generate din cheia AES

initial.

Operaţiile din cadrul etapelor de prelucrare AES folosesc calcule peste câmpuri Galois. Un câmp

finit conţine 256 de elemente, notaţia folosită fiind GF(28). A fost ales acest camp pentru că fiecare

element poate fi reprezentat pe un octet.

Pentru etapele de Subtituirea octeţilor şi a coloanelor, AES consideră fiecare octet din blocul de

date ca fiind un element din câmpul GF(28) şi realizează operaţii aritmetice în acest câmp finit.

Page 10: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

9

Dacă ordinul unui câmp finit nu este prim, atunci trebuie utilizat un câmp extins pentru a

reprezenta adunarea şi înmulţirea modulo 28. În AES, fiecare element A din GF(28) este reprezentat

astfel:

În Figura 6 este prezentată schema bloc a operaţiei de criptare din cadrul AES. [12]

Figura 6. Operaţia de criptare AES

3.2 Algoritmi de criptare bazați pe șiruri

Un cifru bazat pe șiruri prelucrează câte un bit sau un octet dintr-un flux de date.

3.2.1 Algoritmul RC4

RC4 este un cifru bazat pe şiruri ce utilizează un algoritm cu cheie simetrică. Acelaşi algoritm este

folosit şi pentru criptare, şi pentru decriptare. Şirului de date îi este aplicată funcţia XOR cu secvenţa de

cheie generată.

Se foloseşte o cheie de lungime variabilă cu valori între 1 şi 256 de biţi pentru a iniţializa un tabel

de stări de 256 biţi. Tabelul de stări este folosit pentru generarea ulterioară a unor biţi aleatori, ca mai

Page 11: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

10

apoi să se genereze un şir pseudo-aleator care este aplicat funcţie XOR împreună cu textul original

primit ca dată de intrare.

Algoritmul poate fi împărţit în două etape, una de iniţializare şi una de operare.

În etapa de iniţializare se construieşte tabelul de stări S folosind cheia K ca rădăcină. După

finalizare, tabelul continuă să fie modificat după un tipar regulat pe măsură ce informaţia este criptată.

Diferitele operaţii din cadrul algoritmului de criptare RC4 sunt următoarele: [10]

a) Citirea datelor ce trebuie codate şi a cheii selectate

b) Se creează doi vectori de caractere

c) Un vector este iniţializat cu numere de la 0 la 255

d) Al doilea vector este umplut cu cheia selectată

e) Se aplică o operaţie de aleatorizare a primului vector în funcţie de vectorul cheie

f) Se aplică o operaţie de aleatorizare în interiorul primului vector pentru a se genera un şir

final cheie

g) Se aplică XOR între cheia finală şi datele ce necesită codare şi se obţine textul cifrat.

Schema bloc a algoritmului de criptare din cadrul RC4 este prezentată în Figura 7. [10]

Figura 7. Algoritmul de criptare RC4

Dacă algoritmul primeşte ca date de intrare un mesaj codat, atunci va produce la ieşire mesajul

decodat, iar dacă datele de intrare sunt mesajul original, necodat, ieşirea algoritmului va fi mesajul

cifrat. Diferenţa este produsă de către secvenţa de cheie generată.

Principalul avantaj al RC4 este rapiditatea în cazul implementărilor software, de aceea este utilizat

în comunicaţiile securizate ca metodă de criptare a traficului. Durata criptării şi a decriptării depinde de

lungimea cheii de criptare şi a dimensiunii suficient de mari a datelor de intrare. Tipul datelor ce trebuie

Page 12: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

11

codate este un factor determinant asupra rapidităţii algoritmului, astfel o imagine sau un fişier cu sunet

necesită un timp mai mare de prelucrare decât un simplu text.

4. Tehnici de securitate wireless

4.1 Wired Equivalent Privacy (WEP)

4.1.1 Descrierea protocolului

Protocolul de securitate WEP a fost introdus în specificaţiile iniţiale ale standardului 802.11 adoptat în 1997.

WEP funcţionează pe principiul unei chei sau unui set de chei de criptare pe 40 de biţi împărţite între toate staţiile din reţeaua wireless [1]. Foloseşte pentru criptare algoritmul RC4.

Protocolul WEP nu include o metodă automată de distribuire a cheilor, ceea ce conduce la necesitatea de a configura pentru fiecare AP şi staţie o cheie master sub forma unui şir de cifre în baza 16.

Metodele de autentificare suportate de acest protocol sunt “Open System”, adică fără autentificare, şi “Shared Key” . În cadrul celei din urmă, o staţie ce doreşte sa iniţieze o comunicare trebuie să trimită către destinatar o cerere de autentificare. Staţia destinaţie trimite înapoi un mesaj necriptate cu un mesaj de provocare. Staţia sursă foloseşte algoritmul RC4 pentru criptarea mesajului primit şi îl trimite înapoi. Staţia destinaţie decriptează mesajul şi, dacă este identic cu cel trimis iniţial staţia care a iniţiat comunicarea este autorizată să folosească reţeaua. Comunicarea între cele două staţii se va face criptând şi decriptând mesajele cu aceeaşi cheie utilizată în procesul de autentificare. [5]

Protocolul WEP s-a dovedit a fi foarte slab în faţa atacurilor pasive ce pot cu uşurinţă intercepta pachetele transmise. O ocazie de interceptare este oferită chiar din primul pas al metodei de autentificare, în care mesajul este transmis necriptat şi apoi retransmis criptat.

4.1.2 Avantaje si dezavantaje

Principalele dezavantaje şi deficienţe ale protocolului WEP sunt următoarele:

1) WEP nu implementează corect vectorul de iniţializare al RC4. Foloseşte o metodă directă şi predictibilă de incrementare a vectorului de la un pachet la altul. [4]

2) Decizia de a mări dimensiunea cheii la 104 biţi nu a crescut dificultatea de spargere decât linear şi s-a dovedit a nu fi o măsură bună de sporire a securităţii.

3) Distribuirea şi actualizarea defectuoasă a cheilor de criptare pe toate dispozitivele din reţeaua wireless a determinat administratorii de reţele să caute alte măsuri de securitate, precum reţelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Această măsură nu oferea totuşi protecţie la nivelul 2.

4) Un alt aspect dezavantajos al WEP este acela că este un protocol opţional, iar majoritatea echipamentelor de reţea nu îl au activat implicit. Se crede că majoritatea administratorilor de reţea nu ştiu de existenţa acestui protocol, drept urmare nu este activat, ceea ce conduce la vulnerabilitate crescută faţă de interceptările neautorizate.

Au fost formulate diverse soluţii pentru combaterea breşelor de securitate cauzate de WEP. S-a luat în considerare utilizarea unor protocoale de nivel înalt, ca SSH sau IPSec. O altă abordare este de a

Page 13: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

12

folosi o schemă criptografică secundară, precum algoritmul MD5 de la NextComm[7]. Aceste măsuri vin si cu dezavantaje, precum creşterea timpului de calcul şi a complexităţii.

Cu toate aceste aspecte negative, WEP va rămâne primul protocol de securitate pentru reţele wireless utilizat la scară largă, oferind un acces autorizat în reţele mici şi medii.

4.2 WI-FI Protected Access (WPA) 4.2.1 Descrierea protocolului WPA şi WPA2

Noul standard dezvoltat de IEEE pentru a rezolva problemele de securitate anterioare se numeşte 802.11i. S-a dorit o implementare rapidă şi compatibilitate cu echipamentele existente pe piaţă. În 2003, Wireless Ethernet Compatibility Alliance (WECA) a standardizat protocolul WPA pe baza lucrărilor anterioare ale grupului 802.11i, fiind o variantă restrânsă, intermediară, a capacităţilor oferite de 802.11i, dar care putea fi introdusă pe piaţă înainte ca varianta finală să fie terminată.

WPA se adresează celor două neajunsuri critice ale securiţăţii WEP şi anume slăbiciunii din designul protocolului WEP şi al lipsei de metode eficiente de distribuire a cheii de criptare.

Măsurile luate pentru a combate breşele de securitate din WEP sunt următoarele:

a) Autentificare folosind protocolul 802.1x . Asigură o autentificare mutuală, în sensul că staţia client poate fi autentificată înainte de a i se acorda acces la WLAN, dar şi clientul poate autentifica WLAN înainte de a se alătura reţelei [6].

b) 802.1x oferă şi un mecanism de distribuire a cheilor

c) Integritatea şi criptarea au fost îmbunătăţite prin utilizarea protocolului Temporal Key Integrity (TKIP). Acesta are la bază algoritmul RC4 de criptare, peste care este aplicată o funcţie de mixare care generează o cheie pentru fiecare cadru din transmisie. Suplimentar, este introdus un cod de integritate a mesajului, astfel încât echipamentele pot autentifica pachetele pe care le recepţionează [1].

d) WPA măreşte dimensiunea vectorului de iniţializare al RC4 la 48 de biţi şi dimensiunea unei chei la 128 de biţi.

e) Oferă două moduri de autentificare: Personal şi Enterprise

O nouă versiune a acestui protocol a fost lansată de către Wi-Fi Alliance şi cuprinde implementarea cerinţelor obligatorii ale standardului IEEE 802.11i.

WPA2 foloseşte protocolul Cipher Block Chaining Message Authentication Code (CCM), bazat pe algoritmul Advanced Encryption Standard (AES) pentru autentificare şi codarea datelor. TKIP îngreunează suficient de mult încercările de intruziune pe WEP, dar CCMP oferă o mai bună securitate, deşi necesită un efort de calcul mai mare decât RC4.

WPA2 suportă ambele moduri de autentificare, Personal şi Enterprise. În modul Personal, parola prestabilită (Pre-Shared Key) este combinată cu numele reţelei Wi+Fi (SSID) pentru a crea o cheie numită Pairwise Master Key (PMK) pe 256 biţi. Cu ajutorul acestei chei, participanţii la comunicaţie determină a altă cheie de 512 biţi numită Pairwise Transient Key. PTK este obţinută dintr-un număr aleator al staţiei, un număr aleator al punctului de acces, din PMK şi din adresa MAC a echipamentului.

Page 14: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

13

În modul Enterprise, după o autentificare corectă, clientul şi AP primesc mesaje de la serverul 801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje pentru construcţia PTK, ce va fi folosită ulterior la codarea şi decodarea mesajelor.

Pentru ambele moduri, este creată o cheie de grup temporară (GTK) utilizată în decriptarea mesajelor broadcast şi multicast.

4.2.2 Avantaje si dezavantaje

Protocolul CCMP utilizat în WPA2 oferă o protecţie mai eficientă decât combinaţia dintre TKIP şi RC4 din cadrul WPA. De asemeni, CCMP necesită o putere de calcul mai mare decât RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces şi a interfeţelor wireless ale clienţilor.[6]

WPA2 oferă şi o viteză mai mare de transfer între două AP, atunci când clientul este în mişcare. Procesul de autentificare cu serverul 802.1x şi generarea cheilor necesită suficient de mult timp pentru a remarca o întrerupere în cazul apelurilor voice-over-wireless. WPA2 specifică diferite moduri în care un client se poate preautoriza cu AP din zonă.

4.2.3 Temporal Key Integrity Protocol (TKIP)

TKIP este definit în specificaţiile IEEE 802.11i şi se adresează etapei de criptare din cadrul

securităţii wireless. TKIP a fost construit pe baza constrângerii de a funcţiona pe echipamentul hardware

deja existent, deci nu putea sa necesite operaţii avansate de criptare.

TKIP îmbracă existentul algoritm de criptare al WEP, folosind acelaşi motor de codare şi algoritmul

RC4, dar utilizează o cheie de lungime 128 de biţi. Astfel, TKIP rezolvă una din problemele WEP, cheia de

criptare prea scurtă.

Trăsătura fundamentală a protocolului TKIP este aceea că schimbă cheia de criptare pentru

fiecare pachet, de aceea se numeşte „Temporar”. Cheia este compusă dintr-o cheie de bază, adresa

MAC a staţie de transmisie şi numărul de ordine al pachetului în cadrul transmisiei. Operaţia de

combinare a acestor elemente este construită astfel încât să necesite minimum de efort computaţional

din partea staţiilor şi a punctelor de acces, dar să ofere suficientă putere criptografică pentru a nu fi uşor

spartă.

Fiecare pachet transmis prin TKIP are un număr de ordine unic pe 48 de biţi, care este

incrementat de fiecare dată când un pachet nou este transmis. Acest număr de ordine este folosit ca

vector de iniţializare şi ca parte din cadrul cheii, astfel asigurându-se unicitatea cheii de criptare pentru

fiecare pachet. Acest aspect rezolvă un alt dezavantaj al WEP, atacurile de coliziune, ce pot apărea când

aceeaşi cheie este folosită pentru pachete diferite.

Utilizarea numărului de ordine al pachetului ca vector de iniţializare îmbunătăţeşte un alt neajuns

al WEP, atacurile prin reluare (replay attacks). O secvenţă numerică de 48 de biţi necesită mult timp

pentru a se repeta, astfel nimeni nu poate retransmite un pachet vechi într-o conexiune wireless pentru

că vor fi detectate ca fiind în afara ordonării în curs.

Page 15: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

14

Un alt aspect defectuos al WEP este reutilizarea unei chei binecunoscute de către toate staţiile din

WLAN. TKIP rezolvă acest dezavantaj prin generarea cheii de bază care combinată cu cheia de pe fiecare

pachet. O nouă cheie este generată de fiecare dată când o staţie stabileşte o legătură cu un punct de

acces. Cheia de bază este obţinută prin amestecarea unei valori secrete de sesiune cu nişte numere

aleatoare generate de punctul de acces şi de staţie, precum şi a adreselor MAC ale staţiei şi AP.

5. Securitatea în comunicaţiile WiMAX

Standardul de comunicaţie IEEE 802.16 descrie mecanismele de securitate pentru transmisiile

WiMAX. Deşi este diferit de tehnologia Wi-Fi, WiMAX este tot o tehnologie wireless, iar implementările

de securitate pentru acest standard sunt asemănătoare.

WiMAX este o tehnologie dezvoltată pentru reţele MAN sau WAN, de aceea trebuie să asigure

servicii simultane mai multor utilizatori.

WiMAX defineşte pe stiva sa de protocol un sub-nivel special dedicat asigurării confidenţialităţii şi

autentificării utilizatorilor. Securitatea WiMAX este bazată pe principiile de autentificare şi criptare.

5.1 Autentificarea WiMAX

În standardul IEEE 802.16 din 2009 sunt definite două filozofii de autentificare:[8]

OSA (Open System Authentication): un utilizator face o cerere de autentificare asociată

cu adresa sa MAC. Staţia de bază (BS) trimite un mesaj de răspuns de acceptare sau

respingere a cererii. Dacă cererea este acceptată, BS va filtra numai dupa adresa MAC

mesajele.

SKA (Shared Key Authentication) : pentru procesul de autentificare sunt folosite chei

comune, ce trebuie cunoscute de ambii parteneri ai comunicaţiei pentru a garanta o

autentificare securizată.

Pentru SKA, standardul WiMAX defineşte un protocol numit PKM ( Privacy Key Management).

Acesta permite staţiei abonate (SS) să schimbe chei şi să obţină informaţii de la BS. PKM are rol şi în

actualizarea cheilor şi în reautorizarea periodică a abonaţilor. Procesul de autentificare dintre SS şi BS

poate fi descris astfel:

1) O SS trimite un mesaj de tip PKM prin care cere autentificare de la BS şi include în mesaj

certificatul său digital X.509. Acest certificat este unic pentru fiecare unitate şi nu poate fi

falsificat, deoarece identifică univoc un Customer Premise Equipments (CPE) şi se evită

atacurile bazate pe înlocuirea MAC-urilor.

2) BS verifică certificatul, uitându-se la semnătura digitală a fabricantului, inclusă în

certificatul digital.

Page 16: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

15

3) Dacă certificatul X.509 este acceptat, BS generează o cheie de autentificare (AK) şi o

criptează folosind o cheie publică de 1024 de biţi, ce conţine întregul certificat X.509.

Un certificat digital este utilizat pentru a garanta corespondenţa dintre identitatea unei persoane

şi cheia sa publică. Cel mai des folosit standard este UIT-X.509, care conţine numele entităţii certificate,

un număr serial, data de expirare, o copie a cheii publice a deţinătorului certificat şi semnătura digitală a

furnizorului autorizat al certificatului. Astfel, cel care primeşte certificatul poate verifica dacă furnizorul a

stabilit asocierea dintre entitate şi certificat.

5.2 Criptarea WiMAX

După ce BS a autorizat staţia abonat, este nevoie de mecanisme suplimentare de criptare pentru a

asigura confidenţialitatea şi integritatea datelor. Pentru acest scop, SS trimite către BS o cerere pentru

chei criptate numite TEK (Traffic Encryption Keys), trimise de BS în mesajul de răspuns. Mesajele

schimbate sunt la rândul lor criptate cu o cheie cunoscută doar de cei doi participanţi. [8]

Algoritmul de criptare folosit pentru TEK poate fi 3DES, AES sau RSA.

După ce sunt generate TEK, pot fi folosite mai multe tehnici pentru criptarea datelor: Cipher Block

Chaining (DES sau AES), CTR (AES), CCM (AES).

WiMAX utilizează chei dinamice, cu o anumită limită de viaţă, după care este automat schimbată

şi reînnoită, asigurând securitate maximă.

O altă trăsătură specifică WiMAX este aceea că accesul la mediu nu se face aleator, ci

deterministic, controlat de către BS care are rolul de arbitru. BS controlează toate transmisiile tot timpul

şi nici o staţie nu poate trimite nici un bit fără a fi primit înainte autorizarea BS. Astfel, o inundare a

mediului radio de către un intrus, prin atac Denial of Service sau inundare IP, este mult mai dificilă decât

în cazul tehnologiilor cu acces aleator.

6. Concluzii

Securitatea în reţelele wireless este în continuă dezvoltare, asemeni domeniului în care sunt

necesare. Cu cât un algoritm de criptare este folosit pentru un timp mai îndelungat, cu atât devine mai

susceptibil atacurilor şi este nevoie de o perpetuă creare de algoritmi noi şi performanţi.

Un criteriu important în dezvoltarea unei tehnici de securitate este asigurarea compatibilităţii cu

echipamentele deja existente pe piaţă, pentru a asigura o continuitate în menţinerea confidenţialităţii

datelor. Chiar dacă un algoritm este performant, dar necesită putere de calcul suplimentară faţă de cea

oferită de echipamentele deja pe piaţă, un factor decisiv în adoptarea sa îl constituie costul de înlocuire

Page 17: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

16

al unei întregi infrastructuri. De multe ori, companiile preferă să utilizeze tehnologii mai slabe, decât să

schimbe întreaga reţea de echipamente.

Prima tehnologie de securitate wireless este WEP, dezvoltat pentru primele reţele wireless în anul

1999, prin standardul IEEE 802.11. De-a lungul timpului, s-a dovedit a fi foarte vulnerabil în faţa

atacurilor informatice datorită utilizării unei chei de lungime scurtă ce nu asigură o plajă suficient de

mare de valori unice şi a metodei de autententificare cu cheie comună. WEP este totuşi cel mai des

utilizat mecanism de protecţie wireless pentru reţele mici, cum sunt cele personale, în care traficul este

redus şi sunt şanse foarte mici de interceptare.

Pentru a combate neajunsurile tehnologice ale WEP, a fost creată tehnologia WPA care introduce

un server separat pentru autentificare şi chei generate dinamic. Deşi reutilizează algoritmul de criptare

RC4, este introdus suplimentar un protocol de gestionare a cheilor temporare, fiecare pachet din

transmisie fiind criptat cu o cheie unică.

WPA2 este cel mai recent standard de securitate WiFi, ce utilizează un protocol nou pentru

autentificare, numit Cipher Block Chaining Message Authentication Code. Necesită o putere de calcul

mai mare decât RC4, de aceea necesită echipamente cu dotări hardware superioare celor folosite pentru

WPA.

Tehnologia WiMAX este asemănătoare cu cea WiFi şi înglobează aceiaşi algoritmi de criptare,

3DES sau AES, şi chei generate dinamic. Inovaţia acestuia constă în construirea unui nivel separat în stiva

de protocol dedicat securităţii datelor. Asigură accesul la mediul radio controlat de către o staţie de bază

ce acordă autorizare de transmisie către staţiile abonat. Pentru asigurarea identităţii participanţilor la

comunicare se foloseşte un certificat digital unic pentru fiecare entitate, pe baza căruia se construieşte o

cheie de criptare de 1024 biţi.

Page 18: Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Studentstst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria... · 3.1.1 Data Encryption Standard (DES) Standardul

17

7. Bibliografie

*1+ “Securing WLANs using 802.11i”, Ken Masica, Lawrence Livermore National Laboratory, February

2007

[2] "Wireless Network Security Threats " , http://www.tech-faq.com/wireless-connection-security.html

*3+ "Securitatea rețelelor de comunicații", I. Scripcariu, I. Bogdan, Ș.V. Nicolaescu, C.G. Gheorghe, L.

Nicolaescu, ed. Venus, Iași, 2008

[4] "Wireless LAN Risks and Vulnerabilities ", Richard A. Stanley, ISACA Journal, Volume 2, 2002

[5]" Wireless security -How WEP encryption works", David B. Jacobs, February 2008

[6]" Wireless security protocols - How WPA and WPA2 work", David B. Jacobs, March 2008

[7] "New Encryption Technology Closes WLAN Security Loopholes," Stevenson Ted, Internet News, 13

September 2001

*8+ “Security in WiMAX 802.16-2009 networks”, White paper from Albentia Systems, January 2011

[9] “Cryptography and Network Security Principles and Practices, Fourth Edition”, William Stallings,

Prentice Hall, November 2005

[10] "Evaluation of the RC4 Algorithm for Data Encryption", Allam Mousa, Ahmad Hamad, International

Journal of Computer Science and Applications, Vol.3, No.2, June 2006

[11] "DATA ENCRYPTION STANDARD (DES)", FIPS PUB 46-3, FEDERAL INFORMATION PROCESSING

STANDARDS PUBLICATION, October 1999, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY

*12+ “Understanding Cryptography”, C.Paar, Springer-Verlag