Protocoale de Securitate Utilizate In Retelele Wireless
Protocoale de securitate
utilizate în rețelele wireless
Cuprins
1.Considerații generale
1.1. Mobilitatea
1.2. Capacitatea de acces
1.3. Divizarea digitală
1.4. Reducerea costurilor
1.5. Riscuri în utilizarea rețelelor wireless
1.6. Furnizarea serviciului wireless combinat
1.7. Revenirea și fiabilitatea nodului informațional
1.8. Tehnologii de internet utilizate pentru rețele Wireless
2. Fundamentele tehnologiei wireless
2.1. Prezentarea standardului IEEE 802.11
2.1.1. Mod de rețea de tip ad-hoc
2.1.2. Mod de rețea de tip infrastructură
2.2. Securitatea informațiilor wireless
2.2.1. Controlul accesului
2.2.2. Clasificarea atacurilor
2.2.2.1. Atacuri pasive
2.2.2.2. Atacuri active
2.2.2.3. Atacuri criptografice
2.3. Criptografie cu chei simetrice
2.3.1 Algoritmi de criptare pe blocuri de date
2.3.1.1. Data Encryption Standard (DES)
2.3.1.2. Triple DES (3DES)
2.3.1.3 Advanced Encryption Standard (AES)
2.3.2 Algoritmul RC4 (Rivest Code 4)
3. Tehnici de securitate wireless 29
3.1 Wired Equivalent Privacy (WEP)
3.1.1. Prezentare protocol
3.1.2. Particularități
3.2 WI-FI Protected Access (WPA)
3.2.1 Standardul 802.11i
3.2.2. Prezentare protocol WPA și WPA2
3.2.3. Autentificarea mutuală bazată pe 802.1X EAP
3.2.4. Particularități
3.3 Temporal Key Integrity Protocol (TKIP) și message integrity check (MIC)
4. Serverul Radius
4.1. Prezentare soluție
4.2. Mecanisme autentificare
4.3. Mecanisme autorizare
5. Dezvoltarea aplicației practice
6. Considerații finale și interpretarea rezultatelor
7. Bibliografie
1. Considerații generale
În întreaga lume se simte o creștere continuă a rețelelor wireless. Acest fapt se datorează dezvoltării economice și sociale a orașelor precum și așteptărilor tot mai ridicate a noilor generații. [1]
Industria rețelelor fără fir (WLAN – Wireless Local Area Network) s-a dovedit a avea cea mai rapidă creștere din segmentul de comunicații. Echipamentele WLAN vândute au ajuns la aproape 12 milioane de unități în 2001 și au depășit pragul de 19 milioane de unități în 2005. Această creștere masivă a avut la bază, în cea mai mare parte, introducerea unor standarde noi în echipamentele WLAN. Astfel, acum acestea sunt mai rapide, au un preț redus și sunt mult mai simplu de utilizat decât cele din generația trecută. Datorită diferențelor fizice dispozitivele și rețelele wireless au anumite caracteristici specifice (comparativ cu rețelele cablate):
Satisfac nevoia de mobilitate și portabilitate a utilizatorilor;
Sunt ușor de instalat, întreținut și extins;
Siguranța este totuși scăzută față de clasicele rețele cablate;
Condițiile de conectare într-o astfel de rețea sunt variabile: rata de transfer poate scădea datorită interferențelor, deplasarea dispozitivului poate duce la deconectarea de la rețea, puterea semnalului scade o dată cu creșterea distanței între dispozitivul mobil și punctul de acces (Access Point). [2]
Din aceste motive, conducerea orașelor și a întreprinderilor aleg accesul wireless, pentru a satisface nevoile locuitorilor, angajatorilor, angajațiilor și a vizitatorilor.
Prin această metodă se obține, e o competitivitate mai mare a locuitorilor prin noi oportunități sociale și de afaceri, productivitatea muncii, IT, economisirea costurilor de comunicare precum și siguranța publică ce include poliția, pompierii și serviciile de urgență. Internetul wireless a captat interesul oamenilor, fiind considerat azi o soluție eficientă, viabilă și completă pentru municipii, orașe și chiar pentru întreaga țară. Oamenii de afaceri recunosc importanța mărită și beneficiile oferite de rețelele wireless în desfășurarea activității lor cât și a angajaților lor, putând accesa informațiile necesare oricând și de oriunde, putând să desfășoare video conferințe, mesagerie instant și colaborare online. Datorită succesului rețelelor wireless pe piață, acestea vor fi mereu în creștere pe viitor, pentru a ajunge să acopere cât mai multe zone. [1]
Există mai multe tipuri de retele wireless, acestea putându-se împărți în anumite categorii:
a) După arhitectura rețelei:
Rețele cu infrastructură – sunt rețele cu o infrastructură proiectată anterior, realizate din mai multe noduri de rețea (AP, routere wireless, acceleratore wireless). De exemplu: rețele de telefonie mobilă.
Rețele fără infrastructură (rețele ad-hoc) – sunt rețele care se formează în mod dinamic din 2 sau mai multe noduri independente (terminale). Fiecare nod ia decizii independent de celelalte.
b) După aria de acoperire:
Wireless Wide Area-Network (Wireless WAN) – sunt rețele complexe, de dimensiuni mari, cu o infrastructură bine pusă la punct. Conexiunile pot fi realizate pe arii geografice extinse, orașe sau chiar țări, deoarece se folosesc antene multiple sau sisteme prin satelit menținute prin furnizorii mondiali de sercivii wireless.
Wireless Metropolitan Area-Network (Wireless MAN) – aceste rețele sunt denumite și “rețele wireless fixe”. Sunt rețele cu infrastructură care permite accesul utilizatorului din cadrul unui oraș și din imprejurimi.
Wireless Local Area-Network (Wireless LAN) – au o infrastructură simplă ce perminte utilizatorilor să stabilească conexiuni pe o arie restransă (cel mult 100m) cum ar fi de exemplu: o cafenea, o școală, un aeroport. Deși au o infrastructură minimă, aceste rețele pot funcționa și ad-hoc.
Wireless Personal Area-Network (Wireless PAN) – permit utilizatorilor să stabilească conexiuni ad-hoc între anumite dispozitive mobile, cum ar fi PDA-uri, telefoane mobile, laptopuri, care se află la o distanță de cel mult 10-15m unele de altele. [2]
Lucrarea de disertație este compusă din 7 capitole. Primul capitol reprezintă "Considerațiile generale", în care este prezentată tehnologia wireless, fiind discutate subiecte precum "Mobilitatea", "Capacitatea de acces", "Divizarea digitală", "Reducerea costurilor", "Riscuri în utilizarea rețelelor wireless", "Furnizarea serviciului wireless combinat", " Revenirea și fiabilitatea nodului informațional" și "Tehnologii de internet utilizate pentru rețele wireless" având în vedere aplicabilitatea ei în viitorul apropriat la o scară mai largă.
Al 2-lea capitol sunt prezentate " Fundamentele tehnologiei wireless" în care avem în vedere aspecte privind "Prezentarea standardului IEEE 802.11", "Securitatea informațiilor wireless" și "Criptografie cu chei simetrice". Aceste subcapitole enumerate vom aborda atacurile pasive, active, criptografice, precum și diferiți algoritmi de criptare utilizați pe blocuri de date cum ar fi "Data Encryption Standard (DES)", "Triple DES (3DES)", "Advanced Encryption Standard (AES)" și algoritmul "RC4 (Rivest Code 4)".
Al 3-lea capitol are în componență "Tehnici de securitate wireless" în care este discutată evoluția protocoalelor "Wired Equivalent Privacy (WEP)", "WI-FI Protected Access (WPA)", "WI-FI Protected Access 2 (WPA2)", "Temporal Key Integrity Protocol (TKIP) și message integrity check (MIC)" ținând cont de performanțele fiecăruia în materie de securitatea oferită.
În al 4-lea capitol este prezentat serverul Radius ca soluție, împreună cu mecanismele lui de autorizare, autentificare precum și modul lui de funcționare în cazul solicitării de acces din partea unui utilizator.
În al 5-lea capitol este descrisă aplicația practică creată de masterand, în care este descris modul de operare și codul sursă din spatele interfeței, responsabil cu operațiile aferente.
Al 6-lea capitol este intitulat " Considerații finale și interpretarea rezultatelor", având ca scop analiza performanțelor aplicației practice din punctul de vedere al vitezei dar și a capacității de procesare. Sunt descrise parerile personale ale masterandului dar și o comparație între algoritmii de criptare DES și Triple DES.
În capitolul 7 sunt prezente sursele bibliografice din care masterandul s-a inspirat în crearea acestei lucrări de disertație. A justificat acest lucru prin indexarea fiecărui paragraf din conținutul lucrării de disertație cu sursele bibliografice.
Apariția tehnologiei de rețele wireless combinate, economiile, mobilitatea și capacitatea de acces vor permite oportunități noi pentru închiderea spațiilor divizării digitale, permițând și productivitate îmbunătățită precum și beneficii continue.
1.1. Mobilitatea – Comunicările wireless de azi, ne permit o mai mare mobilitate, accesul continuu la date, aplicații și instrumente pentru a îndeplini cerințele clienților. În timp ce tehnologia wireless/celular a eșuat în a ne oferi o acoperire mai mare, rezultate mai bune și caracteristici complete, pe care ni le oferă tehnologia de rețele combinate wireless. Rețelele combinate de wireless permit mobilitatea forței de muncă în timp util, crescând astfel productivitatea și asistența accelerată față de clienți cât și facilitarea luării de decizii.
1.2. Capacitatea de acces – Rețelele cablate sunt infinit limitate ca și capacitate de acces. Rețelele combinate wireless își extind gama de aplicații precum aplicații de voce, video, date, sau inovații tehnice – rețele combinate wireless multi-radio. Pentru zone metropolitane, orașe și chiar pentru întreaga țară, rețele combinate de wireless permit o capacitate de acces fără limite.
1.3. Divizarea digitală – Acest aspect îi delimitează pe cei care au oportunități crescătoare de viitor și pe cei care nu le au. Are un efect profund și imediat asupra economiei țării și asupra nivelului de tehnologie al țării.
1.4. Reducerea costurilor – rețelele combinate wireless minimizează cheltuielile pentru spații și facilități închiriate, reduce necesitatea cablurilor și furnizează acoperire în creștere și o mai mare capacitate de lucru față de oricare altă tehnologie. Acest tip de rețea profită la maxim de resursele oferite de rețelele existente, reduce costurile unde în alte situații ar crește și oferă servicii la o fracțiune din prețul oricărei alte rețele de internet din orașul, municipiul sau țara în cauză.
În contrast cu rețelele wireless combinate, rețelele obișnuite de internet impun limitări serioase, împiedicând buna lor funcționare. Modemurile și DSLurile pot oferi servicii de mare viteză comunităților specifice împiedicând mobilitatea la un nivel ridicat, această mobilitate fiind accesibilă doar unora. Adițional, întreprinderile au nevoie de o rețea bine răspândită și implementată pentru serviciile sale, care ar fi fără costuri prin intermediul unui transportor.
1.5. Riscuri în utilizarea rețelelor wireless
Aspecte referitoare la sănătate.
Îngrijorări asupra posibilelor efecte asupra sănătății a conexiunilor wireless au apărut încă din anii 1990, acordându-se o atenție sporită telefoanelor celulare. Radiația Frecvențelor Radio (RFR) reprezintă propagarea energiei electromagnetice în spațiu. Are două proprietăți de bază: frecvență și intensitate. Efectele RFR sunt măsurate prin absorția lor în țesutul uman. Unitatea folosită pentru acest tip de măsură se numește Rata Specifică de Absorție (RSA) și e exprimată în watts per kilogram. Efectele biologice produse de WiFi sunt în mod normal conectate la studiile pe tehnologia telefoanelor mobile. Telefoanele mobile și WiFi operează pe nivele diferite de intensitate a puterii însă RSA e la fel.
Limitele publice de expunere la telefoane celulare au un nivel al RSA de 1.6 W/kg, sau între 0.6 și 3 watts per kilogram. Studiile de-a lungul anilor au arătat că nivelele de radio frecvență din mediu sunt mult sub cele stabilite a fi acceptabile, chiar și într-un mediu necontrolat nivelul RSA ar fi de 0.8 W/kg, în ceea ce privește utilizarea rețelelor wireless. Așadar nivelul RSA al echipamentului wireless este clar mai mic decât al microundelor sau al telefoanelor celulare, nereprezentând un risc pentru sănătatea corpului omenesc.
Aspect referitor la instruirea personalului.
Neinstruid periodic personalul cu privire la noile tehnologii în materie de securitate, pot apărea vulnerabilități înale, care ar fi fără costuri prin intermediul unui transportor.
1.5. Riscuri în utilizarea rețelelor wireless
Aspecte referitoare la sănătate.
Îngrijorări asupra posibilelor efecte asupra sănătății a conexiunilor wireless au apărut încă din anii 1990, acordându-se o atenție sporită telefoanelor celulare. Radiația Frecvențelor Radio (RFR) reprezintă propagarea energiei electromagnetice în spațiu. Are două proprietăți de bază: frecvență și intensitate. Efectele RFR sunt măsurate prin absorția lor în țesutul uman. Unitatea folosită pentru acest tip de măsură se numește Rata Specifică de Absorție (RSA) și e exprimată în watts per kilogram. Efectele biologice produse de WiFi sunt în mod normal conectate la studiile pe tehnologia telefoanelor mobile. Telefoanele mobile și WiFi operează pe nivele diferite de intensitate a puterii însă RSA e la fel.
Limitele publice de expunere la telefoane celulare au un nivel al RSA de 1.6 W/kg, sau între 0.6 și 3 watts per kilogram. Studiile de-a lungul anilor au arătat că nivelele de radio frecvență din mediu sunt mult sub cele stabilite a fi acceptabile, chiar și într-un mediu necontrolat nivelul RSA ar fi de 0.8 W/kg, în ceea ce privește utilizarea rețelelor wireless. Așadar nivelul RSA al echipamentului wireless este clar mai mic decât al microundelor sau al telefoanelor celulare, nereprezentând un risc pentru sănătatea corpului omenesc.
Aspect referitor la instruirea personalului.
Neinstruid periodic personalul cu privire la noile tehnologii în materie de securitate, pot apărea vulnerabilități în întregul sistem rezultând scurgeri de date.
Aspect referitor la utilizarea tehnologiei.
Informația transmisă prin intermediul tehnologiei wireless are un grad mult mai mic de securitate față de informația transmisă prin intermediul cablului, datorită propagării undelor radio un mod liber în raza careiă acționează. În acest mod datele pot fi interceptate de către orice persoană cu intenții rele și cu pregătire corespunzătoare.
1.6. Furnizarea serviciului wireless combinat
Abilitatea de a furniza o rată de transfer de bună calitate egalează direct cu numărul de utilizatori de voce și date din rețea. Temelia rețelelor combinate trebuie să susțină traficul transmis de nodurile rețelelor combinate. Incapacitatea de a menține o lărgime a benzii destul de consistentă, în ciuda multiplelor salturi, va rezulta în susținerea unui număr mic de utilizatori. Soluția utilizată de majoritatea proprietarilor de rețele, este de a instala mai multe echipamente în locul respectiv, după ce planul a fost realizat. Este adăugat un număr mai mare de terminații cablate la rețea.
Latență joasă – Rata de transfer mare nu e suficientă. Pentru a evita fluctuația, fiecare salt trebuie să minimizeze latența pachetului. Timpul de reținere a unui pachet la orice nod în combinație trebuie micșorat.
Comunicații punct la punct – Qos (quality of service) – pachet prioritar de voce – rata de transfer mare și latența joasă, înăuntru și în afară, nu e suficient când rețeaua e încărcată. Pentru a face față cu controversele și spontaneitatea cerinței încărcate, valurile de voce trebuie să aibă prioritate în întregul terminal al rețelei combinate și finalizată cu trafic prioritar de la un cap la celălalt cap al rețelei wireless. Combinația introduce cerințele Qos în întregul terminal pentru a evita orice soi de controverse care ar putea apărea la fiecare salt în combinație. Această clasă de servicii trebuie să fie automată, condusă de infrastructură.
1.7. Revenirea și fiabilitatea nodului informațional
Într-o rețea wireless obișnuită, punct la punct, fiabilitatea fluxului de informații transmise de la un nod la altul, ar putea fi de 70% sau mai mică. Pentru a atinge nivelul de fiabilitate din rețelele cablate, rețelele combinate, în mod automat și dinamic, se adaptează la infrastructura și mediul rețelei.
Fiecare nod este dotat cu localizare distribuită, topologie independentă a rețelei rerutabile, roaming instant, pierderi ale ratelor de transfer neglijabile și distribuție de trafic multi-salt.
Fiecare nod localizează automat celelalte noduri din rețea, selectând cea mai bună cale bazată pe transport intern rapid, analizând frecvențele radio, folosind întârzierea circuitului, raportul semnal/zgomot, precum și alte criterii. Nodurile continuă să scaneze, evalueze și să optimizeze permanent rețeaua wireless, pentru a găsi cele mai bune căi alternative către destinația informației.
1.8. Tehnologii de internet utilizate pentru rețele wireless
DSL (Digital Subscriber Line). DSL-ul poate furniza o viteză de conexiune teoretic până la 8Mbits/sec, viteza de download fiind de 1.544 Mbits/sec și pentru upload este de 512Kbits/sec folosind ADSL(Advanced Digital Subscriber Line). SDSL(Symmetric Digital Subscriber Line), versiunea simetrică suportă o viteză de 1.544Mbits/sec în ambele direcții, în timp ce VDSL(Very High Bit Rate Digital Subscriber Line), V venind de la rată foarte mare de transfer , furnizând până la 55Mbits/sec.
Fibra optică este foarte măsurabilă și cu toate acestea ajunge doar la un număr mic de utilizatori. Costurile ridicate ale instalării fibrei optice stau în calea prevalenței acesteia ca sursă de internet. Fibra poate oferi o lărgime de bandă mult mai mare decât alte opțiuni de internet, de până la 80 de ori mai mare. Majoritatea locuitorilor preferă să nu plătească instalarea fibrei, deoarece există alte alternative la fel de bune și la costuri mult mai mici, precum rețelele wireless combinate, care oferă adițional mobilitate și alte aplicații. [1]
4G (A patra generatie) reprezintă un succesor a generației 3G. Rețelele 4G oferă viteze de download de pana la 100 mbps. Prin comparație, rețelele 3G mobile oferă viteze cuprinse între 400 kilobiți pe secundă (0,4 mbps) și 21 mbps. Există două tehnologii principale care stau la baza serviciilor de telecomunicații 4G: WiMax și Long Term Evolution (LTE). WiMax reprezintă un standard dezvoltat de către IEEE (Institute of Electrical and Electronics Engineers). Dezvoltarea standardului LTE stă în sarcina 3GPP, industrie ce sprijină furnizorii care folosesc GSM, tehnologia curentă pentru comunicarea celulară. Atât WiMax, cât și LTE se bazează pe tehnologii avansate de antenă, pentru înbunătățirea recepției semnalului și a performanței, sprijinindu-se pe diferite tipuri de wireless spectrum. Succesorul acestei generații de telecomunicații urmează a fi în mod firesc 5G, care va fi folosit în unele lucrări de cercetare și proiecte pentru a indica următoarea etapă majoră a standardelor de telecomunicații mobile dincolo de standardele actuale 4G/IMT-Advanced. [3]
2. Fundamentele tehnologiei wireless
2.1. Prezentarea standardului IEEE 802.11
Rețelele de calculatoare wireless sunt standardizate de către grupul IEEE 802.11. Aceștia au formulat o serie de standarde începând cu 1990, având ca scop utilizarea spectrului de frecvențe Industrial, Științific și Medical (ISM), cuprins între 2,4 GHz și 5GHz.[4]
Standardul WLAN suportă diferite topologii de conectare a echipamentelor, cele mai folosite fiind Basic Service Set (BSS), ce constă într-un număr de stații ce comunică cu un punct de acces (AP) în configurație stea, și topologia ad-hoc, în care stațiile comunică direct una cu alta. În primul caz punctul de acces face legatura cu un LAN, iar în cel de-al doilea caz una dintre stații trebuie să fie echipată cu două interfețe de rețea (NIC), una din ele conectată la LAN (prin cablu sau tot wireless). Figura 1 ilustrează cele două topologii descrise mai sus:
Legendă:
AP (Acces Point) = Punct de acces
Fig.1. Topologii de rețea wireless: infrastructură (a) și ad-hoc (b).[2]
Rețelele wireless pot fi configurate să lucreze în următoarele moduri:
a) Mod Infrastructură este cel mai des utilizat, pentru că permite mai multor clienți să se conecteze prin wireless la un Punct de Acces (AP) care coordonează activitățile tuturor stațiilor. AP acceptă trafic de la stațiile care au fost autentificate și stabilește o asociere cu WLAN. De regulă, AP este un intermediar între rețeaua wireless și o rețea clasică, cu fir. Din motive de securitate, nu este recomandat ca un AP să facă legătura de comunicare între două rețele wireless.
b) Mod Ad-Hoc se caracterizează printr-o comunicare directă între două stații.
c) Mod Legătură este folosit pentru a interconecta două rețele sau segmente de rețea printr-o rețea wireless. În această topologie, punctele de acces stabilesc o asociere între ele și acționează ca o punte de trecere a traficului.[4]
Familia de standarde pentru rețele fără fir IEEE 802.11 descrie o interfață între un client fără fir și o stație de bază sau punct de acces, sau între două dispozitive mobile fără fir (wireless). Standardele 802.11 descriu parametrii ambelor nivele ale rețelei: nivelul fizic (PHY) și nivelul de control al accesului la mediul de comunicație (MAC).
Nivelul PHY este responsabil cu transmiterea datelor între noduri. Familia de standarde suportă rate de transfer cuprinse între 2 Mbps și 54 Mbps, dar există și un proiect de standard nou care suportă rate de transfer de 100 Mbps, standardul 802.11n.
Nivelul MAC reprezintă un set de protocoale responsabile cu menținerea ordinii în utilizarea în comun a mediului de transmisie. Standardul 802.11 specifică un protocol de acces multiplu la purtătoare cu evitarea coliziunilor (CSMA/CA) pentru rețelele fără fir.
Acest nivel oferă următoarele servicii:
Transfer de date – accesul la mediul de transport CSMA/CA (Carrier Sense Multiple Access)
Asocierea – stabilirea legăturilor fără fir între clienții fără fir și punctele de acces din infrastructura rețelei
Reasocierea – acțiunea care apare ca o consecință a asocierii atunci când un client fără fir se mută de la un set de servicii de bază (BSS) la altul. Un set de servicii de bază (BSS) este un grup de stații compatibile standardului 802.11 care constituie o rețea fără fir complet conectată.
Autentificarea – procesul care furnizează identitatea clientului prin folosirea mecanismelor specifice standardului 802.11.
Confidențialitatea – în familia de standarde 802.11 există opțiuni pentru diferite nivele de protecție a datelor transmise, care vor fi prezentate mai în detaliu în acest articol.
Legendă:
BSS (Basic Service Set) = Set de serviciu de bază
ESS (Extended Service Set) = Set de serviciu extins
IBSS (Independent Basic Service Set) = Set de serviciu de bază independent
Fig.2. Cele două moduri de lucru prezente în standardele 802.11: ad-hoc și infrastructură
2.1.1. Mod de rețea de tip ad-hoc
Se referă la rețele independente (IBSS – Independent Basic Service Set), compuse din cel puțin două stații fără fir. Acest mod nu se utilizează pe distanțe mari, ci doar în încăperi sau secțiuni ale clădirilor, fiecare client fără fir comunicând punct-la-punct cu ceilalți clienți fără fir din rețea, numai în cadrul aceleiași celule. [5]
O rețea ad-hoc se formează în mod dinamic prin cooperarea unui număr arbitrar de noduri independente. Nu are nevoie de o infrastructură, de aceea este ușor de instalat în zonele amintite anterior. Fiecare nod ia decizii independent de celelalte, în funcție de starea rețelei. Datorită lipsei unei infrastructuri, calculele realizate în rețea trebuie efectuate într-o manieră descentralizată. Nodurile wireless au, de cele mai multe ori, resurse limitate de energie și memorie (nodurile sunt de fapt calculatoare). O transmisie realizată de un astfel de dispozitiv poate fi recepționată de mai multe noduri situate în vecinatatea sa, ceea ce cauzează interferențe. Spre deosebire de dispozitivele tradiționale, statice (AP, routere wireless) de comunicație, aceste noduri pot fi în mișcare în timpul comunicației.
Rețelele ad-hoc pot fi modelate printr-o mulțime de puncte în spațiul euclidian tridmensional, unde fiecare punct reprezintă un nod al rețelei. Caracteristicile de comunicare ale rețelei sunt guvernate de problemele privind propagarea prin unde radio (sunt legate de mediul prin care se propagă) și de puterea de transmisie individuală a fiecărui nod.
Mai jos este prezentată schema unei rețele multi-salt cu mai multe noduri și legăturile între ele:
Fig.3. Rețea wireless ad-hoc.
Datorită absenței unei infrastructuri centrale, rețelele ad-hoc nu au asociate topologii fixe. O sarcină importantă în rețelele ad-hoc constă în determinarea unei topologii asupra căreia se pot implementa protocoale de rutare de nivel înalt. În acest sens apare noțiunea de control a topologiei, adică determinarea puterii de transmisie a fiecărui nod, astfel încât să fie păstrată conectivitatea rețelei în condițiile unui consum minim de resurse energetice, de memorie, de procesare, etc). În locul unei rețele în care nodurile transmit folosind puterea maximă se încearcă găsirea unei topologii în care nodurile colaborează pentru a determina nivelul optim al puterii transmise.
Să presupunem că fiecare nod wireless are o antenă omnidirecțională și că o transmisie a unui nod poate fi recepționată de oricare alt nod din rețea. Fiecare nod "n" are o arie proprie de acoperire. Nodul "v" poate primi informații de la nodul "n" numai dacă acesta este în aria de transmisie a nodului "n". În caz contrar, nodul "v" va recepționa totuși informații de la nodul "n" indirect, prin legături wireless multi-salt folosind noduri intermediare. În consecință fiecare nod are rolul unui router, transmițând mai departe pachetele de date.
Următoarele aspecte sunt esențiale pentru constuirea unui algortim eficient de control al topologiei:
Conectivitatea rețelei trebuie păstrată folosind o putere de semnal minimă. Acesta este cel mai important obiectiv;
Algoritmul trebuie să fie distribuit;
Algoritmul trebuie să depindă doar de informația colectată local (informația colectată dintr-un singur salt). Acest tip de algoritmi au avantajul că în procesul de colectare a informației apar mult mai puține întârzieri;
Legăturile trebuie să fie bidirecționale. Acest lucru este important pentru transmisia și recepționarea de pachete de-a lungul mediului wireless instabil și pentru mecanismele de acces la mediu;
Este de preferat ca și gradele nodurilor să fie cât mai mici, deoarece prin această modalitate se realizează o reducere a interferențelor.[2]
2.1.2. Mod de rețea de tip infrastructură
Se referă la rețele care includ puncte de acces pentru comunicarea între dispozitivele mobile și rețele cu fir, sau cu alte rețele fără fir. [5]
Reglementările impuse de standardul 802.11 se referă la primele două nivele din stiva Open Systems Interconnection (OSI), Physical și Data Link. Nivelul legăturilor de date este divizat în două subnivele, Logical Link Control (LCC) și Media Access Control (MAC). Nivelul MAC are rolul unei interfețe comune pentru protocoalele de la nivelul fizic.
Legendă:
PHY (Physical Layer Device)
Fig.4 Corespondența dintre modelele OSI și IEEE 802.11
La nivel fizic au fost dezvoltate patru standarde. Nivelul fizic se ocupă cu transmisia în radio frecvență, iar cele patru standarde se deosebesc prin frecvențele de lucru și metoda de modulație folosită, așa cum se poate observa în Fig.5
Legendă:
FHSS (Frequency Hopping Spread Spectrum)
DSSS (Direct Sequence Spread Spectrum)
IR (Interference Rejection)
FDM (Frequency Division Multiplexing)
Fig.5 Frecvențele și metoda de modulație în WiFi
Tehnica de modulație Salt în Frecvență (FHSS) este folosită în transmisia semnalelor cu spectru împrăștiat. Se caracterizează prin schimbarea repetată a frecvenței la un anumit interval de timp în momentul unei transmisii, pentru a minimiza interceptarea sau blocarea unui canal de transmisie. Un semnal cu spectru împrăștiat poate fi transmis într-o bandă de frecvență mai largă decât lățimea de bandă minimă necesară semnalului informațional. Banda de 2,4GHz este împărțită în 75 de canale de 1MHz.
Tehnica Direct Sequence Spread Spectrum împarte banda de 2,4 GHz în canale ce se suprapun, fiecare de lățime 22MHz.
Multiplexarea cu divizare ortogonală de frecvență (OFDM) presupune împărțirea unui semnal în canale de bandă îngustă la frecvențe diferite. Această metodă de transmisie minimizează interferențele și parazitarea canalelor vecine. În prezent este considerată cea mai bună metodă pentru a obține transmisii digitale de date la viteze mari. [4]
2.2. Securitatea informațiilor wireless
Securitatea reprezintă o problemă crucială în cazul rețelelor fără fir unde mediul (radio) de transmisie este partajat. Creșterea semnificativă a pieței de produse ce utilizează tehnologii fără fir (WiFi, Bluetooth, ZigBee, etc.) a generat totodată și dorința marilor companii de a garanta o cât mai bună a securitate a informației, securitatea devenind astfel un punct de interes major pentru producătorii acestor tipuri de echipamente.
Trebuie ținut cont de faptul că securizarea în sine a unei legături fără fir nu înseamnă neapărat și securizarea întregii transmisiuni, care necesită algoritmi speciali de autentificare pentru stabilirea unei relații de „încredere” reciprocă între emițător și receptor.
Comunicația prin astfel de tehnologii devine deci susceptibilă unor atacuri informatice cu scopul de a altera sau sustrage date și/sau informații confidențiale. Reamintim în cele ce urmează câteva dintre tehnicile cele mai uzuale de atacuri: intruziunea (conectarea ilegală la un punct de acces și penetrarea rețelei), interceptarea datelor (tehnică ce presupune „ascultarea” mediului de transmisiune radio folosind o antenă direcțională), omul din mijloc („Man in the Middle”) și punctul de acces fals (presupune impersonalizarea unui punct de acces ca și entitate care face parte din rețeaua atacată; în acest fel un utilizator se conectează de fapt la un nod fals care este controlat de atacator).
Desigur, aceste metode de atac nu sunt specifice numai rețelelor fără fir, însă prezintă o importanță deosebită datorită vulnerabilității pe care o are mediul radio spre deosebire de mediile convenționale și anume propagarea în spațiul liber (în acest fel ,un posibil atacator nu mai este constrâns de plasarea topologică a rețelei – de exemplu plasarea cablurilor și nodurilor în locuri securizate, clădiri, stâlpi de înaltă tensiune, etc.).[6]
Rețelele wireless nu beneficiază de securitate fizică incoporată precum rețelele cu fir, deci sunt mai predispuse atacurilor. Odată obținut accesul în rețea, un intrus poate folosi cu ușurință resursele din cadrul acesteia.[4]
2.2.1. Controlul accesului
Controlul accesului se realizează folosind două metode bazate pe SSID (Service Set Identifier) și ACL (Access Control List):
SSID este un cod alfanumeric comun tuturor nodurilor din rețeaua WiFi care reprezintă un identificator al rețelei respective; teoretic fără a cunoaște acest identificator, un utilizator nu se poate conecta la rețeaua WiFi, însă practic acest identificator este emis periodic în clar de către punctele de acces și evident poate fi foarte ușor interceptat; chiar și în cazul în care difuzarea SSID este dezactivată, un atacator avansat poate intercepta SSID-ul folosind diferite utilitare de „ascultare” – sniffing (în sine, el reprezintă cel mai slab mijloc de securizare a unei rețele WiFi).
ACL reprezintă un mijloc de restricționare a accesului la rețeaua WiFi bazat pe identificarea stațiilor autorizate folosind adresa MAC; în acest fel, la nivelul fiecărui punct de acces există o listă cu adresele MAC ale stațiilor autorizate să acceseze resursa radio. Totuși și această metodă este nesigură deoarece un atacator avansat poate intercepta anumite mesaje și poate fura o astfel de adresă și o poate folosi pentru a accesa rețeaua (este cunoscut faptul că adresa MAC, deși teoretic unică și specifică fiecărei interfeței Ethernet, poate fi suprascrisă prin intermediul driver-elor). [6]
Mai jos avem câteva recomandări minimale de securitate privind rețelele LAN Wireless:
Stabilirea unei politici de securitate care să se adreseze special rețelei wireless;
Efectuarea de cursuri cu utilizatorii sistemelor wireless pentru ai familiariza cu riscurile de securitate specifice acestor rețele și dispozitive;
Urmărirea permanentă a dispozitivelor care prezintă risc de securitate;
Obținerea de garanții de la furnizorii echipamentelor wireless privind update-ul softului și de îmbunătățirea permanentă a securității programelor oferite pe măsură ce acestea devin disponibile;
Efectuarea fixărilor de protecție corespunzătoare la intervale regulate de timp;
Determinarea domeniului de protecție care nu trebuie să depășească perimetrul fizic al clădirilor sau al zidurilor de protecție ale;
Echiparea cu mijloace moderne a punctelor de acces fizic pentru controlul accesului personalului (e.g., fotografie ID, cititor de smart card);
Determinarea domeniului de acoperire a unui AP;
Inventarierea completă a dispozitivelor wireless și a persoanelor care le iau în folosință;
Folosirea pentru AP a unui canal aflat la o distanță de cel puțin cinci canale diferite față de alte rețele wireless, pentru a împiedica în felul acesta eventualele interferențe;
Amplasarea AP-urilor cât mai departe de zidurile exterioare ale clădirii sau de ferestre;
Amplasarea AP-urilor în locații sigure pentru a împiedica accesul neautorizat;
Setarea AP-urilor în modul „standby” pe timpul când nu există trafic de date;
Efectuarea configurărilor de securitate a AP-urilor în pas cu evoluția produselor soft de securitate;
Setarea modului de lucru implicit SSID (funcția de identificare a utilizatorilor) în AP-uri;
Validarea șirului de caractere SSID care nu reflectează numele structurii ( divizie, departament, stradă, etc.);
Schimbarea tuturor parametrilor care cresc securitatea rețelei;
Dezactivarea funcțiilor și protocoalelor de management nesigure din punct de vedere al securității pentru AP-uri;
Activarea tuturor posibilităților de protecție a produsului WLAN, incluzând autentificarea criptografică și posibilitatea de individualizare a protocolului WPA2;
Forțarea dimensiunii cheii de codificare la cel puțin 128 de biți;
Urmărirea schimbării periodice a cheilor comune implicite cu chei unice;
Instalarea și configurarea unui firewall între infrastructura LAN cablată și rețeaua wireless(ex. AP);
Instalarea de programe antivirus pe toți clienții wireless;
Instalarea de programe personalizate de firewall pe toți clienți wireless;
Ținerea evidenței strictă a listelor de control de acces MAC;
Luarea în considerare instalarea de comutatoare Layer 2 pentru conectivitatea AP-urilor;
Folosirea protocolul IPsec bazat pe VPN la comunicațiile wireless;
Asigurarea codificării puternice pe măsura creșterii importanței datelor vehiculate și a creșterii vitezei de lucru a procesoarelor;
Completarea și testarea noilor produse soft care aduc o creștere a securității rețelei;
Asigurarea parolelor administrative puternice pentru toate AP-urile;
Schimbarea parolelor într-un interval regulat;
Desfășurarea de mijloace de autentificare pentru utilizator, ca de exemplu mijloacele biometrice, carduri etc;
Dezactivarea modului de lucru ad-hoc pentru standardul 802.11 cu excepția cazului când locația permite un risc acceptabil;
Folosirea adresei statice de IP pe rețea;
Dezactivarea protocolului DHCP (Dynamic Host Configuration Protocol);
Activarea mecanismelor de autentificare pentru interfețele de management al AP-urilor;
Folosirea managementului de trafic al AP-urilor într-o subrețea locală bazată pe un LAN cablat;
Configurarea setărilor serviciului SNMP (Simple Network Management Protocol), cel puțin, cu cel mai mic privilegiu (eg. read only). Dezactivarea SNMP-ului dacă nu este utilizat;
Sporirea protecției de securiate pentru management folosind SNMPv3 sau protocoale criptografice;
Folosirea interfeței seriale pentru configurarea AP-ului, pentru a minimaliza expunerea informației de management la atacuri;
Luarea în considerare și utilizarea de alte metode de autentificare pentru rețeaua wireless cum ar fi RADIUS și Kerberos;
Desfășurarea de activități de montare de senzori pentru detectarea eventualelor activități de acces neautorizat;
Folosirea produsului de securitate 802.11 care oferă și alte posibilități de protecție ca de exemplu protecția criptografică sporită și noi metode de autorizare a utilizatorului;
Cunoașterea cât mai bună privind noile avantaje in materie de securitate la instalarea unui nou produs8;
Urmăriți evoluția și îmbunătățirile aduse standardului 802.11 precum și noile amenințări și vulnerabilități. [7]
2.2.2. Clasificarea atacurilor
2.2.2.1. Atacuri pasive
Atacurile pasive se caracterizează prin faptul că intrusul doar spionează rețeaua, canalul de comunicație și monitorizează transmisia pachetelor fiind denumite și atacuri de intercepție. Un atacator poate citi și înregistra conținutul mesajelor și analizează traficul. [4]
Atacurile pasive pot fi de două feluri:
de citire și înregistrare a conținutului mesajelor, de exemplu, în serviciul de poștă electronică;
de analiză a traficului.
Fig 6. Model de atac pasiv
Atacul pasiv de simplă observare sau de „ascultare” a traficului (eavesdropping) poate fi simplu realizat în rețelele wireless cu echipamente de radiorecepție acordate pe frecvența de lucru a rețelei.
Interceptarea pachetelor transmise în rețea (packet sniffing) reprezintă de asemenea un atac pasiv deosebit de periculos deoarece intrusul este conectat la rețeaua de comunicație (de exemplu, pe un port la unui switch nesecurizat fizic) are acces logic la rețea și poate prelua din pachete informațiile transmise în clar.
Referitor la atacurile pasive, se observă că:
nu produc distrugeri vizibile (de exemplu, nu blochează rețeaua, nu perturbă traficul, nu modifică datele);
încalcă regulile de confidențialitate prin furtul de informații;
observă modificările din rețea (noi echipamemente introduse, schimbarea configurărilor etc.);
sunt avantajate de rutarea pachetelor prin noduri de rețea mai puțin protejate, cu risc crescut;
sunt greu sau chiar imposibil de detectat.
De aceea, se dezvoltă sisteme de prevenție și detecție a intruziunilor în rețea, fie ca soluții software, fie cu echipamente dedicate (de exemplu, prin măsurători de câmp radiat pentru stabilirea ariei de acoperire a unei rețele wireless).
Din acest punct de vedere, rețelele optice sunt cel mai bine protejate fiind practic imposibilă interceptarea traficului fără a se sesiza prezența intrusului. Riscurile cele mai mari de atac pasiv, de intercepție a informațiilor din rețea (date propriu-zise sau de identificare) apar în rețelele wireless. Rețelele cablate, cu cabluri cu conductoare metalice, sunt vulnerabile la atacuri pasive în nodurile de comunicație de tip hub sau switch.
Atacurile pasive nedetectate care au ca finalitate preluarea cheilor de criptare reprezintă un risc major pentru rețea, întrucât prin necunoașterea cheilor compromise se creează brese în sistemul de securizare a informațiilor prin criptarea traficului.
2.2.2.2. Atacuri active
Atacurile active au ca scop furtul sau falsificarea informațiilor transmise ori stocate în rețea, reducerea disponibilității rețelei prin supraîncărcarea acesteia cu pachete (flooding), perturbarea sau blocarea comunicațiilor prin atac fizic sau logic asupra echipamentelor din rețea și a căilor de comunicații (Fig.7).
Fig.7 Model de atac activ
S-au identificat până în prezent mai multe tipuri de atacuri active:
Mascarada (masquerade) este un atac în care o entitate din rețea (client, server, utilizator, serviciu) pretinde a avea o altă identitate pentru a prelua informații confidențiale (parole de acces, date de identificare, chei de criptare, informații despre cărți de credit și altele).
Multe dintre atacurile de acest tip pot fi evitate prin adoptarea unor politici de securitate adecvate, care presupun responsabilizarea utilizatorilor, implementarea unor metode de acces robuste, folosirea unor metode de autentificare cât mai eficiente.
Un tip aparte de atac de mascare sau de falsă identitate se produce atunci când atacatorul activează în rețeaua wireless un echipament neautorizat de tip AP (counterfeiting) care reuseste să preia date valide de identificare ale utilizatorilor autorizați, în scopul folosirii lor ulterioare pentru accesare neautorizată a rețelei asupra căreia s-a produs atacul.
Un alt tip de atac constă în modificarea mesajelor (message alteration), adică mesajul transmis este interceptat, întârziat, iar conținutul său este schimbat sau reordonat pentru modificarea datelor precum schimbarea unor valori în fisiere, în particular în înregistrări financiar bancare, în diverse programe software astfel încât acestea să producă efecte diferite de cele pentru care au fost gândite. Un astfel de atac se întâlnește în rețelele wireless 802.11b bazate pe modul de criptare WEP, cu vulnerabilități ale mecanismului de criptare. Atacatorul reușește să intercepteze pachetele, să decripteze datele și să modifice informațiile, după care le criptează din nou, cu acelasi algoritm, și corectează CRC-ul pentru ca datele modificate să fie considerate valide la destinație. Acest tip de atac este denumit și atac subtil, fiind extrem de dificil de depistat.
Falsificarea datelor și a mesajelor este posibilă și prin atacul de tip “omul-din-mijloc” (man-in-the-middle attack) când atacatorul se află într-un nod intermediar dintr-un link de comunicare și poate intercepta mesajele transmise de sursă substituindu-le cu mesaje proprii, cu informații false.
Refuzul serviciului (DoS Denial-of-service attack), lansat eventual în varianta distribuită (DDoS – Distributed Denial-of-Service), constă într-o supraîncărcare a serverelor cu cereri din partea atacatorului și consumarea resurselor, astfel încât acele servicii să nu poată fi oferite și altor utilizatori. Ca urmare a acestui atac, conexiunile existente se închid, fiind necesară reautentificarea utilizatorilor. Atacatorul profită de acest moment pentru a intercepta date de identificare valide, informații despre rețea și conturi de utilizare autorizată.
În general, atacurile DoS se realizează fie prin forțarea calculatorului țintă să aloce toate resursele pentru a răspunde cererilor transmise într-un număr tot mai mare de către atacatori până la epuizarea resurselor, fie prin perturbarea și chiar întreruperea comunicației dintre client și server (de exemplu, a celor wireless prin diferite tehnici de bruiaj), astfel încât serverul să nu mai poată furniza serviciile sale clientului.
Reluarea unui mesaj sau a unui fragment din acesta (replay) este un atac lansat cu scopul de a produce un efect neautorizat în rețea (autentificarea atacatorului folosind informații de identificare valide, transmise de un utilizator autorizat al rețelei). Sistemul de gestionare a resurselor și de monitorizare a accesului poate depista intenția de acces fraudulos de pe un anumit nod din rețea și, pe baza politicii de securitate, poate să îl treacă în carantină, pe o perioadă de timp limitată în care se verifică existența atacului, și ulterior să îi interzică total accesul în rețea pe baza adresei fizice, a celei de rețea sau de pe un anumit cont de utilizator de pe care s-a produs atacul. Acest atac poate avea ca efect erori de de management de rețea, interzicerea accesului clientului la anumite resurse, neplata unor servicii de rețea. De cele mai multe ori acest atac este considerat pasiv, dar dacă se iau în considerare efectele pe care le poate avea, inclusiv interceptarea și distrugerea informațiilor transmise prin rețea, este mai indicată includerea lui în categoria atacurilor active.
Repudierea serviciului (repudiation) este un alt tip de atac asupra rețelelor de comunicații care se produce atunci când o entitate sau un utilizator refuză să recunoască un serviciu deja executat. Nerepudierea serviciului (non-repudiation) este foarte importantă în aplicațiile cu plată care necesită servicii de taxare (billing). Dacă utilizatorul neagă folosirea serviciului și refuză plata acestuia, furnizorul trebuie să dispună de dovezi solide care să împiedice repudierea serviciului în context legal.
Din aceeași categorie a atacurilor active, fac parte și programele cu scopuri distructive (virus, worm, spy, spam) care afectează securitatea echipamentelor și a informațiilor din rețea, fie prin preluarea unor informații confidențiale, fie prin distrugerea parțială sau totală a datelor, a sistemului de operare și a altor programe software, și chiar prin distrugeri de natură hardware. Răspândirea acestor programe în rețea se realizează prin diverse servicii de rețea mai puțin protejate (de exemplu, unele sisteme de postă electronică, de sharing de fișiere, de mesagerie în timp real etc.) sau prin intermediul mediilor de stocare externe (CD, DVD, removable disk) atunci când mecanismele de transfer de fișiere nu sunt verificate cu programe specializate de detectare a virușilor și a viermilor de rețea. De asemenea, rularea unor programe de protecție a sistemelor, de tip antivirus sau antispy, devine de cele mai multe ori ineficientă dacă acestea nu sunt corect configurate și nu dispun de liste actualizate (up-date) cu semnăturile celor mai noi virusi sau ale altor elemente de atacare a rețelei.
2.2.2.3. Atacuri criptografice
Atacurile criptografice se aplică direct mesajelor cifrate în vederea obținerii informației originale în clar si/sau a cheilor de criptare si de decriptare.
Prin definiție, criptanaliza este stiința spargerii cifrurilor. Criptanalistul este persoana care se ocupă cu criptanaliza mesajelor cu caracter secret.
Scopul metodelor de criptanaliză este descoperirea mesajelor în clar (M) și/sau a cheii (K) din mesajul criptat (C).
Se cunosc mai multe tipuri de atacuri criptografice:
brut (brute force), prin încercarea tuturor combinațiilor posibile fie de chei de criptare, fie de simboluri din text pentru deducerea textului în clar (de exemplu, la metodele de criptare prin substituția sau transpoziția literelor din mesaje de tip text).
asupra textului criptat (cipher text attack) interceptat, prin analiza căruia se încearcă găsirea textului original sau a cheii de criptare.
asupra unui text în clar cunoscut (known plain-text attack), pentru care s-a aflat criptograma și pe baza căruia se face o extrapolare pentru deducerea iterativă a altor porțiuni din mesaj.
asupra unor texte criptate alese (chosen cipher-text attack), pentru care se obțin criptogramele asociate unor texte folosind algoritmi de criptare cu chei publice și se urmărește aflarea cheilor de decriptare. [8]
2.3. Criptografie cu chei simetrice
Cea mai importantă metodă de protecție a datelor transmise în domeniul comunicațiilor este criptarea. Există două categorii de criptare: criptarea simetrică și cea asimetrică.
Principala deosebire dintre cele două metode este aceea că un sistem de criptare simetric folosește aceeași cheie pentru operațiile de criptare și decriptare, pe când criptarea asimetrică folosește chei diferite.
Modelul cifrului simetric este alcătuit din următoarele componente:
Textul original, simplu, este mesajul inteligibil care conține datele transmise, fiind aplicat la intrarea algoritmului.
Algoritmul de criptare, care aplică diverse operații de substituție și de transformare a textului original.
Cheia secretă este a doua sursă de intrare a algoritmului, fiind independent de text și de algoritm. Cheia va fi folosită în operațiile de criptare și va conduce la un rezultat distinct.
Textul criptat este mesajul rezultat în urma criptării, depinzând de textul original și de cheia secretă utilizată.
Algoritmul de decriptare este varianta inversă a algoritmului de criptare, având ca date de intrare textul criptat și aceeași cheie secretă.
Este nepractic să se decripteze un mesaj pe baza textului criptat și cunoscând algoritmul de criptare/decriptare. Este suficient să fie păstrată cheia de criptare secretă. Această trăsătură a criptării simetrice facilitează utilizarea la scară largă. Dificultatea majoră este de a păstra secretă cheia de criptare. Tipurile de atacuri ce pot fi lansate asupra unui astfel de sistem sunt criptanaliza și "forța brută".
Există mai multe tipuri de algoritmi de criptare, precum algoritmi de tip bloc și algoritmi bazați pe șiruri.
Avantajele principale al criptării cu cheie simetrică sunt viteza ridicată de efectuare a operațiilor de criptare și simplitatea utilizării și a implementării. Dezavantajul major îl constituie necesitatea unui sistem performant de distribuire și gestionare a cheii secrete.
2.3.1 Algoritmi de criptare pe blocuri de date
Un cifru bloc prelucrează un text original în secțiuni de lungimi egale, producând un text criptat de aceeși diemnsiune. Tipic se utilizează blocuri de 64 sau 128 de biți.
Pentru un bloc de lungime n dintr-un text original, există blocuri diferite posibile, fiecare putând fi transformat într-un bloc unic de lungime n din textul criptat. Specificațiile unui algoritm de criptare pe blocuri identifică dimensiunea unui bloc ce este criptat și dimesiunea cheii ce trebuie aplicate acestui bloc.
Cel mai simplu mod de cripta este de a împărți mesajul în blocuri și de a aplica pentru fiecare cheia de criptare. Deși este o metodă eficientă, poate produce un text cifrat repetitiv. Dacă două blocuri din textul original conțin aceeași informație, atunci și blocurile criptate vor fi identice, ceea ce ar oferi posibilitatea unui atacator de a sparge cheia de criptare.
2.3.1.1. Data Encryption Standard (DES)
Standardul DES a fost dezvoltat de către National Institute of Standards and Technology (NIST) începând cu anii 1970 și a fost adoptat ca standard federal în 1976 și autorizat pentru utilizarea în cadrul comunicațiilor guvernamentale neclasificate. Descrierea oficială a standardului DES a fost publicată în Ianurie 1977. Această descriere este ratificată la fiecare cinci ani.
Algoritmul de criptare folosește o permutare inițială, apoi blocul obținut este împărțit în două jumătăți, partea dreaptă și stângă, de 32 biți lungime fiecare. Urmează 16 iterații în care se aplică aceleași operații, numite funcții cifru F, în cadrul cărora se combină datele de intrare cu funcția Kn numită cheie programată. După ultima operație se concatenează cele două jumătăți și se realizează o ultimă permutație, inversa permutației inițiale. [4]
DES criptează și decriptează datele în blocuri de 64 biți, folosind o cheie de lungime 64 biți. Din cei 64 de biți ai cheii, doar 56 sunt folosiți propriu-zis de algoritm, restul de 8 fiind folosiți ca biți de paritate. Blocul de text în clar de la intrare este de 64 biți, rezultând la ieșire un bloc de 64 biți de text cifrat. Datorită faptului că operează pe blocuri de aceeași dimensiune și folosește atât permutarea cât și substituția, DES este considerat în egală măsură un cifru bloc și un cifru produs (un cifru bloc care iterează mai multe operații simple în urma cărora rezultă un cifru mai puternic).
DES este alcătuit din 16 pași identici de procesare, numiți runde, care produc textul cifrat. În urma studiilor s-a concluzionat că numărul de runde este exponențial proporțional cu timpul necesar aflării cheii secrete folosind atacul de tip forță brută. Pe măsură ce crește numărul de runde, securitatea algoritmului crește exponențial.
Pașii de procesare:
Textul în clar este împărțit în blocuri de 64 biți.
Din cheia de 56 biți se generează 16 chei de 48 biți. Cheia de 56 biți folosită pentru criptare este în realitate folosită doar la generarea primei sub-chei și nu este folosită în mod direct pentru criptarea datelor.
Textul în clar, o dată împărțit în blocuri, este supus unui proces de permutare bazat pe un table care specifică modul în care biții sunt permutați: bitul unul este mutat pe poziția bitului 40, bitul 2 pe poziția 23 etc.
După realizarea permutării, biții sunt trecuți prin cele 16 runde, folosind câte una din cele 16 sub-chei generate.
Cei 64 biți creați la pasul 3 sunt pasați unei runde, unde sunt împărțiți în 2 blocuri de câte 32 biți și procesați cu cheia corespunzătoare rundei respective.
Pasul 4 este repetat de 16 ori. Rezultatul unei runde este livrat următoarei runde.
După terminarea celei de-a 16-a runde, cele 2 jumătăți de câte 32 biți sunt lipite, rezultând un bloc de 64 biți.
Blocul de 64 biți este din nou permutat, folosind funcția inversă celei de la pasul 3. [8]
2.3.1.2. Triple DES (3DES)
Algoritmul DES este vulnerabil în fața atacurilor de tip forță brută, de aceea s-a căutat o alternative, fie dezvoltarea unui nou algoritm, precum AES, fie utilizarea unuia existent și îmbunătățirea acestuia.
Triple DES (3DES) a fost dezvoltat pentru a oferi compatibilitate cu sistemele deja existente și pentru a oferi o protecție sporită față de predecesorul său. Acesta se caracterizează prin utilizarea unei chei de dimensiuni mai mari și prin aplicarea de 2 sau 3 ori a algoritmului de criptare DES, folosind chei diferite.
Schemele bloc ale operațiilor de criptare și decriptare ale algoritmului 3DES sunt prezentate mai jos:
Operația de criptare
Operația de decriptare
S-au folosit următoarele notații :
Eki , cu i=1,2,3, reprezintă funcția de criptare DES folosind cheia Ki
Dki , cu i=1,2,3, reprezintă funcția de decriptare DES folosind cheia Ki
Standardul menționează trei opțiuni de selectare a cheilor:
Ki sunt independente
K1 și K2 sunt independente, iar K3 = K1
K1 = K2 = K3
2.3.1.3. Advanced Encryption Standard (AES)
Standardul AES a fost dezvoltat pentru a combate neajunsurile algoritmilor DES și 3DES.
Acesta cuprinde trei cifruri, AES-128, AES-192 și AES-256, ale căror implementări software sau hardware sunt considerate a fi foarte rapide.
Cifrurile AES operează pe blocuri de 128 de biți, folosind chei de dimensiuni 128, 192 și respectiv 256 biți. Pentru cifrul AES-128 se folosesc 10 runde de criptare, pentru AES-192 se folosesc 12 runde, iar pentru AES-256 se folosesc 14 runde.
Toate lungimile acestor chei asigură o protecție suficientă a informației, până la nivelul SECRET cu 128 biți, iar pentru nivelul TOP SECRET cu cheile 192 și 256.
În prelucrarea textului original, fiecare rundă este împărțită în patru etape, una de permutare și trei de subtituire, astfel:
Substituirea octeților (Byte Substitution) din blocul de intrare (S-box) presupune că fiecare element este supus unei transformări neliniare folosind un tabel de căutare cu proprietăți matematice speciale.
Permutarea rândurilor (ShiftRows) permite lucrul la nivel de octet.
Substituirea coloanelor (MixColumns) este o operație matricială care combină blocuri de câte 4 octeți.
Adunarea cheii (Key Addition) este o operație XOR între blocul curent și cheie.
Similar algoritmului DES, se folosesc chei secundare pentru fiecare rundă, generate din cheia AES inițial.
Operațiile din cadrul etapelor de prelucrare AES folosesc calcule peste câmpuri Galois. Un câmp finit conține 256 de elemente, notația folosită fiind . A fost ales acest câmp pentru că fiecare element poate fi reprezentat pe un octet.
Pentru etapele de subtituirea octeților și a coloanelor, AES consideră fiecare octet din blocul de date ca fiind un element din câmpul și realizează operații aritmetice în acest câmp finit.
Dacă ordinul unui câmp finit nu este prim, atunci trebuie utilizat un câmp extins pentru a reprezenta adunarea și înmulțirea modulo . În AES, fiecare element A din este reprezentat astfel:
2.3.2. Algoritmul RC4 (Rivest Code 4)
RC4 este un cifru bazat pe șiruri ce utilizează un algoritm cu cheie simetrică. Același algoritm este folosit și pentru criptare, și pentru decriptare. Șirului de date îi este aplicată funcția XOR cu secvența de cheie generată.
Se folosește o cheie de lungime variabilă cu valori între 1 și 256 de biți pentru a inițializa un tabel de stări de 256 biți. Tabelul de stări este folosit pentru generarea ulterioară a unor biți aleatori, ca mai apoi să se genereze un șir pseudo-aleator care este aplicat funcție XOR împreună cu textul original primit ca dată de intrare. [4]
Printre sistemele care folosesc RC4 se pot aminti SQL (Oracle), Lotus Notes, AOCE (Apple Computer), WEP WPA CipherSaber Secure Sockets Layer (opt¸ional) sau Secure shell (opțional) RC4 este utilizat pentru criptarea fișierelor în protocoale cum ar fi RSA SecurPC sau în standarde de comunicații (WEP, WPA pentru carduri, criptarea traficului de date sau a site-urilor de web bazate pe protocolul SSL). De asemenea, el face parte din Cellular Digital Packet Data specification. [10]
Algoritmul poate fi împărțit în două etape, una de inițializare și una de operare.
În etapa de inițializare se construiește tabelul de stări S folosind cheia K ca rădăcină. După finalizare, tabelul continuă să fie modificat după un tipar regulat pe măsură ce informația este criptată.
Diferitele operații din cadrul algoritmului de criptare RC4 sunt următoarele:
Citirea datelor ce trebuie codate și a cheii selectate
Se creează doi vectori de caractere
Un vector este inițializat cu numere de la 0 la 255
Al doilea vector este umplut cu cheia selectată
Se aplică o operație de aleatorizare a primului vector în funcție de vectorul cheie
Se aplică o operație de aleatorizare în interiorul primului vector pentru a se genera un șir final cheie
Se aplică XOR între cheia finală și datele ce necesită codare și se obține textul cifrat.
Legendă:
XOR(logical Exclusive OR)
Fig. 8 Algoritmul de criptare RC4
Dacă algoritmul primește ca date de intrare un mesaj codat, atunci va produce la ieșire mesajul decodat, iar dacă datele de intrare sunt mesajul original, necodat, ieșirea algoritmului va fi mesajul cifrat. Diferența este produsă de către secvența de cheie generată.
Principalul avantaj al RC4 este rapiditatea în cazul implementărilor software, de aceea este utilizat în comunicațiile securizate ca metodă de criptare a traficului. Durata criptării și a decriptării depinde de lungimea cheii de criptare și a dimensiunii suficient de mari a datelor de intrare. Tipul datelor ce trebuie codate este un factor determinant asupra rapidității algoritmului, astfel o imagine sau un fișier cu sunet necesită un timp mai mare de prelucrare decât un simplu text. [4]
Totusi, securitatea RC4 este slabă din mai multe puncte de vedere și criptografii nu
recomandă sistemul pentru aplicațiile actuale.
Cheia fluidă generată are o ușoară preferință pentru anumite secvențe de octeți.
Aceasta a permis construirea unui atac, care separă cheia fluidă dintr-o secvență aleatoare de maxim 1 GB.
La majoritatea sistemelor de criptare, o masură de securitate necesară este alegerea unui număr aleator nou care să fie folosit pentru criptarea fiecărui mesaj. În acest fel, criptarea de două ori a aceluiași mesaj va genera texte diferite. O soluțıe sigură (care funcționează pentru orice sistem de criptare) este de a folosi o cheie pe termen lung din care, prin amestec cu nonce (după un algoritm prestabilit) se obține cheia necesară unei criptări. Multe aplicații însă, care folosesc RC4, fac o simplă concatenare a cheii cu nonce. Această slăbiciune este exploatată atacatori pentru a sparge ulterior sistemul de criptare W EP (wired equivalent pruvacy) folosit pe rețelele fără fir 802.11. [10]
3. Tehnici de securitate wireless
3.1. Wired Equivalent Privacy (WEP)
3.1.1. Prezentare protocol
Protocolul de securitate WEP a fost introdus în specificațiile inițiale ale standardului 802.11 adoptat în 1997.
WEP funcționează pe principiul unei chei sau unui set de chei de criptare pe 40 de biți împărțite între toate stațiile din rețeaua wireless. Folosește pentru criptare algoritmul RC4.
Protocolul WEP nu include o metodă automată de distribuire a cheilor, ceea ce conduce la necesitatea de a configura pentru fiecare AP și stație o cheie master sub forma unui șir de cifre în baza 16.
Metodele de autentificare suportate de acest protocol sunt “Open System”, adică fără autentificare, și “Shared Key” . În cadrul celei din urmă, o stație ce dorește sa inițieze o comunicare trebuie să trimită către destinatar o cerere de autentificare. Stația destinație trimite înapoi un mesaj necriptate cu un mesaj de provocare. Stația sursă folosește algoritmul RC4 pentru criptarea mesajului primit și îl trimite înapoi. Stația destinație decriptează mesajul și, dacă este identic cu cel trimis inițial stația care a inițiat comunicarea este autorizată să folosească rețeaua. Comunicarea între cele două stații se va face criptând și decriptând mesajele cu aceeași cheie utilizată în procesul de autentificare.
Protocolul WEP s-a dovedit a fi foarte slab în fața atacurilor pasive ce pot cu ușurință intercepta pachetele transmise. O ocazie de interceptare este oferită chiar din primul pas al metodei de autentificare, în care mesajul este transmis necriptat și apoi retransmis criptat.
3.1.2. Particularități
Avantaje și dezavantaje
Principalele dezavantaje și deficiențe ale protocolului WEP sunt următoarele:
WEP nu implementează corect vectorul de inițializare al RC4. Folosește o metodă directă și predictibilă de incrementare a vectorului de la un pachet la altul.
Decizia de a mări dimensiunea cheii la 104 biți nu a crescut dificultatea de spargere decât linear și s-a dovedit a nu fi o măsură bună de sporire a securității.
Distribuirea și actualizarea defectuoasă a cheilor de criptare pe toate dispozitivele din rețeaua wireless a determinat administratorii de rețele să caute alte măsuri de securitate, precum rețelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Această măsură nu oferea totuși protecție la nivelul 2.
Un alt aspect dezavantajos al WEP este acela că este un protocol opțional, iar majoritatea echipamentelor de rețea nu îl au activat implicit. Se crede că majoritatea administratorilor de rețea nu știu de existența acestui protocol, drept urmare nu este activat, ceea ce conduce la vulnerabilitate crescută față de interceptările neautorizate.
Au fost formulate diverse soluții pentru combaterea breșelor de securitate cauzate de WEP. S-a luat în considerare utilizarea unor protocoale de nivel înalt, ca SSH sau IPSec. O altă abordare este de a folosi o schemă criptografică secundară, precum algoritmul MD5 de la NextComm. Aceste măsuri vin si cu dezavantaje, precum creșterea timpului de calcul și a complexității.[4]
Deși o serie de producători de echipamente au încercat să securizeze prin diferite mijloace cât mai bine WEP (Lucent a mărit dimensiunea cheii la 108 biți, Cisco și Microsoft au implementat re-alocarea dinamică a cheilor la punctele de acces, etc.), precum și efortul grupului de interes 802.11 de a evolua către WEP2 (care dorea eliminarea vulnerabilităților WEP și compatibilitatea cu WEP) la origine se consideră că acest algoritm este nesigur și nu este recomandat pentru rețele cu grad mare de securizare.[6]
Cu toate aceste aspecte negative, WEP va rămâne primul protocol de securitate pentru rețele wireless utilizat la scară largă, oferind un acces autorizat în rețele mici și medii.[4]
Totuși în ciuda acestor măsuri, industria nu putea aștepta adoptarea unui nou standard (având în vedere că acest proces durează de obicei ani) așa că în acest scop a fost propusă specificația WPA (Wi-Fi Protected Access) ce lua în calcul interoperabilitatea cu sistemele deja existente și încerca să rezolve vulnerabilitățile WEP, urmând a fi integrată ulterior în standardul 802.11i.[6]
3.2. WI-FI Protected Access (WPA)
3.2.1. Standardul 802.11i
În iunie 2004 IEEE a ratificat elementele de bază ale standardului 802.11i cunoscut și ca WPA2. Standardul 802.11i înlocuiește formal WEP și toate celelalte proceduri de securitate ale standardului 802.11(a,b,g). WPA2 este o certificare de produs pentru echipamentele wireless compatibile cu standardul 802.11i. Această certificare asigură suport și pentru proceduri de securizare suplimentare ale standardului 802.11i care nu sunt incluse în WPA. WPA2 ca și WPA suportă procedeele de autentificare Personal și Enterprise. WPA2 conține îmbunătățiri care facilitează roamingul rapid pentru clienții wireless aflați în mișcare. Permite o preautentificare la punctul de acces către care se deplasează clientul, menținând încă legatură cu punctul de acces de la care pleacă.[11]
Fără îndoială, securitatea rețelelor wireless va fi mult mai bună din punctul de vedere al standardelor. Totuși, un rol major îl vor avea, în continuare, administratorii de rețea, care au sarcina de a configura cât mai bine atât software-ul, cât și hardware-ul sistemului.
Având în vedere ca majoritatea echipamentelor de la ora actuală sunt conforme cu standardul 802.11, la implementarea unui WLAN trebuie ținut cont de următoarele recomandări:
rețeaua nu trebuie considerată sigură nici dacă, din punct de vedere geografic, este amplasată într-o zonă sigură. Undele radio nu pot fi oprite la o distanță dorită, deci, pot părăsi zona în cauză, permițând, astfel, interceptarea lor;
toate opțiunile de securitate de pe AP și client trebuie activate;
confidențialitatea comunicațiilor poate fi îmbunătățită prin folosirea unor măsuri suplimentare de criptare/decriptare;
combinarea tuturor măsurilor de securitate (SSID, filtrarea adreselor MAC și WPA) în cazul 802.11 este binevenită;
introducerea unui management al cheilor este, de asemenea, binevenită.[12]
Comitetul IEEE 802.11 consideră aceste specificații ca fiind o soluție pe termen lung, care încorporează TKIP, 802.1X și Standardul Avansat de Criptare (AES). AES este un cifru bazat pe blocuri care procesează textul clar în blocuri de 128 biți, cu folosirea următorului set de chei:
cheie master simetrică – deținută de serverul de autentificare și de stațiile client pentru stabilirea accesului
pereche de chei master (PMK) – deținute de punctul de acces și de stațiile client pentru autorizarea accesului la mediul de comunicație 802.11
pereche de chei tranzitorii (PTK) – compusă din următoarele chei operaționale:
Chei de criptare a cheilor – folosite pentru distribuirea cheilor tranzitorii de grup (GTK) utilizate pentru protejarea datelor multicast și broadcast
Chei de confirmare a cheilor – transmit PMK la stațiile client și la punctele de acces
Chei temporare(TK) – protejează datele transmise.
Standardul 802.11i implică utilizarea cheilor de 128 biți, combină criptarea și autentificarea, folosește chei temporare pentru ambele procese și protejează întregul pachet 802.11i.[5]
3.2.2. Prezentare protocol WPA și WPA2
Succesorul opțiunii WEP o constituie algoritmul WPA și reprezintă un pas înainte în condițiile în care este combinată cu protocolul de autentificare 802.1X. În scopul asigurării unei securități cât mai mari, mulți operatori au incorporat în definiția de high security, un proces de selectare a acestor coduri de acces mai lungi decât dimensiunea standard de 104 biți. Aceste aspecte au și puncte pozitive gândindu-ne la faptul că este greu de crezut că se va găsi cineva să încerce "spargerea" unui astfel de cod. WPA (Wi-Fi Protected Access).[2] Din păcate, pe cât de simplu este să folosești soluțiile WPA, pe atât de mare este pericolul ca aceasta să cedeze, în urma utilizării. În momentul în care autentificarea 802.1X nu este folosită în cadrul WPA, este utilizată de sistem optiunea PSK (PreShared Key).
Practic, PSK generează o parolă cu folosire îndelungată care trebuie să fie cunoscută de toți userii care se conectează în cadrul rețelei WLAN. În momentul folosirii combinației WPA-PSK, utilizatorul este susceptibil de a fi supus unui atac asupra pachetelor de date transmise. O dată ce atacatorul reusește să identifice această parolă de acces, el poate accesa sau părăsi rețeua WLAN oricând, poate să acceseze orice informație dorește. Aceste tipuri de atacuri pot fi înleșnite de modul de alegere a parolei de acces.
Pentru a preîntâmpina aceste atacuri nedorite, este necesar ca utilizatorii să își cripteze informațiile în urma conectării wireless într-un limbaj hexadecimal pe 64 de digiți. Cu toate acestea, puțini sunt cei care folosesc o asemena criptare, astfel încât pericolul este cu adevarat real.
WPA reprezintă dezvoltarea securității rețelelor wireless. Majoritatea producătorilor de echipamente wireless, îngrijorați de faptul că soluțiile WEP nu oferă siguranța de care avem atâta nevoie, au trecut la adoptarea variantei WPA. La baza acesteia a stat un test al standardului IEEE 802.11, la care s-au adăugat câteva componente auxiliare implementate, cum ar fi criptarea AES.
Din punctul de vedere al securității, WPA prezintă câteva îmbunătățiri, comparativ cu variantele anterioare.
Cea mai semnificativă are în vedere protocolul de criptare folosit. WPA folosește pentru această variantă TKIP, care are la bază același algoritm, RC4, la fel ca și soluția WEP. Odată cu implementarea protocolului WPA se îmbunătățesc și aspectele de integritate referitoare la platforma 802.11, prin care devine, virtual vorbind, imposibil a se insera mesaje într-o conversație, sau de a modifica un mesaj transmis pe traseul emițător-receptor. [13]
Măsurile luate pentru a combate breșele de securitate din WEP sunt următoarele:
Autentificare folosind protocolul 802.1x . Asigură o autentificare mutuală, în sensul că stația client poate fi autentificată înainte de a i se acorda acces la WLAN, dar și clientul poate autentifica WLAN înainte de a se alătura rețelei.
802.1x oferă și un mecanism de distribuire a cheilor.
Integritatea și criptarea au fost îmbunătățite prin utilizarea protocolului Temporal Key Integrity (TKIP). Acesta are la bază algoritmul RC4 de criptare, peste care este aplicată o funcție de mixare care generează o cheie pentru fiecare cadru din transmisie. Suplimentar, este introdus un cod de integritate a mesajului, astfel încât echipamentele pot autentifica pachetele pe care le recepționează.
WPA mărește dimensiunea vectorului de inițializare al RC4 la 48 de biți și dimensiunea unei chei la 128 de biți.
Oferă două moduri de autentificare: Personal și Enterprise. [4]
3.2.3. Autentificarea mutuală bazată pe 802.1X EAP
Inițial, standardul 802.1X a fost conceput pentru rețelele cu fir, însă aplicabilitatea acestuia a fost extinsă ulterior către rețelele fără fir. Pentru a înțelege principiul după care funcționează, se definesc trei entități care interacționează și anume:
Inițiatorul („Supplicant”) – reprezintă un utilizator sau client care dorește să se autentifice într-o rețea Wi-Fi (de ex.: Un client SW ce rulează pe un dispozitiv Wi-Fi);
Serverul de autentificare – un sistem de autentificare care procesează cererile de autentificare (de ex. RADIUS);
Autentificatorul – un sistem intermediar care se află între Inițiator și Serverul de autentificare (de cele mai multe ori este un Punct de Acces /Ruter).
802.1X presupune cooperarea între două protocoale și anume: protocolul de nivel legătură de date (2) EAP care definește o metodă de autentificare între inițiator și autentificator (aici se disting mai multe versiuni și anume EAP-MD5, EAP-TLS, LEAP, EAP-TTLS) și un protocol de nivel aplicație AAA (Authentication, Authorization, Administration/Accounting) folosit pentru comunicația între autentificator și serverul de autentificare, pentru a verifica inițiatorul în baza de date a acestuia.
Pașii de autentificare reciprocă prin 802.1X sunt:
Inițiatorul deschide o conexiune către autentificator. Autentificatorul detectează conexiunea și deschide portul către inițiator, totuși întregul trafic cu excepția mesajelor 802.1X este blocat (incluzând DHCP, HTTP, POP3 , etc.);
Autentificatorul cere identitatea inițiatorului;
Inițiatorul răspunde autentificatorului cu identitatea sa, cel din urmă transmițând-o mai departe către serverul de autentificare;
Serverul de autentificare verifică datele de identificare ale inițiatorului și transmite ca și răspuns un mesaj de tipul REQUEST (care conține certificatul de autorizație al serverului – semnătura digitală a serverului și cheia publică a acestuia) către inițiator via autentificator;
Inițiatorul verifică certificatul serverului și trimite la rândul său un răspuns cu certificatul și cheia sa publică;
dată realizată autentificarea mutuală, toate tipurile de trafic sunt deblocate.
Legendă:
EAP (Extensible Authentication Protocol)
PA (Physical Address)
AAA (Authentication, Authorization, and Accounting)
Fig.9 Schimbul de mesaje în cazul EAP – TLS (Transport Layer Security) [6]
O nouă versiune a acestui protocol a fost lansată de către Wi-Fi Alliance și cuprinde implementarea cerințelor obligatorii ale standardului IEEE 802.11i.
WPA2 folosește protocolul Cipher Block Chaining Message Authentication Code (CCM), bazat pe algoritmul Advanced Encryption Standard (AES) pentru autentificare și codarea datelor. TKIP îngreunează suficient de mult încercările de intruziune pe WEP, dar CCMP oferă o mai bună securitate, deși necesită un efort de calcul mai mare decât RC4.
WPA2 suportă ambele moduri de autentificare, Personal și Enterprise. În modul Personal, parola prestabilită (Pre-Shared Key) este combinată cu numele rețelei Wi+Fi (SSID) pentru a crea o cheie numită Pairwise Master Key (PMK) pe 256 biți. Cu ajutorul acestei chei, participanții la comunicație determină a altă cheie de 512 biți numită Pairwise Transient Key. PTK este obținută dintr-un număr aleator al stației, un număr aleator al punctului de acces, din PMK și din adresa MAC a echipamentului.
În modul Enterprise, după o autentificare corectă, clientul și AP primesc mesaje de la serverul 801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje pentru construcția PTK, ce va fi folosită ulterior la codarea și decodarea mesajelor.
Pentru ambele moduri, este creată o cheie de grup temporară (GTK) utilizată în decriptarea mesajelor broadcast și multicast.
3.2.4. Particularități
Protocolul CCMP utilizat în WPA2 oferă o protecție mai eficientă decât combinația dintre TKIP și RC4 din cadrul WPA. De asemeni, CCMP necesită o putere de calcul mai mare decât RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces și a interfețelor wireless ale clienților.
WPA2 oferă și o viteză mai mare de transfer între două AP, atunci când clientul este în mișcare. Procesul de autentificare cu serverul 802.1x și generarea cheilor necesită suficient de mult timp pentru a remarca o întrerupere în cazul apelurilor voice-over-wireless. WPA2 specifică diferite moduri în care un client se poate preautoriza cu AP din zonă. [4]
3.3. Temporal Key Integrity Protocol (TKIP) și message integrity check (MIC)
TKIP a fost adoptat pentru a elimina problema reutilizării cheilor din cazul WEP și cu scopul de a asigura o securitate impenetrabilă pe hardware-ul compatibil WEP.
Este foarte important de reținut că TKIP a fost privit ca o alternativă intermediară până la standardizarea completă a 802.11i și nicidecum ca o soluție pe termen lung precum AES sau CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).
Adoptarea TKIP introduce deci o serie de modificări la nivelul criptării WEP și anume:
Verificarea integrității datelor se face folosind Message Integrity Code (MIC) generat de algoritmul criptografic Michael;
MIC nu este foarte eficient datorită constrângerilor de proiectare, prin urmare TKIP introduce măsuri în plus pentru a contrabalansa acest neajuns;
Protecția împotriva interceptării și repetării pachetelor se face folosind un număr de secvență (TSC) alocat fiecărui pachet;
Cheile „slabe” sunt protejate prin utilizarea unei funcții de asignare pseudo-aleatoare a unei chei derivate din cheia master pe fiecare pachet trimis. [6]
TKIP este definit în specificațiile IEEE 802.11i și se adresează etapei de criptare din cadrul securității wireless. TKIP a fost construit pe baza constrângerii de a funcționa pe echipamentul hardware deja existent, deci nu putea sa necesite operații avansate de criptare.
TKIP îmbracă existentul algoritm de criptare al WEP, folosind același motor de codare și algoritmul RC4, dar utilizează o cheie de lungime 128 de biți. Astfel, TKIP rezolvă una din problemele WEP, cheia de criptare prea scurtă.
Trăsătura fundamentală a protocolului TKIP este aceea că schimbă cheia de criptare pentru fiecare pachet, de aceea se numește „Temporar”. Cheia este compusă dintr-o cheie de bază, adresa MAC a stație de transmisie și numărul de ordine al pachetului în cadrul transmisiei. Operația de combinare a acestor elemente este construită astfel încât să necesite minimum de efort computațional din partea stațiilor și a punctelor de acces, dar să ofere suficientă putere criptografică pentru a nu fi ușor spartă.
Fiecare pachet transmis prin TKIP are un număr de ordine unic pe 48 de biți, care este incrementat de fiecare dată când un pachet nou este transmis. Acest număr de ordine este folosit ca vector de inițializare și ca parte din cadrul cheii, astfel asigurându-se unicitatea cheii de criptare pentru fiecare pachet. Acest aspect rezolvă un alt dezavantaj al WEP, atacurile de coliziune, ce pot apărea când aceeași cheie este folosită pentru pachete diferite.
Utilizarea numărului de ordine al pachetului ca vector de inițializare îmbunătățește un alt neajuns al WEP, atacurile prin reluare (replay attacks). O secvență numerică de 48 de biți necesită mult timp pentru a se repeta, astfel nimeni nu poate retransmite un pachet vechi într-o conexiune wireless pentru că vor fi detectate ca fiind în afara ordonării în curs.
Un alt aspect defectuos al WEP este reutilizarea unei chei binecunoscute de către toate stațiile din WLAN. TKIP rezolvă acest dezavantaj prin generarea cheii de bază care combinată cu cheia de pe fiecare pachet. O nouă cheie este generată de fiecare dată când o stație stabilește o legătură cu un punct de acces. Cheia de bază este obținută prin amestecarea unei valori secrete de sesiune cu niște numere aleatoare generate de punctul de acces și de stație, precum și a adreselor MAC ale stației și AP. [4]
Încapsularea/ criptarea folosind TKIP beneficiază de cheia de sesiune obținută la autentificare prin 802.1X. Folosind această cheie de sesiune de 128 de biți algoritmul trebuie să genereze cheia pseudo-aleatoare asociată pachetului curent, acest proces fiind împărțit în două faze:
Faza 1 – presupune generarea pe baza Adresei Transmițătorului (MAC), cheii de sesiune TK și primii 32 cei mai semnificativi biți ai numărului de secvență (primii 32 MSB ai TSC de 48 de biți) a unei secvențe TTAK (TKIP-mixed Transmit Address and Key)de 80 de biți.
Faza 2 – în această etapă se generează, pe baza TTAK, cheia de sesiune TK și ultimii 16 cei mai nesemnificativi biți ai numărului de secvență (ultimii 16 LSB ai TSC) rezultând intrările pentru WEP și anume: un vector de inițializare de 24 de biți și o cheie RC4 de 104 biți.
Decapsularea unui pachet criptat prin TKIP presupune realizarea operațiilor în ordine inversă și anume decriptarea WEP (evident precedată de generarea tot în două faze identice ca în procedeul de criptare, a cheii RC4 – a se vedea schema de mai sus) urmată de calcularea MIC printr-un procedeu ce va fi descris ulterior. În urma decriptării WEP rezultă mesajul original urmat de cele două sume de control (MIC și CRC32); o importanță majoră în securitatea datelor o reprezintă procedeul de comparare a sumei MIC prezente în MSDU (Mac Service Data Unit) și suma MIC calculată la decriptare. Dacă acestea două coincid, atunci mesajul este recepționat corect.
Așa cum s-a menționat anterior, WPA a introdus un mecanism de verificare a integrității datelor folosind un algoritm de generare a sumelor de control pe baza unei chei secrete. Algoritmul folosit, denumit și Michael, produce o sumă de control considerabil mai sigură din punct de vedere al securității decât CRC – 32, însă aduce un mare neajuns în ceea ce privește detecția erorilor.
Cheia secretă folosită în cadrul algoritmului Michael precum și MIC generat de acesta au o mărime de 64 de biți. Spre deosebire de alte funcții criptografice, Michael a fost conceput pentru a utiliza numai 20 de biți pentru securitate, ceea ce înseamnă că alegerea aleatoare a unui MIC are șanse de 1 la 1.048.576 să genereze o decriptare validă, ceea ce face totuși algoritmul vulnerabil la atacuri de tipul „brute force”.
Pentru a compensa acest neajuns au fost introduse mai multe măsuri de securizare în plus și anume înregistrarea și limitarea numărului de recepționări ale MIC eronate (când mesajul este interceptat) la sub două recepționări/minut. Una din cele două entități care comunică detectează interceptarea (atacul) dacă suma de control CRC 32 este corectă și codul de integritate MIC este greșit; ca urmare a limitării recepției eronate MIC, entitatea care detectează atacul oprește traficul TKIP pentru un minut și cere re-autentificarea și regenerarea de chei temporale. În concluzie, un atacator are la dispoziție 1 încercare/minut pentru a ghici MIC.
Generarea unui cod de integritate MIC are la bază adresele MAC ale celor două entități care comunică, cheia secretă MIC, mesajul original și un octet de prioritate.
Fig.10 Generarea codului de integritate MIC [6]
4. Serverul Radius
4.1. Prezentare soluție
Remote Authentication Dial In User Service (RADIUS) este un protocol AAC(autentificare, autorizare și contabilizare) pentru controlul accesului la resursele sistemului. RADIUS este folosit în mod curent de către ISP-uri(Internet Service Provider) și de către corporațiile ce administrează accesul la Internet sau rețele interne ce folosesc o diversitate de tehnologii printre care modem, DSL, wireles și VPN-uri.
4.2. Mecanisme autentificare
Autentificarea – Utilizatorul sau mașina solicită acces la resursele rețelei via un Server de Acces în Rețea (NAS) . În schimb, NAS-ul emite o Cerere de Acces RADIUS către serverul RADIUS solicitând autorizația de oferire a accesului. Această cerere include o form de identificare și o dovadă a identificării, de obicei sub forma unui nume de utilizator și parolă furnizată de către acesta. Adițional, cererea conține informație furnizată de către NAS, informație ce conține detalii despre utilizator, cum ar fi adresa de rețea sau numărul de telefon sau punctul de conexiune fizică a utilizatorului cu NAS-ul.
4.3. Mecanisme autorizare
Autorizarea – Cererea de acces a utilizatorului este procesată de către serverul RADIUS. Serverul RADIUS va căuta și verifica apoi contul utilizatorului într-o listă internă de conturi sau va face un query pe o bază de date la distanță pentru informații referitoare la utilizator. Dovada de identificare a utilizatorului este verificată și opțional, alte informații ce au legatură cu cererea cum ar fi adresa de rețea a utilizatorului sau numărul de telefon, starea contului și tipul serviciilor de rețea pentru care este autorizat. Serverul RADIUS va emite unul din trei răspunsuri: mesaj Yea(Acceptare Acces), Nay(Refuz Acces) sau Mesaj de Încercare(Incercare Acces) către NAS-ul responsabil de punerea în aplicare a deciziilor de acces emise de serverul RADIUS.
Încercare Acces – Solicită informații adiționale din partea userului, de exemplu o parolă secundară , un PIN, card (jeton) de răspuns la încercare.
Refuz Acces – Utilizatorului i se refuză necondiționat accesul la toate resursele de rețea solicitate. Motivele pot include nereușirea furnizării unei dovezi de identificare sau nerecunoașterea/inexistența contului de utilizator.
Accept Acces – Se acceptă accesul utilizatorului la resursele rețelei. Atributele de autorizare sunt transmise către NAS, acestea stipulând termenii în care a fost oferit grantul de acces. Acești termeni pot include limitele referitoare la durata pe care e valabil grantul de acces, limite referitoare la cantitatea de date sau lățimea de bandă disponibilă, restricții de securitate pentru controlul accesului și adresa de rețea atribuită.
Jurnalizare(înregistrare operațiuni) – Atunci când accesul la rețea este oferit de către NAS utilizatorului, o cerere Accounting Start este trimisă de către NAS serverului RADIUS pentru a semnala faptul că accesul în rețea al utilizatorului a început. Registrele de start conțin de obicei elementele de identificare ale utilizatorului, adresa de rețea, punctul de conexiune fizică și un identificator unic de sesiune curentă pentru a putea identifica în mod unic sesiunea utilizatorului. În mod periodic severul NAS ar putea fi trimite Registre de Accounting Interimare către serverul RADIUS pentru a actualiza starea unei sesiuni active. Registrele interimare conțin de obicei, informații referitoare la folosirea curentă de date și durata curentă a sesiunii. La sfârșit, când accesul la rețea al utilizatorului ia sfârșit, NAS-ul emite un Registru Accounting Stop către serverul RADIUS furnizând informații referioare la uzura finală, în termeni de durată, date, motivul deconectării și alte informații referitoare la accesul la rețea al utilizatorului.
Multe servicii de rețea (inclusiv rețele ale corporațiilor și ISP-uri publici ce folosesc modem, DSL, sau tehnologii fără fir 802.11) solicită prezentarea unor elemente de securitate (nume utilizator și parolă sau certificate de securitate) pentru a face conexiunea la rețea. Înainte ca accesul să fie oferit, aceste informații sunt transmise către dispozitivul NAS (Server de Acces în Rețea) via protocolul de link layer – de exemplu, Protocolul Point-to-Point(PPP) în cazul mai multor furnizori de DSL sau dialup – și apoi către un server RADIUS via protocolul RADIUS. Serverul RADIUS verifică dacă informația este corectă folosind procedee de autentificare ca PAP, CHAP, sau EAP. În trecut serverele RADIUS verificau informațiile despre utilizator într-o bază locală de date. Serverele moderne de RADIUS pot face acest lucru, sau pot consulta o sursă externă – de obicei serevere SQL, Kerberos, LDAP sau Active Directory – pentru a verifica datele de autentificare(nume utilizator, parolă).
Odată ce utilizatorul este autentificat, serverul RADIUS va verifica deseori dacă utilizatorul este autorizat pentru a folosi serviciul de rețea solicitat. Un utilizator dat, poate avea permisiunea de a folosi rețeaua fără fir a unei companii dar nu și serviciul VPN, de exemplu. Asfel de informații pot fi stocate local pe serverul RADIUS, sau pot fi găsite într-o sursă externă cum ar fi LDAP sau Active Directory.
În final, dacă utilizatorul a fost autentificat și autorizat, RADIUS poate trimite către NAS parametrii adiționali cum ar fi:
Adresa IP specifică ce trebuie atribuită utilizatorului
O plajă de adrese din care trebuie aleasă adresa IP a utilizatorului
Durata maximă a conexiunii utilizatorului
O listă de acces, o coadă de priorități sau alte restricții asupra acesului utilizatorului.
Parametrii L2TP
Parametrii QoS(calitatea serviciului)
RADIUS mai poate fi folosit și în scopul jurnalizării. Serverul NAS poate folosi pachete de jurnalizare RADIUS pentru a notifica serverul RADIUS în legatură cu evenimente cum ar fi:
Startul sesiunii utilizatorului
Sfârșitul sesiunii utilizatorului
Totalul pachetelor transferate în timpul sesiunii
Motivul încheierii sesiunii
Scopul principal al acestor date este taxarea adecvată a utlizatorului; de asemenea datele pot fi folosite pentru realizarea de statistici și pentru monitorizarea generală a rețelei.
Protocolul RADIUS nu transmite parolele în clar între NAS și serverul RADIUS(nici măcar cu protocolul PAP – Password Authentication Protocol). În schimb, se folosește o cheie comună împreună cu un algoritm de dispersie MD5 pentru a ascunde parolele. NOTA: Acest procedeu nu este considerat ca fiind o metodă foarte bună de protecție a datelor de autentificare ale utilizatorului. Dacă este posibil, ar trebui folosite protecții adiționale – de exemplu tunele IPSEC – pentru a cripta și mai bine traficul RADIUS, mai ales când luăm în considerare faptul că darele de autentificare ale utilizatorului, sunt protejate numai în parte de către serverul RADIUS.
RADIUS este un protocol comun de autentificare utilizat de către standardul de securitate IEEE 802.1x(adesea utilizat în rețele fara fir). Cu toate că RADIUS nu a fost gândit inițial ca metoda de autentificare, îmbunătățește standardul cheii de criptare WEP, în conjuncție cu alte metode de securitate cum ar fi EAP-PEAP.
RADIUS este extensibil. Mulți producători de hardare și software RADIUS implementează variante proprii folosind atribute specifice de producător (VSA).
IANA(Internet Assigned Number Authority) a atribuit official pentru RADIUS, porturile UDP 1812 pentru Autentificarea Radius și 1813 pentru Jurnalizarea RADIUS. Totuși, înainte de alocarea de către IANA a porturilor RADIUS folosea neoficial 1645 pentru Autentificare și 1646 pentru Jurnalizare acestea devenind porturile implicite ale multor implementări client/server RADIUS la momentul respective. Folosirea tradițională a porturilor 1645 și 1646 pentru copatibilitate retroactivă continuă până în ziua de azi. Din acestă cauză, implementările de RADIUS monitorizează ambele seturi de porturi UDP pentru cererile RADIUS. Serverele RADIUS de Microsoft folosesc implicit 1812 și 1813 în timp ce dispozitivele Cisco folosesc implicit porturile tradiționale 1645 și 1646. Aceleași porturi sunt folosite și de către serverele de RADIUS ale Juniper Networks.
RADIUS este destul de folosit de către furnizorii de servicii VOIP. Este folosit pentru a transmite datele de autentificare ale unei extremități SIP (cum ar fi un telefon de bandă largă), către un Registrar SIP folosind autentificare cu dispersie și apoi către severul RADIUS folosind RADIUS. Uneori este folosit și pentru colectarea jurnalelor de detaliere a apelurilor (CDR) ce pot fi folosite mai târziu, de exemplu, pentru a taxa clienții pentru apelurile internaționale de mare distanță.
Se pregătește înlocuirea protocolului RADIUS cu protocolul Diameter. RADIUS folosește UDP în timp ce Diameter folosește SCTP sau TCP la nivelul transport. [14]
Legendă:
EAP (Extensible Authentication Protocol)
AAA (Authentication, Authorization, and Accounting)
Fig.11.Arhitectură standard server RADIUS [6]
5. Dezvoltarea aplicației practice
Aplicația constă într-un exemplu de algoritm de criptare utilizând standardul DES (Data Encryption Standard). În care un mesaj aflat într-un document cu extensia ".txt" este criptat, urmând apoi să fie transmis către destinatar spre a fi decriptat cu același program. Mai jos voi prezenta în detaliu codul sursă respectiv funcționalitățile acestei aplicații.
Fig. 12 Aplicația aflată la prima vedere
Modul de operare al aplicației:
1. Crearea unui mesaj secret cu extensia ".txt".
2. Încarcarea documentului text prin accesarea butonului "Deschide Fisier" și vizualizarea mesajului în căsuța "Text in clar", spre a fi verificat.
3. Accesarea butonului "Criptare DES", pentru a cripta mesajul secret.
4. Verificarea mesajului în documentul cu extensia ".txt", creat anterior, pentru a vedea dacă criptarea a avut succes.
5. Transmiterea documentului către destinatar conținând mesajul criptat printr-un serviciu de transfer prin FTP(File Transfer Protocol).
6. Decriptarea mesajului secret, odată ajuns la destinatar, prin accesarea butonului "Deschide Fisier" apoi accesând butonul "Decriptare DES". Apoi vizualizarea mesajului decriptat în căsuța "Text decriptat".
1. Crearea unui mesaj secret cu extensia ".txt".
În acest pas, vom crea un fisier cu extensia ".txt", în care vom scrie mesajul dorit, adresat destinatarului (Fig.13).
Fig.13 Conținut document text
2. Încarcarea documentului text prin accesarea butonului "Deschide Fisier" și vizualizarea mesajului în căsuța "Text in clar", spre a fi verificat. În acest pas vom încărca fișierul text în program accesănd casuța ""Deschide Fisier" și il vom vizualiza în căsuța "Text in clar" (Fig.14).
Fig.14 Încărcarea documentului text în aplicație
Mai jos avem și codul sursă care realizează acest lucru:
Se crează un eveniment în care se realizează legătura dintre butonul 3 care reprezintă "Deschide Fisier" și codul sursă de mai jos.
Private Sub Button3_Click(sender As System.Object, e As System.EventArgs) Handles Button3.Click
Se dechide o instanță de tip "OpenFileDialog" în care i se definește proprietatea butonului 3 de a deschide fișiere.
Dim Open As New OpenFileDialog
Se realizează un filtru de extensii suportate de către aplicație.
Open.Filter = "Fisiere suportate (*.txt)|*.txt"
Open.Title = "Salveaza Fisier"
Open.CheckPathExists = True
Open.ShowDialog(Me)
Se definește eroarea în cazul deschiderii eșuate a unui fișier și a proprietății butonului 3 de a citi conținutul fișierelor.
On Error Resume Next
Dim RT As New System.IO.StreamReader(Open.FileName)
On Error Resume Next
Se definește proprietatea căsuței 3 de a afișa numele fișierului accesat prin deschidere.
TextBox3.Text = Open.FileName
Se definește proprietatea căsuței 1 de a afișa conținutul fișierului accesat prin deschidere care reprezintă "Text in clar".
TextBox1.Text = RT.ReadToEnd
RT.Close()
End Sub
3. Accesarea butonului "Criptare DES", pentru a cripta mesajul secret.
Odată deschis și vizualizat conținutul fișierului, putem trece la pasul următor si anume criptarea mesajului secret prin accesarea butonului "Criptare DES". Odată ce am inițializat criptarea un mesaj v-a aparea explicând timpul de răspund al programului în milisecunde (Fig.15).
Fig.15 Criptarea mesajului încărcat
Mai jos avem și codul sursă care realizează acest lucru:
Dim EncryptStream As FileStream
Creează streamul de fișier.
EncryptStream = New FileStream("C:\Users\Spark\Desktop\", FileMode.Open)
Creează o nouă instanță a clasei RijndaelManaged, criptează streamul și generează un cronometru pentru a măsura timpul de răspuns al programului.
Dim sw As System.Diagnostics.Stopwatch
sw = System.Diagnostics.Stopwatch.StartNew()
Dim RMCrypto As New RijndaelManaged()
Setăm vectorii Key și IV cu valorile respective
Dim Key As Byte() = {&H1, &H2, &H3, &H4, &H5, &H6, &H7, &H8, &H9, &H10, &H11, &H12, &H13, &H14, &H15, &H16}
Dim IV As Byte() = {&H1, &H2, &H3, &H4, &H5, &H6, &H7, &H8, &H9, &H10, &H11, &H12, &H13, &H14, &H15, &H16}
Creează un stream criptografic, îl transferă către rețeaua criptografică, și criptează cu clasa originală Rijndael
Dim CryptStream As New CryptoStream(EncryptStream, RMCrypto.CreateEncryptor(Key, IV), CryptoStreamMode.Write)
Creează un scriitor de stream
Dim SWriter As New StreamWriter(CryptStream)
Scrie în stream
SWriter.WriteLine(Form1.TextBox1.Text)
Informează utilizatorul că mesajul a fost scris în stream și oprește cronometrul tipărindul de asemenea în mesaj.
sw.Stop()
MsgBox("Procesul de criptare s-a finalizat in: " + sw.ElapsedMilliseconds.ToString() + " ms")
Se închid streamurile
SWriter.Close()
CryptStream.Close()
EncryptStream.Close()
4. Verificarea mesajului în documentul cu extensia ".txt", creat anterior, pentru a vedea dacă criptarea a avut succes.
După ce s-a finalizat procesul, verificăm in documentul creat anterior dacă mesajul a fost într-adevăr criptat (Fig.16).
Fig.16 Verificarea mesajului criptat
5. Transmiterea documentului către destinatar conținând mesajul criptat printr-un serviciu de transfer prin FTP(File Transfer Protocol).
Odată ce a fost criptat și verificat mesajul, putem trece la următorul pas și anume transmiterea lui către server (Fig.17).
Fig.17 Încărcarea documentului în serverul FTP
Mai jos avem și codul sursă care realizează acest lucru:
Se contectează aplicația cu datele de autentificare precizate la serverul ftp.
Dim ftp As New FTPConnection
ftp.ServerAddress = "5.14.244.253"
ftp.UserName = "cristian.bulearca"
ftp.Password = "master123"
ftp.Connect()
ftp.TransferType = FTPTransferType.BINARY
Se încarcă fișierul la server.
ftp.UploadFile("C:\Users\Spark\Desktop\continut.txt", "continut.txt")
Se închide conexiunea FTP
ftp.Close()
Dacă a fost efectuată cu succes procedura se confirmă printr-un mesaj de informare.
MsgBox("Fisierul a fost incarcat cu succes la serverul FTP!")
După ce a fost transmis fișierul cu succes, destinatarul poate începe descărcarea lui de pe serverul FTP (Fig.18).
Fig.18 Descărcarea documentului din serverul FTP
Mai jos avem și codul sursă care realizează acest lucru:
Se contectează aplicația cu datele de autentificare precizate la serverul ftp.
Dim ftp As New FTPConnection
ftp.ServerAddress = "5.14.244.253"
ftp.UserName = "cristian.bulearca"
ftp.Password = "master123"
ftp.Connect()
ftp.TransferType = FTPTransferType.BINARY
Se descarcă fișierul de la server.
ftp.DownloadFile("C:\Users\Spark\Desktop\continut.txt", "continut.txt")
Se închide conexiunea FTP.
ftp.Close()
Dacă a fost efectuată cu succes procedura se confirmă printr-un mesaj de informare.
MsgBox("Fisierul a fost descarcat cu succes pe desktop!")
6. Decriptarea mesajului secret, odată ajuns la destinatar, prin accesarea butonului "Deschide Fisier" și accesând butonul "Decriptare DES". Apoi vizualizarea mesajului decriptat în căsuța "Text decriptat" (Fig.19).
Fig.19 Decriptarea documentului descărcat
Mai jos avem și codul sursă care realizează acest lucru:
Vectorii Key și IV trebuie să aibe aceleași valori folosite pentru criptare.
Dim Key As Byte() = {&H1, &H2, &H3, &H4, &H5, &H6, &H7, &H8, &H9, &H10, &H11, &H12, &H13, &H14, &H15, &H16}
Dim IV As Byte() = {&H1, &H2, &H3, &H4, &H5, &H6, &H7, &H8, &H9, &H10, &H11, &H12, &H13, &H14, &H15, &H16}
Try
Dim DecryptStream As FileStream
DecryptStream = New FileStream("C:\Users\Spark\Desktop\continut.txt", FileMode.OpenOrCreate)
Creează o nouă instanță a clasei RijndaelManaged, decriptează streamul și generează un cronometru pentru a măsura timpul de răspuns al programului.
Dim sw As System.Diagnostics.Stopwatch
sw = System.Diagnostics.Stopwatch.StartNew()
Dim RMCrypto As New RijndaelManaged()
Creează o instanță a clasei CryptoStream, transferă textul la modulul DecryptStream și îl decriptează utilizând clasa Rijndael pentru variabilele vectorilor Key și IV
Dim CryptStream As New CryptoStream(DecryptStream, RMCrypto.CreateDecryptor(Key, IV), CryptoStreamMode.Read)
Citește stream-ul
Dim SReader As New StreamReader(CryptStream)
Afișează textul decriptat în căsuța de text 2, oprește cronometrul și afisează un mesaj de confirmare împreună cu timpul de răspuns al programului.
Form1.TextBox2.Text = "Textul decriptat este:" & vbCrLf & SReader.ReadToEnd()
sw.Stop()
MsgBox("Procesul de decriptare s-a finalizat in: " + sw.ElapsedMilliseconds.ToString() + " ms")
Închide streamurile
SReader.Close()
DecryptStream.Close()
Afișează un mesaj în cazul decriptării eșuate.
Catch ex As Exception
MsgBox(ex.Message, MsgBoxStyle.Critical, "Decriptare Esuata")
End Try
6. Considerații finale și interpretarea rezultatelor
Etapele dezvoltării aplicației.
1. În prima etapă aplicația a avut opțiunea doar de a cripta și decripta mesajul scris direct în căsuța "Text in clar".
2. În doua etapă s-a adaugat opțiunea de a încărca textul dintr-un document text și de al scrie criptat înapoi.
3. În a treia etapă aplicația a fost îmbunătățită prin adaugarea opțiunii de a transmite fișierul text, prin utilizarea unui protocol de transfer FTP. Pentru realizarea acestui lucru a fost nevoie pentru a instala un server dedicat, având spațiul de stocare ale fișierelor încărcate pe unul din echipamentele utilizatorilor.
La acest capitol au fost întâmpinate probleme din punctul de vedere al utilizatorului care încerca să descarce fișierul text de pe serverul ftp. Ulterior a fost rezolvată această problema, având motivul nealocării adresei de ip corespunzătoare și anume adresa de ip externă, responsabilă cu stabilirea legăturii dintre server și aplicație.
Aplicația prezentată anterior are următoarele avantaje și dezavantaje în urma studiului efectuat asupra ei și cu privire la folosirea algoritmului DES.
Avantaje:
– timpul de răspuns atât pentru criptare cât și pentru decriptare, este foarte mic, reducându-se și la 0 milisecunde.
– interfața simplă și ușor de folosit, pentru orice utilizator cu minime cunoștiinte în utilizarea unui sistem de operare.
– utilizează propriul transfer de fișiere prin intermediul protocolului FTP
Dezavantaje:
– nu generează propiul canal criptat de trasmitere al documentului;
– nu generează o cheie secretă pentru sporirea securității mesajului criptat.
– lungimea cheii de criptare este de 56 de biți, aceasta fiind vulnerabilă la atacuri de tip "Brute Force" și "Meet-in-the-Middle", iar lungimea blocului de criptare este 64 de biți în care pot aparea probleme la generarea cheii de criptare, în transformarea datelor de ordinul gigabytes.
Înlocuitorul acestui algoritm este Triple DES, care constă în aplicarea algoritmului DES de 3 ori, criptând, decriptând iar poi criptând din nou textul, ajungând astfel la o cheie de criptare de 168 de biți. A fost o încercarea eșuată fiindcă prin efectuarea unui studiu asupra acestei metode este dovedit faptul că si acest algoritm este vulnerabil la atacuri de tip "Brute Force" și datorită celor trei operații enumerate mai sus, viteza de criptare este mai mică față de algoritmul DES
În cele din urmă algoritmul Triple DES este înlocuit și el cu un algoritm modern denumit AES, având chei de criptare de lungimile 128, 192 și 256 de biți, fapt ce prezintă o rezistență mai mare în fața atacurilor criptografice, față de predecesorii lui. De aceea securitatea în rețelele wireless este în continuă dezvoltare, creare de algoritmi noi și performanți, fiindcă atâta timp cât sunt criptanaliști dornici de a testa orice algoritm folosit pentru un timp mai îndelungat pe piață, nu va fi niciodată 100% sigur, datorită interesului foarte mare în această tehnologie.
Un criteriu important în dezvoltarea unei tehnici de securitate este asigurarea compatibilității cu echipamentele deja existente pe piață, pentru a asigura o continuitate în menținerea confidențialității datelor. Chiar dacă un algoritm este performant, dar necesită putere de calcul suplimentară față de cea oferită de echipamentele deja pe piață, un factor decisiv în adoptarea sa îl constituie costul de înlocuire al unei întregi infrastructuri. De multe ori, companiile preferă să utilizeze tehnologii mai slabe, decât să schimbe întreaga rețea de echipamente. Din acest motiv pot aparea atacuri criptografice în care există un efort minim din partea unui criptanalist, în a slăbi securitatea și de prelua controlul sistemului pentru a manipula datele confidențiale cu usurință.
7.Bibliografie:
[1] Rețelele wireless combinate pentru Municipalități
http://www.dancasimex.ro/retele%20wifi.pdf
[2] Tehnici de comunicații:
[3] Daniela Pichiu – Totul despre 4G – anul publicării 2010:
http://playtech.ro/2010/totul-despre-4g/
[4] Magheru Ana-Maria – Securitatea în rețelele wireless – anul publicării 2011:
http://stst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria/Securitate%20in%20retele%20wireless.pdf
[5] Daniel Sora – Managementul securității informatice în rețelele fără fir:
http://conference.dresmara.ro/conferences/2006/31_Sora_Daniel.pdf
[6] Securitatea sistemelor de coumincații fără fir:
[7] Prof. dr. ing. Ciprian Răcuciu – Utilizarea tehnologiilor wireless
[8] Luminița Scripcariu, Ion Bogdan, Stefan Victor Nicolaescu, Cristian Gabriela Gheorghe, Liana Nicolaescu – Securitatea rețelelor de comunicații – anul publicării 2008 – localitate Iași:
[9] Zamfir Narcis – Procedee de cifrare uzuale în internet:
http://stst.elia.pub.ro/news/RCI_2009_10/Teme%20prezentate/ZamfirNarcis/CIFR.doc
[10] Sisteme de criptare fluide: http://www.scribd.com/doc/87581953/Rc4-prelegere
[11] Dr. ing. Neculai Fudulu – Retele wireless:
http://www.dpa.ro/rp/publicatii/rtm/RTM12006/cercetare/RTM2006_1_9.pdf
[12] Dr. ing. Mocanu Stefan – Securitatea în retelele wireless bazate pe standardul 802.11. Probleme si solutii. Evolutii ale standardului 802.11 în materie de securitate – locație Universitatea Politehnică București:
http://rria.ici.ro/ria2003_2/art5.htm
[13] Securitate pe internet virusi, spam, criptare.doc
[14] Radius:
7.Bibliografie:
[1] Rețelele wireless combinate pentru Municipalități
http://www.dancasimex.ro/retele%20wifi.pdf
[2] Tehnici de comunicații:
[3] Daniela Pichiu – Totul despre 4G – anul publicării 2010:
http://playtech.ro/2010/totul-despre-4g/
[4] Magheru Ana-Maria – Securitatea în rețelele wireless – anul publicării 2011:
http://stst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria/Securitate%20in%20retele%20wireless.pdf
[5] Daniel Sora – Managementul securității informatice în rețelele fără fir:
http://conference.dresmara.ro/conferences/2006/31_Sora_Daniel.pdf
[6] Securitatea sistemelor de coumincații fără fir:
[7] Prof. dr. ing. Ciprian Răcuciu – Utilizarea tehnologiilor wireless
[8] Luminița Scripcariu, Ion Bogdan, Stefan Victor Nicolaescu, Cristian Gabriela Gheorghe, Liana Nicolaescu – Securitatea rețelelor de comunicații – anul publicării 2008 – localitate Iași:
[9] Zamfir Narcis – Procedee de cifrare uzuale în internet:
http://stst.elia.pub.ro/news/RCI_2009_10/Teme%20prezentate/ZamfirNarcis/CIFR.doc
[10] Sisteme de criptare fluide: http://www.scribd.com/doc/87581953/Rc4-prelegere
[11] Dr. ing. Neculai Fudulu – Retele wireless:
http://www.dpa.ro/rp/publicatii/rtm/RTM12006/cercetare/RTM2006_1_9.pdf
[12] Dr. ing. Mocanu Stefan – Securitatea în retelele wireless bazate pe standardul 802.11. Probleme si solutii. Evolutii ale standardului 802.11 în materie de securitate – locație Universitatea Politehnică București:
http://rria.ici.ro/ria2003_2/art5.htm
[13] Securitate pe internet virusi, spam, criptare.doc
[14] Radius:
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Protocoale de Securitate Utilizate In Retelele Wireless (ID: 150310)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
