Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... ·...

17
Securitatea în reţelele wireless Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Student: Magheru Ana-Maria Master IISC

Transcript of Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... ·...

Page 1: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

Securitatea în reţelele wireless

Profesor îndrumător:

Prof.Dr.Ing. Ştefan Stăncescu

Student:

Magheru Ana-Maria

Master IISC

Page 2: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

Cuprins 1. Standardul IEEE 802.11 (WiFi) 2. Tipuri de atacuri informatice 3. Criptare cu cheie simetrică 3.1 DES

3.2 3DES

3.3 AES

3.4 RC4

4. Tehnologii de securitate WiFi 4.1 WEP

4.2 WPA

4.3 WPA2

5. Tehnologia WiMAX 6. Concluzii 7. Bibliografie

2

Page 3: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

1. Standardul IEEE 802.11 (WiFi)

Standardul IEEE 802.11 cuprinde reglementări la nivelul primelor două nivele din stiva OSI, Physical Link şi Data Link.

La nivelul fizic, s-au definit patru standarde diferite pentru utilizarea frecvenţelor de lucru şi metoda de modulaţie folosită

3

Page 4: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

2. Tipuri de atacuri informatice

Atacuri active ◦ au ca scop furtul sau

falsificarea informațiilor transmise sau stocate în rețea

◦ Mascarada (Masquerading) - intrusul pretinde a fi un utilizator autorizat

◦ Denial of Service

◦ Message Alteration – atac subtil, greu de detectat

◦ Man-in-the-Middle

◦ virușii de rețea, viermii de rețea (worms), calul troian și rețelele botnet.

Atacuri pasive ◦ intrusul spionează

rețeaua, canalul de comunicație și monitorizează transmisia pachetelor

◦ Ascultarea (Eavesdropping)

◦ Interceptarea pachetelor (packet sniffing) – se pot prelua informații din pachetele transmise

4

Page 5: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

3. Criptare cu cheie simetrică

Sistemul de criptare simetric folosește aceeași cheie pentru operațiile de criptare și decriptare

Modelul cifrului simetric [9]:

a) Textul original se aplică la intrarea algoritmului

b) Cheia secretă, independentă de textul original, se aplică tot la intrarea algoritmului

c) Algoritmul de criptare aplică diverse operaţii pe textul original

d) Textul criptat este rezultatul algoritmului

e) Algoritmul de decriptare primeşte la intrare textul criptat şi aceeaşi cheie secretă şi obţine textul original

Avantaje: viteza ridicată de efectuare a operațiilor de criptare și simplitatea utilizării și a implementării

Dezavantaje: necesitatea unui sistem performant de distribuire și gestionare a cheii secrete

5

Page 6: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

3. Criptare cu cheie simetrică

3.1 DES ◦ Este un cifru bloc simetric ce criptează

datele din blocuri de 64 de biți lungime

◦ Cheia de criptare este de 64 de biți, dintre care 56 biți sunt generaţi aleator și utilizați direct de către cifru [11]

◦ 16 iterații în care se aplică aceleași operații, numite funcții cifru F

◦ Funcţia Kn este numită cheie programată

◦ Operaţia

din cadrul iteraţiilor reprezintă adunarea modulo 2 pe biţi

◦ Este vulnerabil în faţa atacurilor de tip forţă brută.

6

Page 7: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

3. Criptare cu cheie simetrică

7 Figura 1. Alg. criptare DES

Page 8: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

3. Criptare cu cheie simetrică

3.2 3DES

◦ Oferă compatibilitate cu sistemele deja existente

◦ Foloseşte chei de dimensiuni mai mari

◦ Aplică de 2 sau 3 ori algoritmului de criptare DES, folosind chei diferite

8

Figura 2. Alg. criptare 3DES

Ek - este funcţia de criptare

DES cu cheia Ki

Dk - este funcţia de decriptare

DES cu cheia Ki

Page 9: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

3. Criptare cu cheie simetrică

3.3. AES ◦ Are trei implementări,

în funcţie de lungimea cheii de criptare: AES-128, AES-192 şi AES-256

◦ Operează pe blocuri de 128 de biţi

◦ Pentru AES-128 se folosesc 10 runde de criptare, pentru AES-192 se folosesc 12 runde, iar pentru AES-256 se folosesc 14 runde

◦ Fiecare rundă este împărţită în patru etape:

9

Operaţiile din cadrul etapelor de prelucrare AES folosesc calcule peste câmpuri Galois. Un câmp finit conţine 256 de elemente, notaţia folosită fiind GF(28). A fost ales acest camp pentru că fiecare element poate fi reprezentat pe un octet.

Dacă ordinul unui câmp finit nu este prim, atunci trebuie utilizat un câmp extins pentru a reprezenta adunarea şi înmulţirea modulo 28. În AES, fiecare element A din GF(28) este reprezentat astfel:

Page 10: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

3. Criptare cu cheie simetrică

10

1. Substituirea octeţilor – se aplică transformări neliniare pe baza unui tabel de căutare

2. Permutarea rândurilor - pt primul octet

3. Substituirea coloanelor - se combină blocuri de 4 octeţi

4. Adunarea cheii - operaţie XOR între blocul curent şi cheie

Figura 3. Alg. criptare AES

Page 11: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

3. Criptare cu cheie simetrică

3.4 RC4

◦ Este un cifru bazat pe şiruri, cu cheie simetrică

◦ Se foloseşte o cheie de lungime variabilă cu valori între 1 şi 256 de biţi

◦ Tabel de stări de 256 biţi

◦ Etapele principale ale algoritmului de criptare RC4 [10]:

◦ Rapiditate în cazul implementărilor software

11

Figura 4. Alg. criptare RC4

Page 12: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

4. Tehnologii de securitate WiFi

4.1 WEP ◦ Principiu: pentru o transmisie se foloseşte o cheie de criptare

comună pe 40 de biţi.

◦ Foloseşte pentru criptare algoritmul RC4.

◦ Nu include o metodă automată de distribuire a cheilor.

◦ Mod de autentificare Shared Key: se schimbă mesaje criptate cu alg. RC4 între o staţie şi AP pentru autentificare.

◦ Foloseşte o metodă directă şi predictibilă de incrementare a vectorului de iniţializare al RC4 de la un pachet la altul.

◦ Este un protocol opţional, trebuie activat de către administratorul de reţea

◦ Este folosit pentru reţele mici şi medii

12

Page 13: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

4. Tehnologii de securitate WiFi

4.2 WPA ◦ Autentificare şi mecanism de distribuire a cheilor prin

protocolul 802.1x

◦ Integritatea şi criptarea au fost îmbunătăţite prin utilizarea protocolului Temporal Key Integrity (TKIP), ca un wrapper peste algoritmul RC4.

◦ TKIP schimbă cheia de criptare pentru fiecare pachet

◦ Dimensiunea vectorului de iniţializare al RC4 este de 48 de biţi

◦ Dimensiunea cheii de criptare este de 128 de biţi

◦ Două moduri de autentificare: Personal şi Enterprise

13

Page 14: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

4. Tehnologii de securitate WiFi

4.3 WPA2 ◦ Foloseşte protocolul Cipher Block Chaining Message

Authentication Code (CCMP), bazat pe algoritmul AES

◦ CCMP necesită putere de calcul mai mare, deci trebuie modificate echipamentele

◦ Două moduri de autentificare: Personal şi Enterprise

◦ În modul Personal, AP şi staţia ce solicită autentificare folosesc o cheie Pairwise Transient Key de 512 biţi compusă din numerele aleatoare asignate staţiei şi AP, din Pairwise Master Key şi din adresa MAC a echipamentului.

◦ În cadrul Enterprise, clientul şi AP primesc mesaje de la serverul 801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje pentru construcţia PTK, ce va fi folosită ulterior la codarea şi decodarea mesajelor.

◦ WPA2 oferă şi o viteză mai mare de transfer între două AP, atunci când clientul este în mişcare

14

Page 15: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

5. Tehnologia WiMAX

Standardul de comunicaţie IEEE 802.16 descrie specificaţiile WiMAX.

Pe stiva sa de protocol există un sub-nivel special dedicat asigurării confidenţialităţii şi autentificării utilizatorilor

Două moduri de autentificare: Open System Authentication şi Shared Key Authentication

Pentru SKA, se foloseşte protocolul Privacy Key Management prin care o staţie abonat poate schimba mesaje cu staţia de bază

Se foloseşte pentru determinarea identităţii solicitantului un certificat digital X.509, unic pentru fiecare entitate

Mesajele schimbate sunt criptate cu o cheie cunoscută doar de cei doi participanţi, este dinamică şi are o durată de viaţă limitată, după care este reînnoită.

Controlul accesului la mediul de transmisie este asigurat de staţia de bază, astfel sunt contracarate atacurile de tip Denial of Service.

15

Page 16: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

6. Concluzii

Cu cât un algoritm de criptare este folosit pentru un timp mai îndelungat, cu atât devine mai susceptibil atacurilor şi este nevoie de o perpetuă creare de algoritmi noi şi performanţi.

Dezvoltarea unei noi tehnici de securitate este bine să asigure compatibilitatea cu echipamentele deja existente pe piaţă. Altfel, trebuie să prezinte un raport cost-eficienţă rezonabil.

WEP, deşi vulnerabil în faţa atacurilor active, este încă utilizat la scară largă în reţelele mici, personale, şi medii.

WPA introduce un server separat pentru autentificare şi un protocol de gestionare a cheilor temporare.

WPA2 foloseşte pentru autentificare un protocol nou, CCMP. WiMAX asigură securitatea transmisie prin construcţia stivei

de protocol, având un subnivel special dedicat securităţii datelor, şi asigură un acces controlat la mediul de transmisie, făcând dificilă intruziunea.

16

Page 17: Securitatea în reţelele wirelessstst.elia.pub.ro/news/rci_2009_10/teme_rci_2011_12... · 2012-01-18 · 3. riptare cu cheie simetrică 3.4 RC4 Este un cifru bazat pe şiruri, cu

7. Bibliografie [1] “Securing WLANs using 802.11i”, Ken Masica, Lawrence Livermore National Laboratory, February

2007

[2] "Wireless Network Security Threats " , http://www.tech-faq.com/wireless-connection-security.html

[3] "Securitatea rețelelor de comunicații", I. Scripcariu, I. Bogdan, Ș.V. Nicolaescu, C.G. Gheorghe, L. Nicolaescu, ed. Venus, Iași, 2008

[4] "Wireless LAN Risks and Vulnerabilities ", Richard A. Stanley, ISACA Journal, Volume 2, 2002

[5]" Wireless security -How WEP encryption works", David B. Jacobs, February 2008

[6]" Wireless security protocols - How WPA and WPA2 work", David B. Jacobs, March 2008

[7] "New Encryption Technology Closes WLAN Security Loopholes," Stevenson Ted, Internet News, 13 September 2001

[8] “Security in WiMAX 802.16-2009 networks”, White paper from Albentia Systems, January 2011

[9] “Cryptography and Network Security Principles and Practices, Fourth Edition”, William Stallings, Prentice Hall, November 2005

[10] "Evaluation of the RC4 Algorithm for Data Encryption", Allam Mousa, Ahmad Hamad, International Journal of Computer Science and Applications, Vol.3, No.2, June 2006

[11] "DATA ENCRYPTION STANDARD (DES)", FIPS PUB 46-3, FEDERAL INFORMATION PROCESSING

STANDARDS PUBLICATION, October 1999, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY

[12] “Understanding Cryptography”, C.Paar, Springer-Verlag

17