LICEUL TEHNOLOGIC ELECTRONIC A INDUSTRIALĂ [626612]
4
LICEUL TEHNOLOGIC ELECTRONIC A INDUSTRIALĂ
ȘCOALA POSTLICEALĂ
ADMINISTRATOR REȚELE LOCALE ȘI DE COMUNICAȚII
PROIECT DE DIPLOMĂ
Prof. coordonator, Absolvent: [anonimizat]
2015
5
LICEUL TEHNOLOGIC ELECTRONIC A INDUSTRIALĂ
ȘCOALA POSTLICEALĂ
ADMINISTRATOR REȚELE LOCALE ȘI DE COMUNICAȚII
SECURIZAREA REȚELELOR WI -FI
Prof. coordonator, Absolvent: [anonimizat]
2015
6
Cuprins
I. Argument ………………………….. ………………………….. ………………………….. ……………………….. 5
II. Tehnologii WI -FI ………………………….. ………………………….. ………………………….. ……………. 6
1. Noțiuni generale ………………………….. ………………………….. ………………………….. ………………. 6
2. Echipamente standard ………………………….. ………………………….. ………………………….. ……….. 8
2.1 Punct de acces (Acces Point) ………………………….. ………………………….. …………………… 8
2.2 Clienți wireless ………………………….. ………………………….. ………………………….. ………….. 9
2.3 Network Bridge ………………………….. ………………………….. ………………………….. ……….. 10
2.4 Antena ………………………….. ………………………….. ………………………….. ……………………. 11
III. Tipuri de rețele WI -FI ………………………….. ………………………….. ………………………….. …… 11
IV. Standardul IEEE 802.11 ………………………….. ………………………….. ………………………….. .. 14
1. Standarde și tehnologii ………………………….. ………………………….. ………………………….. ……. 14
2. Standardul IEEE 802.11b ………………………….. ………………………….. ………………………….. … 14
3. Standardul IEEE 802.11g ………………………….. ………………………….. ………………………….. … 14
4. Standardul IEEE 802.11a ………………………….. ………………………….. ………………………….. … 15
5. Standardul IEEE 802.11h ………………………….. ………………………….. ………………………….. … 15
6. Standardul IEEE 802.11c și standardul IEEE 802.11.d ………………………….. ………………… 15
7. Standardul IEEE 802.11e și standardul IEEE 802.11.f ………………………….. …………………. 16
8. Standarde de securitate ………………………….. ………………………….. ………………………….. ……. 16
9. Probleme de compatibilitate ………………………….. ………………………….. …………………………. 17
V. Tipuri de atacuri în comunicațiile wirelles ………………………….. ………………………….. ….. 19
1. Atacuri pasive ………………………….. ………………………….. ………………………….. ………………… 19
2. Atacuri active ………………………….. ………………………….. ………………………….. …………………. 19
VI. Tehnici de securitate Wi -Fi ………………………….. ………………………….. ………………………… 21
1. Necesitatea securizării rețelelor Wi -Fi ………………………….. ………………………….. …………… 21
2. Ascunderea SSID ………………………….. ………………………….. ………………………….. ……………. 21
3. Filtrarea Adresei MAC ………………………….. ………………………….. ………………………….. ……. 23
4. Autentificare in cadrul unui WLAN ………………………….. ………………………….. ………………. 23
5. Criptarea WEP ………………………….. ………………………….. ………………………….. ……………….. 25
5.1 Protocolul WEP ………………………….. ………………………….. ………………………….. ……….. 25
5.2 Avantaje si dezavantaje WEP ………………………….. ………………………….. ………………… 26
5.3 Temporal Key Integrity Protocol (TKIP) ………………………….. ………………………….. …. 27
6. Criptare WPA si WPA2 ………………………….. ………………………….. ………………………….. …… 28
7
6.1 Protocolul WPA si WPA2 ………………………….. ………………………….. ……………………… 28
6.2 Avantaje și dezavantaje WPA și WPA2 ………………………….. ………………………….. ….. 29
VII. Securizarea unei rețele wireless pe un router wireless 11N TP -LINK …………………… 30
VIII. Concluzii ………………………….. ………………………….. ………………………….. ………………………. 35
IX. BIBLIOGRAFIE ………………………….. ………………………….. ………………………….. ………….. 37
5
I. Argument
Rețelele de comunicaț ii reprezintă o realitate cotidiană pentru fiecare dintre noi indif erent
de vâ rsta, indif erent de domeniul de activitate: commercial, financiar -bancar, administrativ ,
educaț ional, medical, militar, dar ș i în mediul familial.
Fără a depinde de medi ul fizic prin care se realizează: cablu metalic, fibra optică sau
mediu l wireless sau de specificul rețelei de transmisie a informaț iilor (de calculatoare, de
telefonie fixa sau mobila) , securitatea informației reprezintă un aspect es ențial, fiind critica in
cazul informaț iilor cu caracter secret din aplicaț iile financiar -bancare, militare,
guvernamentale etc.
Cine accesează rețeaua? Cand ș i und e se produce accesul? Ce informaț ii sunt accesate si
de ce? Aceste aspect e trebuie mo nitorizate ș i securizate î n funcție de importanța informaț iilor,
de car acterul public sau privat al reț elei, indiferent de terminalul folosit: calculator, laptop,
telefon mobil, PDA, bancomat, etc.
Rețelele wireless nu be neficiază de securitate fizică î ncoporată precum rețelele cu fir, deci
sunt mai predispuse atacurilor. Odată obținut accesul în rețea, un intrus poate f olosi cu
ușurință resursele din cadrul acesteia.
Prezenta lucrare îsi propune să prezinte aspecte legate de caracteristicile ș i securitatea
rețelelor Wi -Fi.
Capitolul II Tehnologii Wi-Fi, este un capitol introductiv î n care am încercat o î ncadrare a
rețelelor WI -Fi în cadrul tehnologiilor wireless, prezentarea principalelor component e și a
modul ui de fu ncționare pentru o reț ea WLAN , tipuri de reț ele Wi -Fi.
Capitolul III Standardul IEEE 802.11 prezi ntă principalele variante utilizate î n
tehnologiile Wi -Fi.
Capitolul IV Tipuri de atacuri î n reț elele wireless prezintă aspect legate atât de atacurile
active, cât ș i de cele pasive c are pot avea loc asupra unei re țele.
Capi tolul V Tehnici de Securitate wireless prezintă principalele metode care pot asigura
securitatea unei reț ele Wi -Fi.
Capitolul VI Securizarea unei rețele wireless pe un router wireless 11N TP -LINK prezintă
principalele setă ri pentru un router wireless care asigură o securitate sporită a rețelei.
6
II. Tehnologii WI-FI
1. Noțiuni generale
Rețelele fără fir sunt rețele care conțin aparate și dispozitive interconectate prin unde
radio, infraroșii și alte metode fără fir.
În ultimii ani ele au cunoscut o dezvoltare semnificativă pe plan mondial, reprezentând o
soluție alternativă la legăturile cu fir (electric, fibră optică și altele).
În prezent există mai multe moduri de a transmite date prin aer:
Wi-Fi
Bluetooth
GPRS
3G
GPS etc.
După aria de acoperire, rețelele fără fir se pot clasifica astfel:
Wireless Personal Area Network (WPAN) – Rețea personală
Wireless Local Area Network (WLAN) – Rețea locală
Wireless Metropolitan Area Network (WMAN) –Rețea metropolitană conform
Standardului 802.16 sau WiMAX
Wireless Wide Area Network (WWAN) – Rețea de arie largă
Wi-Fi este o te hnologie radio folosită la implementarea rețelelor locale de calculatoare de
tip rețea locală fără fir ( Wireless Local Area Network, WLAN ).
Wi-Fi funcționează cu nici o legătură fizică cu fir între expeditor și receptor prin
utilizarea de radio frecvență ( tehnologie RF), o frecvență în cadrul spectrului electromagnetic
asociat cu propagarea undelor radio.Când un curent RF este furnizat la o antenă, un câmp
electro magnetic care este creat este capabil să se propage prin spațiu.
Wi-Fi Alliance , organizația care promoveaz ă tehnologia și certifică produsele Wi-Fi,
definește în mod specific Wi-Fi ca orice "rețea locală fără fir care se bazează pe standardul
IEEE 802.11".
O reț ea wireless (Wi-Fi) WLAN este o rețea fără fir, locala, ex tinsă pe arii limitate, î n
funcț ie de echipamentele folosite ș i de puterea acestora, prin care se poate face transfer de date și
internet folosind undele radio.
7
Inițial, termenul Wi-Fi a fost utilizat doar pentru 2,4 GHz, adic ă doar pentru standardul
802.11b , dar Wi-Fi Alliance a extins utilizarea generică a termenului Wi -Fi pentru a include
orice tip de rețea sau un produs WLAN bazat pe oricare din standardele 802.11 .
Figura urmatoare prezintă regasirea standa rdul WiFi î ntr-o asezare globală a standardelor
wireless:
Avantajele evidente, cum ar fi mobilitatea, flexibilitatea, simplitatea în instalare, costurile
de întreținere reduse și scalabilitatea, au impus Wi -Fi și WLAN ca o soluție tot mai mult utilizată.
Wi-Fi, desi este cea mai recentă metodă de conectare, a cun oscut în ultimii ani o creș tere
fară precedent a popularității. Această popularitate se datorează chiar principalei sale
caracteristici: lipsa cablurilor. Calculatorul se afla în rețea fără să aibă nevoie de cabluri sau
conectori. Este un vis devenit realitate pentru cei care folosesc PC -uri mobile (lap top-uri sau
PDA -uri) ș i care obț in o libertate totala de miș care î n interiorul ariei acoperite de reț eaua
wireless.
Pe lâ ngă cea mai uș oară utilizare ș i cea mai mare flexibilitate , o reț ea wireless este
totodată și cea mai expusă din p unct de vedere al vulnerabilității la interceptă ri neautorizate.
La niv elul fizic, oricine poate să acceseze o rețea wireless. Nu este nevoie să tai cabluri,
pentru că mediul de propagare al datelor este aerul. Ele pot trece prin ferestre, la fel de bine cum
pot trece ș i prin pereții subțiri din birourile obiș nuite. D in fericire, nu este suficient în general să
ai acc es la nivelul fizic pentru a o bține ș i accesul efecti v la reț ea, deoarece producă torii
echipamentelor de comunicații au conceput modalită ți de criptare a informaț iilor, care să le facă
inaccesibile intruș ilor.
8
Securitatea reț elelor wireless este un punct de discuț ie foarte aprins , deoarece din
motive de necunoștință a utilizatorilor sau de neprofesionalism al administratorilor, or i pentru a
permite conectarea uș oara, aceste caracteristici de protecț ie nu sunt î ntotdeauna activate.
2. Echipamente standard
2.1 Punct de acces (Acces Point)
Punctele de acces ( denu mite ș i hotspots) reprezintă acele dispozitive electronice care primesc
semnal Internet de la un furnizor de servicii (ISP) ș i îl redistribuie sub for ma de emisie
electromagnetică (radio broadcast) într -o anumită arie de acoperire (în funcț ie de puterea
semnalului ș i existenț a factorilor perturbatori). An samblul rezultat în urma conectă rii unuia sau
mai multor dispozitive echipate wireless (în standardul Wi -Fi) la un pun ct de acces poartă numele
de rețea Wi -Fi, reț ea wireless sau WLAN.
Un punct de acces :
Realizează legătura î ntre reț elele cablate ș i cele wirele ss. Spre exemplu: permite clienț ilor
wireless să se conecteze la o reț ea cablata ș i vice -versa.
9
Se compo rtă precum un convertor, acceptâ nd cadr ele Ethernet ce provin de la rețelele
cablate și le co nvertește în cadre 802.11 transmițandu -le în rețelele WLAN.
Accceptă cadre 802.11 ce provin de la clienții WLAN, le convertește î n cadre Ethernet ș i
le transferă rețelelor cablate.
AP-urile suport ă conex iuni wireless pe o rază limitată, cunoscută ca celulă sau Set de
Servicii de Baza – BBS (Basic Service Set)
2.2 Clienț i wireless
Un client wireless reprezint ă orice gazdă care participă la reț eaua wireless. Majoritatea
echipamente lor care se pot conecta la o rețea tradiționala (cablată) se poate conecta la o rețea
WLAN dacă sunt echipate cu o placă de reț ea wireless ș i software potrivit.
10
Un client wireless:
Poate fi staț ionar sau mobil
Cunoscut ca ș i STA (Station)
Poate fi un echip ament precum: laptop, imprimantă, proiecto r, echipament de stocare.
2.3Network Bridge
O punte wireless este
folosit ă pentru a conecta
doua reț ele ca blate prin
intermediul unei legă turi
wireless.
Permite realizarea
unor legă turi de
lungime mare de tip
point -to-point î ntre
rețele.
Folosind frecvenț e
RF libere, se pot
intercone cta reț ele
aflate la mai mult de
40 de km depă rtare
fără utilizarea
cablurilor.
Într-o rețea WI -FI,
modul Bridge permite ca
două sau mai multe access
point -uri (AP -uri) să
comunice între ele cu
scopul de a uni rețele LAN multiple.
Unele bridge -uri wireless suportă numai conexiune point -to-point la un alt AP, a ltele suportă
conexiune point -to-multipoint la o serie de AP -uri.
11
2.4 Antena
Antenele sunt dispozitive care:
Sunt folos ite pe punctele de acces ș i punț i wireless.
Măresc puterea semnalului transmis de un dispozitiv wireless.
Primeș te semnal wireless de la alte dispozitive cum ar fi STA -urile.
Creșterea puterii semnalulu i unei antene este cunoscut ca ș i castig.
Castigurile mai mari de obicei se transpun î n distanț e de transmisie m ai mari.
Antenele sunt clasificate î n funcț ie de calea pe care transmit semnalul:
Antenele direcționale concentrează puterea semn alului î ntr-o singură directivă
Antenele omni -direcț ionale sunt concepute astefel încât să emită egal î n toate
direcț iile.
Prin concentrarea întregului semnal într -o singură direcție, antenele direcționale pot
obține distanț e de transmisie foarte mari.
Antenele direcționale sunt folosite î n mod normal î n aplicații de interconectare, în timp ce
antenele omni -direcționale sunt găsite pe AP -uri.
III. Tipuri de reț ele WI -FI
La instalarea unui WLAN se folosesc două tipuri de bază : Ad-hoc ș i infrastructure mode.
Rețele Ad-hoc
Cea mai simpla formă a
unei reț ele wire less este creată prin
conectarea a doi sau mai mulți
clienți într -o rețea peer -to-peer. O
rețea wireless stabilită î n acest fel
este cunoscută ca fiind o rețea ad –
hoc și nu include un AP. Toți
clienții din cadrul unei reț ele ad –
hoc sunt egali. Zona acoperi tă de
această rețea este cunoscută ca și
un set de servicii de bază independent (IBSS).
O simplă rețea ad -hoc poate fi folosită pentru a face s chimb de fișiere si informații î ntre
dispozitive fară cheltuielile ș i complexitatea de a achiziționa ș i configura un AP.
12
Infrastructure Mode
Deși un aranjamen t ad-hoc poate fi bu n
pentru reț elele mici, în cazul reț elelor mai mari
este nevoie de un dispozitiv care să controleze
comunicaț iile în celula wireless. Dacă este
prezent, AP -ul va prelua acest rol și va controla
cine și câ nd poate vorbi. Acesta este cunoscut ca
fiind modul tip infrastructura, ș i este modul cel
mai des folosit de comunicații wireless pentru
acasă ș i în mediul de afaceri. Î n această formă
de WLAN, staț iile individuale nu pot comunica direct una cu alta. Pentru a putea comunic a,
fiecare dispozitiv trebuie să ob țina permis iunea AP -ului. AP -ul controlează toate comunicațiile și
se asigură ca toate staț iile au acc es egal la mediu. Zona acoperită de un singur AP este cunoscută
ca Basic Service Set (BSS) sau celulă .
Basic Service Set (BSS) este cea mai mica parte fundamentală a unui WLAN. Zona de
acoperir e a unui singur AP este limitată . Pentru a extinde aria de acoperire, este posibil sa fie
conectate mai multe BSS -uri printr -un sistem de Distribuție (DS). Astfel se formează un
Extended S ervice Set (ESS). Un ESS foloseș te mu ltiple AP -uri. Fiecare AP este î ntr-un BSS
separat.
13
Pentru a pe rmite deplasarea î ntre celule fără a pierd e sem nalul, BSS -urile trebuie să se
întrepatrundă cu aproximativ 10%. Ace st lucru permite clientului să se co necteze la cel de -al
doilea Ap î nainte de a se deconecta de la primul AP.
Cele mai multe rețele pentru acasă și în mediul de afaceri mici constau î ntr-un singur
BSS. Oricum, pe masură ce zona de acoperire necesară și numarul de staț ii care trebuie sa se
conecteze cr esc, devine necesară creare a unui ESS.
14
IV. Stand ardul IEEE 802.11
1. Standarde și tehnologii
Standardul IEEE 802.11 a fost inițiat î n 1990 ș i finaliza t în 1997 pentru a acoperi
rețelele ca re asigură conexiuni wireless î ntre staț ii fixe, portab ile și în miș care pe arie locală ;
Rețelele wireless se î mpart î n doua clase importante, factorul decisiv fiind frecvența de
bandă .
Tehnologiile moș tenite folosesc banda de 2.4 GHz, î n timp ce variantele ul terioare
folosesc banda mai lată , de 5 GHz :
Prima clasă include standardul The Institute of Electrical and Electronics Eng ineers
(IEEE) 802.11b(11 Mbps) ș i succesoru l său, 802.11g(54 Mbps). Această primă
clasă (banda2.4 GHz)este, î n prezent, cea mai f recventă opț iune.
Standardele 802.11a și 802.11h , pot să obțină o rată nominală de 54 Mbps, și operează în
banda de 5 GHz
2. Standardul IEEE 802.11b
802.11b – a fost ratificat de IEEE î n 16 septembrie 1999 ș i este, probabil, cel mai popular
protocol de reț ea wireless utilizat în prezent. Utilizează tipul de modulaț ie DSSS (Direct
Sequence Spread Spectrum). Operează î n banda de frecvenț e ISM (Industrie, Stiinta, Me dicina);
nu sunt necesare licențe atât timp cât se utilizează aparatura standardizată .
Limitari:
puterea la ieș ire de pâna la 1 watt
modu lațiile numai de tipul celor care au dispersia spectrului cuprinsa între 2,412 ș i 2,484
GHz
are o viteză maximă de 11 Mbps cu viteze utilizate î n prezent de aproximativ 5 Mbps.
3. Standardul IEEE 802.11g
802.11g a fost ratificat în iunie 2003. Î n ciuda startului i ntârziat, acest protocol este, în
prezent, de fapt protocolul standard în reț elele wireless, deoarece este implementat practic pe
toate lept opurile care au placa wireless ș i pe majoritatea celorlalte dispozit ive portabile. Folosește
aceeași subb andă de frecvențe din banda ISM ca și 802.11b, dar folosește tipul de modulaț ie
OFDM (Orthogonal Frecvency Division Multiplexing).
15
Viteza maximă de transfer a datelo r este de 54 Mbps, cu implementă ri practice la 25
Mbps. Viteza poate coborâ pâna la 11 Mb ps sau chiar la valori mai m ici, trecând la tipul de
modulaț ie DSSS, pentru a se realiza compatibilitatea cu mult mai popularul protocol 802.11b.
4. Standardul IEEE 802.11a
802.11a a fost ratificat de IEEE î n 16 septembri e 1999. Utilizează tipul de modulație
OFDM. Are o viteză maxima de 54 Mbps cu implementăr i de pâna la 27 Mbps. Operează în
banda ISM între 5,745 ș i 5,805 GHz și î n banda UNII (Unlicensed Nation al Information
Infrastructure) î ntre 5,170 ș i 5,320 GHz.
Acea sta îl face incompatibil cu 802.11b s au 802.11g. Frecvenței utilizate mai mari îi
corespunde o bătaie mai mica la aceeași putere de ieșire și, cu toate că în subgamel e utilizate
spectr ul de frecvențe este mai liber î n comparație cu cel din jurul frecvenț ei de 2,4 GHz, î n unele
zone din lume, folosirea acestor frecvenț e nu este legala.
Utilizarea unui echi pament bazat pe acest protocol î n exterior se poate face numai dupa
consultarea autorită ților locale. De aceea, echipamentele cu protocolul 802.11a, cu t oate că sunt
ieftine, nu sunt nici pe departe la fel de populare ca cele cu 802.11b/g.
5. Standardul IEEE 802.11h
Standardul 802.11h, numit în SUA o “problemă de compatibilitate î n Europa”, este
varianta europeană a standardului american.
Cele mai important e funcționalitaț i ale acesteia sun t selectarea dinamică a frecvenței și puterea
variabilă a transmiț atorului, pe care European Telecommunications Standar ds Institute (ETSI) o
mandatează pentru piaț a europeană pentru a se asigura că sistemele au o putere a transmițatorului
rezonabilă .
6. Standar dul IEEE 802.11c și standardul IEEE 802.11.d
IEEE 802.11c specifică metode de wireless bridging, adică , metode de conecta re a unor
tipuri diferite de reț ele prin mijloace wireless.
02.11d este numit ș i “World Mode ”: ac est lucru se referă la diferenț ele r egionale din
tehno logii, de exemplu cât de multe ș i care canale sun t disponibile pentru utilizare și î n care
regiuni ale lumii . Ca user, trebuie doar sa numiți tara în care doriți să folosiț i placa WLAN ș i
driverul se o cupă de restul.
16
7. Standardul IEEE 802.11e și standardul IEEE 802.11.f
IEEE 802.11e defineș te Quality -of-Service și extensii le streaming pentru 802 .11a/ h și g.
Scopul este de a î mbunatați rețelele de 54 Mbps pentru aplicații multimedia ș i Voice over IP,
adică, telefonie prin rețele IP ș i internet. Pentr u a fi utilizate cu multimedia și voce, rețeaua rebuie
să suporte raț ele garanta te pentru fiecare serviciu, cu î ntârzieri minime de
propagare.
802.11f descrie metodele de schimbare a standardului (“Roaming” ) între access point -uri,
iar IAP P, Inter Access Point Protocol, se ocupă de detalii.
8. Standarde de securitate
802.11i a fost conceput pentru a soluț iona prob lemele de securitate existente în domeniu
pâna în momentul acela. Integrează tot ce poate oferi l umea securității. Printre princip alele
funcț ionalit ăți ale 802.11i se numara autentificare a IEEE 802.1x , cu Extensible Authentication
Protocol (EAP), RADIUS și Kerberos, precum și criptare bazată pe algoritmul Rijndael AES .
Complexitatea standardului 802 .11i a făcut ca acesta să fie extrem de greu d e finalizat:
standardul a fost în cele din urmă lansat de IEEE după un dificil proces de negociere, în vara lui
2004. Durata etapei de st andardizare pentru 802.11i arată cât de preocupați de problema
securitaț ii sunt acum producatorii și organizațiile. Raț iunea acestei griji este dezastrul aproape
total care a î nconj urat prima tehnica standardizată de criptare pentru WLAN -uri, cunoscut sub
numele de standardul Wireless Equivalent Privacy (WEP). WEP se bazează pe un cifru RC4, cu
chei st atice ș i un Initialization Vector (IV), care este modificat pentru fiecare pachet dintr -o
transmisie. WEP avea unele p uncte slabe foarte importante, î n implementarea IV, iar acestea le
permiteau atacatorilor care puteau intercepta un numar suficien t de mar e de pachete de date, să
reconstruiască cheia. De fapt, există instrumente de analiză care se ocupă automat de această
sarcina.
Anterior introducerii 80 2.11i, producatorii de WLAN au încercat să compenseze
inerentele vulnerabilit ați ale WEP prin intermed iul unei soluții provizorii, cunoscută ca Wi-Fi
Protected Access (WPA), dezvoltată sub egida Wi -Fi Alliance. C ele mai importante
funcționalităț i ale WPA sunt Weak Key Avoidance (“WEPplus”), autentificare EAP -enabled si
Temporal Key Integrity Protocol (TKIP). TKIP este conceput astfel încât să evite pr incipalele
deficiente ale WEP, înlocuind cheia statică cu chei modificate în mod dinamic ș i implementând o
17
verificare a integritaț ii mult îmbunatațită. Din raț iuni de compatibilitate, TK IP foloseș te tot cifrul
RC4.
WPA2 este t ermenul pe care Wi -Fi Alliance îl foloseș te pentru a face referire la
implementarea tuturor componentelor obligatorii ale standardului 802.11i.
9. Probleme de compatibilitate
În cazul î n care nu este configurat un WLAN co mplet nou, va trebui probabil să se acorde
atenție compatibilităț ii cu device -urile 802.11b existente.
802.11g are câteva lucruri : device -urile 802 .11b si 802.11g folosesc aceeași frecvența,
aceeași tehnică de modulație și același domeniu, aș adar operațiile mixte nu sunt o problemă. Însa,
compatibilitatea afectează performanța: dacă o singură componentă 11b se asociază cu o reț ea
11g, rata sistemului scade imediat d e la 54 Mbps la 11 Mbps. Operaț iile mixte cu componente
802.11b si g, dar si cu device -uri 11g mai noi și mai vechi, pot cauza unele probleme. Standardul
de securitate WLAN 802.11i nu a fost introd us pâna î n vara anului 2004. Rețelele wireless mai
vechi suportă, de obicei, doar metoda WEP și necesită o protejare suplimentară a reț elei, cu
ajutorul tehnolo giilor VPN. Unii produc atori de device -uri care suportă un subset al 802.11i
WPA ofera upgrade -uri firmware la 802.11i/ WPA2.
Așa-numitele pro duse Dual -Band/Triple -Mode ajută la evitarea problemelor de
compatibilitate chiar de la început. Aceste sisteme suportă operațiuni în banda de 2.4 si 5 GHz ș i
toate cele trei tehnologii de bază: 802.11a, 802.11b ș i 802.11g. Din punct de vedere al unei
tehnologii radio, nu există obstacole pentru interoperarea cu alta componenta WLAN.
18
Wi-Fi Alliance a introdus et icheta “Wi -Fi certified” p entru a asigura interoperarea fără
probleme î ntre siste me LAN de la producatori diferiți. Înainte de a primi această aprobare,
produsele trebuie să -și probeze conformitatea cu standardele curente, prin inter mediul unei suite
de te ste, și să -și demonstreze interoperab ilitatea cu device -uri de la alți producă tori.
Wi-Fi Alliance acordă această certificare sist emelor 2.4 GHz cu viteze de 11 și 54 Mbps
și sistemelor 54 Mbps 5 GHz pentru WPA, WPA2 si WMM.
WMM înseamna Wi -Fi Multimed ia și indică conformitatea cu 802.11e.
19
V. Tipuri de atacuri în comunicaț iile wir elles
1. Atacuri pasive
Atacurile pasive se caracterizează prin faptul că intrusul doar spionează rețeaua, canalul
de comunicație și monitorizează transmisia pachetelor. Un atacator poate citi și înregistra
conținutul mesajelor și analizează traficul.
Exemple de atacuri în fața cărora rețelele wireless sunt vulnerabile sunt următoarele :
Ascultarea (Eavesdropping) – atacatorul interceptează traficul di n rețea dintre un
calculator wireless și un punct de acces wireless (WAP)
Interceptarea pachetelor (packet sniffing) – intrusul este conectat la rețea și poate
prelua informații din pachetele transmise.
Atacurile pasive nu produc distrugeri vizibile, nu af ectează traficul rețelei, dar facilitează
observarea modificările din rețea (echipamente nou introduse, schimbarea configurărilor) și furtul
de informații.
2. Atacuri active
Atacurile active au ca scop furtul sau falsificarea informațiilor transmise sau stocate în rețea,
reducerea disponibilității rețelei prin încărcarea cu pachete, perturba rea sau blocarea
comunicațiilor prin atac fizic sau logic asupra echipamentelor din rețea și a căilor de comunicații.
Câteva exemple de ata curi active sunt următoarele :
Mascarada (Masquerading) – intrusul pretinde a fi un utilizator autorizat, obținând astfel
acces la resurse sau servicii din cadrul rețelei.
Refuzul serviciului (Denial of Service) – DoS se realizează atunci când un atacator
corupe reț eaua wireless, sist emele sau serviciile, cu scopul de a nu mai permite accesul la s ervicii
utilizatorilor autorizaț i; atacurile de tip DoS pot îmbră ca mai multe forme. În cele mai multe din
cazuri, un atac de acest tip presupune rularea unui script sau a unui program spe cializat; deoarece
are un potenț ial mare de distrugere, atacurile de tip DoS sunt cele mai temute, deoarece s unt ș i
foarte greu de prevenit.
Multe atacuri DoS împotriva reț elelor wireless au fost teoretizate. Un utilitar, numit
WLAN Jack, trimite pachete false de dis -asociere, care deconeteaza clientii de la AP; cât timp
20
acest utilitar ruleaza, clientii nu pot folosi WLAN -ul; de fapt, orice dispozitiv care opereaza în
fecventa de 2,4 Ghz sau 5 Ghz poate fi folosit pentru un atac DoS.
Modificarea mesajelor (mess age alteration) este un atac subtil și greu de depistat.
Mesajul transmis este interceptat,decriptat, conținutul este modificat sau reordonat, apoi criptat
cu același algoritm și i se corectează CRC -ul (Cyclic Redundancy Check) pentru ca datele să fie
considerate valide la destinație.
”Omul -din-mijloc” (man -in-the-middle) – atacatorul este conecta t la un nod intermediar
dintr -o legătură de comunicare, astfel încât mesajele transmise de sursă sunt interceptate și
înlocuite cu mesaje proprii cu date false.
În această categorie pot fi încadrate și virușii de rețea, viermii de rețea (worms), calul troian
șirețelele botnet.
21
VI. Tehnici de securitate Wi -Fi
1. Necesitatea securizării rețelelor Wi-Fi
Unul din primele beneficii ale re telisticii wireless este usurința ș i comoditatea de a
conecta dispozitivele. Din păcate această usurintă de conectare și faptul că informaț ia este
transmi sa prin aer face de asemenea rețeaua dumneavoastra vulnerabilă la interceptare ș i atacuri.
În cazul conectivităț ii wirele ss, atacatorul nu are n evoie de o conexiune fizică la
calculatorul tau sau la vreunul d in dispozitivele tale pentru a -ți accesa reț eaua. Este posibil ca un
atacator sa se acordeze la semnalele din reț eaua wireless, exact cum s -ar acorda la un poost de
radio.
Atacatorul poate ac cesa rețeaua din orice zona în care ajunge semnalul reț elei tale. Odata
ce au acces la rețeaua ta, pot să iț i foloseasca serviciile de internet gratuit, la fel de bine cum pot
accesa calculatoarele din retea pentru a deteriora fiș iere, sau pentru a fura in formaț ii personale si
private.
Aceste vulnerabilitați în rețelelistica wireless necesită caracte ristici speciale de securitate
și metode de implementare care să te ajute să iț i protejezi WLAN -ul de atacuri. Acestea includ
pași simpli care se parcurg în timpul configurării iniț iale a dispozitivului wireless, la fel ca si
configura ții mai avansate de securitate.
Primele tehnici de securitate ce au fost folosite în astfel de rețele au fost cele din clasa
„security by obscurity”, adică se în cerca atingerea siguranței prin men ținerea secretă a
specificațiilor tehnice și/sau prin devierea de la standard – nu de puține ori în măsură consi –
derabilă. Aceste tehnici însă, așa cum s -a ară tat mai devreme, au adus în mare parte neajunsuri
implementatorilor, deoarece făceau echipamentele diferiților producători vag interoperabile. Alte
probleme apăreau din însăși natura proprietară a specificațiilor folosite.
2. Ascunderea SSID
Fiecarui ruter w ireless (sau punct de acces wirelles) i se atribuie un nume de rețea.
Termenul tehnic este identificator set servicii (SSID). În mod implicit, un router va difuza SSID în
22
semnale luminoase, pentru ca toți utilizatorii din ra za de acțiune să poată vedea reț eaua de pe PC –
ul lor sau alt dispozitiv.
Toate c alculatoarele care se conectează la rețeaua wireless trebuie să ș tie SSID -ul.
Implicit, ruterele wireless ș i punctele de acces transmit SSID -ul la toate calculatoarele din
interva lul wireless. Cand este activ ată transmiterea SSID -ului, orice client wireless poate vedea
rețeaua și să se conecteze la ea daca nu sunt activate alte optiuni de securitate.
Opțiunea de emitere a SSID -ului poate fi oprită. Cand este oprită , faptul ca reteaua este
acolo nu mai este pu blic. Orice calculator care va incerca sa se conecteze la rețea trebuie să ș tie
dinainte SSID -ul.
În plus, este important să schimbăm setarea implicită . Dispozitivele wireless sun t livrate
preconfigurate cu setă ri precum SSID -uri, parole ș i adrese IP standard. Aceste setări implicite
usurează treaba unui atacator în a identifica ș i a se infiltra într -o rețea.
Chiar ș i cu transmiterea SSID -ului dezact ivata, este posibil ca cineva să intre în rețea
folosind SSID -ul implicit bine -știut deja. Î n plus, dacă celelalte setă ri implicite, cum ar fi parolele
și adresele Ip nu sunt schimbate, a tacatorii pot accesa AP -ul și să facă ei modificări. Informaț iile
implicite trebuie schimbate î n ceva mai sigur si unic.
23
Aceste schimbări, singure, nu vor prote ja reț eaua. De exem plu, SSID -urile sunt transmise
în text clar. Există dispozitive care pot int ercepta semnale wireless și citi mesajele scrise în text
clar. Chiar și cu transmiterea oprită a SSID -ului ș i valorile implicite schimbate, ataca torii pot
invata numele unei reț ele wireless prin folosirea unui din acel e dispozitive care interceptează
semna lul wireless. Această informație va fi folosită pentru a se conecta la rețea. Este nevoie de o
combinaț ie de mai multe metode pentru a -ți proteja WLAN -ul.
3. Filtrarea Adresei MAC
O formă primară de securitate este filtrarea după adresa MAC (Media Access Control
address) .
Adresa MAC constă într -o secvență numerică formată din 6 grupuri de câ te 2 cifre
hexadecimale (în baza 16) de tipul 00 -0B-E4-A6-78-FB. Primel e 3 grupuri de câte două caractere
(în acest caz 00 -0B-E4) identifică întotdeauna producătorul plăcii de rețea (RealTek, Cisco,
Intel, VIA, etc.), iar următorii 6 digiți identifică dispozitivul în sine.
Dacă într -o primă fază această adresă era fixată, no ile adrese se pot modifica, astfel
această formă de securizare își pierde din valabilitate. Noile dispozitive pot să -și modifice aceasta
secvență numerică doar prin intermediul driverului folosit. Este de reținut că această adresă MAC
este în continuare un ică, doar că driverul folosit poate face această convenție, fără a exista
posibilitatea de a modifica această adresă și la nivel fizic, real.
Acum există riscul de ca prin aflarea unui MAC valid din cadrul unei rețele, folosind un
program de tip snnifer, și schimbându -și MAC -ul în cel nou (clonând la nivel software prin
intermediul driverului folosit placa cu MAC -ul aflat), atacatorul va putea avea acces legitim, fiind
autentificat în cadrul rețelei. Dar totuși mulți administratori folosesc în continuare a ceasta formă
de securizare, datorită formei foarte simple de implementare, motiv pentru care este absolut
necesar ca această formă de parolare să se completeze și cu alte modalități de securizare.
4. Autentificare in cadrul unui WLAN
Alt mod de a controla cine poate să se conecteze este implementarea autentificarii.
Autentificarea este procesul prin care s e permite accesul la o reț ea doar pe baza unor credite. Este
folosită pentru a determina daca echipamentele care se conectează sunt de incredere.
24
Utilizarea unui nume de utilizator si a unei parole este cea mai comuna forma de
autentificare. Intr -un mediu wireless, autentificarea inca asigura faptul ca o statie este verificata,
dar manevreaza procesul de verificare intr -un mod putin dife rit. Daca este activata, autentifcarea
trebuie sa apara inainte de a i se permite clientului sa se conecteze la WLAN. Exista trei tipuri de
metode de autentificare : aut entificare de tip deschis, PSK ș i EAP.
Autentificare de tip Deschis
Implicit, dispozitivele wireless nu necesita autentificare. Oricare dintre clienti poate sa se
conecteze indiferent de cine sunt. Acest mod este cunoscut ca autentificare de tip deschis.
Autentificarea de tip deschis ar trenui folosita numai in cazul retel elor wireless publice, cum ar fi
cele gasite in multe scoli si restaurante. Poate fi de asemenea folosita în retele unde autentificarea
va fi fă cuta prin alte mijloace odată conectat la reț ea.
Cheile pre -partajate (PSK)
Cu PSK atât AP -ul cât și clientul tr ebuie configuraț i cu aceeasi cheie sau c uvant secret.
AP-ul trimite un ș ir aleatoriu de Bytes clientulu i. Clientul acceptă acest șir, îl cripteaza ( sau î l
amestecă ) pe baza cheii preconfigurate, și î l retrimite că tre punctul de ac ces. Punctul de acces
prim este șirul criptat și î l decriptează folosind propria cheie. Dacă ș irul decriptat primit de la
client se potrivește cu ș irul original trimis clientului, atunci acestuia i se permite să se conecteze.
PSK foloseste autentificare într -un singur sens, ș i anum e, statia se auten tifica la AP. PSK
nu autentifică AP -ul la stație, ș i nici utilizatorul actual al staț iei.
EAP asigura autentificare mutuală , sau în ambele sensuri, ș i de asemen ea autentif icarea
utilizatorului. Atunci câ nd un software EAP este instalat la client, autentificarea se realizează prin
comunicarea clientului cu un server auxiliar, cum ar fi un server Remote Authentication Dial -in
User Service (RADIUS). Ac est server auxiliar functionează separat fată de AP și menține o bază
de date a utilizato rilor valizi care pot accesa reț eaua. Cand se foloseș te EAP, utilizatorul, nu doar
stația, trebuie să introducă un username și o parolă care este verific ată în baza de date RADIUS
pentru validare. Daca este validă , atunci utilizatorul este autentificat.
Odată ce autentificarea este activată, indiferent de metoda folosită, clientul trebuie să
treacă cu succes autentificarea pentru a se putea conecta la AP. Daca este activă și autentificarea
și filtrarea adreselor MAC, autentificarea apare prima.
Odata ce auten tificarea a reusit, AP-ul va verifica apoi MAC -ul în tabela cu adres e MAC.
Dupa ce a fost verificată, AP -ul adaugă MAC -ul stației î n tabelul sau de gazde. Clien tul este
acum asociat cu AP -ul și poate să se conecteze la reț ea.
25
5. Criptarea WEP
5.1Protocolul WEP
Wired Equival ency Protocol (WEP) este o trasătura avansată de securitate care criptează
traficul în rețea pe masură ce acesta circulă î n aer. WEP foloseș te chei p re-configurate pentru a
cripta ș i decripta datele.
Protocolul de securitate Wired Equiva lent Privacy (WEP) a fost introdus în specificațiile
inițiale ale standardului 802.11 adoptat în 1997.
WEP funcționează pe principiul unei chei sau unui set de chei de criptare pe 40 de biți
împărțite între toate s tațiile din rețeaua wireless.
Protocolul WEP nu include o metodă automată de distribuire a cheilor, ceea ce conduce la
necesitatea de a configura pentru fiecare AP și stație o cheie master sub forma unui șir de cifre în
baza 16.
Metodele de autentificare suportate de acest protocol sunt “Open System”, adică fără
autentificare, și “Shared Key” .
Autentificarea deschisa(Open System)
Această metoda realizează intregul process de autentific are în text clar și nu se face î n nici
un fe l verificarea userului sau a maș inii, se foloseș te o cheie WEP; un client se poate asocial cu
un AP folosind o cheie WEP incorecta sau chiar fără nici o cheie; un client care folosește o cheie
WEP incorectă nu va pu tea să transmită sau să receptioneze date, deorece traficul este criptat; de
retinut ca headerul nu este criptat, doar datele.
Autentificarea cu cheie publica (Shared Key)
În cadrul aceastei metode , o stație ce dorește să inițieze o comunicare trebuie să trimită
către destinatar o cerere de autentificare .
Stația des tinație trimite înapoi un mesaj necriptat cu un mesaj de provocare .
Stația sursă folosește algoritmul RC4 pentru criptarea mesajului primit și îl trimite
înapoi.
Stația destinație decriptează mesajul și, dacă est e identic cu cel trimis iniț ial stația care a
inițiat comunicarea este auto rizată să folosească rețea ua.
26
Comunicarea între cele două stații se va face criptând și decriptând mesajele cu aceeași
cheie utilizată în pr ocesul de autentificare.
Protocolul WEP s -a dovedit a fi foarte slab în fața atacurilor pasive ce pot cu ușurin ță
intercepta pachetele transmise. O ocazie de interceptare este oferită chiar din primul pas al
metodei de autentificare, în care mesajul este transmis necriptat și apoi retransmis criptat.
Această formă de securizare nu este invincibilă din cauza unor erori în algoritmii de
criptare care pot face ca această cheie să poată fi restransă, în urma unor date suficiente, la o
rafinare a căutărilor, ce poate face spargerea sa într -un timp relativ s curt (de ordinul zilelor).
5.2 Avantaje si dezavantaje WEP
Principalele dezavantaje și deficiențe ale protocolului WEP sunt următoarele:
1) WEP nu implementează corect vectorul de inițializare al RC4. Folosește o metodă
direct și predictibilă de incrementare a vectorul ui de la un pachet la altul.
2) Decizia de a mări dimensiunea cheii la 104 biți nu a crescut dificultatea de spargere
decât linear și s -a dovedit a nu fi o măsură bună de sporire a securității.
3) Distribuirea și actualizarea defectuoasă a cheil or de crip tare pe toate dispozitivele din
rețeaua wireless a determinat administratorii de rețele să c aute alte măsuri de securitate, precum
rețelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Această măsură nu oferea totuși
protecție la nivelu l 2.
4) Un alt aspect dezavantajos al WEP este acela că este un protocol opțional, iar
majoritatea echipamentelor de rețea nu îl au activat implicit. Se crede c ă majoritatea
27
administratorilor de rețea nu știu de existența acestui protocol, drept urmare nu este activat, ceea
ce conduce la vulnerabilitate crescută față de interceptările neautorizate.
Au fost formulate diverse soluții pentru combaterea breșelor de securitate cauzate de
WEP. S -a luat în considerare utilizarea unor protocoale de nivel înalt, ca SSH sau IPSec. O altă
abordare este de a folosi o schemă criptografică secundară, precum algoritmul MD5 de la
NextComm. Aceste măsuri vin și cu dezavantaje, precum creșterea timpului de calcul și a
complexității.
Cu toate aceste aspecte negative, WEP va ră mâne primul protocol de securitate pentru
rețele wireless utilizat la scară largă, oferind un acces autorizat în rețele mici și medii.
5.3 Temporal Key Integrity Protocol (TKIP)
TKIP este definit în specificațiile IEEE 802.11i și se adresează etapei de criptare din
cadrul securității wireless. TKIP a fost construit pe baza constrângerii de a funcționa pe
echipamentul hardware deja existent, deci nu putea sa necesite operații avansate de criptare.
TKIP îmbracă existentul algoritm de criptare al WEP, folos ind acelaș i motor de codare și
algoritmul RC4, dar utilizează o cheie de lungime 128 de biți. Astfel, TKIP rezolvă u na din
problemele WEP, cheia de criptare prea scurtă.
Trăsătura fundamentală a protocolului TKIP este aceea că schimbă cheia de criptare
pentru fiecare pachet, de aceea se numește „Temporar”. Cheia este compusă dintr -o cheie de
bază, adresaMAC a stație de transmisie și numărul de ordine al pachetului în cadrul transmisiei.
Operația de combinare a acestor elemente este construită astfel încât s ă necesite minimum de
efort computational din partea stațiilor și a punctelor de acces, dar să ofere suficientă putere
criptografică pentru a nu fi ușor spartă.
Fiecare pachet transmis prin TKIP are un număr de ordine unic pe 48 de biți, care este
incremen tat de fiecare dată când un pachet nou este transmis. Acest număr de ordine este folosit
ca vector de inițializare și ca parte din cadrul cheii, astfel asigurându -se unic itatea cheii de
criptare pentru fiecare pachet. Acest aspect rezolvă un alt dezavantaj al WEP, atacurile d e
coliziune, ce pot apărea când aceeași cheie este folosită pentru pachete diferite.
Utilizarea numărului de ordine al pachetului ca vector de inițializare îmbunătățește un alt
neajuns al WEP, atacurile prin reluare (replay attacks). O secvență numerică de 48 de biți
necesită mult timp pentru a se repeta, astfel nimeni nu poate retransmite un pachet vechi într -o
conexiune wireless pentru că vor fi detectate ca fiind în afara ordonării în curs. Un alt aspect
defectuos al WEP este reutiliz area unei chei binecunoscute de către toate stațiile din
28
WLAN. TKIP rezolvă acest dezavantaj prin generarea cheii de bază care c ombinată cu
cheia de pe fiecare pachet. O nouă cheie este generată de fiecare dată când o stație stabi lește o
legătură cu un pun ct de acces. Cheia de bază este obținută prin amestecarea unei valori sec rete de
sesiune cu niște numere aleatoare generate de punctul de acces și de stație, precum și a adreselor
MAC ale stației și AP.
6. Criptare WPA si WPA2
6.1 Protocolul WPA si WPA2
Noul standard dezvoltat de IEEE pentru a rezolva problemele de securitate anterioare se
numește802.11i. S -a dorit o implementare rapidă și compatibilitate cu echipamente le existente pe
piață. În 2003, Wireless Ethernet Compatibility Alliance (WECA) a standardizat pr otocolul WPA
pe baza lucrărilor anterioare ale grupului 802.11i, fiind o variantă restrânsă, intermedi ară, a
capacităților oferite de 802.11i, dar care putea fi introdusă pe piață înainte ca varianta finală să fie
terminată.
WPA se adresează celor două neajunsuri critice ale securițăț ii WEP și anume slăbiciunii
din designul protocolului WEP și al lipsei de metode eficiente de distribuire a cheii de criptare.
Măsurile luate pentru a combate breșele de securitate din WEP sunt următoarele:
a) Au tentificare folosind protocolul 802.1x . Asigură o autentificare mutuală, în sensul că
stația client poate fi autentificată înainte de a i se acorda acces la WLAN, dar și clientul poate
autentifica WLAN îna inte de a se alătura rețelei .
b) 802.1x oferă și u n mecanism de distribuire a cheilor
c) Integritatea și criptarea au fost îmbunătățite prin utili zarea protocolului Temporal Key
Integrity (TKIP). Acesta are la bază algoritmul RC4 de cript are, peste care este aplicată o funcție
de mixare care generează o c heie pentr u fiecare cadru din transmisie. Suplimentar, este introdus
un cod de integritate a mesaju lui, astfel încât echipamentele pot autentifica pachet ele pe care le
recepționează .
d) WPA mărește dimensiunea vectorului de inițializare al R C4 la 48 de biț i și
dimensiunea unei chei la 128 de biți.
e) Oferă două moduri de autentificare: Personal și Enterprise
O nouă versiune a acestui protocol a fost lansată de c ătre Wi -Fi Alliance și cuprinde
implementarea cerințelor obligatorii ale standardului IEEE 802.11 i.
WPA2 folosește protocolul Cipher Block Chaining Message Authentic ation Code (CCM),
bazat pe algoritmul Advanced Encryption Standard (AES) pentru autenti ficare și codarea datelor.
29
TKIP îngreunează suficient de mult încercările de intruziune pe WEP, dar C CMP oferă o mai
bună securitate, deși necesită un efort de calcul mai mare decât RC4.
WPA2 suportă ambele moduri de autentificare, Personal și Enterprise. În modul Personal,
parolaprestabilită (Pre -Shared Key) este combinată cu numele rețelei Wi -Fi (SSID) pentru a crea
o cheie numită Pairwise Master Key (PMK) pe 256 biți. Cu ajutorul acestei che i, participanții la
comunicație determină a altă cheie de 512 biți numită Pairwise Transient Key. P TK este obținută
dintr -un număr aleator al stației, un număr aleat or al punctului de acces, din PMK și din adresa
MAC a echipamentului.
În modul Enterprise, după o autentificare corectă, clientul și AP primesc mesaje de la
serverul801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje p entru construcția
PTK, c e va fi folosită ulterior la codarea și decodarea mesajelor.
Pentru ambele moduri, este creată o cheie de grup temporară (GTK) utilizată în
decriptareamesajelor broadcast și multicast.
6.2 Avantaje ș i dezavantaje WPA ș i WPA2
Protocolul CCMP utilizat în WPA2 o feră o protecție mai eficientă decât combinația dintre
TKIP și RC4 din cadrul WPA. De asemeni, CCMP necesită o putere de calcul mai mare decât
RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces și a interfeț elor wireless
ale cliențilo r.
WPA2 oferă și o viteză mai mare de transfer între două AP, atunci când clientul este în
mișcare.
Procesul de autentificare cu serverul 802.1x și generarea cheilor necesită suficient de mult
timp pentru a remarca o întrerupere în cazul apelurilor voice -over-wireless. WPA2 speci fică
diferite moduri în care un client se poate preautoriza cu AP din zonă.
30
securitate
Wi-Fi Modificati
valorile
implicite Autentificarea Dezactivati
difuzarea
SSID -ului Filtrarea
adresei MAC
Filtrarea
traficului
Criptarea
VII. Securizarea unei rețele wireless pe un router wireless 11N TP -LINK
Dacă o reț ea wireless nu este s etată și configurată corespunză tor, calculatorul poate fi
vulnerabil la infectii cu virusi, spyware, hacker -i etc.
Pentru a asigura o securizare maximă a rețelei, trebuie să se realizeze setă ri
corespunzatoare ale router -ului.
Masurile de se curitate ar trebui planificate și configurate î nainte de a conec ta AP -ul la
rețea sau ISP.
Masuri de baza:
Schimbarea valorilor default pentru SSID, username și parolă .
Dezactivarea modului de difuzare al SSID -ului.
Configurarea Filtră rii pentru Adresele MAC
Masuri avansate:
Configurarea modului de criptare folosind WEP sau WAP
Configurarea modului de autentificare
Configurarea filtră rii traficului
31
Pas 1. Accesarea router -ului prin intermediul browser -ului:
Pentru Linksys/TP -Link : 192.168.1.1
Pas 2. Introduceți numele de utilizator și parola în pagina de autentificare, numele de utilizator și
parola implicite sunt ambele admin . Schimbați datele de autentificare că tre interfata de
32
administrare a routerului (Meniul System Tools).
Această setare va fac e ca hacker -ul sa aiba o munca î n plus de fă cut dacă vrea să vă spargă
rețeaua. (trebuie sa afle si userul ș i parola pentru a se conecta la router) .
Pas 3. Schimbaț i SSID -ul rout erului (numele routerului în rețea, cum se vede în reț ea
router -ul)
În meniul din stanga:
WIRELESS -> WIRELESS SETINGS -> *
SSID : <cum doriți să se numească reț eaua dumneavoastra, recomand litere + cifre >
Bifaț i casuț a: Enable Wireles Router Radio (daca exista)
Debifaț i: Enable SSID Broadcast (această opț iune ascunde nu mele routerul ui (SSID -ul) în rețea,
deci hacker -ul trebuie s ă ghiceasca pe langă parolă și SSID -ul routerului dumneavoastra)
*-> apasaț i SAVE -> apoi REBOOT
33
Pas 4. Puneți o parola pe reț eau voatra wireless, pentru ca nimeni să nu se poată conecta la
internet.
În meniul din stânga intraț i la :
Selectați Wireless ->Wireless security din meniul din partea stângă și bifați opțiunea WPA –
PSK/WPA2 -PSK din partea dreaptă.
Bifați casuț a: Enable Wireless Security
La Security Type selectaț i : WPA -PSK/WPA2 -PSK (cea mai sigura -exceptand logarea prin
server radius)
Security Option: WPA2 -PSK
Encryptions: AES (cea mai buna metoda de criptere ș i pentru o mai buna compatibilitate cu
device -urile mai vechi)
PSK Password: <parola trebuie să fie cât mai complexă , litere , cifre, caractere -@$#%)
34
Selectați Systems Tools ->Reboot din meniul din partea stângă. Reporniți routerul pentru ca
toate modificările să aibă efect.
Pas 5. Activează filtrarea adreselor MAC a dispozitivelor cu care te conectezi la internet.
WIRELE SS -> WIRELES MAC FILTERING ->
Bifati: Deny the stations not specify by any enabled entries in the list to access -> apasati
ADD NEW -> Introduceț i adresa mac a dispozitivelor pe rând dâ nd de fiecare data save.
MAC Address: < aici introduceti adresa mac a pc -ulu de exemplu >
Descriptions: < scrieti cum se numeste dispozitivul, de exemplu pc, sau ipad, laptop, etc >
Privilege: Allow
Status: Enabled
Apasaț i SAVE apoi sus la Wireless Mac Filtering apasaț i Enable .
Toate dispozitivele/MAC -urile care nu sunt pe lista cu privilegii "Allow" nu se vor putea conecta
la net. Cele care au "A llow" se pot conecta. Daca aveți dispozitive care nu doriți să se conecteze
o anumită perioadă la net puteți trece î n lista la dispozitivul/MAC -urile respectiv e la privilegii
35
"Deny" apoi cand doriti să se poată conecta "Allow".
VIII. Concluzii
Securitatea în rețelele wireless este în continuă dezvoltare, asemeni domeniului în care
sunt necesare. Cu cât un algoritm de criptare este folosit pentru un timp mai îndelungat, cu atât
36
devine mai susceptibil atacurilor și este nevoie de o perpetuă creare de algoritmi noi și
performanți.
Un criteriu important în dezvoltarea unei tehnici de securitate este asigurarea
compatibilității cu
echipamentele deja existente pe piață, pentru a asigura o contin uitate î n menținerea
confidențialității datelor. Chiar dacă un algoritm este performant, dar necesită putere de calcul
suplimentară față de cea oferită de echipamentele deja pe piață, un factor decisiv în adoptarea sa
îl constituie costul de înlocuireal un ei întregi infrastructuri. De multe ori, companiile preferă să
utilizeze tehnologii mai slabe, decât să schimbe întreaga rețea de echipamente.
Prima tehnologie de securitate wireless este WEP, dezvoltat pentru primele rețele wireless
în anul 1999, prin sta ndardul IEEE 802.11. De -a lungul timpului, s -a dovedit a fi foarte vulnerabil
în fața atacurilor informatice datorită utilizării unei chei de lungime scurtă ce nu asigură o plajă
suficient de mare de valori unice și a metodei de autententificare cu cheie c omună. WEP este
totuși cel mai des utilizat mecanism de protecție wireless pentru rețele mici, cum sunt cele
personale, în care traficul este redus și sunt șanse foarte mici de interceptare.
Pentru a combate neajunsurile tehnologice ale WEP, a fost creată tehnologia WPA care
introduce un server separat pentru autentificare și chei generate dinamic. Deși reut ilizează
algoritmul de criptare RC4, este introdus suplimentar un protocol de gestionare a cheilo r
temporare, fiecare pachet din transmisie fiind cripta t cu o cheie unică.
WPA2 este cel mai recent standard de securitate WiFi, ce utilizează un protocol nou
pentru autentificare, numit Cipher Block Chaining Message Authentication Code. Necesită o
putere de calculmai mare decât RC4, de aceea necesită echipame nte cu dotări hardware
superioare celor folosite pentru WPA.
Tehnologia WiMAX este asemănătoare cu cea WiFi și înglobează aceiași algoritmi de
criptare,3DES sau AES, și chei generate dinamic. Inovația acestuia constă în construi rea unui
nivel separat în stiva de protocol dedicat securității datelor. Asigură accesul la mediul radio
controlat de către o stație de bază ce acordă autorizare de transmisie către stațiile abonat. Pentru
asigurarea identității participanților la comunica re se folosește un certificat digital unic pentru
fiecare entitate, p e baza căruia se construiește o cheie de criptare de 1024 biți.
37
IX. BIBLIOGRAFIE
1. Note de curs Metode Criptografice – prof. dr. ing. Adriana Vlad – U.P.B
2. www.wi -fi.org
3. www.wikipedia.org
4. www.ieee.org
5. www.mygarage.ro/ghiduri -si-tutoriale/154482 -cele-mai-bune -setari -pentru –
securitate -maxima -retelei -wireless.html
6. www.securitatea -informatica.ro/securitatea -informatica/securitatea –
retelelor/securitatea -retelelor -wireless/
7. www.pcmag.com/encyclop edia/term/55846/wi -fi-bridge
8. www.hostpedia.ro/atacurile -dos-ddos/
9. www.runceanu.ro/adrian/wp -content/cursuri/retele2013/RC_C10_2013.pdf
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: LICEUL TEHNOLOGIC ELECTRONIC A INDUSTRIALĂ [626612] (ID: 626612)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
