Securitatea Wireless Prezentare
Securitatea Wireless Prezentare
Securitatea Wireless Prezentare
Introducere
Frecvenele i metoda de modulaie n WiFi
Configuraia reelelor Wireless
Tipuri de atacuri n comunicaiile wireless
Tehnici de securitate wireless
Avantaje si dezavantaje
Concluzii
Introducere
Reelele de calculatoare wireless sunt standardizate de ctre grupul IEEE 802.11. Acestea au
formulat o serie de standarde ncepnd cu 1990, avnd ca scop utilizarea spectrului de
frecvene, cuprins ntre 2,4 GHz i 5GHz.
Reglementrile impuse de 802.11 se refer la primele dou nivele din stiva OSI, Physical i
Data Link. Nivelul legturilor de date este divizat n dou subnivele, Logical Link Control
(LCC) i Media Access Control (MAC). Nivelul MAC are rolul unei interfee comune pentru
protocoalele de la nivelul fizic.
Viteza maxim
a transferului
de date
Banda de
frecvene
Tipul de
modulaie
802.11
1997
2 Mb/s
802.11b
1999
11 Mb/s
2.4 GHz
DSSS
802.11a
1999
54 Mb/s
5.0 GHz
OFDM
802.11g
2003
54 Mb/s
2.4 GHz
OFDM, DSSS
802.11n
2009
300 Mb/s
OFDM
802.11ac
2013
1300 Mb/s
5.0 GHz
OFDM
IEEE
Standard
Reelele wireless nu beneficiaz de securitate fizic incoporat precum reelele cu fir, deci
sunt mai predispuse atacurilor. Odat obinut accesul n reea, un intrus poate folosi cu
uurin resursele din cadrul acesteia.
Atacuri pasive
Atacurile pasive se caracterizeaz prin faptul c intrusul doar spioneaz reeaua, canalul de
comunicaie i monitorizeaz transmisia pachetelor. Un atacator poate citi i nregistra
coninutul mesajelor i analizeaz traficul.
Atacurile pasive nu produc distrugeri vizibile, nu afecteaz traficul reelei, dar faciliteaz
observarea modificrile din reea (echipamente nou introduse, schimbarea configurrilor) i
furtul de informaii.
Exemple de atacuri n faa crora reelele wireless sunt vulnerabile sunt urmtoarele:
Ascultarea (Eavesdropping) atacatorul intercepteaz traficul din reea dintre un
calculator wireless i un punct de acces wireless (WAP)
Interceptarea pachetelor (packet sniffing) intrusul este conectat la reea i poate prelua
informaii din pachetele transmise.
Atacuri active
Atacurile active au ca scop furtul sau falsificarea informaiilor transmise sau stocate n reea,
reducerea disponibilitii reelei prin ncrcarea cu pachete, perturbarea sau blocarea
comunicaiilor prin atac fizic sau logic asupra echipamentelor din reea i a cilor de
comunicaii.
Protocolul de securitate WEP a fost introdus n specificaiile iniiale ale standardului 802.11.
WEP funcioneaz pe principiul unei chei sau unui set de chei de criptare pe 40 de bii
mprite ntre toate staiile din reeaua wireless i folosete pentru criptare algoritmul RC4.
Protocolul WEP nu include o metod automat de distribuire a cheilor, ceea ce conduce la
necesitatea de a configura pentru fiecare AP i staie o cheie master sub forma unui ir de
cifre n baza 16.
Metodele de autentificare suportate de acest protocol sunt Open System, adic fr
autentificare, i Shared Key . n cadrul celei din urm, o staie ce dorete sa iniieze o
comunicare trebuie s trimit ctre destinatar o cerere de autentificare. Staia destinaie trimite
napoi un mesaj necriptate cu un mesaj de provocare. Staia surs folosete algoritmul RC4
pentru criptarea mesajului primit i l trimite napoi. Staia destinaie decripteaz mesajul i,
dac este identic cu cel trimis iniial staia care a iniiat comunicarea este autorizat s
foloseasc reeaua. Comunicarea ntre cele dou staii se va face criptnd i decriptnd
mesajele cu aceeai cheie utilizat n procesul de autentificare.
Protocolul WEP s-a dovedit a fi foarte slab n faa atacurilor pasive ce pot cu uurin
intercepta pachetele transmise. O ocazie de interceptare este oferit chiar din primul pas al
metodei de autentificare, n care mesajul este transmis necriptat i apoi retransmis criptat.
Cu toate aceste aspecte negative, WEP va rmne primul protocol de securitate pentru reele
wireless utilizat la scar larg, oferind un acces autorizat n reele mici i medii.
WPA se adreseaz celor dou neajunsuri critice ale securiii WEP i anume slbiciunii din
designul protocolului WEP i al lipsei de metode eficiente de distribuire a cheii de criptare.
Msurile luate pentru a combate breele de securitate din WEP sunt urmtoarele:
Autentificare folosind protocolul 802.1x . Asigur o autentificare mutual, n sensul c
staia client poate fi autentificat nainte de a i se acorda acces la WLAN, dar i clientul
poate autentifica WLAN nainte de a se altura reelei [6].
802.1x ofer i un mecanism de distribuire a cheilor
Integritatea i criptarea au fost mbuntite prin utilizarea protocolului Temporal Key
Integrity (TKIP). Acesta are la baz algoritmul RC4 de criptare, peste care este aplicat o
funcie de mixare care genereaz o cheie pentru fiecare cadru din transmisie.
Suplimentar, este introdus un cod de integritate a mesajului, astfel nct echipamentele
pot autentifica pachetele pe care le recepioneaz [1].
WPA mrete dimensiunea vectorului de iniializare al RC4 la 48 de bii i dimensiunea
unei chei la 128 de bii.
Ofer dou moduri de autentificare: Personal i Enterprise.
WPA2 folosete protocolul Cipher Block Chaining Message Authentication Code (CCM),
bazat pe algoritmul Advanced Encryption Standard (AES) pentru autentificare i codarea
datelor. TKIP ngreuneaz suficient de mult ncercrile de intruziune pe WEP, dar CCMP
ofer o mai bun securitate, dei necesit un efort de calcul mai mare dect RC4.
WPA2 suport ambele moduri de autentificare, Personal i Enterprise. n modul Personal,
parola prestabilit (Pre-Shared Key) este combinat cu numele reelei Wi+Fi (SSID) pentru a
crea o cheie numit Pairwise Master Key (PMK) pe 256 bii. Cu ajutorul acestei chei,
participanii la comunicaie determin a alt cheie de 512 bii numit Pairwise Transient Key.
PTK este obinut dintr-un numr aleator al staiei, un numr aleator al punctului de acces, din
PMK i din adresa MAC a echipamentului.
n modul Enterprise, dup o autentificare corect, clientul i AP primesc mesaje de la serverul
801.1x pe care le folosesc n crearea PMK. Se schimb apoi mesaje pentru construcia PTK,
ce va fi folosit ulterior la codarea i decodarea mesajelor.
Pentru ambele moduri, este creat o cheie de grup temporar (GTK) utilizat n decriptarea
mesajelor broadcast i multicast.
Protocolul CCMP utilizat n WPA2 ofer o protecie mai eficient dect combinaia dintre
TKIP i RC4 din cadrul WPA. De asemeni, CCMP necesit o putere de calcul mai mare dect
RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces i a interfeelor
wireless ale clienilor.
WPA2 ofer i o vitez mai mare de transfer ntre dou AP, atunci cnd clientul este n
micare. Procesul de autentificare cu serverul 802.1x i generarea cheilor necesit suficient de
mult timp pentru a remarca o ntrerupere n cazul apelurilor voice-over-wireless. WPA2
specific diferite moduri n care un client se poate preautoriza cu AP din zon.
Concluzii
Securitatea n reelele wireless este n continu dezvoltare, asemeni domeniului n care sunt
necesare. Cu ct un algoritm de criptare este folosit pentru un timp mai ndelungat, cu att
devine mai susceptibil atacurilor i este nevoie de o perpetu creare de algoritmi noi i
performani.