Business Securitate Wifi

Descărcați ca docx, pdf sau txt
Descărcați ca docx, pdf sau txt
Sunteți pe pagina 1din 7

UNIVERSITATEA CREŞTINĂ

”DIMITRIE CANTEMIR” BUCUREŞTI

FACULTATEA DE ŞTIINŢE ECONOMICE CLUJ-NAPOCA


MASTER : Contabilitatea și auditul afacerilor

Forma de învățământ: zi

ANUL II

DISCIPLINA: BUSINESS INTELIGENCE


,,SECURITATE WIFI”

MASTERAND :

FECHETE (căs.VEDEAN) RAMONA LACRIMA


CUPRINS :

Cap. I Securitatea în rețelele wireless

1.1 Introducere 2
1.2 Tehnici de securitate wireless 3
1.3 Avantaje și dezavantaje ale tehnicilor de securitate 5

Bibliografi 6
e

1
Cap .I SECURITATEA ÎN REȚELELE WIRELESS
1.1.Introducere
Reţelele de calculatoare wireless sunt standardizate de către grupul IEEE 802.11. Acestea au
formulat o serie de standarde începând cu 1990, având ca scop utilizarea spectrului de frecvenţe,
cuprins între 2,4 GHz şi 5GHz.
Reglementările impuse de 802.11 se referă la primele două nivele din stiva OSI, Physical şi Data
Link. Nivelul legăturilor de date este divizat în două subnivele, Logical Link Control (LCC) şi Media
Access Control (MAC). Nivelul MAC are rolul unei interfeţe comune pentru protocoalele de la
nivelul fizic.
Când această tehnologie a început să fie folosită pentru rețele au apărut numeroase probleme
datorită diverselor incompatibilități dintre producatorii de produse. Standardizarea a început în 1999
cu constituirea Alianței Wi-Fi(Wi-Fi Alliance), și cu introducerea mărcii CERTIFICAT
Wi-Fi, care asigura consumatorii că produsele vor interacționa fără probleme. Wi-Fi Alliance este
compania care certifica produsele dupa un set de teste pentru a determina interoperabilitatea. Tehnologia Wi-Fi
a trecut prin mai multe faze incepand din 1997. Wi-Fi este suportată de diferite extensii sub sisteme de operare
precum : Microsoft Windows, Apple Mac OS X, Unix, Linux. În plus există numeroase încercari de
standardizare, care nu doar să selecționeze componentele compatibile, ci să asigure compatibilitatea
încă din timpul proiectării sau fabricării
IEEE 802.11a
Protoculul IEEE 802.11a folosețte acelați nucleu ca varianta inițiala a standardului,
funcționează la o frecvență de banda de 5 GHz cu o rată de transfer maxim de 54 Mbit/s, care duce la
rate convenabile de trecere în rețea de aproximativ de 20 Mbit/s. Faptul că funcționează la o frecvență
de 5 GHz, o bandă puțin ocupată, aduce protocolului IEEE 802.11a un avantaj față de variata originală
care opera în banda de 2.4 GHz. Un dezavantaj este faptul că semnalul este mai uțor absorbit de pereți
și alte obstacole.
IEEE 802.11b
Acest standard operează la o frecvență de bandă de 2.4 GHz, ceea ce înseamnă că semnalul va
fi în continuare afectat de interferențe provenite de la aparatele care functionează la aceeași
frecvență(cuptoare cu microunde, aparate Bluetooth, telefoane mobile), însă cu o rată de trecere mult
îmbunatatită față de standard și un preț redus, el s-a impus rapid pe piață ca urmatorul standard.
IEEE 802.11g
Tot un protocol dezvoltat folosind nucleul standard, care funcționeaza la aceeași frecvență, dar
oferă rate de transfer și de trecere mai mari, și compatibilitate cu aparatele IEEE 802.11b. Deși exista
aparate care integreaza toate aceste protocoale, un dispozitiv care folosește exclusiv varianta b va
încetini o retea care foloseșete varianta g a protocolului IEEE. Din cauza faptului că functionează la
aceeași frecvență și acest protocol suferă din cauza interferențelor.
IEEE 802.11n
Din 2004 s-a lucrat la o nouă versiune, intitulată 802.11n și care este deja implementată de unii
furnizori de echipamente. Este un protocol așteptat deoarece promite capacitatea de intrări și ieșiri
multiple (MIMO).
IEEE 802.11y
Un standard care foloseste o altă frecvență de bandă, de această dată licențiată, astfel încât nu
mai exista decat posibilitatea interferențelor între licențe.

2
Începand cu anul 2007 Wi-Fi a înregistrat un boom extraordinar, atât în domeniul afacerilor, cât
și a utilizatorilor casnici, în prezent toate computerele portabile, sau telefoanele mobile nou fabricate
având cel puțin o parte din facilitațile Wi-Fi. 

1.2.Tehnici de securitate wireless

Este evident că vorbind de semnale radio, securitatea soluției fără fir este din start dezavantajată
comparativ cu o soluție cablata. Problema securitații a fost, până de curând, bariera principală de
adoptare a rețelelor fără fir. Primele standarde de securitate s-au dovedit ineficiente și anunturile
relativ la vulnerabilitatea acestora au ținut prima pagina a presei de specialitate si au ajuns in rubrica
de IT a presei generaliste. De aceea, mulți utilizatori au început să se teamă de folosirea soluțiilor fără
fir și pe buna dreptate.
Configurarea implicită a dispozitivelor fără fir este în general fara niciun nivel de securitate,
ceea ce, pentru un utilizator fără cunoștinte avansate, este, în 90% din cazuri, configuratia care va fi
folosită. Acest lucru poate duce la deschiderea porților pentru accesul în rețeaua proprie al unor
persoane neautorizate, care poate duce la scurgeri de date, ceea ce reprezintă un risc major.
Producatorii de echipamente fără fir se străduiesc ca instalarea si configurarea să decurgă cât
mai ușor, iar toate aceste riscuri pot fi evitate în cazul folosirii soluțiilor moderne de protecție. Pentru
o protecție maximă trebuie folosite chei de criptare WPA2 și o protectie suplimentară a accesului prin
identificarea unica a fiecarei stații de lucru prin adresa MAC.
Reţelele wireless sunt relativ mai puţin sigure decât cele cablate, datorită accesului mai facil la
reţea al persoanelor neautorizate aflate în zonele de acoperire ale punctelor de acces. Există, implicit
în implementarea reţelelor wireless, diferite bariere care formează aşa numita securitate de bază a
reţelelor wireless, care impiedică accesul neintenţionat al persoanelor străine de reţea, aflate în aria de
acoperire a unui punct de acces. Pentru persoane rău intenţionate, cu bună pregătire în domeniu, de
tipul hackerilor, securitatea acestor reţele, ca de altfel şi a altora, este discutabilă.
Barierele de securitate (securitatea de bază) care au fost prevăzute în protocoalele reţelelor Wi-
Fi asigură un nivel relativ scăzut al securităţii acestor reţele, ceea ce le-a frânat întrucâtva dezvoltarea.
În iunie 2004, s-a adoptat standardul 802.11i care îmbunătăţeste securitatea reţelelor wireless.
Securitatea de bază a reţelelor wireless este asigurată de următoarele funcţii implementate:

• SSID (Service Set Identifiers);


• WEP (Wired Equivalent Privacy);
• Verificarea adresei MAC (Media Acces Control).

SSID este un cod care defineşte apartenenţa la un anumit punct de acces wireless. Toate
dispozitivele wireless care vor să comunice într-o reţea trebuie să aibă SSID-ul propriu, setat la
aceeaşi valoare cu valoarea SSID-ului punctului de acces pentru a se realiza conectivitatea. În mod
normal, un punct de acces îşi transmite SSID-ul la fiecare câteva secunde. Acest mod de lucru poate fi
stopat, astfel încât o persoană neautorizată să nu poată descoperi automat SSID-ul şi punctul de acces.
Dar, deoarece SSID-ul este inclus în beacon-ul - mici pachete de date transmise continuu de un punct
de acces pentru a-şi face cunoscută prezenţa şi pentru a asigura managementul reţelei - oricărei

3
secvenţe wireless, este uşor pentru un hacker dotat cu echipament de monitorizare să-i descopere
valoarea şi să se lege în reţea.
Protocolul de securitate WEP a fost introdus în specificaţiile iniţiale ale standardului 802.11.
WEP funcţionează pe principiul unei chei sau unui set de chei de criptare pe 40 de biţi împărţite
între toate staţiile din reţeaua wireless și foloseşte pentru criptare algoritmul RC4.
Protocolul WEP nu include o metodă automată de distribuire a cheilor, ceea ce conduce la
necesitatea de a configura pentru fiecare AP şi staţie o cheie master sub forma unui şir de cifre în baza
16.
Metodele de autentificare suportate de acest protocol sunt “Open System”, adică fără autentificare,
şi “Shared Key” . În cadrul celei din urmă, o staţie ce doreşte sa iniţieze o comunicare trebuie să
trimită către destinatar o cerere de autentificare. Staţia destinaţie trimite înapoi un mesaj necriptate cu
un mesaj de provocare. Staţia sursă foloseşte algoritmul RC4 pentru criptarea mesajului primit şi îl
trimite înapoi. Staţia destinaţie decriptează mesajul şi, dacă este identic cu cel trimis iniţial staţia care
a iniţiat comunicarea este autorizată să folosească reţeaua. Comunicarea între cele două staţii se va
face criptând şi decriptând mesajele cu aceeaşi cheie utilizată în procesul de autentificare.
Protocolul WEP s-a dovedit a fi foarte slab în faţa atacurilor pasive ce pot cu uşurinţă intercepta
pachetele transmise. O ocazie de interceptare este oferită chiar din primul pas al metodei de
autentificare, în care mesajul este transmis necriptat şi apoi retransmis criptat.
Desigur, WEP nu asigură o securitate prea mare. Hackerul dotat cu echipament de monitorizare
poate recepţiona şi înregistra întâi provocarea plecată de la punctul de acces apoi răspunsul criptat al
clientului şi, pe baza unor procesări se poate determina cheia pe care apoi o poate folosi pentru a intra
în reţea.
WPA se adresează celor două neajunsuri critice ale securiţăţii WEP şi anume slăbiciunii din
designul protocolului WEP şi al lipsei de metode eficiente de distribuire a cheii de criptare.
Măsurile luate pentru a combate breşele de securitate din WEP sunt următoarele:
-Autentificare folosind protocolul 802.1x . Asigură o autentificare mutuală, în sensul că staţia client
poate fi autentificată înainte de a i se acorda acces la WLAN, dar şi clientul poate autentifica WLAN
înainte de a se alătura reţelei [6].
-802.1x oferă şi un mecanism de distribuire a cheilor
-Integritatea şi criptarea au fost îmbunătăţite prin utilizarea protocolului Temporal Key Integrity
(TKIP). Acesta are la bază algoritmul RC4 de criptare, peste care este aplicată o funcţie de mixare
care generează o cheie pentru fiecare cadru din transmisie. Suplimentar, este introdus un cod de
integritate a mesajului, astfel încât echipamentele pot autentifica pachetele pe care le recepţionează
[1].
-WPA măreşte dimensiunea vectorului de iniţializare al RC4 la 48 de biţi şi dimensiunea unei chei la
128 de biţi.
-Oferă două moduri de autentificare: Personal şi Enterprise
WPA2 foloseşte protocolul Cipher Block Chaining Message Authentication Code (CCM), bazat
pe algoritmul Advanced Encryption Standard (AES) pentru autentificare şi codarea datelor. TKIP
îngreunează suficient de mult încercările de intruziune pe WEP, dar CCMP oferă o mai bună
securitate, deşi necesită un efort de calcul mai mare decât RC4.
WPA2 suportă ambele moduri de autentificare, Personal şi Enterprise. În modul Personal, parola
prestabilită (Pre-Shared Key) este combinată cu numele reţelei Wi+Fi (SSID) pentru a crea o cheie

4
numită Pairwise Master Key (PMK) pe 256 biţi. Cu ajutorul acestei chei, participanţii la comunicaţie
determină a altă cheie de 512 biţi numită Pairwise Transient Key. PTK este obţinută dintr-un număr
aleator al staţiei, un număr aleator al punctului de acces, din PMK şi din adresa MAC a
echipamentului.
În modul Enterprise, după o autentificare corectă, clientul şi AP primesc mesaje de la serverul
801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje pentru construcţia PTK, ce va fi
folosită ulterior la codarea şi decodarea mesajelor.
Pentru ambele moduri, este creată o cheie de grup temporară (GTK) utilizată în decriptarea mesajelor
broadcast şi multicast.
Verificarea adresei MAC. Se poate spori securitatea reţelei, dacă administratorul de reţea
utilizează filtrarea adreselor MAC, adică punctul de acces este configurat cu adresele MAC ale
clienţilor cărora le este permis accesul în reţea.
Din nefericire, nici această metodă nu asigură o securitate prea mare. Un hacker poate să
înregistreze secvenţe din trafic şi, în urma unor analize, poate să extragă o adresă MAC pe care
ulterior o poate folosi pentru a intra în reţea.
Îmbunătățiri ale securităţii reţelelor :
802.1x. Este un standard de control al accesului în reţea bazat pe porturi. El asigură per
utilizator şi per sesiune o autentificare mutuală puternică. În funcţie de metoda de autentificare
utilizată, 802.1x poate asigura şi criptarea. Pe baza IEEE Extensible Authorization Protocol (EAP),
802.1x permite punctului de acces şi clienţilor din reţea să folosească în comun şi să schimbe chei de
criptare WEP în mod automat şi continuu. Punctul de acces acţionează ca un proxy server, efectuând
cea mai mare parte a calculelor necesare criptării. Standardul 802.1x suportă managementul
centralizat al cheilor de criptare din reţea.
WPA (Wi-Fi Protected Acces). A fost introdus ca o soluţie intermediară la criptarea WEP după
ce standardul IEEE 802.11g/n a fost ratificat. Când WPA este implementat, punctul de acces permite
numai accesul clienţilor care dispun de fraza de trecere corectă. Cu toate că WPA este mai sigură
decât WEP, atunci când cheile sunt memorate şi la clienţi, furtul unui dispozitiv-client poate permite
hoţului accesul în reţea.
WPA suportă atât autentificarea cât şi criptarea. Autentificarea realizată cu ajutorul cheilor
prestabilite este cunoscută ca WPA Personal. Când este realizată conform standardului 802.1x, este
cunoscută ca autentificare WPA Enterprise. WPA oferă ca algoritm de criptare TKIP (Temporal Key
Integrity Protocol), precum şi noul algoritm de integritate numit Michael. WPA face parte din
standardul 802.11g/n.
WPA2 este o certificare de produs pentru echipamentele wireless compatibile cu standardul
802.11g/n. Această certificare asigură suport şi pentru proceduri de securizare suplimentare ale
standardului 802.11g/n care nu sunt incluse în WPA. WPA2 ca şi WPA suportă procedeele de
autentificare Personal şi Enterprise. WPA2 conţine îmbunătăţiri care facilitează roamingul rapid
pentru clienţii wireless aflaţi în mişcare. Permite o pre-autentificare la punctul de acces către care se
deplasează clientul, menţinând încă legătura cu punctul de acces de la care pleacă.

1.4Avantaje și dezavantaje ale tehnicilor de securitate

 WEP nu implementează corect vectorul de iniţializare al RC4. Foloseşte o metodă directă şi


predictibilă de incrementare a vectorului de la un pachet la altul.

5
 Decizia de a mări dimensiunea cheii la 104 biţi nu a crescut dificultatea de spargere decât
linear şi s-a dovedit a nu fi o măsură bună de sporire a securităţii.
 Distribuirea şi actualizarea defectuoasă a cheilor de criptare pe toate dispozitiveldin reţeaua
wireless a determinat administratorii de reţele să caute alte măsuri de securitate, precum
reţelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Această măsură nu oferea totuşi
protecţie la nivelul 2.
 Un alt aspect dezavantajos al WEP este acela că este un protocol opţional, iar majoritatea
echipamentelor de reţea nu îl au activat implicit. Se crede că majoritatea administratorilor de
reţea nu ştiu de existenţa acestui protocol, drept urmare nu este activat, ceea ce conduce la
vulnerabilitate crescută faţă de interceptările neautorizate.
Cu toate aceste aspecte negative, WEP va rămâne primul protocol de securitate pentru reţele wireless
utilizat la scară largă, oferind un acces autorizat în reţele mici şi medii.
 Protocolul CCMP utilizat în WPA2 oferă o protecţie mai eficientă decât combinaţia dintre
TKIP şi RC4 din cadrul WPA. De asemeni, CCMP necesită o putere de calcul mai mare decât
RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces şi a interfeţelor
wireless ale clienţilor.
 WPA2 oferă şi o viteză mai mare de transfer între două AP, atunci când clientul este în
mişcare. Procesul de autentificare cu serverul 802.1x şi generarea cheilor necesită suficient de
mult timp pentru a remarca o întrerupere în cazul apelurilor voice-over-wireless. WPA2
specifică diferite moduri în care un client se poate preautoriza cu AP din zonă.
Securitatea în reţelele wireless este în continuă dezvoltare, asemeni domeniului în care sunt
necesare. Cu cât un algoritm de criptare este folosit pentru un timp mai îndelungat, cu atât devine mai
susceptibil atacurilor şi este nevoie de o perpetuă creare de algoritmi noi şi performanţi.
Un criteriu important în dezvoltarea unei tehnici de securitate este asigurarea compatibilităţii cu
echipamentele deja existente pe piaţă, pentru a asigura o continuitate în menţinerea confidenţialităţii
datelor. Chiar dacă un algoritm este performant, dar necesită putere de calcul suplimentară faţă de cea
oferită de echipamentele deja pe piaţă, un factor decisiv în adoptarea sa îl constituie costul de
înlocuire al unei întregi infrastructuri. De multe ori, companiile preferă să utilizeze tehnologii mai
slabe, decât să schimbe întreaga reţea de echipamente.

BIBLIOGRAFIE:
https://www.jweb.ro/ro_wifi.html
https://ro.wikipedia.org/wiki/Wi-Fi

S-ar putea să vă placă și