Securizarea Retelelor Wireless

CUPRINS

Introducere 1

Metode de transmitere a datelor în rețelele wireless 2

Spectrul electromagnetic 2

Transmisia radio 2

Transmisia prin microunde 3

Undele infraroșii și milimetrice 3

Tipuri de rețele wireless 3

Securitatea rețelelor wireless 6

Vulnerabilitatea rețelelor wireless 9

Protocoale de securitate ale rețelelor wireless 13

WEP 14

802.1x 15

WPA (Wi – Fi protected access utilizând TKIP și MIC) 17

WPA2 18

Filtrarea MAC 19

APLICAȚIE PRACTICĂ 19

Selectarea strategiei de securitate potrivite 20

Prezentarea dispozitivelor folosite și a setărilor realizate 23

Concluzii 39

Bibliografie 40

Introducere

Prima rețea wireless a fost pusă în funcțiune în 1971 la Universitatea din Hawai sub forma unui proiect de cercetare numit ALOHANET. Cercetătorul Norman Abramson și colegii săi de la Universitatea din Hawaii încercau să conecteze utilizatorii din mai multe insule aflate la distanță la calculatorul principal din Honolulu. Soluția găsită a fost transmisia radio pe unde scurte. Topologia folosită era de tip stea bidirecțională și avea ca noduri constituente un număr de șapte calculatoare de pe patru insule din arhipelag ce comunicau cu un nod central aflat pe insula Oahu doar prin legături radio.

La început echipamentele WLAN erau destul de scumpe, motiv pentru care au fost folosite acolo unde amplasarea de cabluri ar fi fost tehnic dificil de realizat sau chiar imposibilă. Primele soluții produse la scară largă au fost cele proprietare(nestandard), dar spre sfârșitul anilor ‘90 au fost înlocuite de cele standard și generice cum sunt cele descrise de familia de standarde 802.11 emise de IEEE.

Metode de transmitere a datelor în rețelele wireless

Spectrul electromagnetic

Electronii aflați în mișcare crează unde electromagnetice care se pot propaga în spațiu (chiar și în vid). Ținând cont de acest fapt, prin atașarea unei antene corespunzătoare unui circuit, undele electromagnetice pot fi difuzate de către un emițător și interceptate de un receptor aflat la o anumită distanță de acesta. Toate comunicațiile fără fir se bazează pe acest principiu.

Domeniile corespunzătoare undelor radio, microundelor, undelor infraroșii și luminii vizibile din spectru pot fi folosite pentru transmiterea informației prin modularea amplitudinii, frecvenței sau fazei undelor. Lumina ultravioletă, razele X și razele gama ar fi chiar mai performante datorită frecvenței lor mai înalte, dar ele sunt greu de produs și modulat, nu se propagă bine prin clădiri și sunt periculoase ființelor vii.

Transmisia radio

Undele radio sunt ușor de generat, pot parcurge distanțe mari, penetrează clădirile cu ușurință și sunt deja larg răspândite în domeniul comunicațiilor, atât interioare cât și exterioare. Undele radio sunt omnidirecționale, ceea ce înseamnă că se pot propaga în orice direcție de la sursă, astfel că nu este neapărat necesară o aliniere fizică a transmițătorului și a receptorului.

Proprietățile undelor radio sunt dependente de frecvențe. La frecvențe joase, undele radio se propagă bine prin obstacole, însă puterea semnalului scade destul de mult odată cu distanța de la sursă. La frecvențe înalte, undele radio tind să se propage în linie dreaptă și să sară peste obstacole. De asemenea, ele sunt absorbite de ploaie.

Frecvențele radio sunt supuse la interferențe datorate altor echipamente electrice. Datorită capacității undelor radio de a se propaga pe distanțe mari, interferența dintre utilizatori devine o problemă.

Transmisia prin microunde

Peste 100 MHz, undele se propagă în linie dreaptă, motiv pentru care pot fi direcționate. Concentrând toată energia într-un fascicol îngust, cu ajutorul unei antene parabolice rezultă o valoare mult mai ridicată a ratei de semnal-zgomot, dar antenele care transmit și cele care recepționează trebuie să fie aliniate cu precizie una cu alta.

Datorită faptului că microundele se propagă în linii drepte, dacă turnurile sunt foarte depărtate, atunci stă în cale pământul. De asemenea sunt necesare, periodic, repetoare. Cu cât turnurile sunt mai înalte, cu atât repetoarele se pot afla la distanțe mai mari.

Spre deosebire de undele radio la frecvențe joase, microundele nu trec bine prin clădiri. Totuși, comunicațiile cu microunde, prin comparație cu alte medii de transmisie, sunt ieftine.

Undele infraroșii și milimetrice

Undele infrarosii și milimetrice sunt folosite pentru comunicațiile pe distanțe reduse. Ele sunt relativ direcționale, ieftine și ușor de construit, dar au dezavantajul că nu penetrează obiectele solide. Pe de altă parte, acest aspect poate să constituie un avantaj. Aceasta înseamnă că un sistem cu infraroșii dintr-o încăpere a unei clădiri nu va interfera cu un sistem similar situat într-o altă încăpere. În plus, protecția sistemelor cu infraroșii împotriva interceptărilor este mult mai bună decât în sistemele radiofonice, tocmai din acest motiv.

Tipuri de rețele wireless

În cadrul rețelelor locale sau de arie largă există câteva subtipuri, definite de comunicațiile wireless prin unde radio, clasificate în funcție de tehnologia folosită, puterea de emisie și aria de acoperire:

– rețele personale (PAN – Personal Area Network), asociate tehnicii Bluetooth (BTH);

– rețele locale wireless (WLAN – Wireless Local Area Network) asociate în general

comunicațiilor în standard IEEE 802.11, denumite si rețele WiFi;

– rețele wireless de arie largă (WWAN – Wireless Wide Area Network) create pe baza tehnologiilor de arie largă (ATM – Asynghronous Transfer Mode, WiMax –Worldwide Interoperability for Microwave Access, etc.).

Eliminarea tuturor tipurilor de cablări duce la o elasticitate mai mare a rețelei, care poate fi configurată de profesioniști într-un mod optim, pentru a satisface fiecare utilizator final al rețelei WLAN respective.

Datorită mobilității pe care o oferă utilizatorilor și a serviciilor oferite utilizarea comunicațiilor fără fir a cunoscut o dezvoltare deosebită în ultimii ani.

Rețelele fără fir au devenit în unele cazuri chiar o alternativă mai simplu de pus în practică și cu costuri mai reduse decât în cazul rețelelor cablate. Creșterea numărului de dispozitive gen laptop sau PDA a dus aproape la dependența de utilizarea rețelelor fără fir.

Rețelele fără fir pot fi utilizate ca și rețele de sine stătătoare care se bazează doar pe conexiunea wireless sau pot extinde o rețea cablată.

Există și varianta rețelelor wireless așa-numite ad-hoc, constituite din dispozitive care formează o rețea rețea temporară fără o structură centralizată sau administrare.

După cum era de așteptat, odată cu extinderea utilizării rețelelor wireless, a scăzut prețul echipamentelor necesare și în acelsși timp au crescut performanțele tehnice oferite de acestea.

Rețelele fără fir se dovedesc utile chiar și în cazurile în care dispozitivele conectate la acestea nu au neapăratr acces la Internet, ci pot să comunice între ele, așa cum ar face-o printr-o rețea cablată.

În general, rețelele Wi-Fi au pierderi datorită concepției greșite a rețelei, a echipamentelor nepotrivite, a distanțelor prea mari sau a fenomenelor naturale (ploaie, ninsoare, ceață, etc.). Legile în vigoare limitează standardele și puterile echipamentelor și totodată spectrele de frecvență aplicabile, motiv pentru care conceperea rețelei (cu respectarea parametrilor legali impuși) și totodată câștigul maxim al acesteia devin o provocare pentru specialiști.

Despre orice tip de rețea ar fi vorba, fie cablată sau fără fir, caracteristica sa principală este cea de transport de date de la un client la altul. Aceste date, după caz, pot avea caracter public sau confidențial. De aici derivă necesitatea asigurării securității conexiunilor wireless, aspect care în unele cazuri este crucial.

Datorită particularutăților sale, securitatea în rețelele fără fir este adesea mai dificil de obținut decât în cazul rețelelor cablate datorită mai multor factori: protecția fizică limitată care exită între nodurile din rețea, topologia rețelei care se modifică dinamic, absența unei autorități de certificare sau a unei monitorizări centralizate.

În vederea asigurării securității în rețelele fără fir, a fost definită suita de protocoale IEEE IEEE 802.11 a/b/g/n (cunoscute ca și Wi-Fi – Wireless Fidelity) și 802.16 (cunoscut și ca WiMax – Worldwide Interoperability for Microwave Access).

În așa numitele rețele deschide (Open System), accesul la rețeaua wireless este nerestricționat, orice utilizator aflat în aria de acoperire a rețelei putându-se conecta la aceasta. Acest fapt are în unele situații dezavantajul irosirii lățimii de bandă, a posibilitații de introducere de programe cu caracter malițios în rețea sau a interceptării neautorizate a traficului de date. Toate acestea se datorează nivelului mai scăzut de măsuri de securitate aplicate la acest tip de rețea wireless.

De cealaltă parte se află rețelele wireless securizate la care nu poate avea acces oricine. Pentru a se putea conecta la acest tip de rețea, utilizatorii trebui mai întâi să se autentifice, iar traficul de date este criptat. În acest fel se mai elimină din riscurile asociate rețelelor wireless de tip Open System.

Securitatea rețelelor wireless

Securitatea este în majoritatea cazutilor un aspect important când vine vorba de rețele care cuprind mai multe dispozitive și utilizatori, fie ele cablate sau wireless.

La începuturile dezvoltării rețelelor de tip wireless, aspectul securității nu a fost foarte riguros tratat. În timp însă, lucrurile au progresat, iar în prezent se dispune de diverse modalități de a asigura securitatea în rețelele de tip wireless.

Unul din minusurile rețelelor de tip wireless este lipsa protecției fizice a datelor, existentă în cazul rețelelor cablate. Datorită transmisiei datelor prin undele radio în mediul ambiant, acestea sunt mai dificil de controlat și protejat, ele putând fi interceptate și manipulate de către persoane neautorizate.

Una din măsurile de bază adoptate în vederea sporirii securității în cadrul lor este criptarea datelor, având la bază metode matematice pentru transformarea datelor, cu scopul de a le proteja de accesarea lor neautorizată.

Principalele obiectivele urmărite de criptografie sunt următoarele:

1. Confidențialitate (privacy): aceasta reprezintă proprietatea de a păstra secretul informației, pentru ca aceasta să fie folosită numai de persoanele autorizate. Pentru a asigura confidențialitatea datelor are loc conversia acestora dintr-o formă comprehensibilă în una incomprehensibilă în timpul transmisie, și inversul acestui proces când ele ajung la destinatar. Scopul este de a face datele imposibil de înțeles pentru cei care eventual le interceptează și nu au cunoștințe secrete adiționale (anume cheia necesară pentru decriptarea mesajului).

2. Integritatea datelor: aceasta reprezintă proprietatea de a evita orice modificare (inserare, ștergere, substituție) neautorizată a informației. Reprezinta modalitatea prin care destinatarul mesajului poate avea certitudinea ca informatia nu a fost modificata in tranzit, intre sursa si destinatie.

3. Autentificare: aceasta reprezintă proprietatea de a identifica o entitate conform anumitor standarde. Este compusă din:

(a) Autentificarea unei entități;

(b) Autentificarea sursei informației;

În general, autentificarea se referă la procesul de verificare a identității unei părți. Autentificarea rezultă în autenticitate, însemnând că partea care verifică poate fi sigur că partea verificată este cel care spune că este. Autentificarea se realizează prin transmiterea datelor necesare pentru a identifica părțile care participă la comunicație, ambii participanți fiind activi în această comunicație, oferind astfel oportunitatea unei garanții.

Tehnicile de autentificare se împart în trei categorii:

Autentificare prin cunoștințe (ceva ce utilizatorul știe: coduri PIN, coduri de tranzacție, parole)

Autentificare prin posesie (ceva ce utilizatorul are: chei, carduri de identificare sau altfel de dispozitive fizice)

re verifică poate fi sigur că partea verificată este cel care spune că este. Autentificarea se realizează prin transmiterea datelor necesare pentru a identifica părțile care participă la comunicație, ambii participanți fiind activi în această comunicație, oferind astfel oportunitatea unei garanții.

Tehnicile de autentificare se împart în trei categorii:

Autentificare prin cunoștințe (ceva ce utilizatorul știe: coduri PIN, coduri de tranzacție, parole)

Autentificare prin posesie (ceva ce utilizatorul are: chei, carduri de identificare sau altfel de dispozitive fizice)

Autentificare prin proprietăți (identificarea biometrică a utilizatorului cum ar fi identificarea feței, imagini ale retinei, șabloane vocale, amprente)

În tehnica de calcul actuală, autentificarea preponderentă este cea prin cunoștințe.

În cele mai multe sisteme distribuite și rețele de calculatoare, protecția resurselor se realizează folosind parole, adesea cu transmiterea în clar a acestora. Această autentificare are însă unele neajunsuri.

O alternativă la autentificarea prin parolă este autentificarea prin adresă. Aceasta presupune că identitatea unei surse se poate deduce din adresa acesteia conținută în pachete. În unele cazuri însă, autentificarea prin adresă poate mai puțin sigură decât cea bazată pe parolă. În situația în care un atacator reușește să intre pe contul unui utilizator dintr-un sistem, securitatea este compromisă pe toate sistemele care au încredere în acel sistem. Pe de altă parte însă, avantajul autentificării prin parolă constă în comoditatea în folosire, motiv pentru care multe sisteme au ales să o implementeze.

Autentificarea criptografică: Ideea care stă la baza autentificării criptografice este că o entitate A își dovedește identitatea către o entitate B prin efectuarea unei operații criptografice asupra unei entități cunoscute de ambii participanți sau oferită de către B. Operația criptografică efectuată de către A se bazează pe o cheie criptografică. Aceasta poate să fie o cheie secretă sau o cheie privată dintr-un sistem cu chei asimetrice.

În general, autentificarea criptografică este mai sigură decât autentificarea bazată pe parolă sau pe adresă. Pe de altă parte, tehnicile mai recente bazate pe dovezi zero-knowledge pot oferi mecanisme de autentificare chiar mai puternice. Aceste tehnici necesită însă calcule matematice destul de complexe, dar prezintă mai multe facilități pentru autentificare.

Managementul cheilor: Conform OSI, managementul cheilor se ocupă cu „generarea, stocarea, distribuția, ștergerea, arhivarea și aplicarea cheilor în conformitate cu politica de securitate” (ISO/IEC, 1989). Managementul cheilor se realizează cu protocoale și multe dintre proprietățile importante ale acestora nu prea au legătură cu protocoalele criptografice folosite, ci mai degrabă cu structura mesajelor schimbate. În consecință, vulnerabilitățile nu provin neapărat de la algoritmii criptografici slabi ci mai degrabă de la greșeli în proiectarea protocoalelor de la nivelurile mai înalte.

Managementul cheilor poate reprezenta o problemă în cazul rețelelor fără fir din cauza dinamicii rețelei și a topologiei în schimbare a acesteia. În acest caz, standardele de securitate nu sunt suficiente deoarece sunt în mare parte valabile pentru rețelele configurate static.

4. Non-repudierea: aceasta reprezintă proprietatea care previne negarea unor evenimente anterioare. Reprezinta metoda prin care se garanteaza ca un mesaj primit de catre destinatie de la sursa a venit chiar de la sursa si nu de la o alta entitate care a preluat identitatea sursei. În acest scop se folosesc certificate digitale si semnatura digitala.

Politicile de securitate tradiționale din cadrul rețelelor cablate trebuiesc portate pe infrastructura wireless. Existentă mai multe standarde precum EAP (Extensible Authentication Protocol), RADIUS(Remote Authentication Dial In User Service) și VPN (Virtual Private Network), care sunt disponibile în oferta mai multor producători de echipamente.

Securitatea de bază a rețelelor wireless este asigurată de următoarele funcții implementate:

SSID (Service Set Identifiers);

WEP (Wired Equivalent Privacy);

Verificarea adresei MAC (Media Acces Control).

Utilizarea WPA în loc de WEP

3rd party device – soluții de tip enterprise EAP, RADIUS, VPN

Combinarea funcțiilor enumerate mai sus

Vulnerabilitatea rețelelor wireless

Există o mulțime de amenințări la adresa rețelelor wireless, în cele ce urmează fiind enumerate cele mai adesea întalnite dintre acestea.

Atacurile care au loc asupra unei rețele pot fi de două tipuri:

Atacuri pasive: se caracterizează prin faptul că intrusul doar spionează rețeaua, canalul de comunicație și monitorizează transmisia pachetelor. Un atacator poate citi și înregistra conținutul mesajelor și analizează traficul (ex: eavesdropping, sniffing).

Atacuri active: au ca scop furtul sau falsificarea informațiilor transmise sau stocate în rețea, reducerea disponibilității rețelei prin încărcarea cu pachete, perturbarea sau blocarea comunicațiilor prin atac fizic sau logic asupra echipamentelor din rețea și a căilor de comunicații (ex: mascarada, refuzul serviciului, modificarea mesajelor, Man in the middle).

1. Eavesdropping (“Trasul cu urechea”)

Aceasta este o problemă destul de răspândită în cazul rețelelor wireless, tocmai datorită spcificului de transmitere a datelor, care le face pasibile de a fi interceptate de către utilizatori neautorizați. Aceștia pot intercepta semnalele radio prin care se transmit datele și le pot demodula pentru a obține datele transmise prin rețea.

Figura 2.1 Eavesdropping

Echipamentul necesar pentru a realiza eavesdropping nu este foarte complex. Cu unele mici modificări, dispozitivele pot fi configurate pentru a captura tot traficul din cadrul unui canal de comunicație sau frecvență. Atacatorul doar trebuie să fie poziționat în apropierea transmițătorului pentru a putea intercepta datele transmise. Folosirea de antene și amplificatoare pot ușura munca de interceptare a atacatorului.

Scopurile pentru care un atacator apelează la eavesdropping sunt de a înțelege cine folosește rețeaua, ce este accesibil, care sunt capacitățile tehnice ale echipamentelor din cadrul rețelei, când este folosită mai mult sau mai puțin și ce arie de acoperire are rețeaua respectivă. Topate aceste informații îi pot fi utile pentru a lansa un atac asupra rețelei. Multe protocoale transmit date importante cum sunt parole și nume de utilizatori, iar aceste date sunt uneori de tip cleartext, dar și dacă sunt criptate, acestea ar putea fi descifrate, iar informațiile să fie expuse.

Toate comunicațiile wireless fac subiectul atacurilor de tip eavesdropping în faza de contact, de stabilire a conexiunii, de sesiune de comunicație sau de terminare a sesiunii de comunicație.

2. Bruiajul comunicațiilor

Bruiajul apare în momentul în care o interferență intenționată sau neintenționată depășește din punct de vedere al puterii semnalului destinatarul sau expeditorul din cadrul unei comunicații, făcând astfel legătura de comunicație nefolositoare. Un atacator poate crea bruiajul în mai multe moduri.

3.Refuzul serviciului (Denial of Service (DoS))

Bruiajul întregii rețele poate cauza un atac de tip DoS (Denial of Service). Atât stațiile de bază cât și clienții sunt blocați din cauza volumului mare de semnale, astfel încât comunicația devine imposibilă sau inutilă. Majoritatea rețelelor wireless folosesc frecvențe nelicențiate, fiind subiectul interferențelor provocate de o multitudine de dispozitive electronice.

4.Inserarea sau modificare de date

Atacurile de tip inserare sau sau modificare de date constau în faptul că un atacator injectează date în cadrul unei conexiuni deja existente cu scopul de a deturna conexiunea sau de a trimite informații eronate. Un atacator poate manipula mesajele de control și secvențe de date inserând pachete sau comenzi către o stație si vice versa. Atacurile de aceste tip pot fi folosite pentru DoS. Un atacator poate deasemenea bloca cu informații un Acces point cu mesaje de conectare forțând Acces point-ul să depășească limita maximă permisă blocând accesul utilizatorilor autorizați la rețea.

5. Atacuri de tip Omul-din-mijloc (Man in the Middle (MITM))

Acest tip de atacuri este asemănător cu atacurile de tip inserare de date, putând lua diferite forme și au ca scop să deterioreze confidențialitatea și integritatea unei sesiuni de comunicație. Atacurile de tip MITM sunt mult mai sofisticate decât majoritatea atacurilor și necesită destul de multe informații despre rețea. Când o stație vizată inițiază o conexiune, atacatorul va intercepta legătura, ca apoi să o continue către sursă, dar direcționând informații către stația proprie. Din această postură, atacatorul poate injecta date, modifica date sau să facă eavesdropping asupra rețelei pe care i-ar fi în mod normal dificil să o decodeze, așa cum sunt cazurile sesiunilor criptate.

Figura 2.2: Atac de tip MITM

6. Rogue client (Clientul răufăcător)

După studierea unui client din cadrul unei rețele, un atacator poate să aleagă fie să imite, fie să cloneze identitatea unui client și încearcă să câștige acces la rețea. Un mecanism de securitate obișnuit trebuie să folosească metode de control al accesului la nivel 2 pentru a limita accesul la resurse. Rogue Access point-urile pot fi create de către hackeri pentru a lansa un atac de tipul MITM. Pentru a preveni instalarea unui rogue AP, se pot instala sisteme de prevenirea a intruziunii, care monitorizează spectrul radio pentru a detecta eventualele AP neautorizate. Descoperirea clienților rogue dintr-o rețea wireless poate fi destul de costisitoare, deoarece rețeua trebuie scanată în permanență.

7. Atacuri asupra infrastructurii

Echipamentul configurat incorect reprezintă prima sursă pe care atacatorii o pot accesa cu scopul de a obține informații necesare accesului în cadrul rețelei. Dispozitivele de rețea așa cum sunt routere, switch-uri, servere sunt primele ținte ale unui atacator. Există diverse atacuri asupra infrastructurii, așa cum sunt de exemplu: atacuri asupra switch-urilor, atacuri asupra adresei MAC sau atacuri asupra routerelor.

8. Amenințări criptografice

Rețelele wireless de tip Ethernet cum ar fi rețelele CDMA sau rețelele celulare GSM folosesc mecanisme criptografice pentru a împiedica procesul de eavesdropping și să oprească utilizarea rețelei fără permisiuni. Wired Equivalent Privacy (WEP) este un astfel de mecanism criptografic realizat pentru a oferi securitate rețelelor 802.11. Modalitatea de implementare a algoritmului RC4 în cadrul WEP a evidențiat însă slăbiciuni care ofereau posibilitatea atacatorului să identifice cheia după ce captura o cantitate minimă de trafic. Din acest motiv, WEP nu reprezintă o măsură de încredere care să ofere autentificare și confidențialitate unei rețele wireless. Totuși folosirea metodelor criptografice este o soluție mai bună decât neutilizarea lor, însă datorită vulnerabilităților cunoscute, sunt necesare metode suplimentare de întărire a WEP.

9. Sniffing-ul (Adulmecarea)

Rețelele wireless care transferă date în lipsa unei protecții de vreun fel a acestora sunt cele mai susceptibile de astfel de atacuri. Hacker-ul trebuie doar să se afle la locul și momentul potrivite pentru putea a intercepta informații precum parolele, informațiile de acces, documentele importante, informațiile personale sau foarte sensibile. Timing-ul este important pentru atacatori, ai având nevoie să intercepteze traficul exact atunci când trec prin rețea date importante pentru ei.

Pentru a începe sniffing-ul, placa de rețea este setată de către atacator în așa-numitul Monitor Mode. În acest mod de lucru este posibilă o „ascultare" pasivă a rețelei, așadar fără a fi transmite vreun pachet de date. Tocmai acest avantaj face sniffing-ul atât de adesea utilizat. Dacă un pachet de date transmis prin Access Point sau orice alt sistem participant la rețea trece prin interfața de rețea a hacker-ului, acesta este interceptat automat de către placa de rețea. La sniffing-ul fluxului de date sunt capturate și adresele MAC valide transferate necriptat. Există o serie de utilitare care facilitează rescrierea adresei MAC, pentru a păcăli Acces Point-ului cu o pretinsă adresă MAC validă pentru rețea. Cu o adresă MAC astfel fabricată se poate ocoli restricția ACL-ului, protecția oferită de această funcție fiind anulată.

În concluzie, înțelegerea amenințărilor diverse care pot să apară la adresa tehnologiilor wireless reprezintă primul pas în sensul securizării implementărilor wireless. Deoarece avantajul folosirii rețelelor wireless este mare, aceste amenințări trebuie luate serios în considerare, dar totuși, acestea nu trebuie să oprească dezvoltarea tehnologiilor wireless. Adoptarea unor măsuri relativ simple de securitate poate reduce dramatic impactul pe care îl pot avea multe dintre atacurile obișnuite asupra unei rețele wireless.

Protocoale de securitate ale rețelelor wireless

În dezvoltarea standardului 802.11 a fost urmărit ca model de bază modelul OSI. Ethernet-ul wireless a fost realizat ca o variantă care să înlocuiască Ethernet-ul implementat în cadrul rețelelor cablate. Din această cauză, întregul protocol există pe legătura de date și legătura fizică a modelului OSI. Până în prezent, puține soluții au fost realizate la nivel de rețea. Noi mecanisme de securitate au fost create care să asigure o integritate și o confidențialitate sporită a datelor vehiculate într-o rețea wireless.

WEP

Wired Equivalent Privacy (WEP) este un mecanism de securitate inclus în standardul 802.11. Introdus ca parte din standardul 802.11, ratificat în septembrie 1999, intenția acestuia era de a oferi confidențialitatea datelor comparabil cu rețelele cablate. WEP utilizeaze chei de 10 sau 26 cifre hexazecimale și a fost la un momentdat utilizat la scară largă ca și primă opțiune de securitate oferită utilizatorilor de către uneltele de configurare ale router-elor.

Deși, după cum îi sugerează și numele, este aproape la fel de sigur ca și o conexiune cablată, WEP a demonstrat a avea numeroase neajunsuri și a fost înlocuit în timp de către WPA2. În 2003, Wi-Fi Alliance a anunțat că WEP a fost înlocuit cu Wi-Fi Protected Access(WPA).

WEP utilizează cifrul stream RC4 pentru confidențialitate și CRC-32 pentru integritate.

Varianta standard pe 64 de biți utilizează o cheie pe 40 de biți(WEP-40) care este concatenată un un vector de inițializare(VI) pe 24 de biți, formând o cheie RC4. Ulterior s-a trecut la varianta pe 128 de biți care utilizează o cheie pe 104 biți(WEP-104).

Există inclusiv varianta WEP pe 256 de biți oferită de unii vendori.

Cheia WEP pe 64 de biți este reprezentată de un șir de 10 caractere hexa, fiecare caracter reprezentând 4 biți. Cheia WEP pe 128 de biți este reprezentată de un șir de 26 caractere hexa, fiecare caracter reprezentând 4 biți.

Autentificarea utilizând WEP poate fi făcută în două moduri: autentificare Open System sau Shared Key.

În varianta Open System, clientul WLAN nu trebuie să își ofere credențiale către Access Point la autentificare. Orice client se poate autentifica cu AP și apoi să încerce să se asocieze. Defapt, nu are loc nicio autentificare. Ulterior, cheile WEP pot fi folosite la criptarea datelor. În acest punct, clientul trebuie să dețină cheile corecte.

În varianta Shared Key, cheia WEP este utilizată pentru autentificare într-un proces în 4 pași:

Clientul trimite a cerere de autentificare către AP

AP răspunde cu un challenge, text în clar

Clientul criptează challenge-textul folosind cheia WEP configurată și îl trimite înapoi într-o nouă cerere de autentificare

AP decriptează răspunsul și dacă se potrivește cu textul trimis îi trimite un răspuns pozitiv clientului

După autentificare și asociere, cheia WEP partajată a fi folosită pentru a cripta datele, utilizând RC4.

O cheie WEP obișnuită este folosită de toți utilizatorii unei rețele wireless, lucru care face aproape imposibilă protejarea cheii. Cheia WEP trebuie schimbată foarte frecvent.

Unele din ultimele implementări ale WEP negociază o cheie la începutul sesiunii care are loc odată cu autentificarea interlocutorilor. Implementări avansate așa cum ar fi procesul de “rekey” realizează schimbarea cheii chiar în momentul comunicației. Acest lucru anulează problema WEP cu privire la cheia care ramâne neschimbată de-a lungul unei sesiuni.

802.1x

Standardul IEEE 802.1X furnizeaza un mecanism de autentificare pentru dispozitivele de retea care se conecteaza la un mediu 802. Autentificarea 802.1X necesita existenta a trei componente:

supplicant (clientul): este software-ul folosit pentru autentificare pe echipamentul care cere accesul la retea.

authentification server (server RADIUS): valideaza identitatea clientului si notifica autentificatorul daca acesta este autorizat sau nu sa acceseze LAN-ul sau WLAN-ul.

authenticator (switch, access point): contoleaza accesul fizic la retea, actionand ca un proxy intre client si serverul de autentificare. Autentificatorul este totodata si client RADIUS.

Solicitator (supplicant) :

– Dispozitiv client care trebuie să se autentifice înainte de a putea accesa rețeaua

– Dispozitivul trebuie să aibă implementate:

• 802.1X

• O Metodă EAP (EAP-Method) suportată de server

Autentificator (authenticator) :

– Dispozitiv de nivel 2 (de obicei switch sau access point)

– Porturile configurate cu 802.1X stau închise până când un solicitator este autentificat

– Translatează și schimbă mesajele între solicitator și serverul de autentificare

Server de autentificare (Authentication server):

– De obicei un server RADIUS

– Fiecare autentificator are asociat unul sau mai multe servere de autentificare

– În procesul de intrare în rețea, autentificatorul va valida datele de acces ale solicitatorului interogând serverul de autentificare

Datorita folosirii EAP (Extensible Authentication Protocol), in 802.1x se pot utiliza diverse mecanisme de autentificare: EAP-MD5, LEAP, EAP-TLS, EAP-TTLS, EAP-MSCHAPv2. Primele doua mecanisme de autentificare folosesc combinatia nume/parola, iar celelalte necesita existenta certificatelor. EAP-MD5 nu asigură o securitate la fel de bună precum celelalte metode EAP și nu se recomandă folosirea acesteia pentru autentificare în rețelele fără fie. La capătul opus este EAP-TLS, ca una dintre cele mai sigure metode de EAP. Această metodă necesită o certificare unică PKI pentru toate serverele de autentificare și toți clienții fără fir. 802.1x cu EAP-TLS este sistemul de autentificare cel mai laborios de folosit și de întreținut.

Autentificarea 802.1x se mai numeste si port-based. Un port al autentificatorului se poate afla in doua stari logice: controlled port si uncontrolled port. In starea contolled port se permite (daca accesul a fost autorizat) sau interzice traficul (daca accesul nu a fost autorizat) care trece prin acel port. In uncontrolled port se permite doar traficul cadrelor EAPOL.

Evoluția 802.1x:

EAP (Extensible Authentification Protocol) este folosit pentru a autentifica utilizatorii. Pachetele EAP de autentificare sunt transmise către Acces point cu informațiile de acces ale utilizatorului, username și parola. Acces point-ul poate autentifica utilizatorul după instrucțiunile specificate de proiectant, indiferent care sunt acestea. În majoritatea cazurilor, acest lucru se face via Remote Authentification Dial-in User Service (RADIUS). Odată ce utilizatorul a fost autentificat și criptarea, dacă există, a fost realizată, comunicația va fi realizată, iar protocoale ca DHCP sunt permise în acest moment să acceseze comunicația.

WPA (Wi – Fi protected access utilizând TKIP și MIC)

WPA a fost prima tehnologie care a facilitat integrarea pe scară largă a administrării rețelelor radio cu cele cablate, deoarece se baza pe principii comune descrise de standardul 802.1X. Astfel, o companie poate refolosi întreaga infrastructură pentru autentificarea și autorizarea accesului în rețeaua sa cablată și pentru rețeaua radio. WPA poate fi integrat cu RADIUS, permițând astfel administrarea și supravegherea unei rețele de dimensiuni mari ca și număr de noduri participante la trafic dintr-un singur punct, eliminând astfel necesitatea supravegherii fizice a aparaturii de conectare (i.e. porturi de switch).

Până la ratificarea standardului IEEE 802.11i, alianța WiFi a propus WiFi Protected Access(WPA) ca o soluție interimară care să înlocuiască criptarea bazată pe WEP.

Serviciile de securitate oferite de WPA sunt:

Confidențialitatea, realizată prin utilizarea protocolului de integritate cu cheie temporară(TKIP-Temporal Key Integrity Protocol), folosit de WPA pentru recodificarea cheii de criptare a traficului unicast. Fiecare cadru de date transmis prin spațiul fără fir este recodificat de către TKIP. TKIP sincronizează schimbul de chei între client și AP. Cheia globală de criptare, pentru traficul multicast și broadcast, este schimbată, printr-un anunț făcut de WPA către toți clienții conectați.

Autentificarea, disponibilă în două moduri. în modul 'întreprindere' (Entreprise) se utilizează autentificarea 802.1x și EAP, în timp ce în modul 'consumator' se utilizează o cheie pre-partajată pentru a asigura autentificarea rețelei fără fir;

Integritatea datelor, asigurată cu ajutorul MIC(Message Integrity Check). Aceasta asigură protecție contra atacurilor de contrafacere(forgery) și a celor de inversare a biților(bit flipping attacks).

WPA2

În iunie 2004 organizația IEEE a ratificat standardul 802.11i cunoscut și ca WPA2. Acesta definește confidențialitatea datelor, autentificarea mutuală, integritatea datelor și protocoale de management al cheilor pentru a crește securitatea subnivelului MAC pentru rețelele fără fir. În timp ce WEP și WPA folosesc algoritmul de criptare RC4, 802.11i utilizează algoritmul AES pe 128 biți în modul CBC-MAC(CCM).

Confidențialitatea este asigurată prin folosirea a trei tipuri de algoritmi pentru protejarea datelor: WEP, TKIP și CCMP(Counter-mode/CBC-MAC Protocol). WEP și TKIP se bazează pe algoritmul RC4, iar CCMP se bazează pe AES.

Autentificarea este realizată prin utilizarea EAP la autentificarea clienților și server de autentificare.

Managementul cheilor este asigurat prin generarea de chei noi utilizând protocoalele de 4 căi(4 Way handshacke) și a cheilor de grup. Cheile sunt stabilite după ce s-a făcut autentificarea 802.1x, dar ele se pot schimba dacă este necesar sau s-a depășit timpul și deci au expirat.

Integritatea datelor este realizată cu ajutorul protocolului CBC-MAC(Cipher Block Chaining Message Authentication Code) și a MIC(Message Integrity Check).

Filtrarea MAC

O formă primară de securitate este filtrarea după adresa MAC (Media Access Control address), cunoscută sub denumiri precum Ethernet hardware address (adresă hardware Ethernet), adresă hardware, adresa adaptorului de rețea (adaptor – sinonim pentru placa de rețea), BIA – built-in address sau adresa fizică și este definită ca fiind un identificator unic asignat plăcilor de rețea de către toți producătorii.

Adresa MAC constă într-o secvență numerică formată din 6 grupuri de câte 2 cifre hexadecimale (în baza 16) de tipul 00-0B-E4-A6-78-FB. Primele 3 grupuri de câte două caractere (în acest caz 00-0B-E4) identifică întotdeauna producătorul plăcii de rețea (RealTek, Cisco, Intel, VIA, etc.), iar următorii 6 digiți identifică dispozitivul în sine.

Dacă într-o primă fază această adresă era fixată, noile adrese se pot modifica, astfel că această formă de securizare își pierde din valabilitate. Noile dispozitive pot să își modifice aceasta secvență numerică doar prin intermediul driverului folosit. De reținut că această adresă MAC este în continuare unică, doar că driverul folosit poate face această convenție, fără a exista posibilitatea de a modifica această adresă și la nivel fizic, real.

Există riscul ca prin aflarea unui MAC valid din cadrul unei rețele, folosind un program de tip snnifer și schimbându-și MAC-ul în cel nou (clonând la nivel software prin intermediul driverului folosit placa cu MAC-ul aflat), atacatorul va putea avea acces legitim, fiind autentificat în cadrul rețelei. Totuși mulți administratori folosesc în continuare aceasta formă de securizare, datorită formei foarte simple de implementare, motiv pentru care este absolut necesar ca această formă de parolare să se completeze și cu alte modalități de securizare enunțate în continuare.

APLICAȚIE PRACTICĂ

La configurarea unei rețele wireless bazată pe standardele radio 801.11 este necesară o planificare solidă.

Factorii ce trebuie luați în considerare atunci când se proiectează o rețea wireless sunt:

Lărgimea benzii necesare pentru a suporta utilizatorii și aplicațiile fără fir.

Aria de lucru, niveluri de interferență pentru frecvențele radio.

Tipul autentificării și securității cerut de către politica de securitate a beneficiarului.

Flexibilitate și posibilitatea de a efectua upgrade-uri.

Prețul, seturile de caracteristici ale 802.11, capacitățile de management și abilitatea de a integra rețeaua fără fir în cadrul rețelei cu fir deja existente.

Selectarea strategiei de securitate potrivite

Alegerea variantei optime de securizare a unei rețele wireless depinde de mai mulți factori și caracteristici ale mediului în care urmează să fie instalată rețeaua. În cazul unei rețele ale unei companii, trebuiesc avute în vedere politicile de securitate ale acesteia și tipul datelor care trebuiesc protejate. Deasemenea, deciziile depind și de faptul că rețeaua este construită de la zero sau vine în completarea unei rețele deja existente (posibil cablate), caz în care trebuie asigurată compatibilitatea cu elementele deja existente.

Trebuie făcută alegerea cea mai potrivită prin înțelegerea beneficiilor și eventualelor minusuri oferite de diversele tipuri de autentificare, de metodele de criptare și de implicațiile configurării fiecărei componente de securitate.

Pentru securizarea unei rețele fără fir avem la dispoziție următoarele metode de autentificare a accesului la rețea și de criptare a datelor vehiculate în cadrul rețelei:

Fără autentficare

Filtrarea adreselor MAC (MAC adress filtering)

Cheie WEP partajată (Shared WEP Key)

Cheie pre partajată (pre-shared key)

802.1x (tehnologii EAP)

Autentificare VPN

Numai o combinare eficientă a acestor metode va oferi soluția cea mai portivită pentru fiecare tip de rețea în parte.

Fiecare din aceste metode de autentificare are avantaje și dezavantaje. Astfel, cu cât este mai complexă metoda de autentificare, cu atât sunt necesare mai multe echipamente hard și aplicații soft, iar eforul depus pentru asigurarea funcționării și întreținerii soluției de securitate este desigur mai mare. Din aceste motive, deobicei există o discrepanță între o securitate de nivel înalt și utilitatea sau ușurința setării și utilizării.

După selectarea metodei de autentificare se trece la selectarea unei scheme de criptare pentru protejarea datelor. Trebuie menționat că unele scheme de criptare pot fi folosite doar cu metode de autentificare specifice.

Metode de criptare a datelor:

Fără criptare

WEP static

WEP dinamic (WEP rotativ)

Acces protejat WIFI (WPA cu TKIP și AES-CCM)

Criptarea VPN printr-un terț (3rd party VPN Encryption)

Pentru soluții de securitate la nivel de companie, standardul minim de securitate care trebuie ales este Dynamic WEP care folosește 802.1x pentru a asigura o autentificare puternică și generează dinamic o cheie WEP unică pentru fiecare utilizator al rețelei.

În următorul tabel sunt prezentate cele mai cunoscute combinații de autentificare și securitate la nivel de companie.

Tabel 2 : Scheme de securizare

Prezentarea dispozitivelor folosite și a setărilor realizate

În această secțiune se va prezenta modul în care se poate seta o rețea wireless și implicit setările de securitate pentru aceasta.

Elemente software și hardware utilizate în exemplificare:

Cisco 5508 Wireless Controller, firmware Version 7.4

Cisco Aironet 3602 Access Point (AP) cu Lightweight Access Point Protocol (LWAPP)

Windows 2008 Enterprise Server cu NPS, Certificate Authority (CA), dynamic host control protocol (DHCP) și Domain Name System (DNS) services installed

Microsoft Windows 7 client PC

Switch Cisco Catalyst 3560 Series

Protocolul PEAP (Protected Extensible Authentication Protocol) a fost dezvoltat de firma Cisco în colaborare cu Microsoft și RSA Security. Acesta încapsulează EAP (Extensible Authentication Protocol) cu un tunel TLS (Transport Layer Security) criptat și autentificat.

PEAP utilizează TLS pentru a crea un canal criptat între un client PEAP care se autentifică, cum ar fi un laptop de exemplu și un autentificator PEAP, cum ar fi de exemplu Microsoft NPS (Network Policy Server) sau un server RADIUS.

Faza 1: Clientul wireless se asociază la un Access point. O asociere bazată pe 802.11 uferă un open system sau o autentificare cu cheie partajată, înainte de a se crea o asociere securizată între client și AP. După ce asocierea s-a făcut cu succes între client și AP, se negociază sesiunea TLS cu AP. După ce autentificarea este încheiată cu succes între clientul wireless și NPS, se negociază sesiunea TLS între client și NPS. Cheia care derivă din acestă negociere va fi folosită pentru a cripta toate comunicațiile ce vor urma.

Faza 2: Comunicarea EAP, care include negocierea EAP are loc în canalul TLS creat de către PEAP în faza anterioară. NPS autentifică clientul wireless prin PEAP-MS-CHAP v2. LAP și controller-ul doar dau mai departe mesasele de la clientul wireless la serverul RADIUS. Wireless LAN Controller (WLC) și LAP nu pot decripta aceste mesaje, deoarece nu reprezintă end point-ul TLS.

Configurarea PEAP-MS-CHAP v2:

Serverul se conectează la rețeaua cablată printr-un switch de Layer 2, la fel ca și WLC și LAP.

Clienții folosesc autentificarea WPA2- PEAP-MS-CHAP v2 pentru a se conecta la rețeaua wireless.

Principalii pași din cadrul configurării sunt:

configurarea Microsoft Windows 2008 Server

configurarea WLC și LAP (Lightweight AP)

configurarea clienților wireless

Pași în configurarea Microsoft Windows 2008 Server:

configurarea serverului ca domanin controller

instalarea și configurarea serviciilor DHCP

instalarea și configurarea serverului ca și CA server

conectarea clienților la domeniu

instalarea unui certificat

configurarea NPS și PEAP pentru autentificare

adăugarea de useri la Active Directory

Din punctul de vedere al setărilor de securitate, vom detalia pașii 5. și 6.

5. Instalarea unui certificat:

5.1 Start-Server Manager

5.2 Roles-Add Roles și Next

5.3 Bifarea opțiunii Network Policy and Access Services și Next

5.4 Bifarea opțiunii Network Policy și Next

5.5 Confirmare și Install

5.6 După ce instalarea s-a realizat cu succes, se închide această fereastră (Close).

5.7 Start-Run…-mmc

5.8 File-Add/Remove Snap-in

5.9 Selectare Certificates și Add

5.10 Selectare Computer Account și Next

5.11 Selectare Local Computer și Finish

5.12 Întoarcere la Microsoft Management Console (MMC) și selectare Certificates (Local Computer) – Personal folders – Certificates.

5.13 Click dreapta in fereastra din dreapta-All Tasks-Request New Certificate.

5.14 Next

5.15 Selectare Domanin Controller și Enroll și Finish după instalarea certificatului.

Figura 3.1 – Pasul 5.2

Figura 3.2 – Pasul 5.3

Figura 3.3 – Pasul 5.4

Figura 3.4 – Pasul 5.5

Figura 3.5 – Pasul 5.9

Figura 3.6 – Pasul 5.10

Figura 3.7 – Pasul 5.11

Figura 3.8 – Pasul 5.13

Figura 3.9 – Pasul 5.14

Figura 3.10 – Pasul 5.15

6. Configurarea NPS și PEAP pentru autentificare

6.1 Start-Administrative Tools-Network Policy Server. Click dreapta pe NPS(Local) și selectare Register Server in Active Directory.

6.2 Adăugarea Wireless LAN Controller ca și client AAA(authentication, authorization, accounting) în NPS.

6.3 În fereastra Network Policy Server, expandarea RADIUS Clients and Servers. Click dreapta pe RADIUS Clients și selectare New RADIUS Client.

6.4 Introducerea unui Friendly name, adresa IP de management a WLC și un Shared secret și OK la final.

6.5 Revenire la fereastra Network Policy Server și selectare Policies-Network Policies-New.

6.6 În fereastra care apare se alege un Policy name și se dă Next.

6.7 În fereastra care apare, pentru a da permisiuni doar pentru useri wireless, se adaugă trei condiții: Windows Groups-Domain Users, NAS Port Type-Wireless-IEEE 802.11, Authentication Type-EAP și apoi Next.

6.8 În fereastra care apare se bifează Access granted și apoi Next.

6.9 Debifarea tuturor metodelor de autentificare din secțiunea Less secure authentication methods. Dupa aceasta se alege Add-PEAP și OK.

6.10 Next.

6.11 Next.

6.12 Finish.

Figura 3.11 – Pasul 6.1

Figura 3.12 – Pasul 6.4

Figura 3.13 – Pasul 6.7

Figura 3.14 – Pasul 6.9

Figura 3.15 – Pasul 6.10

Figura 3.16 – Pasul 6.11

Figura 3.17 – Pasul 6.12

După configurarea Microsoft Windows 2008 Server se trece la configurarea WLC și LAP (Lightweight AP).

WLC trebuie configurat pentru a folosi NPS ca și server pentru autentificare. WLC trebuie configurat pentru a înainte credențialele userilor spre un server extern RADIUS, care validează aceste credențiale și ofera acces clienților wireless.

1. În interfața controller-ului se alege Security-RADIUS-Authentication și se alege New pentru a defini un nou server RADIUS.

Figura 3.18 – Server RADIUS nou

2. Se definesc parametrii server-ului RADIUS, care includ: adresa IP a server-ului RADIUS, Shared secret, Port Number, Server Status. La final, Apply.

Figura 3.19 – Parametrii server-ului RADIUS

Ultima etapă constă în configurarea WLAN pentru clienți. Pentru aceasta, trebuie setat SSID. Definirea autentificării de Layer 2 ca fiind WPA2 și folosirea AES ca mecanism de criptare.

1. Crearea WLAN-ului. În interfața controller-ului se alege WLAN-New.

Figura 3.20 – Crearea WLAN-ului

2. Pentru a configura SSID pentru 802.1x:

– se merge la tab-ul General pentru a activa WLAN-ul.

Figura 3.21 – Activarea WLAN-ului

– în tab-ul Security-Layer 2 se setează pe WPA+WPA2 și se face click în dreptul 802.1x.

Figura 3.22 – Setare WPA2 si 802.1x

– în tab-ul Security-AAA Servers se alege adresa IP a NPS din lista Server 1 și Apply.

Figura 3.23 – Setare adresa IP

La final se configurează clienții wireless pentru autentificarea PEAP-MS-CHAP v2. În acest moment, noul SSID ar trebui să apară în fereastra Network, iar clienții să se poată conecta la rețea.

Concluzii

Rețelele fără fir au cunoscută o vastă dezvoltare în ultimii ani, numărul de utilizatori ai acestora și de dispozitive implicate fiind într-o continuă creștere. Pentru utilizatorii lor, ele reprezintă soluția pentru mobilitate, atât de necesară în ziua de azi.

În prezent, utilizatorii se pot conecta utilizand diverse dispozitive (telefon mobil, laptop, PC, etc) la rețelele wireless dintr-o mulțime de locații de unde nu ar fi fost posibil să se conecteze dacă ar fi existat doar rețele cablate, iar avantajele acestui fapt sunt multiple și diverse.

Datorită modului de transmitere a datelor în rețelele wireless, acestea au creat o adevărată provocare în asigurarea securității utilizatorilor ei și a datelor transmise în rețea.

Soluțiile de securitate existente în prezent sunt multiple, fiecărei rețele, cu particularitățilei ei, potrivindu-i-se o strategie sau alta.

După cum era probabil de așteptat, atacurile asupra rețelelor wireless sunt numeroase și diverse, dar se fac eforturi în combaterea cât mai eficientă a acestora.

Datorită beneficiilor de necontestat, cu siguranță că rețelele wireless vor exista mult timp de acum înainte și probabil vom asista la progrese făcute în diversele aspecte ce le privesc.

Bibliografie

Capitolul I

1.Andrew S. Tanembaum – Rețele de calculatoare

2. Aftab Ahmad- Wireless and mobile data networks;

3.***- www.academia.edu

4. *** – http://www.networkworld.ro

5.*** – http://www.wi-fiplanet.com

Capitolul II

6.Thomas, Tom – Primii pași în securitatea rețelelor – Editura Corint, 2005

7. Securitatea rețelelor de comunicații", I. Scripcariu, I. Bogdan, Ș.V. Nicolaescu, C.G. Gheorghe, L. Nicolaescu, ed. Venus, Iași, 2008

8. Prem, E.C. – Wireless Local Area Networks,

9.***- www.academia.edu

Capitoulul III

9. Mocanu, Șt. – Transmiterea datelor pe canale wireless, referat doctorat 2002, AII-215-03.

10. http://www.networkworld.ro

Capituloul IV

11.Praphul Chandra – Bulletproof Wireless Security GSM , UMTS , 802.11 și securitatea rețelelor ad-hoc;

12.Wireless security protocols – How WPA and WPA2 work", David B. Jacobs, March 2008

Bibliografie

Capitolul I

1.Andrew S. Tanembaum – Rețele de calculatoare

2. Aftab Ahmad- Wireless and mobile data networks;

3.***- www.academia.edu

4. *** – http://www.networkworld.ro

5.*** – http://www.wi-fiplanet.com

Capitolul II

6.Thomas, Tom – Primii pași în securitatea rețelelor – Editura Corint, 2005

7. Securitatea rețelelor de comunicații", I. Scripcariu, I. Bogdan, Ș.V. Nicolaescu, C.G. Gheorghe, L. Nicolaescu, ed. Venus, Iași, 2008

8. Prem, E.C. – Wireless Local Area Networks,

9.***- www.academia.edu

Capitoulul III

9. Mocanu, Șt. – Transmiterea datelor pe canale wireless, referat doctorat 2002, AII-215-03.

10. http://www.networkworld.ro

Capituloul IV

11.Praphul Chandra – Bulletproof Wireless Security GSM , UMTS , 802.11 și securitatea rețelelor ad-hoc;

12.Wireless security protocols – How WPA and WPA2 work", David B. Jacobs, March 2008

Similar Posts

  • Probleme DE Repartitie In Grafuri Bipartite

    I.Elemente de teoria grafurilor I.1. Grafuri neorientate……………………………………………………………..3 I.1.1. Noțiuni teoretice……………………………………………3 I.2. Grafuri orientate……………………………………………………………….15 I.2.1. Noțiuni teoretice………………………………………….15 II. Fluxuri în rețele de transport II.1. Flux maxim/minim în rețele de transport……………………………23 II.2. Algoritmul Ford-Fulkerson……………………………………………….31 II.3. Algoritmul Edmonds-Karp……………………………………………….42 II.4. Algoritmul Dinic……………………………………………………………..47 III. Cuplaj maxim în grafuri bipartite…………………………………………………53 IV. Problema clasică de transport………………………………………………………64 Aplicație………………………………………………………………….80 Bibliografie…………………………………………………………………………………….83 === PROBLEME DE REPARTITIE…

  • Implementarea Si Simularea Topologiei Retelei Xyz cu Programul Comnet Iii

    CAPITOLUL 1 Introducere Problematica dezvoltării Cum foarte bine se poate observa din viața de zi cu zi și nu numai, trăim astăzi într-o eră a informaticii și a calculatoarelor. Ceea ce este și mai ușor de remarcat este faptul că cele mai multe calculatoare sunt folosite interconectate, în rețele locale și de arie largă și…

  • Motorul Grafic Unity

    Cuprins Capitolul I Motorul grafic Unity I.1. Descriere Unity este un motor de joc pe mai multe platforme, dezvoltat de Unity Technologies și folosite pentru a dezvolta jocuri video pentru PC, console, dispozitive mobile si site-uri. A fost anuntat la inceput doar pentru Mac OS, la Worldwide Developers Conference Apple in 2005, dar a fost…

  • Aplicatie Informatica Privind Evidenta Utilajelor

    INTRODUCERE Una dintre problemele fundamentale legate de procesele finalizate care însoțesc viața și dezvoltarea societății omenești este ˝Problema conducerii˝, având ca rezultate creșterea gradului de organizare a materiei, mărirea cantității de informație despre fenomene și procese și implicit reducerea entropiei – măsură a dezorganizării. Datorită creșterii complexității activității economico-sociale și a volumului acesteia, utilizarea calculatoarelor…