Securitatea Wireless Prezentare

Descărcați ca pptx, pdf sau txt
Descărcați ca pptx, pdf sau txt
Sunteți pe pagina 1din 16

Cuprins

Introducere
Frecvenele i metoda de modulaie n WiFi
Configuraia reelelor Wireless
Tipuri de atacuri n comunicaiile wireless
Tehnici de securitate wireless
Avantaje si dezavantaje
Concluzii

Introducere

Reelele de calculatoare wireless sunt standardizate de ctre grupul IEEE 802.11. Acestea au
formulat o serie de standarde ncepnd cu 1990, avnd ca scop utilizarea spectrului de
frecvene, cuprins ntre 2,4 GHz i 5GHz.

Reglementrile impuse de 802.11 se refer la primele dou nivele din stiva OSI, Physical i
Data Link. Nivelul legturilor de date este divizat n dou subnivele, Logical Link Control
(LCC) i Media Access Control (MAC). Nivelul MAC are rolul unei interfee comune pentru
protocoalele de la nivelul fizic.

Frecvenele i metoda de modulaie n WiFi


Anul apariiei

Viteza maxim
a transferului
de date

Banda de
frecvene

Tipul de
modulaie

802.11

1997

2 Mb/s

2.4 GHz & IR

FHSS, DSSS &


IR

802.11b

1999

11 Mb/s

2.4 GHz

DSSS

802.11a

1999

54 Mb/s

5.0 GHz

OFDM

802.11g

2003

54 Mb/s

2.4 GHz

OFDM, DSSS

802.11n

2009

300 Mb/s

2.4 & 5.0 GHz

OFDM

802.11ac

2013

1300 Mb/s

5.0 GHz

OFDM

IEEE
Standard

Configuraia reelelor Wireless

Reelele wireless pot fi configurate s lucreze n urmtoarele moduri:


Modul Infrastructur este cel mai des utilizat, pentru c permite mai multor clieni s se
conecteze wireless la un Punct de Acces (AP) care coordoneaz activitile tuturor
staiilor. AP accept trafic de la staiile care au fost autentificate i stabilete o asociere
cu WLAN. De regul, AP este un intermediar ntre reeaua wireless i o reea clasic, cu
fir. Din motive de securitate, nu este recomandat ca un AP s fac legtura de
comunicare ntre dou reele wireless.
Modul Ad-Hoc se caracterizeaz printr-o comunicare direct ntre dou staii.
Modul Legtur este folosit pentru a interconecta dou reele sau segmente de reea
printr-o reea wireless. n aceast topologie, punctele de acces stabilesc o asociere ntre
ele i acioneaz ca o punte de trecere a traficului.

Tipuri de atacuri n comunicaiile wireless

Reelele wireless nu beneficiaz de securitate fizic incoporat precum reelele cu fir, deci
sunt mai predispuse atacurilor. Odat obinut accesul n reea, un intrus poate folosi cu
uurin resursele din cadrul acesteia.

Atacuri pasive

Atacurile pasive se caracterizeaz prin faptul c intrusul doar spioneaz reeaua, canalul de
comunicaie i monitorizeaz transmisia pachetelor. Un atacator poate citi i nregistra
coninutul mesajelor i analizeaz traficul.

Atacurile pasive nu produc distrugeri vizibile, nu afecteaz traficul reelei, dar faciliteaz
observarea modificrile din reea (echipamente nou introduse, schimbarea configurrilor) i
furtul de informaii.

Exemple de atacuri pasive

Exemple de atacuri n faa crora reelele wireless sunt vulnerabile sunt urmtoarele:
Ascultarea (Eavesdropping) atacatorul intercepteaz traficul din reea dintre un
calculator wireless i un punct de acces wireless (WAP)
Interceptarea pachetelor (packet sniffing) intrusul este conectat la reea i poate prelua
informaii din pachetele transmise.

Atacuri active

Atacurile active au ca scop furtul sau falsificarea informaiilor transmise sau stocate n reea,
reducerea disponibilitii reelei prin ncrcarea cu pachete, perturbarea sau blocarea
comunicaiilor prin atac fizic sau logic asupra echipamentelor din reea i a cilor de
comunicaii.

Exemple de atacuri active

Cteva exemple de atacuri active sunt urmtoarele:


Mascarada (Masquerading) - intrusul pretinde a fi un utilizator autorizat, obinnd astfel
acces la resurse sau servicii din cadrul reelei.
Refuzul serviciului (Denial of Service) atacatorul suprasolicit cu cereri serverele de
servicii din reea. Pentru remediere este necesar restartarea serverului si reautentificarea
utilizatorilor, moment n care atacatorul poate intercepta date de identificare valide i
conturi de utilizare autorizat.
Modificarea mesajelor (message alteration) este un atac subtil i greu de depistat.
Mesajul transmis este interceptat,decriptat, coninutul este modificat sau reordonat, apoi
criptat cu acelai algoritm i i se corecteaz CRC-ul (Cyclic Redundancy Check) pentru
ca datele s fie considerate valide la destinaie.
Om ul-din-m ijloc (man-in-the-middle) - atacatorul este conectat la un nod
intermediar dintr-o legtur de comunicare, astfel nct mesajele transmise de surs sunt
interceptate i nlocuite cu mesaje proprii cu date false.

Tehnici de securitate wireless - WEP

Protocolul de securitate WEP a fost introdus n specificaiile iniiale ale standardului 802.11.
WEP funcioneaz pe principiul unei chei sau unui set de chei de criptare pe 40 de bii
mprite ntre toate staiile din reeaua wireless i folosete pentru criptare algoritmul RC4.
Protocolul WEP nu include o metod automat de distribuire a cheilor, ceea ce conduce la
necesitatea de a configura pentru fiecare AP i staie o cheie master sub forma unui ir de
cifre n baza 16.
Metodele de autentificare suportate de acest protocol sunt Open System, adic fr
autentificare, i Shared Key . n cadrul celei din urm, o staie ce dorete sa iniieze o
comunicare trebuie s trimit ctre destinatar o cerere de autentificare. Staia destinaie trimite
napoi un mesaj necriptate cu un mesaj de provocare. Staia surs folosete algoritmul RC4
pentru criptarea mesajului primit i l trimite napoi. Staia destinaie decripteaz mesajul i,
dac este identic cu cel trimis iniial staia care a iniiat comunicarea este autorizat s
foloseasc reeaua. Comunicarea ntre cele dou staii se va face criptnd i decriptnd
mesajele cu aceeai cheie utilizat n procesul de autentificare.
Protocolul WEP s-a dovedit a fi foarte slab n faa atacurilor pasive ce pot cu uurin
intercepta pachetele transmise. O ocazie de interceptare este oferit chiar din primul pas al
metodei de autentificare, n care mesajul este transmis necriptat i apoi retransmis criptat.

Avantaje si dezavantaje WEP


WEP nu implementeaz corect vectorul de iniializare al RC4. Folosete o metod
direct i predictibil de incrementare a vectorului de la un pachet la altul.
Decizia de a mri dimensiunea cheii la 104 bii nu a crescut dificultatea de spargere dect
linear i s-a dovedit a nu fi o msur bun de sporire a securitii.
Distribuirea i actualizarea defectuoas a cheilor de criptare pe toate dispozitivele din
reeaua wireless a determinat administratorii de reele s caute alte msuri de securitate,
precum reelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Aceast msur nu
oferea totui protecie la nivelul 2.
Un alt aspect dezavantajos al WEP este acela c este un protocol opional, iar majoritatea
echipamentelor de reea nu l au activat implicit. Se crede c majoritatea
administratorilor de reea nu tiu de existena acestui protocol, drept urmare nu este
activat, ceea ce conduce la vulnerabilitate crescut fa de interceptrile neautorizate.

Cu toate aceste aspecte negative, WEP va rmne primul protocol de securitate pentru reele
wireless utilizat la scar larg, oferind un acces autorizat n reele mici i medii.

Tehnici de securitate wireless - WPA

WPA se adreseaz celor dou neajunsuri critice ale securiii WEP i anume slbiciunii din
designul protocolului WEP i al lipsei de metode eficiente de distribuire a cheii de criptare.

Msurile luate pentru a combate breele de securitate din WEP sunt urmtoarele:
Autentificare folosind protocolul 802.1x . Asigur o autentificare mutual, n sensul c
staia client poate fi autentificat nainte de a i se acorda acces la WLAN, dar i clientul
poate autentifica WLAN nainte de a se altura reelei [6].
802.1x ofer i un mecanism de distribuire a cheilor
Integritatea i criptarea au fost mbuntite prin utilizarea protocolului Temporal Key
Integrity (TKIP). Acesta are la baz algoritmul RC4 de criptare, peste care este aplicat o
funcie de mixare care genereaz o cheie pentru fiecare cadru din transmisie.
Suplimentar, este introdus un cod de integritate a mesajului, astfel nct echipamentele
pot autentifica pachetele pe care le recepioneaz [1].
WPA mrete dimensiunea vectorului de iniializare al RC4 la 48 de bii i dimensiunea
unei chei la 128 de bii.
Ofer dou moduri de autentificare: Personal i Enterprise.

Tehnici de securitate wireless WPA2

WPA2 folosete protocolul Cipher Block Chaining Message Authentication Code (CCM),
bazat pe algoritmul Advanced Encryption Standard (AES) pentru autentificare i codarea
datelor. TKIP ngreuneaz suficient de mult ncercrile de intruziune pe WEP, dar CCMP
ofer o mai bun securitate, dei necesit un efort de calcul mai mare dect RC4.
WPA2 suport ambele moduri de autentificare, Personal i Enterprise. n modul Personal,
parola prestabilit (Pre-Shared Key) este combinat cu numele reelei Wi+Fi (SSID) pentru a
crea o cheie numit Pairwise Master Key (PMK) pe 256 bii. Cu ajutorul acestei chei,
participanii la comunicaie determin a alt cheie de 512 bii numit Pairwise Transient Key.
PTK este obinut dintr-un numr aleator al staiei, un numr aleator al punctului de acces, din
PMK i din adresa MAC a echipamentului.
n modul Enterprise, dup o autentificare corect, clientul i AP primesc mesaje de la serverul
801.1x pe care le folosesc n crearea PMK. Se schimb apoi mesaje pentru construcia PTK,
ce va fi folosit ulterior la codarea i decodarea mesajelor.
Pentru ambele moduri, este creat o cheie de grup temporar (GTK) utilizat n decriptarea
mesajelor broadcast i multicast.

Avantaje si dezavantaje WPA/WPA2

Protocolul CCMP utilizat n WPA2 ofer o protecie mai eficient dect combinaia dintre
TKIP i RC4 din cadrul WPA. De asemeni, CCMP necesit o putere de calcul mai mare dect
RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces i a interfeelor
wireless ale clienilor.

WPA2 ofer i o vitez mai mare de transfer ntre dou AP, atunci cnd clientul este n
micare. Procesul de autentificare cu serverul 802.1x i generarea cheilor necesit suficient de
mult timp pentru a remarca o ntrerupere n cazul apelurilor voice-over-wireless. WPA2
specific diferite moduri n care un client se poate preautoriza cu AP din zon.

Concluzii

Securitatea n reelele wireless este n continu dezvoltare, asemeni domeniului n care sunt
necesare. Cu ct un algoritm de criptare este folosit pentru un timp mai ndelungat, cu att
devine mai susceptibil atacurilor i este nevoie de o perpetu creare de algoritmi noi i
performani.

Un criteriu important n dezvoltarea unei tehnici de securitate este asigurarea compatibilitii


cu echipamentele deja existente pe pia, pentru a asigura o continuitate n meninerea
confidenialitii datelor. Chiar dac un algoritm este performant, dar necesit putere de calcul
suplimentar fa de cea oferit de echipamentele deja pe pia, un factor decisiv n adoptarea
sa l constituie costul de nlocuire al unei ntregi infrastructuri. De multe ori, companiile
prefer s utilizeze tehnologii mai slabe, dect s schimbe ntreaga reea de echipamente.

S-ar putea să vă placă și