Aspecte ale Securitatii Informatiei In Retelele de Radiocomunicatii
CAPITOLUL IV
ASPECTE ALE SECURITĂȚII INFORMAȚIEI ÎN REȚELELE DE RADIOCOMUNICAȚII
Atunci când transmiterea informațiilor confidențiale are loc printr-o legătură radio nesecurizată, un atacator are posibilitatea de a intercepta și copia datele. Fie că este vorba de numere ale cărților de credit, parole ale conturilor sau alte informații personale, toate acestea sunt vulnerabile.
Pe Internet se poate găsi un întreg catalog de metode pentru spargerea criptărilor Wi-Fi. Rețelele 3G și WiMAX ar putea fi mai securizate decât cele Wi-Fi, în primul rând datorită faptului că datele vehiculate prin ele sunt mai greu de recepționat și datorita criptării AES sau Snow, care este mai puternică decât WEP, dar cu toate acestea nici o rețea wireless nu poate fi considerată securizată perfect.
Criptarea și alte metode de protecție pot face datele mai dificil de interceptat și decriptat, dar nu pot oferi o protecție completă împotriva unui atacator dedicat. Așa cum un polițist poate recomanda, lacătele sunt foarte bune pentru a împiedica oameni onești să pătrundă într-o incintă, dar un hoț cunoaște metodele prin care poate obține accesul.
Criptările rețelelor wireless de tip WPA sau WEP acționează la nivelul legăturii de date a modelului OSI. Criptarea este făcută asupra tuturor datelor ce sunt trimise prin intermediul rețelei. Metode adiționale de criptare sunt disponibile: VPN-urile (Virtual Private Network) ce operează deasupra nivelului TCP și pot oferi o mai mare siguranță, SSL – ce securizează traficul HTTPS, este specific nivelului aplicație al modelului OSI.
Unii administratori de rețea și utilizatori casnici nu au un comportament conștient referitor la riscurile la care se pot expune din punct de vedere al securității cibernetice și lasă intrușilor deschise anumite ferestre, prin deselectarea opțiunilor de criptarea sau a altor măsuri de securitate, ce sunt disponibile oricărui Acces Point și nod de rețea.
Logări de tip drive-by asupra rețelelor neprotejate sunt posibile în mai multe districte urbane și suburbane, într-un număr surprinzător de mare.
Având în vedere aspectele prezentate aici și în cadrul Capitolelor II și II, LTE specifică o nouă configurație pe nivele a securității și dorește o separare mai clară între securitatea planul de control față de cea a planului de utilizator, oferind caracteristici puternice de securitate.
Standardul 3GPP LTE oferă suport algoritmilor UEA1, UIA1, UEA2 (algoritm de tip SNOW ce suportă chei de 256 biți) și UIA2. Semnalizarea la planul utilizatorilor și posibilitatea relocării MME permite transferul parametrilor de algoritmi către noua destinație ce poate fi: UPE, MME sau UE [J.Khan]
WiMAX suportă o criptare puternică, folosind standardul Advanced Encryption Standard (AES), și are la dispoziție un protocol robust de confidențialitate și management a cheilor. Aceasta susține confidențialitatea prin folosirea algoritmilor PKMv1- RSA, HMAC, AES-CCM și PKMv2 – EAP, CMAC, AES-CTR sau MBS Security.
AES și 3DES sunt caracteristici obligatorii ale standardului WiMAX și de asemenea noi scheme de codificare de înaltă performanță, cum ar fi TC si Low Density Parity check (LDPC) sunt incluse. Sistemul oferă, de asemenea o arhitectură de autentificare flexibilă, bazată pe protocolul EAP (Extensible Authentication Protocol). Acesta permite o varietate de tipuri de autentificări ale utilizatorului, inclusiv acreditive de autentificare, certificate digitale, și carduri inteligente. [Tutorials, WiMAX]
În cadrul rețelelor WiMAX, autentificarea poate fi de două tipuri:
Autentificare unilaterală. În acest caz numai stația de bază autentifică abonatul, nu și viceversa
Autentificare mutuală. În această situație, stația de bază ce reprezintă serverul AAA pe partea radio autentifică abonatul, dar în același timp și abonatul autentifică stația de bază (serverul AAA)
Standardul WiMAX afirmă ca rețelele sa furnizeze minim autentificare unilaterală, dar experiența practică prezentată în Capitolul V, a arătat că autentificarea mutuală este folositoare și oferă un nivel mai ridicat de securitate a rețelelor WiMAX.
Autentificarea este obținută folosind un protocol de interschimbare a cheilor ce asigură de asemenea și stabilirea cheilor de criptare.
În cadrul schemelor cu interschimbare de chei asimetrice, așa cum este arătat în Capitolul II Figura 2.2, participantul trebuie să aibă o atât o cheie publică cât și o cheie privată. Cheia publică este cunoscută de toți participanții comunicației, în timp ce cheia privată este ținută secretă de către deținătorul acesteia.
Standardul WiMAX 802.16e introduce și definește protocolul Privacy Key Management (PKM) pe partea de radio, ce permite trei tipuri de autentificări.
Autentificare bazată pe RSA – certificate digitale de tip X.509 împreună cu criptare RSA
Autentificare bazată pe EAP – Extensible Authentication Protocol (opțională conform standardului IEEE 802.16e)
Autentificare bazată pe o combinație de RSA împreună cu protocolul EAP
În cazul autentificării RSA, un stația de bază autentifică terminalul de abonat prin intermediul certificatului său digital X.509 unic, care a fost emis de către producător echipamentului de MS sau de către autoritatea de certificare.
Certificatul X.509 conține cheia publică (PK) a abonatului și un parametru al acestuia cum ar fi adresa sa hardware sau un număr electronic de identificare. Atunci când se solicită cheia de autorizare, abonatul trimite certificatul digital către stația de bază, care validează certificatul. Stația de bază apoi utilizează cheia publică (PK) verificată pentru a cripta cheia AK, ce este apoi expediată către MS.
Toate terminalele de abonat ce utilizează autentificarea RSA, au preinstalate din fabrică certificatele X.509 și perechile de chei publice / private sau un algoritm ce generează aceste chei în mod dinamic.
În cazul autentificării EAP, abonatul este autentificat fie pe baza unor acreditive de acces generate de către operator (în cazul STS de către NOC), fie prin intermediul unui certificat digital de tip X.509 sau fie printr-o combinație a celor două. Selecția metodei de autentificare este realizată de către operator în funcție de tipul de protocol EAP folosit:
EAP-AKA pentru autentificare bazată pe cartelă SIM
EAP-TLS pentru autentificare bazată pe certificate digitale
EAP-TTLS ce cuprinde două faze de autentificare, stabilirea tunelului și autentificarea terminalului de abonat
După ce BS-ul autentifică abonatul, acesta primește serviciile pe care este autorizat sa le folosească. În acest fel prin schimbarea AK-urilor, stația de bază (BS-ul) determină identitatea autentificată a abonatului (MS) și serviciile pe care este autorizat sa le acceseze.
Asocierea de securitate este definită ca setul de informații de securitate partajate între un BS și unul sau mai mulți SS (MS), conectați la acel BS, cu scopul de a suporta comunicații securizate peste rețeaua de Acces WiMAX.
Trei tipuri de asocieri de securitate au fost definite de către standardul WiMAX: primară, statică și dinamică. Fiecare MS stabilește un SA primar, în timpul fazei de inițializare. SA-uri statice sunt furnizate în cadrul BS-ului pe când cele dinamice sunt generate și folosite și distruse în timp real, ca răspuns la crearea și încetarea fluxurilor de servicii. Fiecare MS poate avea mai multe fluxuri de servicii active și prin urmare, poate avea mai multe SA-uri dinamice. BS-ul se asigură că SA-urile alocate sunt compatibile cu tipurile de servicii pe care MS-ul este autorizat să le acceseze.
În urma autentificării, MS-ul solicită autorizarea din partea BS-ului. Aceasta cerere cuprinde solicitarea unei chei de autorizare AK și a unei identități de asociere de securitate (SAID). Cererea de autorizare cuprinde certificatul X.509, algoritmul de criptare precum și ID-ul criptografic.
Ca răspuns, BS-ul efectuează validarea necesară (prin interacțiunea cu serverul AAA al rețelei) și trimite înapoi răspunsul de autorizare ce conține AK-ul criptat cu cheia publică a Ms-ului (abonatului), o cheie de tip perisabilă în timp și un SAID.
După autorizația inițială, AAA reautorizează periodic MS-ul (abonatul) prin intermediul BS-ului.
Autorizarea și controlul accesului în comunicații mobile
După ce un terminal de utilizator mobil a fost autentificat de către o rețea wireless, un proces de autorizare este executat pentru a verifica dacă acel utilizator are dreptul de a folosi resursele sau serviciile pe care le-a solicitat.
În timp ce autentificarea este directă, autorizarea și controlul accesului pot fi controlate printr-un set de reguli ce definesc politica de acces și autorizare.
Controlul Accesului
De obicei, sistemul wireless de control acces include trei entități logice: Un punct de administrare, un dispozitiv personal de încredere (PTD), și un controller de acces.
Punctul de administrare definește sistemul informatic, de la care informațiile de autorizare și cele de autentificare se acordă utilizatorilor mobili sau ficși, sub formă de certificate.
Punctul de administrare folosește o bază de date pentru a stoca informațiile. Dispozitivul personal de încredere este adesea un dispozitiv portabil de care clientul dispune și îl folosește pentru a accesa sistemul de comunicații. Controlorii de acces autentifică și autorizează utilizatorii.
De obicei, o politică comună de securitate este setată pentru o rețea și toate normele de autorizare și acces aplicate în cadrul rețelei ar trebui să corespundă acesteia. Politicile de autorizare și acces pot include și reguli personalizate ce se aplică pentru anumite tipuri de date sau configurații personale. Configurarea unei politici de control a accesului depinde de caracteristicile rețelei de comunicații, serviciile ce trebuie accesate, și de distribuția acestui serviciu.
Autorizarea de acces la resurse și servicii se poate face în mai multe moduri și impune prezentarea de informații care pot fi verificate cu ajutorul bazelor de date adecvate, librării / liste, sau certificate. De asemenea, certificatele digitale pot fi folosite pentru a dovedi identitatea dispozitivelor, pentru a asigura drepturile utilizatorului, și pentru a impune restricții privind autorizarea unor serviciile specifice. Un administrator de rețea poate gestiona pentru fiecare serviciu și resursă o listă protejată de control acces ce descrie resursele / serviciile și utilizatorii ce le pot folosi. Lista poate fi stocată într-o bază de date ad-hoc sau poate fi pur și simplu păstrată într-un fișier.
Lista de autorizare poate fi configurată pentru a permite accesul în funcție de diferite tipuri de informații. Acesta poate fi limitată pentru grupuri de utilizatori, sau dispozitive ce se conectează la rețeaua mobilă. Actualizarea drepturilor de control acces poate fi un proces greu de realizat, în special atunci când lista de acces este distribuită. Propagarea actualizărilor poate fi necesar să fie făcută într-un mod sincron, pentru toate dispozitivele implicate.
Single sign-on: Furnizorii de servicii cum ar fi operatorii de rețele fixe sau mobile, băncile, alți vendori, permit accesul la resurse folosind anumite acreditive de tipul nume de utilizator și parolă. Dacă se permite accesul în mai multe locuri folosind același nume de utilizator și aceeași parola, se poate genera o problemă de securitate. Un furnizor de servicii malițios poate accesa informațiile personale ale clientului folosind același nume de utilizator și aceeași parolă sau poate încerca parole similare.
Conceptul de serviciu „single sign-on” permite clientului sa acceseze mai multe servicii cu o singură autentificare. În acest scop un server de autentificare se autentifică la rândul lui în fața clientului, iar informațiile primite de la client pot fi transmise către alte servere.
Această dovadă a identității trebuie sa fie criptată astfel încât aceasta să fie transmisă clientului, fără a exista dubii cu privire la integritatea și validitatea sa.
Kerberos este un sistem bine cunoscut ce folosește conceptul de single sign-on (Neuman 1994). Serverele sistemului Kerberos trimit identitățile altor client către acesta. Kerberos este bazat pe tichete pentru a furniza identitatea unui client către un server. Clientul recepționează tichetul inițial trimițându-și identitatea serverului, iar apoi decriptând răspunsul primit de la server cu parola sa personală.
Tichetul inițial denumit tichet de tip ticket-granting (acordarea tichetului), este folosit mai apoi împreună cu serverul ce l-a emis pentru a primi tichete adiționale de la celelalte servere. Tichetul este criptat cu cheia privată a serverului și conține numele clientului, numele serverului, adresa clientului, un timbru temporar (time-stamp), o durată de viață și o cheie de sesiune. Un tichet poate fi folosit pentru a autentifica un client către un anumit server de mai multe ori pe durata de viață a tichetului.
Atunci când se folosesc alte servere, tichete noi trebuie obținute de la serverul ce le trimite (ticket granting server).
Autorizarea pe bază de certificate digitale: Certificatele au fost gândite inițial ca legături semnate digital între un subiect și o cheie publică asociată acestuia. Certificatele pot avea diverse forme și pot fi folosite pentru mai multe scopuri, incluzând autorizarea.
Cele mai cunoscute tipuri de certificate sunt x.509 și PGP (Pretty Good Privacy). Certificatele ce leagă un subiect de o cheie, sunt cunoscute și sub denumirea de Certificate ID. Acestea demonstrează că potrivit emitentului lor, subiectul certificatului deține cheia privată corespunzătoare cheii publice a certificatului. Cheia publică poate fi folosită pentru a cripta informații confidențiale, transmise subiectului certificatului ce conținea acea cheie publică. Cu toate acestea, câteodată identitatea proprietarului unei chei publice nu este suficientă. Informații referitoare la autorizarea pe care o are subiectul pentru a autoriza anumite informații este necesară.
Simple Public Key Infrastructure (SPKI) adresează această problemă. Atâta timp cât un certificat de atribute conține autorizarea, iar un certificat ID conține identificatorul și cheia publică, combinând cele două tipuri de certificate se formează o legătură între cheia publică și informațiile de autorizare.
Din cauză că aceste două tipuri de certificate sunt controlate de către doi emitenți separați, ambii trebuie sa fie de încredere în ceea ce privește decizia autorizării.
In cazul unui astfel de certificat de autorizare, permisia este legată direct de cheia publică, iar acest certificat este folosit ca ID pentru un anumit abonat.
Distribuția cheilor criptografice se referă la protocoalele folosite pentru stabilirea unei chei secrete între două entități ale unui sistem mobil de comunicații. Aceste protocoale furnizează o securitate la nivelul legăturii de date pentru utilizatorii mobili într-o manieră de tipul dispozitiv la dispozitiv în comparație cu securitatea de tip punct la punct.
Protocoalele formează și baza stabilirii unei chei secrete în cadrul unui grup de utilizatori mobili. În cadrul acestui capitol vom analiza aceste protocoale din punct de vedere al vulnerabilităților, avantajelor, dezavantajelor și limitărilor fiecărui protocol
Autorizarea bazată pe certificate digitale
Infrastructura bazate pe chei publice (PKI) aplică o metodă de criptografie bazată pe chei asimetrice pentru a transmite cheia publică a utilizatorului și identitatea acestuia intr-o manieră securizată și de încredere. Utilizatorii PKI își pot transmite cheile publice altor utilizatori, dar își păstrează într-un mod protejat cheile private corespondente.
PKI este folosit atât în mediul privat cât și in cadrul unor platforme ale serviciilor de securitate pentru aplicații ca autentificare, semnătură digitală și non-repudiere. Acest concept folosește două obiecte majore: certificatul digital, descris de standardul x.509 v3 și specificațiile listei de revocare a certificatelor descrisă în cadrul standardului RFC 2832. Modelul PKIX definește elementele structurale ale PKI, integrând patru mari componente: entitatea finală , certificatul cu cheie publică, Autoritatea de Certificare și Depozitul de Certificate.
Simple Pubic Key Infrastructure (SPKI – Ellison, 1999) reprezintă o alternativă pentru Public Key Infrastructure (PKI), ce elimină noțiunea de nume global și reduce complexitatea datorată standardului X509. De asemenea reprezintă o arhitectură bună pentru provizionarea parametrilor de autorizare.
Aceste tipuri de arhitecturi încorporează noțiunea de nume local. Certificatele digitale adresate în această secțiune oferă o vedere globală asupra certificatelor ce unifică conceptele prevăzute in X.509 și certificate SPKI, extinzându-le si reducându-le limitările. Certificatele digitale încorporează câteva caracteristici noi pentru câmpurile de validare, delegare și autorizare ce au o aplicabilitate de remarcat în cazul comunicațiilor mobile.
Pentru uniformitate, consideram că certificatele digitale pot fi împărțite în trei tipuri:
Certificate de denumire, ce definesc numele.
Certificate de autorizare, ce acordă o autorizare specifică unui client mobil, din partea autorități ce emite certificatul digital.
Certificate de listă de revocare, ce raportează certificatele nevalide ce aparțin primelor două tipuri de categorii de certificate digitale.
Secure Shell SSH (Carapace securizată )
SSH-ul este un protocol ce permite unui număr de două entități (un client și un server) să comunice între ele folosind un canal securizat pentru comunicații de date folosind schimbul de chei de tip DSA si Diffie Hellman, ce pune la dispoziție o cheie secretă ce nu poate fi determinată numai de către una dintre entități, fără sprijinul celeilalte.
Cheia secretă schimbată de cele două entități este folosită ca și cheie de sesiune. De îndată ce un tunel criptat este configurat folosind această cheie, contextul pentru negocierea algoritmilor de compresie și de criptare este inițializat.
Figura 4.1: Conexiunea SSH pe adresa IP a unui echipament folosind SecureCRT
Protocolul SSH poate fi privit din trei perspective (Barrett, 2001):
Negocierea algoritmului
Autentificarea
Criptarea datelor
Negocierea algoritmilor este făcută în primul rând pentru a determina algoritmii de criptare, de compresie si metodele de autentificare suportate, ce urmează a fi folosite între client și server.
Negocierea acestor algoritmi este mai apoi urmată de autentificare, aceasta având loc printr-un proces format din doi pași: schimbul de chei și autentificarea clientului. Obiectivul schimbului de chei este de a încerca autentificarea serverului către client și pentru a schimba o cheie partajată ce este folosită ca și cheie de sesiune pentru a cripta toate datele ce sunt transferate între cele două entități.
Cheia de sesiune criptează sarcina utilă de date și valoarea hash generată pentru verificarea integrității acesteia, folosindu-se cheia privată a serverului. Clientul verifică cheia publică a serverului și semnătura recepționată, iar apoi continuă autentificarea utilizatorului.
Metodele de autentificare a utilizatorului includ, dar nu se limitează la: parole (acreditive de autentificare), chei publice, certificate de tip OpenPGP sau X509v3.
Atunci când autentificarea a avut loc cu succes , unul din algoritmii de criptare negociați este folosit pentru a cripta traficul dintre cele două mașini. Schimbul de chei produce două valori: un secret partajat K și o valoare hash schimbată între cele două entități.
Pentru aceasta clientul generează un număr aleator , unde , iar serverul generează un număr aleator , unde , unde este un număr întreg prim.
Managementul perechilor de chei este făcut după cum urmează:
Utilizatorul creează o pereche de chei publică/privată, dacă intenționează să folosească autentificare asimetrică pe o mașina client.
Cheia publică trebuie adăugată în baza de date a serverului, înainte ca autentificarea să poată continua.
În mod similar serverul menține perechea de cheie publică și cheie privată generată de către rădăcină. În mod uzual există o pereche de chei bazată pe algoritmul RSA și o altă pereche de chei bazată pe DSA. Contul utilizatorului de pe mașina clientului menține într-o bază de date toate cheile publice ale serverelor SSH în care acesta s-a logat.
În cazul în care clientul nu are o cheie publică ce se potrivește cu a serverului, acesta poate configura securitatea pe mașina sa astfel încât să accepte cheia publică furnizată de către server.
După cum putem observa din descrierea protocolului, utilizatorul se încrede fără să-și pună nici o întrebare legată de legitimitatea serverului și mai mult de atât acceptă cheia publică a acestuia în timpul unei conexiuni inițiale.
Un atacator poate intercepta un asemenea schimb și mai mult de atât poate face canalul SSH sa devină nesigur în ceea ce privește schimbul de informații ce se dorește a fi confidențial.
Mai multe tipuri de atacuri pot fi lansate împotriva unei conexiuni ce folosește SSH.
Atacul de tip „Man in the middle” – Dacă utilizatorul mobil A vrea sa stabilească o conexiune cu serverul S, iar utilizatorul malițios M vrea sa aplice acest tip de atac, următoarele etape vor fi urmărite:
Utilizatorul A inițiază o conexiune cu serverul S, care trimite cheia publică lui A, pe care intrusul M o interceptează
Atacatorul M își trimite propria cheie publică lui A, care o acceptă și o stochează în baza sa de date. Dacă aceasta ar fi prima autentificare, A ar adăuga direct cheia publică primită de M în baza de date. gândindu-se că este cheia publică a lui B.
Utilizatorul A își trimite acreditivele de autentificare lui S, care sunt din nou interceptate de către M, care le decriptează folosind cheia de sesiune și cheia sa privată.
Apoi Atacatorul M criptează acreditivele lui A, folosind cheia publică furnizată de S, și forwardează un nou pachet către S. Apoi S îl autentifică pe M, gândindu-se că de fapt l-a autentificat pe A. Atacatorul M poate provoca acum prejudicii majore lui A.
Atacul de tip spoofing – Acesta permite atacatorului să pretindă că de fapt este utilizatorul A, și să stabilească un canal securizat cu utilizatorul mobil C, care crede că are o conexiune securizată cu A. Atacatorul își ascunde identitatea reală și generează o identificare falsă. Spoofing-ul este posibil atunci când un utilizator B încearcă să stabilească o conexiune cu dispozitivul distant C. Un server malițios MS interceptează canalul când acesta se afla în starea inițială, și pretinde ca este dispozitivul distant C, și mai mult de atât îi răspunde lui A cu propria sa cheie publică (MS-pk).
În cazul în care configurație SSH a clientului B este setată de tipul non-strict host key checking (care este configurația implicită SSH), va cere lui B să suprascrie cheia anterioară stocată în baza sa de date pentru dispozitivul C și continuă cu stabilirea unei conexiuni.
În cazul în care ar fi fost prima încercare de autentificare, B ar accepta fără nici o problemă cheia serverului. În momentul în care utilizatorul efectuează autentificarea pe bază de parolă cu serverul distant, serverul malițios MS acceptă acreditivele furnizate de către B, iar apoi produce mesajul de eroare, ce indică faptul că o parolă invalidă a fost trimisă. Atacatorul poate afla în felul acesta acreditivele de autentificare ale lui B, recepționate de la serverul malițios MS și poate pretinde că este B, având datele acestuia de identificare.
Modelului infrastructurii cu chei publice
Infrastructura cu chei publice (PKI) este folosită în mai multe aplicații de afaceri și în diferite platforme de servicii de securitate, cum ar fi autentificarea utilizatorului, semnătura digitală și non-repudierea.
Folosește două obiecte principale: certificatul digital, așa cum este descris de formatul X.509 v3 și specificațiile listei de revocare a certificatelor descrise de RFC 2832.
Modelul PKIX definește elementele componente ale PKI. Conform acestui model există patru componente majore: entități finale, certificate cu chei publice, autorități de certificare și depozitare. Figura (5.1) ilustrează modelul PKIX ce poate fi folosit în WiMAX, incluzând entitățile mobile.
Figura 4.2: Modelul PKIX
Entitățile finale ale modelului infrastructurii cu chei publice
Entitățile finale pot fi considerate utilizatorii serviciilor oferite de PKI. Termenul de entitate finală este un termen generic ce desemnează abonații, dispozitivele de rețea (cum ar fi servere și routere), procese, sau orice altă entitate care a aplicat și a primit un certificat digital pentru a fi utilizat în susținerea securității și încrederea în tranzacțiile ce urmează a fi efectuate. O entitate finală poate fi, de asemenea, o terță parte (un individ sau o organizație), care nu deține un certificat, dar poate fi destinatarul unui certificat (în timpul executării unei tranzacții) și care acționează ca sprijin al certificatului și / sau a semnăturii digitale, pentru a fi verificată cu ajutorul certificatului.
4.2.2 Certificatul digital cu cheie publică
Un certificat poate fi asemănat cu o carte oficială de identitate. Acesta oferă un mijloc de identificare a entităților finale sau a identității acestora, ce sunt corespondente cheilor publice pe care le conțin. Un certificat digital poate fi distribuit, publicat sau copiat fără restricție.
În principiu, certificatele digitale nu conțin informații confidențiale. În alte cuvinte un PKC (Public Key Certificate) este un document digital și o structură de date ce conține o cheie publică, detalii relevante despre proprietarul cheii publice, și în mod opțional alte informații.
Toate aceste informații sunt semnate digital de către o terță parte de încredere, numită de obicei Autoritate de Certificare (CA). Această terță parte de încredere certifică apartenența cheii publice încapsulate în certificatul entității descrise în câmpul de subiect al certificatului.
Avantajul folosirii unui certificat digital este reprezentat de rezistența la modificarea oricărui domeniu descris în cadrul acestuia. Modificarea este considerată imposibilă fără a fi detectată cu ușurință. Un exemplu de PKC este certificatul cu format X.509 v3. Acest tip de certificat este utilizat pe scară largă în cele mai importante aplicații de PKI disponibile pe piață, cum ar fi SSL-ul și e-mail-urile cu confidențialitate îmbunătățită (PEM-Privacy Enhanced Mail).
4.2.3 Autoritatea de certificare
O autoritate de certificare este emitentul certificatelor cu chei publice dintr-o anumită infrastructură PKI. Certificate digitale cu chei publice sunt semnate digital de către autoritatea de certificare ce le emite.
Această autoritate în mod efectiv și eligibil din punct de vedere legal leagă numele subiectului de cheia sa publică și de cheia publică a CA. Cea din urmă este utilizată pentru a verifica semnătura pe certificatele emise.
CA-urile sunt, de asemenea, responsabile pentru eliberarea listelor de revocare a certificatelor (CRL) . Acestea raportează certificatele anulate din diverse motive, excepție făcând cazul în care această funcție a fost delegată unei entități separate, denumită emitentul listei de revocare a certificatelor.
O autoritate de certificare trebuie să fie implicată într-o serie de sarcini administrative și tehnice cum ar fi înregistrarea utilizatorilor finali, verificarea informațiilor utilizatorilor finali, managementul certificatelor și publicarea acestor certificate.
Cu toate acestea, unele dintre aceste sarcini administrative pot fi delegate unor actori opționali, denumiți autorități de înregistrare (RA).
Funcțiile majore ale CA includ eliberarea, reînnoirea,verificarea și revocarea certificatelor.
Verificarea certificatului unei entități finale poate implica o listă de mai multe autorități de certificare CA, notată , astfel încât este emitentul certificatului entității finale, este emitentul certificatului eliberat autorității ce poate semna certificatele, , iar reprezintă o autoritate de certificare de încredere (din punctul de vedere al verificatorului).
Prin urmare, certificatul entității finale reprezintă punctul de plecare pentru validarea unei căi de certificare, ce reprezintă o listă de certificate semnate si livrate de către CA.
4.2.4 Depozitul de certificate
Un depozit de certificate (Certificate Repository) este o componentă utilizată pentru a stoca și prelua informații legate de certificatele digitale PKC (Public Key Certificates), emise către anumite entități finale și liste de revocare a certificatelor CRL (Certificate Revocation List), care raportează certificatele revocate.
Un depozit poate fi un director bazat pe X.500 cu facilități de acces public prin Lightweight Directory Access Protocol (LDAP) sau prin File Transfer Protocol (FTP) astfel încât certificatele să fie disponibile către orice entitate finală pentru diverse nevoi.
Este posibil să se transfere anumite funcții de verificare din sistemul de entitate finală către o terță parte de încredere, care va acționa în numele său. De exemplu, un protocol specific poate fi setat de la locația entității finale pentru a cere unei terțe parți de încredere informații cu privire la statusul revocării anumitor certificate pe care un utilizator mobil dorește să se bazeze. Se poate argumenta că, o terță parte de încredere ar putea fi privită ca un depozit virtual de certificate din moment ce starea de revocare și verificarea de ieșire sunt derivate și returnate către sistemul entității finale ca răspuns la o cerere specifică.
4.2.4 Emitentul listei de revocare a certificatelor
Un CRL (Certificate Revocation List) este o structură de date ce poate fi folosită pentru a notifica starea unui certificat unui client ce dorește să verifice această informație. De obicei, un CRL este un document semnat ce conține trimiterea la certificate, care sunt setate să nu mai fie valabile. Emitentul CRL-ului poate fi un sistem terț delegat de către CA pentru verificarea informațiilor legate de revocarea, emiterea, și publicarea de CRL. De obicei, o autoritate de certificare care emite un certificat este de asemenea responsabilă pentru emiterea informațiilor de revocare asociate cu acest certificat, dacă este cazul.
De asemenea, se întâmplă ca un CA să transfere întreaga funcție de revocare unui alt CA.
CRL-urile ce sunt emise de cealaltă autoritate de certificare sunt menționate sub denumirea de CRL-uri indirecte. Prin urmare, și din motive de eficiență și coerență, un certificat ar trebui să includă un câmp care să indice adresa și locația CRL-ului ce l-ar putea revoca.
4.2.6 Autoritatea de înregistrare
O autoritate de înregistrare este o componentă administrativă, care ia anumite funcții legate de managementul înregistrării utilizatorilor, pe care autoritatea de certificare i le delegă. Autoritatea de înregistrare este adesea asociată cu procesul de înregistrare a entităților finale. Cu toate acestea, ea poate fi responsabilă pentru un număr de alte funcții, inclusiv următoarele:
Asigurarea eligibilității solicitanților ce urmează să primească certificate, în același timp asigurând verificarea acurateței și integrității informațiilor necesare generării certificatelor, furnizate de către solicitanți.
Verificarea faptului că entitatea finală ce solicită eliberarea unui certificat are în posesia sa cheia privată asociată cheii publice furnizate odată cu certificatul.
Generarea perechilor de chei, arhivarea acestora și distribuția cheilor către entitățile finale
Interacționarea cu CA-ul delegat, în numele entității finale, în cazul notificării unui compromis de securitate sau în cazul cererilor de recuperare a cheilor.
Autoritățile de înregistrare nu au dreptul să emită certificate sau CRL-uri. Implementarea acestei componente oferă două avantaje majore. În primul rând reduce costurile procesului de certificare, concept accentuat în cazul rețelelor mari distribuite geografic ce presupun prezența fizică a utilizatorilor la echipamentele de abonat, înainte ca activitățile legate de PKI să fie permise.
Al doilea avantaj este constituit de degrevarea din punct de vedere administrativ a autorității de certificare, permite organizația să lucreze în modul offline cu aceasta, ce reduce riscul de atac din partea adversarului asuprea autorității de certificare.
Tipic un scenariu de servicii PKI ce implică un utilizator mobil este descris după cum urmează:
1. Autoritatea de certificare efectuează identificarea utilizatorului prin intermediul contactului direct
2. Autoritatea de certificare furnizează utilizatorului un set de acreditive de autentificare
3. Un telefon mobil generează o pereche de chei și o cerere de emitere a unui certificat digital
4. Terminalul semnează cererea de emitere a unui certificat digital și cheia de verificare a semnăturii electronice folosind cheia de generare a semnăturii digitale.
5. Terminalul trimite acest set către CA.
6. CA confirmă apartenența cheii de generare a semnăturii digitale.
7. CA generează certificatul digital.
8. Autoritatea de Certificare publică certificatul generat într-un director.
9. Autoritatea de Certificare trimite informațiile de certificat utilizatorului.
10. Terminalul obține certificatul și poate schimba mesajele cu semnătura digitală folosind cheia publică a unei alte entități.
4.2.7 Funcțiile infrastructurii cu chei publice
Figura 4.3: PKI în WiMAX
Modelul prezentat în Figura 4.3 identifică din punct de vedere structural un număr de funcții folosite în cadrul procesului de management al certificatelor digitale.
Aceste funcții includ înregistrarea, inițializarea, generarea certificatelor, actualizarea certificatelor, revocarea certificatelor, managementul cheilor și cros-certificarea. Principalele caracteristici și cerințe pentru implementarea acestor funcții sunt descrise în cele ce urmează.
Funcția de înregistrare
Acest proces se referă la principiul în care entitățile finale trebuie să se înregistreze în cadrul PKI, înainte de a primi și folosi un certificat, sau de a profita de avantajele serviciilor unei infrastructuri PKI.
Acest pas se referă la verificarea inițială a identității entității finale și a informațiile furnizate de către aceasta.
Nivelul de asigurare asociat cu procesul de înregistrare poate varia în funcție de mediul folosit, utilizarea preconizată a certificatului, sistemul de comunicații folosit, și politica de securitate în vigoare. Procesul de înregistrare poate fi realizat direct de către CA sau printr-o Autoritate de Înregistrare RA intermediară. Ea mai poate fi realizată on-line sau off-line, în funcție de nivelul de încredere necesar certificatului și practicile de securitate implementate de către autoritatea emitentă.
De îndată ce informațiile solicitate sunt furnizate de către terminal (entitatea finală) și verificate în concordanță cu politicile aplicate, entității finale îi sunt emiși în mod uzual unul sau mai mulți parametrii de tip secret partajat (shared-secret) și alte informații de identificare ce vor fi folosite în autentificările ulterioare atunci când procesul de admitere în sistem are loc. Distribuția secretelor partajate este efectuată folosind metode specifice, ce pot fi bazate pe alte secrete partajate existente.
Funcția de inițializare
Procesul de înregistrare este urmat de procesul de inițializare. Acesta implică inițializarea ancorei de încredere împreună cu entitatea finală. În plus această etapă este asociată cu furnizarea entității finale cu perechea sa asociată de perechi de chei. Generarea acestei perechi de chei implică generarea perechii de cheie publică/cheie privată asociată cu o entitate finală. Procesul de generare a perechilor de chei poate avea loc fie înainte de procesul de recrutare, fie ca răspuns la acesta.
Perechile de chei pot fi generate de către sistemul clientului entității finale, de către autoritatea de înregistrare, autoritatea de certificare, sau de către altă componentă PKI cum ar fi un modul hardware de securitate. Cu toate acestea, în cazul în care entitatea finală generează perechea de chei, procesul de înregistrare ar trebui să includă verificarea referitoare la faptul că parametrul cheie publică furnizat de către entitatea finală este corelat cu valoarea cheii publice a entității.
Localizarea entității de generare a cheilor este aleasă în funcție de constrângerile operaționale și politicile aplicabile. Mai mult de atât, scopul materialului de chei criptografice poate avea un rol important în determinarea locului în care perechile de chei vor fi generate. Este posibil ca funcțiile procesului de inițializare să aibă loc la momente diferite. Cu toate acestea, sarcina efectuată de către utilizatorul final nu ar trebui sa fie realizată înainte ca o cerere specifică de certificate să fie generată.
Generarea certificatelor
Acest proces are loc după terminarea procesului de inițializare. Generarea certificatelor presupune emiterea din partea autorității de certificare a certificatului ce conține cheia publică a entității. În mod tipic, procesul de generare organizează informațiile necesare incluzând aici identitatea autorității de certificare și lista certificatelor revocate., în structura de date ce urmează standardul x.509 și semnează digital câmpurile acestui certificat.
Dacă perechea de chei corespondentă unui certificat este generată într-un mediu extern decât cel al autorității de certificare, cheia publică trebuie sa fie trimisă autorității de certificare într-o manieră securizată. Odată generat, certificatul este returnat entității finale sau publicat într-un depozit de certificate. [3]
Actualizarea certificatelor
Certificatele digitale sunt emise cu o perioadă fixă de viața ce este cunoscută de asemenea sub denumirea de perioadă de valabilitate. Aceste durate pot fi de un an, doi sau chiar de mai mulți ani. La expirarea certificatelor, perechile de chei folosite împreună cu acestea pot fi necesare entităților finale pentru diverse motive. Ca și rezultat, certificatele sunt actualizate (sau reînoite), iar durata de viață este redefinită. Cu toate acestea, reînnoirea unui certificat este bine să fie făcută împreună cu emiterea unei noi perechi de chei publică/privată, rezultând de aici un nou certificat digital cu cheie publică diferită.
Actualizarea perechii de chei poate fi făcută înainte de expirarea perechii de chei folosite până în acel moment. Acest lucru va asigura faptul că entitatea finală se află în posesia unui certificat valid. Această actualizare a perechilor de chei poate conduce automat la reînnoirea certificatelor, înainte ca perechea de chei să expire. Acest principiu furnizează de asemenea o perioadă de timp în care certificatul asociat unei entități finale rămâne nerevocat, însemnând că acest certificat poate fi folosit pentru o scurtă perioadă de timp pentru a verifica semnăturile digitale ce au fost create cu această pereche de chei. Acest lucru va ajuta la minimizarea mesajelor false de alertă ce ar fi generate de entitatea finală.
Revocarea certificatelor
Certificatele digitale sunt emise cu perioade de valabilitate destul de mari. Cu toate acestea, circumstanțele existente atunci când a fost emis certificatul se pot schimba la un nivel inacceptabil, înainte ca perioada de valabilitate a certificatului să expire în mod normal. Motive pentru starea inacceptabilă pot include compromiterea cheii private sau schimbarea informațiilor referitoare la abonat (de exemplu, afiliere sau schimbare de nume). Prin urmare, poate fi necesară revocarea certificatului înainte de data de expirare. Cererea de revocare permite unei entități finale (sau autorității de înregistrare ce a inițiat procesul de înscriere) să solicite revocarea certificatului. Informațiile de revocare ale certificatelor trebuie să fie puse la dispoziție de către autoritatea de certificare ce a eliberat respectivul certificat sau de către emitentul listei de revocare a certificatelor, ca entitate delegată de autoritatea de certificare pentru această funcție.
Modelul X.509 definește o metodă pentru publicarea informațiilor de mai sus, prin intermediul listei de revocare a certificatelor (CRL). Frecvența de publicare în cadrul CRL-ului și tipul de CRL-uri folosite sunt în funcție de politica locală a rețelei. În cele din urmă, se poate observa că entitățile finale, sau părțile de încredere care operează în numele lor, trebuie să verifice starea de revocare a tuturor certificatelor pe care doresc să se bazeze. Acest lucru va fi abordat în continuare.
Managementul perechilor de chei
Perechile de chei pot fi folosite pentru a sprijini crearea de semnături digitale, criptarea datelor, și decriptarea mesajelor. Astfel o entitate-finală s-ar putea baza pe autoritatea de certificare pentru managementul perechilor de chei. Când o pereche de chei este folosită pentru criptare /decriptare, este important să se asigure un mecanism pentru a recuperarea cheilor de decriptare necesare atunci când accesul normal la materialul de chei nu mai este posibil. În caz contrar, va fi imposibil să se recupereze datele transmise criptat. Recuperarea perechilor de chei permite-entităților finale să restabilească perechea de chei de criptare / decriptare de la o entitate autorizată de rezervă a cheilor, oferită de către CA.
De asemenea, este posibil ca asocierea entităților finale cu o organizație să se poată schimba (de exemplu demisia unui angajat, concedierea sau numirea în funcție), precum și organizarea are o nevoie legitimă de a recupera datele care au fost criptate de către o entitate. De asemenea, este posibil ca accesul la materialul de chei să fie cerut în asociere cu nevoile actuale de aplicare a legii. Mai mult decât atât, un CA poate oferi servicii de certificare în care perechile de chei să fie gestionate la nivel PKI. Management perechilor de chei include toate funcțiile ce sunt necesare să fie efectuate în timpul ciclului de viață al cheilor.
Cross-certificarea
Cross-certificarea reprezintă acțiunea efectuată de un CA, atunci când emite un certificat altui CA. Scopul de bază al unei Cross-certificări este de a stabili o relație de încredere între două autorități de certificare, prin care primul CA validează certificatele emise de către cel de-al doilea CA pentru o perioadă de timp. Cross-certificarea este furnizată pentru a stabili dovada căilor de certificare pentru una sau mai multe aplicații, pentru a permite interoperabilitatea între două domenii PKI distincte sau între autorități de certificare ce lucrează în același domeniu PKI. În timp ce primul principiu este cunoscut drept cross-certificare inter-domenii, cel de-al doilea este cunoscut drept Cross-certificare intra-domeniu.
Cross-certificarea poate fi unilaterală sau reciprocă. În cazul Cross-certificării mutuale (reciproce) o relație de reciprocitate se stabilește între autoritățile de certificare: o autoritate certificând-o pe cealaltă, și viceversa. Cross-certificarea unilaterală înseamnă pur și simplu că primul CA generează un cross-certificat către cel de-al doilea CA, dar al doilea nu generează un cross-certificat primului CA. De obicei, se aplică o cross-certificare unilaterală într-o ierarhie strictă în care un CA de nivel mai ridicat emite un certificat către un CA subordonat.Cu toate acestea, cross-certificare adaugă o complexitate crescută procesului de validare a căii de certificare.
Tabelul 5.1: Profilele certificatelor x.509 pentru terminale mobile
Securitatea rețelelor GSM
Figura 4.4: Modelul de securitate al unei rețele GSM
Modelul de securitate a fost dezvoltat, pentru a oferi un nivel de securitate ce satisface până la un anumit punct, cele trei cerințe de securitate enumerate. Din păcate, modelul nu are o soluție a autentificării rețelei de către utilizator încorporată. După cum vom discuta în acest capitol, standardului 2G îi lipsesc unele caracteristici de securitate.
4.3.1 Anonimitatea în GSM
Anonimitatea limitată este furnizată în GMS prin utilizarea unor identificatori temporari. Atunci când un utilizator pornește telefonul mobil, identitatea reală IMSI este folosită de rețea pentru a identifica MS-ul, iar apoi un identificator temporar TMSI (Temporary Mobile Subscriber Identity) este alocat pentru sesiunile viitoare. Acest TMSI este folosit pentru o anumită zonă, iar conform specificațiilor ETSI, rețeaua GSM criptează de fiecare data valoarea acestui parametru pentru a asigura anonimitatea.
O cerere de actualizare a locației este generată în stația mobilă ce a primit un TMSI. În afara acelei zonei în care utilizatorul este servit, aceasta trebuie să fie combinată cu identificatorul de localizare pentru a oferi o identitate clară. De obicei, realocarea TMSI este efectuată cel puțin la fiecare schimbare de o zonă, deoarece cererea de actualizare a locației se eliberează de către terminalele de abonat membre ale rețelei.
Din acel moment, atâta timp cât MS-ul nu este oprit sau nu se mută în altă locație, identificatorul temporar este folosit. Cu toate acestea, bibliografia a demonstrat că este posibil să se determine identificatorul temporar utilizat de către utilizatorul mobil prin urmărirea utilizatorului (Brookson, 1994).
4.3.2 Autentificarea în GSM –
Atâta timp cât avem de-a face cu un canal radio, un utilizator malițios va putea avea într-o anumită proporție acces la acest canal și poate asculta sau interveni în procesul de transmisie si recepție a informației. Privind din aceasta perspectivă este ușor de înțeles interesul acordat în ziua de azi autentificării echipamentelor prezente în rețea și a utilizatorilor.
Serviciul de autentificare se referă la autentificarea MS-ului în cadrul rețelelor GSM, iar autentificarea este realizată de două componente de bază: cartela SIM și centrul de autentificare (AuC – Authentication Center).
Una dintre cele mai importante funcții de securitate ale SIM-ului este de a autentifica abonatul în rețea. Acest proces garantează faptul că MS-ul terminalul ce solicită serviciul este un abonat legitim și nu un intrus sau un utilizator clonat .
Rețeaua GSM verifică identitatea abonatului printr-un proces de tip challenge-response. Atunci când un MS solicită un serviciu, rețeaua generează aleatoriu un număr real RAND și îl trimite MS-ului, care trebuie sa calculeze valoarea SRES (signed response) și să o trimită înapoi serverului pentru verificare. MS-urile valide ar trebui să răspundă în mod corect provocării înainte ca accesul la rețea să fie acordat prin trimiterea valorii valide a parametrului SRES.
RAND este un număr reprezentat pe 128 de biți generat aleator printr-o metodă arbitrară trimis către abonat, ce are o probabilitate cât mai aproape de zero pentru a fi creată din nou. Acest lucru are ca scop limitarea posibilității unui atacator de a completa o listă de perechi RAND și SRES pe care le-ar putea folosi pentru primirea abuzivă a serviciilor.
În momentul în care parametrul RAND ajunge la abonat, acesta îl trimite cartelei SIM care îl prelucrează folosindu-și cheia secretă ku și calculează răspunsul SRES pe 32 de biți folosind algoritmul de autentificare (A3), folosind cheia individuală de autentificare a subscriberului (ki). La primirea răspunsului SRES din partea abonatului, rețeaua GSM repetă calculul făcut de abonat și verifică identitatea acestuia. Rețeaua GSM prin intermediul serverului AuC calculează această valoare SRES folosind același parametru RAND și cheia privată ku specifică utilizatorului, și o trimite stației de bază pe care este înregistrat abonatul.
De notat este faptul ca parametrul Ki, ce reprezintă cheia individuală de autentificare a abonatului, nu este niciodată transmisă pe canalul radio, ci este prezentă atât pe SIM, cât și în bazele de date ale serverelor AuC, HLR și VLR. Calcului SRES este făcut in SIM. Acest lucru crește securitatea, deoarece informațiile confidențiale ale utilizatorului cum ar fi cheia de autentificare individuală a abonatului sau IMSI-ul (International Mobile Subscriber Identity) nu sunt eliberate din SIM în timpul procesului de autentificare.
În momentul în care abonatul trimite SRES-ul calculat, rețeaua compară această valoare cu cea primită de la serverul AuC, iar dacă cele două coincid, autentificarea este realizată și considerată legitimă.
După această etapă se poate trece la provizionarea abonatului cu serviciile solicitate. În cazul în care cele două valori nu sunt egale, rețeaua presupune ca SIM-ul ce a calculat răspunsul nu posedă o cheie ku corectă , și refuză furnizarea serviciilor către acel abonat. Conexiunea este terminată, iar MS-ul afișează un mesaj de autentificare nereușită.
Prin urmare , un atacator ce colectează și stochează răspunsurile SRES nu va avea posibilitatea de a le reutiliza cu succes, deoarece valoarea RAND se schimbă la fiecare reîncercare de acces. Chiar dacă o anumită provocare RAND se poate reutiliza, ce-i drept cu probabilitate mică, se poate permite în acest caz unui atacator să joace rolul unui abonat legitim al rețelei GSM, dar conexiunea la serviciul cerut nu poate dura mult timp, deoarece rețeaua GSM are capacitatea de a face din nou procesul de autentificare a abonaților folosind o alte valori pentru RAND și să-l reitereze ori de câte ori vrea. În acest fel, următorul RAND din partea rețelei primit de către MS și transferat cartelei SIM, este cel mai probabil o valoare pe care atacatorul nu o posedă, iar SRES-ul nu va fi cel corect.
Se observă faptul că un element cheie al soluției securității GSM se bazează pe faptul că se păstrează secretă cheia ku a unui abonat, și nu este niciodată transmisă prin rețeaua GSM. Acesta este păstrată și stocată în cartela SIM și în serverul AuC.
Pentru calculul SRES, este utilizat un algoritm denumit A3. Acesta folosește o funcție hash construită utilizând o funcție denumită COMP128, care este de asemenea utilizat în generarea unei chei de sesiune necesară pentru confidențialitatea apelurilor și datelor schimbate. Algoritmul COMP128 a fost proiectat pentru a fi un model de referință al aplicării rețelelor GSM, dar pentru o varietate de motive a fost adoptat de către aproape toți furnizorii de GSM. Din păcate, unele puncte slabe au fost descoperite pentru algoritmul COMP128. După ce a fost spart în Aprilie 1998, noi versiuni mai puternice , numite COMP128 – 2 și COMP128 – 3, au fost dezvoltate . Cu toate acestea, operatorii GSM nu au fost convinși să adopte una dintre aceste versiuni mai noi, în schimb, au păstrat vechea versiune de COMP218. Unul dintre motivele invocate de către operatorii este suma mare de cost implicată în înlocuirea COMP128.
4.3.3 Centrul de Autenticicare – AuC
AuC-ul, de asemenea cunoscut și ca Authentication Center, este un sistem de procesoare ce realizează funcția de autentificare în GSM. De obicei este colocat cu serverul Home Location Register (HLR), deoarece este nevoit sa acceseze și actualizeze într-un mod continuu evidențele abonatului din cadrul sistemului.
Centrul AuC/HLR poate fi colocat cu MSC (Mobile Station Controler), sau poate fi instalat distant de MSC. Procesul de autentificare are loc de obicei, de fiecare dată când subscriberul se inițializează în sistem.
Procesul de autentificare în cadrul rețelelor 2G
Figura 4.5: Schema bloc a procesului de autentificare și stabilirea cheii de criptare
În discuția procesului de autentificare, vom presupune ca serverul VLR are toate informațiile necesare efectuării procesului de autentificare. Acești parametrii, ce trebuie cunoscuți sunt Kc, SRES și RAND. În cazul în care aceste informați nu sunt cunoscute, atunci serverul VLR le va solicita din partea HLR/AuC. Cartela SIM conține algoritmul de generare a cheilor de criptare (A8), care este folosit pentru a produce cheile de criptare pe 64 de biți, Kc.
1. Tripleta (Kc, SRES și RAND) sunt stocate pe VLR (Visitor Location Register).
2. Serverul VLR (Visitor Location Register) trimite numărul RAND generat aleator prin intermediul MSC (Mobile Switching Center) și BSS (Base station subsystem) către MS (în mod necriptat).
3. MS-ul folosind algoritmii A3, A8 și parametrul Ki stocați pe cartela SIM, combinat cu parametrul RAND recepționat de la VLR (Visitor Location Register), calculează valoarea SRES (Subscriber Response) necesară pentru autentificare și valoarea cheii Kc, folosită în criptare.
4. MS-ul trimite răspunsul SRES către VLR, într-un mod necriptat pentru a i se acorda accesul la rețea.
5. În cadrul VLR valoarea SRES calculată local este comparată cu SRES-ul primit de la terminalul mobil. Dacă cele două valori sunt identice, atunci autentificarea are succes.
6. Dacă este folosită criptarea, cheia Kc din tripletul asignat este transmis către BTS.
7. Terminalul mobil calculează cheia Kc pe baza parametrului RAND recepționat de la rețea, cât și folosind algoritmul A8 și cheia de autentificare Ki stocate în cartela SIM.
8. Folosind cheia de criptare Kc, A5 și numărul hyperframe de GSM, criptarea între MS și BSS poate avea loc peste purtătoarea radio.
Tripleta de parametrii sunt generați de către AuC cu ajutorul:
RAND = Număr generat aleator.
SRES = Derivat cu algoritmul A3, folosind parametrii RAND și Ki – cheia de autentificare.
Kc = Cheia de criptare, obținută cu algoritmul A8 folosind parametrii RAND și Ki – cheia de autentificare.
Ki = Cheia de autentificare, asignată aleator împreună cu versiunile algoritmilor A3 și A8.
A3 = de la 1 la 16 algoritmi de acest tip definiți pentru alocarea IMSI și crearea cartelei SIM.
A5 – algoritmul de criptare
A8 = de la 1 la 16 algoritmi de acest tip definiți pentru alocarea IMSI și crearea cartelei SIM, folosit pentru generarea cheilor de sesiune
Atunci când un utilizator încearcă sa efectueze un apel, întreg procesul de autentificare are loc.
Cu toate astea, pentru apeluri repetate efectuate în cadrul unui timp de control specific sistemului, sau în cadrul unui anumit sistem de operator, autentificarea este posibil să nu fie necesară, deoarece datele generate la prima autentificare pot fi încă disponibile.
4.4 Securitatea WLAN
Pentru protejarea traficului vehiculat într-o rețea de tip wireless LAN au fost dezvoltate mai multe scheme de securitate. Prima soluție a venit odată cu standardul IEEE 80211 și a fost denumită Wired Equivalent Privacy (WEP), și a dovedită a fi nesigură , din cauza utilizării unei chei de prea scurte (în principal din cauza restricțiilor de export din SUA) și datorită problemelor fundamentale moștenite odată cu algoritmul criptografic pe care îl folosește .
WEP2 a încercat să rezolve aceste limitări. Acest algoritm în afara faptului ca solicita o dimensiune minimă a cheii nu rezolvă în nici-un fel problemele algoritmice. Soluția recomandată în prezent pentru asigurarea securității WLAN este așa-numita Wi-Fi Protected Access (WPA). Acesta a fost introdus odată cu standardul IEEE 802.11i.
Este de remarcat faptul că toate metodele menționate mai sus au fost concepute numai pentru a asigura securizarea comunicațiilor dintre nodurile mobile și punctele de acces dintr-o rețea WLAN . Toți acești algoritmi presupun că punctele de acces să fie considerate de încredere. Această presupunere a plecat de la faptul că rețelele WLAN sunt folosite într-o zonă redusă și controlată cum ar fi o casa sau un birou.
Cu toate acestea , în zilele noastre rețelele wireless locale sunt implementate în cadrul instituțiilor publice sau private, în special în zonele publice, caz în care component de securitate a datelor nu poate fi realizată în mod corespunzător. Aceasta ipoteză oferă posibilitatea atacatorilor să intercepteze traficul de rețea din spatele punctele de acces. Mai mult de atât utilizarea criptării WLAN nu mai este de interes, atunci când accesul la rețeaua wireless locală este public.
Tabelul 2:
Amenințările asupra unei rețele Wireless pot fi privite din două perspective. Prima este reprezentată de pericolul conexiunii unui dispozitiv neautorizat fără știința sau permisiunea administratorului rețelei, iar cea de-a doua se referă la posibilitatea unui atacator dedicat de a fura sau modifica datele transmise prin cadrul rețelei. Fiecare dintre acestea reprezintă o potențială problemă ce trebuie abordată într-un alt mod de prevenire și protejare. Este cunoscut faptul ca nici-una dintre metodele disponibile astăzi nu pot oferi protecție completă, folosirea principiilor adecvate pot apăra rețeaua împotriva atacatorilor de nivel mediu.
4.4.1 Protocolul WEP – Wired Equivalent Privacy
Obiectivul acestui protocol a fost de a furniza rețelelor Wi-Fi o securitate echivalentă rețelelor pe fir. În contextul actual, o rețea bazată pe criptare WEP este aproape la fel de vulnerabilă intruziunilor ca și o rețea neprotejată.
Acest protocol va ține la distanță utilizatorii malițioși accidentali, da nu este indicată folosirea acestuia împotriva atacatorilor dedicați. Securitatea bazată pe WPA este întotdeauna recomandată în comparație cu cea bazată pe protocolul WEP [31].
Protocolul WEP este destinat îndeplinirii a trei funcții: previne accesul neautorizat acces rețea , efectuează verificarea de integritate a fiecărui pachet și protejează datele împotriva ascultătorilor neautorizați. WEP folosește o criptare bazată pe cheie secretă pentru a codifica pachetele de date înainte ca un client al rețelei sau un punct de acces (AP) să înceapă transmisia acestora. Se folosește aceeași cheie pentru a decoda pachetele după ce acestea au fost primite.
Standardul original utilizează o autentificare bazată pe cheie distribuită, în care punctul de acces trimite un pachet pe care un client trebuie să îl cripteze cu cheia WEP corectă, iar apoi să îl trimită înapoi AP-ului. După cum se poate observa ușor această tehnică prezintă o vulnerabilitate semnificativă permițând unui intermediar să aplice atacul de tip Man-in-the-middle pentru a intercepta cheia. Metoda de autentificare „deschisă” este recomandată pentru a fi utilizată de către orice rețea ce folosește WEP. Acest tip de autentificare refuză pachete ce nu pot fi decriptate cu cheia WEP a rețelei. Prin urmare, setările WEP trebuie să fie identice pe fiecare AP și client al rețelei. Acest principiu pare simplu, dar se complică deoarece producătorii de componente folosesc algoritmi diferiți pentru a identifica dimensiunea și formatul cheilor WEP. Funcțiile nu se schimba de la un brand la altul, dar setările identice nu au întotdeauna descrieri identice.
Cheile WEP Au lungimi de 64 sau 128 de biți. Cu toate că folosind chei de 128 biți ce sunt mai greu de spart (dar tot sunt destul de nesigure), ele în același timp cresc timpul necesar transmiterii fiecărui pachet. Este de remarcat faptul că o cheie WEP pe 40 de biți este aceeași cu o cheie WEP pe 64-biți, iar o cheie pe 104 biți este aceeași ca una pe 128 de biți. Cheia WEP standard pe 64-biți reprezintă un șir ce include un vector de inițializare generat intern pe 24 de biți și o cheie secretă pe 40 de biți asignată de către managerul rețelei. Unele specificații de producător și programe de configurație numesc acest lucru criptare bazată pe 64 de biți, iar alții o descriu ca și criptare pe 40 de biți. În ambele variante schema de criptare este aceeași, ceea ce înseamnă că un adaptor wireless ce folosește criptarea bazată pe chei de 40 de biți este deplin compatibil cu un AP ce folosește criptare pe 64 de biți.
Mai multe tipuri de adaptoare de rețea wireless și AP-uri includ opțiunea de criptare puternică ce folosește chei pe 128 de biți, dar sunt de asemenea direct compatibile în mod invers cu criptarea pe 64 de biți. Problema intervine atunci când o rețea wireless conține dispozitive mixte ce permit criptare pe 128 de biți, iar altele numai criptare pe 64 de biți. În acest caz toate dispozitivele din această rețea mixtă cu criptare 128/64 biți va funcționa la 64 de biți. Dacă atât AP-ul cât și adaptoarele acceptă criptare pe 128 de biți, atunci aceasta va fi lungimea cheii de criptare.
În practică alegerea unei chei pe 64 de biți în loc de o cheie pe 128 de biți nu constituie o mare diferență, uneltele ce pot sparge ambele tipuri de chei sunt ușor de găsit, cu toate că spargerea unei rețele ce folosește o cheie pe 128 de biți poate lua puțin mai mult timp.
Figura 4.6: Criptarea WEP
Figura 4.7: Decriptarea WEP
WEP se bazează pe această cheie secretă partajată între părțile ce comunică pentru a proteja cadrul de date transmis [32]. . Criptarea unui cadru are loc după cum urmează:
În primul rând se calculează un checksum pentru verificarea integrității mesajului ce urmează să fie transmis. Cele două valori și se concatenează și se obține textul clar ce va fi folosit ca imput pentru pasul următor.
(1)
În cel de-al doilea rând se criptează textul clar derivat după descrierea de mai sus folosind algoritmul RC4. Se selectează un vector de inițializare iar algoritmul RC4 generează un flux de chei, cum ar putea fi o secvența pseudoaleatoare de octeți ca o funcție aplicată vectorului și cheii notată . În continuare se aplică XOR asupra textului clar împreună cu cheia și se obține textul criptat
(2)
În final se transmite textul criptat peste canalul radio. Simbolic acest proces poate fi reprezentat în felul următor:
, unde (3)
Figura 4.8: Frame criptat folosind protocolul WEP
Pentru decriptarea unui cadru criptat WEP, receptorul inversează procesul aplicat la emisie. În primul rând regenerează fluxul cheii și îi aplică din nou XOR peste textul criptat recepționat, în acest fel recuperând textul clar original. Acest proces poate fi sintetizat folosind demonstrația din formula de mai jos.
(4)
În continuare următorul pas se referă la verificarea checksum-ului de integritate provenit de la textul decriptat (ce va fi împărțit în ) al receptorului, și verificarea egalității cu checksum-ul primit cu checksum-ul recalculat . Acest lucru garantează faptul ca numai frame-urile cu un checksum valid vor fi acceptate de către receptor.
Figura 4.9: Sintetizare a modului de criptare, transmisie si decriptare a mesajului folosind protocolul WEP
RC4 și cheia mesajului sunt folosite pentru a asigura confidențialitatea și controlul accesului, pe când CRC este folosit pentru a testa integritatea fiecărui cadru. Folosirea algoritmului RC4 pentru asigurarea confidențialității datelor, și CRC-32 pentru integritatea datelor este datorită faptului că sunt algoritmi rapizi și ușor de implementat, dar nu asigură o criptare sau o autentificare sigură [Park2002]. Dacă WEP rămâne folositor pentru utilizatori casnici și medii de birou mici, prin furnizarea unei protecții minime, protocolul WEP de sine stătător nu furnizează o securitate adecvată pentru implementarea în cadrul rețelelor de dimensiuni mari de tip Enterprise.
Au fost descoperite mai multe slăbiciuni și vulnerabilități ale protocolului WEP. Acestea includ:
Chei slabe – permit unui atacator să descopere cheia implicită folosită de către AP și de către stațiile de client. Acest lucru permite unui atacator să decripteze mesajele trimise peste canalul radio.
Reutilizarea vectorului de inițializare – fiind pe lungime de 24 de biți, există vectori de inițializare diferiți. Pe o rețea aglomerată, vectorul de inițializare va fi reutilizat cu siguranță, dacă cheia implicită a rețelei nu a fost schimbată și mesajul original poate fi recuperat relativ ușor.
Atacuri cu text clar cunoscut – exploatează de asemenea IV folosit în WEP, făcând posibilă determinarea fluxului de chei. Acest lucru permite unui atacator să falsifice pachete de date, obținând accesul la WLAN.
Atacuri de tip denial of service – din cauza lipse unei metode robuste de autentificare, acest tip de atac este ușor de implementat. Un atacator poate înregistra pachete valide de tip WEP, și apoi sa le retransmită (atac replay)
CRC-ul este vulnerabil – checksum-ul WEP este o operație liniară de tip unkeyed. Un atacator poate compromite integritatea datelor modificând mesaje în mod arbitrar fără cunoașterea mesajului original.
Lipsa managementului cheilor – Nu există mecanism pentru reînnoirea cheilor WEP stocate. În plus o altă vulnerabilitate este reprezentată de împărțirea acestor chei între toți membrii WLAN-ului.
Autentificarea AP-ului este inexistentă – WEP asigură numai o metodă prin care plăcile de acces la rețea (NIC – Network Interface Cards) autentifică AP-ul. Un AP nu poate autentifica un client, asta conferă posibilitatea ca un atacator să reruteze datele destinate AP-ului către un dispozitiv neautorizat.
Combinația slăbiciunilor ce includ reutilizarea vectorului de inițializare și cheile slabe, pot permite unui atacator să recupereze mesajul original fără să cunoască măcar cheia. Analiza statistică a limbajului natural a arătat că unele caractere apar cu o frecvență mai mare decât altele.
Având două mesaje ce împart același IV, cu nici-o schimbare a cheii de mesaj, un mesaj va avea același flux de chei. Cu tehnologia din ziua de azi este fezabilă decriptarea acestor mesaje cifrate.
Odată cu descoperirea vulnerabilităților protocolului WEP, multe companii au încercat să folosească soluții de securitate și alte tehnologii proprietare pentru a crește protecția rețelelor locale fără fir. Vendorii au introdus modificări protocolului WEP pentru a-i crește performanțele. Aceste soluții include:
Îmbunătățirea cheilor WEP
WEP dinamic
VPN-uri (Virtual Private Networks)
Criptanaliștii au identificat aceste slăbiciuni grave in WEP de-a lungul timpului, iar acest protocol a fost înlocuit de către Wi-Fi Protected Access (WPA), în anul 2003, iar apoi prin standardul IEEE 802.11i RSN (de asemenea, cunoscut sub numele de WPA2) ratificat în anul 2004. [32]
4.4.2 Protocolul WPA – Wi-Fi Protected Access
Vulnerabilitățile evidente ale protocolului WEP au dus la crearea Wi-Fi Protected Access (WPA). Acest protocol a avut obiectivul de a adresa defectele și vulnerabilitățile protocolului WEP, pentru a asigura confidențialitatea și integritatea cerute de către companii pentru a implementa tehnologia WLAN.
WPA poate proteja toate versiunile existente ale dispozitivelor de tip 802.11: a, b, g, multi-mod și multi-bandă și, deoarece acesta a fost conceput pentru a minimiza impactul asupra performanței rețelei poate fi implementat ca un upgrade software pe mai multe dispozitive Wi-Fi disponibile pe piața de telecomunicații în zilele noastre: Puncte de acces, plăci wireless de interfață de rețea și sisteme de operare. Eventual va fi nevoie de un upgrade software pe dispozitivele deja existente, în scopul de a pune în aplicare algoritmul WPA.
Întreprinderile vor trebui sa folosească un server de autentificare RADIUS, dar protocolul WPA folosit acasă și în birouri de dimensiuni mici au un mod special de a funcționa fără acest server, folosind un mecanism cu parolă comună pentru a activa protecția.
WPA oferă un nivel mai ridicat de securitate, ne asigură că datele vor rămâne private și că numai utilizatorii autorizați pot putea accesa rețeaua. Abordarea asupra acestor obiective se referă la folosirea unui algoritm de criptare mai puternic, precum și autentificarea utilizatorului, o caracteristică care a fost lipsit în mare parte în WEP.
Utilizarea TKIP (Temporary Key Integrity Protocol) pentru criptare, iar pentru autentificarea utilizatorilor folosind 802.1X Extensible Authentication Protocol (EAP), împreună cu Michael Message Integrity Check (MMIC) pentru a întări integritatea datelor, WPA protejează împotriva celor mai vizate atacuri ale hacker-ilor.
Figura 4.10: Procesul TKIP
Protocolul WPA include în principiu trei îmbunătățiri majore față de WEP:
– O criptare mai bună a datelor folosind TKIP (Temporary Key Integrity Protocol). Acest algoritm amestecă cheile folosind un algoritm hash, iar prin adăugarea unui parametru de verificare a integrității se asigură că acestea nu au fost falsificate. TKIP este o funcție hash de cheie temporară (Temporary Key Hash Function) și este o alternativă a WEP ce repară toate problemele de securitate fără a cere schimbări hardware, ci numai software. Ca și în cazul protocolului WEP, TKI utilizează cifrul flux RC4 deoarece procesele de criptare, decriptare și toate părțile implicate trebuie să partajeze aceeași cheie secretă. Această cheie secretă trebuie să fie de 128 de biți și se numește „Temporary Key” (TK). TKIP utilizează, de asemenea, un contor reprezentat de un vector de inițializare (IV – Initialisation Vector) de 48 biți.
TKIP implementează o funcție de mixare a cheilor care combină cheia secretă de rădăcină cu vectorul de inițializare, înainte de a o pasa inițializării algoritmului RC4. În comparație WEP, concatena direct vectorul de inițializare cu cheia de rădăcină, mai apoi pasând această valoare rutinei algoritmului RC4. Acest lucru făcea posibil atacul WEP bazat pe cheile algoritmului RC4. TKIP folosește un contor al secvenței, pentru a proteja împotriva atacurilor de tip replicare (relay attacks). În acest fel pachetele recepționate în altă ordine decât cea firească vor fi ignorate de către AP. În final algoritmul TKIP implementează un control al integrității mesajului pe 64 de biți (MIC).
Pentru a putea utiliza același hardware ca și WEP, TKIP folosește ca și algoritm de criptare RC4. De asemenea TKIP furnizează un mecanism dinamic de schimb al cheilor, în acest fel se asigură că fiecare pachet de date este criptat cu o cheie unică diferită.
Figura 4.11: Schemă bloc WPA folosind TKIP
Cu toate că TK-ul este comun, toate părțile implicate generează o cheie de flux RC4 diferită. Participanții la comunicare efectuează o generare în două faze a unei chei unice „Per-Packet Key” (PPK), care este folosită ca și cheie pentru fluxul de chei RC4.
– Autentificarea utilizatorului. Aceasta se face prin protocol de autentificare extensibil (EAP). WEP reglementează accesul la o rețea fără fir bazată pe adresa hardware MAC, dar această măsură de securitate este relativ simplu de spart deoarece MAC-u poate fi detectat prin sniffing. Protocolul EAP este construit mai sigur folosind criptarea cu cheie publică mai pentru a asigura numai accesul utilizatorilor autorizați la rețea.
Integritatea datelor. Un nou mecanism denumit Message Integrity Code (MIC) pentru TKIP este calculat de un nou algoritm denumit Algoritmul Michael. Message Integrity Code (MIC) este aplicat pentru a detecta erori în conținutul datelor, fie din cauza erorilor de transfer sau ca urmare a unei modificări intenționate.
Noul MIC pentru TKIP calculat de acest algoritm denumit „Michael” are 64 de biți, care este adăugat la datelor și ICV. ICV-ul este CRC-ul datelor și MIC-ului.
WPA in comparație cu WEP abordează în mod diferit următoarele aspecte:
Cheile master sunt folosite într-un mod direct in WEP, dar nu și în WPA. O ierarhie de chei este folosită, toate aceste chei fiind derivate de la cheia master. Din punct de vedere criptografic acest lucru oferă o securitate mai ridicată.
Managementul cheilor și încărcarea lor nu sunt prevăzute într-un mod robust în cadrul WEP. Managementul securizat al cheilor criptografice este o caracteristică luată în considerare încă din stadiul de proiectare al protocolului WPA.
În WEP valorile vectorului de inițializare se puteau repeta datorită lungimii prea mici a vectorului de inițializare (24 de biți). Lungimea IV în WPA a fost crescută la 28 de biți, iar aceste valori sunt folosite ca iterații de secvențe TKIP (TSC – TKIP Sequence Counter), protejând împotriva repetării datelor, vulnerabilitate majoră descoperită în protocolul WEP [34]
Valori considerate slabe ale vectorului de inițializare IV nu sunt folosite în WPA. O cheie secretă diferită este folosită pentru fiecare pachet de date, iar modul în care cheia este amestecată cu cheia secretă este mai complex.
Verificarea integrității mesajelor WEP era ineficientă. CRC-32 a fost dovedit ca fiind ineficient, așa că WPA a trecut la folosirea mecanismului de Message Integrity Check (MIC) folosind algoritmul Michael. Teoretic există o șansă la un milion pentru a ghici MIC-ul corect. În practică pachetele modificate ar trebui mai întâi sa treacă de TSC și să corecteze cheia de criptare a pachetului, până la a ajunge în punctul în care se încep verificările cu algoritmul Michael.
O singură slăbiciune a fost descoperită o dată cu testarea inițială a WPA, aceasta constând în faptul că folosirea parolelor scurte duce la generarea unor chei ce pot fi atacate folosind metoda dicționar, iar o cheie ce este generată de un pass phrase mai mică de 20 de caractere este improbabil să descurajeze atacurile. Folosirea unei pass phrase ai mari de 20 de caractere este improbabilă pentru majoritatea oamenilor, în acest fel un atac offline poate fi mai ușor de executat decât un atac WEP.
4.4.3 Protocolul WPA2 – Robust Security Networks (RSN)
Standardul 802.11i care a fost apărut în 2004, folosește conceptul de rețeaua robustă de securitate (RSN), în cadrul cărora dispozitivele fără fir sunt nevoite să sprijine capacități suplimentare. Acest nou standard și arhitectură utilizează IEEE 802.1X pentru control acces Advanced Encryption Standard (AES) pentru criptare. Acesta folosește un protocol pentru schimbul de chei-perechi (four way handshakes) ce utilizează 802.1X pentru autentificare reciprocă și pentru procesul de gestionare a cheilor.
802.11i permite diferite implementări de rețea și poate folosi TKIP, dar în mod implicit RSN folosește AES (Advanced Encryption Standard) și CCMP (Counter Mode CBC MAC Protocol) și este aceasta este modul de lucru care prevede o soluție scalabilă mai puternică [24].
RSN folosește o negociere dinamică a algoritmilor de autentificare și criptare între punctele de acces și dispozitive mobile. Scheme de autentificare propuse în proiectul de standard se bazează pe 802.1X și Extensible Authentication Protocol (EAP). Algoritmul de criptare este Advanced Encryption Standard (AES).
Negocierea dinamică a algoritmilor de autentificare și criptare permite RSN să evolueze cu stadiul modern al tehnologiei în domeniul securității.
Folosind negocierea dinamică, 802.1X, EAP și AES, RSN este în mod semnificativ mai puternică decât WEP și WPA. Cu toate acestea, RSN ar funcționa lent pe dispozitivele existente, din păcate, doar cele mai noi dispozitive au capacitatea necesară pentru a accelera algoritmi de clienți și punctele de acces, oferind performanță așteptată de la produse WLAN din prezent.
Figura 4.12: Framework IEEE 802.1x [35]
WEP a fost considerat ca fiind un protocol slab de securitate wireless, și a fost acceptată ideea de către IEEE că WEP nu a avut scopul de a asigura o securitate completă. Standardul original WEP este considerat vulnerabil din multe puncte de vedere și a fost spart datorită folosirii nesigure a vectorului de inițializare. Acesta folosește 40 de biți de cheie de criptare RC4 în mod implicit, iar cu excepții poate ajunge la 104 biți, și concatenează cheia cu valorile vectorului de inițializare per pachet trimis peste unda radio fără nici-un mecanism de management al cheilor încorporat, fără a exista o perioadă automată sau periodică de schimbare a cheii, cauzând reutilizarea acesteia și implicit interceptarea ei împreună cu decriptarea traficului.
Mecanismul de verificare a integrității datelor din cadrul WEP nu este protejat prin criptare și folosește CRC-32, ICV-ul (Integrity Check Value) neoferind un mecanism sigur de protejare a integrități datelor, și lipsa prevenirii atacurilor de tip replay.
WPA reprezintă o soluție intermediară oferită pentru a contracara vulnerabilitățile protocolului WEP, folosește un subset de caracteristici al standardului 802.11i și a fost considerată ca fiind o îmbunătățire majoră de securitate a unei rețea wireless.
Privind din lumina criticilor adresate WEP, WPA are numeroase îmbunătățiri cum ar fi algoritmul RC4-TKIP de criptare, ce folosește chei de 128 de biți, mixte pe pachete de date, algoritm de management al cheilor dinamice bazat pe 802.1x, vector de inițializare de 28 de biți, folosirea protocolului 802.1x EAP pentru autentificarea dispozitivelor, oferirea serviciilor de integritate a datelor și a hederelor criptarea folosind MIC ce este inserat in TKIP și mecanismul secvențelor IV pentru a preveni atacurile de tip replay (replicare). Acest nou protocol oferea suport pentru infrastructurile wireless deja existente. [26]
RSN se evidențiază ca fiind cel mai robust protocol de securitate pentru rețelele wireless. Până în prezent toate vulnerabilitățile declarate protocolului WEP și WPA fiind adresate.
După ratificarea standardului 802.11i, RSN (WPA2) este acceptat ca fiind soluția finală pentru securitatea wireless, considerând ca acesta furnizează o securitate robustă după cerințele mediilor wireless.
RSN asigură toate avantajele oferite de WPA, adăugând o criptare mai puternică prin implementarea algoritmului AES, un suport pentru funcția de roaming și folosirea mecanismului CCM pentru verificarea pentru asigurarea integrității datelor și hederelor.
WPA suportă infrastructurile existente ce folosesc WEP, iar implementarea acestora peste WEP furnizează migrări ale securității eficiente din punct de vedere al costurilor și din punct de vedere al implementării datorită unor actualizări software ce se fac, fără a fi nevoită înlocuirea echipamentelor.
În schimb RSN necesită și un îmbunătățiri hardware pentru a putea implementa algoritmul AES de criptare.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Aspecte ale Securitatii Informatiei In Retelele de Radiocomunicatii (ID: 161943)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
