Securitatea Retelelor Wireless
Introducere
Necesitatea unei rețele de calculatoare este evidentă indiferent ca este vorba de o firmă mică sau mijlocie. În momentul in care numărul de calculatoare din rețea crește iar distanța dintre stații crește și ea, soluția clasică a rețelei prin fir nu mai este viabilă, fiind înlocuita cu o rețea wireless. Tehnologia wireless permite legarea mai multor calculatoare în rețea fără a fi nevoie de sute de metri de cablu și fără efortul necesar pentru a cabla întreaga rețea. Rețelele wireless fac față cu succes nevoii de viteză, existând chiar soluții de bandă largă care depășesc unele topologii de rețea prin fir.
Tehnologiile wireless nu sunt folosite numai in domeniul rețelelor dintre calculatoare, aceste rețele fiind domeniul de vârf al comunicațiilor fără fir. Cel mai clasic exemplu de implemnatare ar fi telecomanda unui televizor care folosește unde din domeniul infraroșu pentru a comunica cu receptorul aflat în televizor.
În ziua de astăzi se cauta înlocuirea tuturor cablurilor pentru că acestea ocupă spațiu si se defectează foarte ușor. Astfel tehnologiile wireless au fost folosite pentru a înlocui cablurile de tastaură, mouse, pentru a facilita conexiunea dintre unele dispozitive electronice (telefoane, playere audio portabile, aparate foto digitale, calculatoare portabile…).
Scopul lucrării este acela de a prezenta problemele de securitate informațională legate de tehnologiile wireless care vor juca un rol foarte important în anii ce urmează. Internetul viitorului va permite conectarea de oriunde, comunicarea cu oricine și accesarea informațiilor de orice fel, telefoanele celulare și asistentii personali digitali sunt implicate într-un proces de contopire, laptopurile substituie adesea calculatoarele de birou.
Lucrarea își propune să pună în evidență aspectele de securitate specifice rețelelor wireless (fără fir) cu particularizări pe diferite protocoale.
Capitolul 1. REȚELE WIRELESS. ELEMENTE GENERALE
Pe fondul unei nevoi de mobilitate și conectivitate din ce în ce mai crescute, comunicația fără fir a înregistrat o explozie fulminantă în ultimii ani. Răspândirea dispozitivelor mobile (calculatoare notebook, PDA-uri sau smartphone-uri) este cea care a condus în mare măsură la dezvoltarea tehnologiilor de comunicație fără fir, fără a fi însă singurul motor. Tendința de migrare spre digital pentru o gamă din ce în ce mai largă de dispozitive generează de asemenea o nevoie de interconectare crescută. Pentru acestea, perspectiva comunicației fără fir este foarte atrăgătoare. Motivele principale sunt mobilitatea crescută și reducerea costurilor pentru dezvoltarea infrastructurii. Deși în trecut securizarea unei rețele wireless se dovedise a fi o provocare la care organizațiile de standardizare încă nu răspunseseră, în prezent există mai multe protocoale standardizate care pot oferi o securitate sporită.
Cu toate acestea, tehnologia wireless nu are rolul să o înlocuiască pe cea cu fir, ci mai degrabă să o completeze. Motivul principal este lățimea de bandă: în timp ce Ethernet-ul a ajuns să ofere 10 Gbps, tehnologiile wireless actuale nu depășesc 54 Mbps (600 Mbps în cazul tehnologiilor în curs de standardizare).
În plus, datorită utilizării switchurilor, tehnologia Ethernet asigură o comunicație full-duplex. Cu alte cuvinte, dacă zece stații cu plăci Ethernet de 10 Mbps sunt conectate în același switch și switchul are o capacitate de comutare destul de mare, fiecare stație va putea avea garantată, banda de 10Mbps în rețeaua locală. De partea cealaltă, standardul wireless permite unei singure stații să transmită la un moment dat. Aceasta este o limitare a mediului fizic și a proiectării tehnologiei, deoarece, în rețelele wireless, un dispozitiv folosește aceeași frecvență a semnalului si pentru transmisie si pentru recepție. Este important de reținut faptul că în rețelele wireless, banda maximă se împarte la numărul de stații.
Prezentarea rețelelor wireless
Un domeniu pentru care cererea există de mult timp și care, în mod cert, va cunoaște o creștere explozivă în urmatorii ani este accesul „fără fir” (radio, wireless) la informație. Rețelele locale wireless (WLAN, rețele "Wi-Fi" – Wireless Fidelity – sau "wireless Ethernet") oferă organizațiilor și angajaților acestora libertatea de a acționa independent de locul în care se află. Oameni ce lucrează în aproape orice industrie cer adesea acces la rețelele organizațiilor fără a fi legați de birourile lor printr-o multitudine de fire. Într-un chestionar al Information Security, aproape 73% din respondenții din zona educațională au afirmat că laptopurile au acces „fără fir” la rețelele lor. Câteva exemple de spații ale unei universități în care rețelele wireless ar putea fi folosite cu succes sunt: sălile de mese, bibliotecile, sălile de curs mari – astfel, studenții ar putea să își verifice e-mail-ul și să facă schimb de fișiere în timp ce iau prânzul la cantină, iar profesorii ar putea utiliza aplicațiile Web realizate în scop didactic din sălile de curs mari, nemaifiind conditionați de laboratoarele neîncăpătoare.
Un scurt istoric arată că instalarea de rețele wireless se situează pe o curbă puternic ascendentă. Potrivit unui raport recent al Allied Business Intelligence, în 2005 erau amplasate în toată lumea 9.4 milioane de noduri. Numărul lor a crescut de aproape 10 ori în 2010, ajungând la 85 milioane. Se estimează că în 2012 numărul nodurilor va fi de circa 120 milioane (reprezentând o piață de 20 miliarde de dolari). Ca urmare a creșterii în popularitate a rețelelor radio, un număr tot mai mare de producători de calculatoare portabile includ în produsele lor și o cartelă WLAN. În 2010, vânzarile din întreaga lume de hardware WLAN au fost de 12,5 miliarde de dolari.
Începutul în segmentul rețelelor wireless a fost făcut prin implementări proprietare, dar standardele IEEE3 dezvoltate în ultimii ani au fost adoptate rapid, ducând la scăderea prețurilor, extinderea piețelor și deschiderea acestora pentru utilizatorii obișnuiți.
Fizic, rețelele wireless sunt extensii ale rețelelor cu arie de acoperire locală clasice, dar utilizează unde radio pentru transportul datelor, în locul cablurilor de cupru sau din fibră optică. Ele sunt construite în jurul unui emițător care este conectat la Internet. Calculatoarele ce posedă o antenă și o cartelă WLAN pot accesa Internetul pe o rază de câteva sute de metri de la emițător. În interiorul clădirilor aria de acoperire este de circa 300 de metri, iar în exterior de circa 2 km (dacă nu există bariere fizice – cum ar fi clădirile, denivelările de teren, copacii sau ploaia). Rețelele wireless pot conecta locurile unde instalarea de cablu este dificilă, cele aflate la etaje neconsecutive, diferite clădiri din cadrul campusurilor școlare sau al companiilor, rețelele temporare, depozitele etc.
Figura nr. 1.1 – Schema tipică a unei rețele wireless
sursa: King, M. C., Dalton, E. C., Osmanoglu, T. E., Security
Architecture (Design, Deployment & Operations), McGrawHill, 2001, p.236
Avantajele rețelelor wireless
Utilizarea rețelelor wireless determină creșterea productivității transmisiilor de date și informație. Ele sunt totodată o alternativă ieftină la rețelele costisitoare de generația a treia (3G), lucru prefigurat și de giganții telefoniei mobile. Emițătoarele pentru o rețea locală radio costă doar câteva sute de euro bucata, iar o antenă care mărește semnificativ aria de acoperire costă câteva zeci de euro.
Avantajele unei astfel de rețele sunt:
flexibilitate mărită datorată eliminării cablării între calculatoarele existente;
utilizarea unui spectru de frecvențe radio ce nu au nevoie de licență, deci nu necesită aprobare pentru utilizare;
costuri reduse de dezvoltare a rețelei;
multe rețele Wi-Fi suportă roaming, permițând unui client să se mute dintr-un punct de acces în altul în aceeași clădire sau zonă geografică;
Wi-Fi este un standard global, clienții Wi-Fi putând lucra în diferite țări de pe glob;
posibilități variate de conectare a utilizatorului final, prin intermediul adaptoarelor Wi-Fi PCMCIA, PCI, USB sau a diferite sisteme Wi-Fi 802.11b sau 802.11g integrate în majoritatea notebook-urilor moderne.
Dezavantajele rețelelor wireless
Există o serie de obstacole fizice care pot diminua mult aria de acoperire a rețelelor radio. De asemenea, cartelele WLAN consumă multă energie electrică – o problemă pentru asistenții personali digitali și telefoanele mobile.
Banda de frecvențe utilizată de standardul actual, 2,4 GHz, este folosită și de alte tehnologii cum este Bluetooth. Și acest lucru poate cauza probleme. La scară largă, WLAN-urile nu și-au dovedit încă robustețea. Cele mai mari rețele WLAN au circa 100 de noduri. Un dezavantaj care se mai poate adauga este acela că WLAN-urile nu funcționeaza bine daca au o structură defectuoasă ori sunt supraîncărcate.
Clasificarea rețelelor wireless
Un mod de clasificare larg folosit pentru rețele este cel bazat pe dimensiunile acestora (fig. 1.2). Tehnologiile wireless pot să fie folosite în diferite combinații, pentru a asigura conectarea utilizatorilor la rețelele magistrale de comunicație și de servicii. Soluțiile pentru accesul la rețea al utilizatorilor pot să fie diverse și să înglobeze mai multe tehnologii și care pot să asigure și o deplasare nomadică în zona de acoperire. Este important să se facă deosebirea între rețelele care asigură mobilitatea simplă a utilizatorilor și rețelele celulare, ca și între acces fix, nomadicitate, portabilitate și mobilitate.
Fig 1.2 Clasificarea rețelelor terestre pe baza dimensiunii
Dimensiunile rețelelor pot să varieze de la cele ale unei locuințe și până la cele ale unei țări sau chiar mai mari și anume:
Wireless Personal Area Network (WPAN) – rețea personală
Wireless Local Area Network (WLAN) – rețea locală
Wireless Metropolitan Area Network (WLAN) – rețea metropolitan
Wireless Wide Area Network (WWAN) – rețea de arie largă
Din punct de vedere al topologiei rețelele se împart în:
Rețele ad hoc
Rețele de tip infrastructură
Fig. 1.3 Rețea ad hoc
O rețea ad hoc este echivalentul în Ethernet al unei rețele full-mesh, în care fiecare stație este conectată prin interfața wireless direct la celelalte stații. Cu alte cuvinte, traficul generat de o stație A, destinat unei stații B, trece direct de la A la B, fără un dispozitiv intermediar.
Fig 1.4 Retea infrastructura
O rețea de tip infrastructură presupune existența unui dispozitiv central care se ocupă de managementul rețelei wireless și prin care trec toate pachetele din rețea în drumul lor de la sursă, spre destinație. Acest dispozitiv central poate fi un acces point sau un router wireless.
Rețele radio Wi-Fi
Principalele caracteristici tehnice și funcționale ale rețelelor radio Wi-Fi
Rețelele Wi-Fi sunt constituite pe baza standardelor 802.11. Se pot realiza atât rețele de tip punct la multipunct cât și rețele de tip ,,mesh". Rețelele constituite pe baza standardelor 802.11 pot să ofere atât soluții pentru conexiunea radio la distanțe mici, de ordinul zecilor de metri, cât și pentru accesul radio în zone metropolitane. În cazul în care tehnologia 802.11 este folosită pentru realizarea de rețele de zonă metropolitană, MAN, trebuie să se aibă în vedere trei factori:
Distanța de lucru;
Calitatea serviciului;
Securitatea legăturii de comunicație.
Pentru a realiza o rețea LAN pe suport fizic radio, care să poată oferi și un anumit grad de mobilitate echipamentelor de utilizator, arhitectura IEEE 802.11 conține mai multe componente ce interacționează între ele.
Setul de bază pentru realizarea serviciului, BSS, reprezintă blocuri funcționale de bază (figura 1.5), formate din stații, pentru un LAN care are la bază standardul IEEE 802.11 [1].
Fig 1.5 Componentele setului de servicii de bază 802.11
Standarde internaționale pentru IEEE 802.11
Rețelele de calculatoare wireless sunt standardizate de către grupul IEEE 802.11. Aceștia au formulat o serie de standarde începând cu 1990, având ca scop utilizarea spectrului de frecvențe Industrial,Scientific and Medical (ISM) [2], cuprins între 2,4 GHz și 5GHz.
Reglementările impuse de 802.11 se referă la primele două nivele din stiva OSI, Physical și Data Link. Nivelul legăturilor de date este divizat în două subnivele, Logical Link Control (LCC) și Media Access Control (MAC). Nivelul MAC are rolul unei interfețe comune pentru protocoalele de la nivelul fizic.
În figura 1 este prezentată schema corespondenței dintre modelele OSI și IEEE.
Fig.1 Corespondența dintre modelele OSI și IEEE 802.11
La nivel fizic au fost dezvoltate patru standarde. Nivelul fizic se ocupă cu transmisia în radio frecvență, iar cele patru standarde se deosebesc prin frecvențele de lucru și metoda de modulație folosită, așa cum se poate observa în Fig.2
Fig.2 Frecvențele și metoda de modulație în WiFi
Tehnica de modulație Salt în Frecvență (FHSS)este folosită în transmisia semnalelor cu spectru împrăștiat. Se caracterizează prin schimbarea repetată a frecvenței la un anumit interval de timp în timpul unei transmisii, pentru a minimiza interceptarea sau blocarea unui canal de transmisie. Un semnal cu spectru împrăștiat poate fi transmis într-o bandă de frecvență mai largă decât lățimea de bandă minimă necesară semnalului informațional. Banda de 2,4GHz este împărțită în 75 de canale de 1MHz.
Tehnica Direct Sequence Spread Spectrum împarte banda de 2,4 GHz în canale ce se suprapun, fiecare de lățime 22MHz.
Multiplexarea cu divizare ortogonală de frecvență (OFDM) presupune împărțirea unui semnal în canale de bandă îngustă la frecvențe diferite. Această metodă de transmisie minimizează interferențele și parazitarea canalelor vecine. În prezent este considerată cea mai bună metodă pentru a obține transmisii digitale de date la viteze mari.
1.5.2.1 Standarde internaționale care specifică protocoalele și procedurile de minimizare a riscului de securitate în rețelele Wi-Fi
Prima variantă de standard 802.11 a fost lansată in iulie 1997 [3]. 802.11 admite atât modulatia FHSS cât și cea DSSS, dar cele două tipuri de tehnologi de spectru împraștiat nu sunt compatibile între ele. Numărul de canale folosite de 802.11 depinde de schema de modulație adoptată. Dacă se folosește FHSS, se crează 79 canale în banda UNII, iar în cazul folosirii DSSS se folosesc în banda ISM trei canale făra suprapunere între ele sau șase canale cu suprapunere. Principalele caracteristici ale 802.11 sunt sintetizate în tabelul 1.2.
Tabelul 1.1
Familia de standarde 802.11
Tabelul 1.2
Principalele caracteristici ale 802.11
Standardul 802.11 oferă mai multe variante, destinate unor moduri diferite de utilizare:
802.11a (tabelul 1. 3);
802.11b (tabelul 1. 4);
802.11g (tabelul 1. 5).
Echipamentele din seria 802.11 pot funcționa în diferite regiuni ale lumii, printre care în Europa, cu condiția să fie aliniate la regelmentările zonei.
Tabelul 1.3
Principalele caracteristici ale 802.11a
Rețelele realizate conform 802.11a sunt cel mai bine adaptate pentru soluționarea unor probleme cum ar fi:
Adaptarea la cerințele pentru transmisi video, de voce și fișiere mari de date, făra însa să se limiteze doar la acestea;
Rezolvarea cazurilor în care în banda de 2,4 GHz apar interferențe importante din partea altor
echipamente ce pot folosi această bandă, ca telefoane cordless, dispozitive Bluetooth, cuptoare cu microunde etc.;
Rezolvarea unor probleme de folosire în zone dens populate ca zona aeroporturilor, în biblioteci, zone de târguri și expozitii etc.
Tabelul 1.4
Principalele caracteristici ale 802.11b
Rețelele realizate conform 802.11b sunt cel mai bine adaptate pentru a fi folosite in zone cu populație dispersată. Limitările semnificative ale 802.11b sunt viteza de transmisie și restricțiile impuse modului de folosire a benzii de frecventă. Posibilitatea de existentă a interferențelor create odată cu creșterea numărului de puncte de acces. Probabilitatea de interferențe create daca retelele 802.11b sunt dispuse în vecinătate. În același timp, deoarece produsele 802.11b și alte sisteme de comunicație și echipamente de electronică domestică folosesc în partaj aceeași bandă de frecvență, pot să apară interferențe și cu acestea.
Tabelul 1.5
Principalele caracteristici ale 802.11g
Produsele conforme 802.11 g sunt bine adaptate pentru:
Transmisie cu viteze mari, de pana la 54 Mbit/s și compatibilitate cu alte tehnologii din seria 802.11, fiind folosite scheme de modulatie OFDM, CCK si PBCC;
Modernizarea rețelelor în care există echipamente 802.11b.
O caracteristică, comună a sistemelor din seria 802.11, ca de fapt și pentru alte sisteme, este scăderea vitezei de transmisie odata cu cresterea distanței dintre punctul de acces și utilizator. În același timp, viteza de transmisie pentru 802.11 g este influențată și de prezența în zona de acțiune a acestora a unor echipamente 802.11 b, astfel că performanțele 802.11 g sunt mai bune dacă în raza de acțiune a punctului de acces se află doar echipamente 802.1l g având în acest mod o rețea omogenă.
Astfel, într-o rețea 802.11 g omogenă, distanța până la care se poate realiza transmisia cu viteza de 54 kbit/s este de aproximativ 22 m.
Standardele folosite sunt bazate pe documentele elaborate de Institutul Național American de Standarde, ANSI. Acesta este organizat pe mai multe comitete, unul fiind ANSI X9, cu subcomitete care realizează diferite categorii de standarde.
Echipamente wireless
Echipamentele wireless constituie în prezent o alternativă profesională la fibra optică, rețelele terestre sau rețelele de cablu TV în ce privește soluțiile de transfer de date sau accesul la Internet pe distanțe de până la 80 km.
Principalele echipamente wireless sunt:
Adaptorul de rețea wireless
WNIC (Wireless Network Interface Card) este asemănător cu adaptorul de rețea Ethernet, diferența constă însa în modul de comunicare cu celelalte echipamente de rețea. WNIC este o componentă esențială pentru un calculator ce va trebui conectat wireless la un punct de acces (AP – Access Point) sau la alt echipament de rețea wireless. Acest tip de adaptor folosește o antenă pentru a comunica, iar comunicarea se face prin unde electromagnetice. Atașarea la un calculator se face la fel ca și în cazul unui adaptor de rețea Ethernet (pe interfața PCI), iar în cazul laptop-urilor pe interfața PCMCIA. O altă opțiune de conectare a unui adaptor wireless la un PC este portul USB.
Acces Point-ul
În majoritatea cazurilor este necesară o legătura între reteaua WLAN și o rețea LAN. Legătura se realizează prin așa-numitele puncte de acces (AP). Un punct de acces, este un emițător/receptor de unde radio, ce se conecteaza la o rețea LAN, prin cablu. El primește, stochează și transmite date de la/catre echipamentele din WLAN și cele din LAN și are o rază de acțiune care merge de la 30 metri până la 300 m.
AP-ul fiind folosit de calculatoarele conectate la el, asemenea unui hub sau switch central într-o retea cablata, va da posibilitatea creării unui nod central al rețelei. Pentru ca alte echipamente wireless să poată fi conectate la acest nod central, trebuie să aibă același SSID (Service Set Identifier). În acest fel este posibilă comunicarea dintre calculatoarele conectate wireless la nodul central creat de AP. De asemenea, pentru ca respectiva comunicare sa se poată realiza, trebuie ca toate echipamentele interconectate să utilizeze același algoritm de criptare (WEP sau WPA, etc.).
Aria geografică acoperită de unul sau mai multe AP-uri se numește hotspot.
Router-ul wireless este un dispozitiv care poate realiza în același timp funcțiile unui AP, unui switch de nivel 2 și unui router.
Bridge-ul wireless seamănă foarte bine cu access point-urile din punctul de vedere al arhitecturii hardware. El este folosit însă pentru interconectarea rețelelor printr-o legătură wireless. Un exemplu tipic de utilizare a bridge-urilor este realizarea unei conexiuni între două clădiri.
Capitolul 2. METODE DE SECURIZARE A REȚELELOR WIRELESS
2.1 Securitatea informației, caracteristici și mecanisme
Securitatea informației și a rețelei poate fi înteleasă ca abilitatea rețelei sau a sistemului informatic de a rezista, cu un anumit nivel de siguranță, evenimentelor accidentale sau acțiunilor malițioase care compromit disponibilitatea, autenticitatea, integritatea si confidențialitatea datelor stocate sau transmise și a serviciilor oferite sau accesibile prin aceste rețele și sisteme informatice. Pentru implementarea unor sisteme sigure de telecomunicații se ține seama de:
caracteristicile de securitate considerate relevante pentru sistemul respectiv,
obiectivele de securitate în momentul proiectării sistemului,
amenințările posibile ce se adresează sistemului,
metodele și mijloacele de implementare/impunere a securității in cadrul sistemului.
Caracteristicile de securitate reprezintă mijloacele de nivel înalt folosite pentru contracararea amenințărilor de securitate. În cadrul unei rețele de comunicații sau în cadrul unui sistem informatic trebuie acoperite toate evenimentele care amenință securitatea, nu numai cele cu caracter malițios. Astfel, din punctul de vedere al utilizatorului, amenințări precum incidentele de mediu sau erorile umane care perturbă rețeaua au consecinte la fel de costisitoare ca și atacurile intenționate. Conform documentului ETSI ETR 237 [4] sunt definite următoarele caracteristici de securitate:
autentificarea,
confidențialitatea,
integritatea,
disponibilitatea, controlul accesului,
administrarea cheilor,
nerepudierea,
managementul (administrarea) securiății.
Caracteristicile de securitate ale sistemului se implementează prin intermediul unor mecanisme de securitate. Conform documentului ETSI ETR 232 [5], un mecanism de securitate este definit ca o logică sau un algoritm ce implementează o funcție particulară de securitate într-un echipament fizic sau într-un program. Prin mecanism de securitate se înțeleg metodele folosite pentru a realiza anumite caracteristici de securitate. Deci, mecanismul de securitate poate fi privit ca un bloc component în procesul de construcție a unei caracteristici de securitate.
În general, există mai multe variante de implementare a unui mecanism de securitate (de exemplu, cifrarea pe bloc și cifrarea fluxurilor, pentru criptare). Un set cuprinzător de mecanisme de securitate este definit în cadrul documentului ETS ETR 237 [4]. Aceste mecanisme de securitate pot fi comune pentru implementarea mai multor caracteristici de securitate. Ideal este ca un sistem de comunicații să prezinte toate caracteristicile de securitate definite aici, dar în cele mai multe cazuri este considerată suficientă implementarea prin diverse mecanisme a caracteristicilor referitoare la autenticitate, disponibilitate, integritate și confidențialitate.
2.1.1 Vulnerabilități de securitate specifice rețelelor radio wi-fi
Vulnerabilitatea- este acea verigă slabă a sistemului, aplicației, infrastructurii, modului de control, sau designului unei rețele, care poate fi exploatată pentru a deteriora integritatea acelui sistem.
Vulnerabilitatile pot fi:
Fizice: birourile sau camerele in care se afla computerele sunt vulnerabile prin posibilitatea intruziunilor fizice.
Naturale: dezastre precum incendii, inundatii, cutremure, trasnete, intreruperi ale alimentarii cu energie electrica, umiditate ridicata etc.
Hardware si Software: configurari ale sistemelor existente ce pot determina aparitia unor brese de securitate.
De Mediu: deteriorarea suporturilor de transport al datelor (dischete, CD-uri, benzi magnetice, hartii imprimate etc.).
De Emisie: toate echipamentele eletcrice si electronice emit radiatii electromagnetice care pot fi interceptate si interpretate cu ajutorul a diverse dispozitive.
De Comunicatie: adaugarea unui nou computer intr-o retea mareste riscul ca altcineva sa poata fi capabil sa penetreze sistemul. Mesajele pot fi interceptate, deturnate si falsificate. Liniile de comunicatie pot fi supravegheate (urmarite) sau deteriorate fizic.
Umane: persoanele care administreaza sistemul reprezinta cea mai mare vulnerabilitate. Operatorii obisnuiti si utilizatorii reprezinta si ei vulnerabilitati in masura in care acestia pot fi convinsi sau constransi sa ofere informatii, sa dezvaluie parole, sau chiar sa puna in pericol sistemul de securitate.
Mare parte dintre aceste vulnerabilitati sunt usor de exploatat ( ex: un scanner care poate asculta convorbiri facute de la telefoane fara fir sau mobile costa numai 200$ si poate fi achizitionat din magazin). Alte brese de securitate sunt mai greu de exploatat (interceptarea datelor care circula prin retele virtuale private, sau a emisiilor echipamentelor protejate printr-un scut special).
Principalele tipuri de amenintări la adresa securității rețelelor WI-FI sunt:
monitorizarea pasivă;
accesul neautorizat;
atacurile de tip "blocare a serviciului",DoS;
atacurile de tipul omul-la-mijloc;
punctele de acces neautorizate sau incorect configurate;
abuzurile în rețea;
limitări și puncte slabe ale măsurilor de securitate pentru rețeaua fără fir;
politicile de securitate.
Monitorizarea pasivă constă în interceptarea pachetelor de date transmise prin rețele fără fir neprotejate si explorarea informației incluse cu ajutorul unor instrumente software adecvate. Se pot afla, în acest mod, identificatorii (nume) de utilizatori și parolele asociate (furt de identitate a unui utilizator autorizat), numere de cărți de credit etc. Aplicațiile de acest tip permit captarea pachetelor și stocarea lor pentru examinare ulterioară. Prin analiza pachetelor este divulgat segmentul de date care, în funcție de serviciile interceptate, pot furniza informații deosebit de valoroase.
Accesul neautorizat. Intr-o retea Wi-Fi, neprotejata sau insuficient protejata, se poate "integra" o statie client pirat prin asociere cu una din statiile de baza (puncte de acces) localizate in cadrul retelei. in absenta unor masuri de securitate adecvate, aceasta statie poate accesa servere sau aplicatii din retea. Contracararea accesului neautorizat se face prin autentificare reciproca intre statia client si punctul de acces, autentificarea fiind operatiunea de dovedire a identitatii dispozitivului.
Blocarea serviciului poate afecta functionarea retelei Wi-Fi sau o poate scoate total din functiune pentru o perioada de timp nedefinita. Gravitatea unui atac DoS depinde de impactul pe care il are inactivitatea retelei. Atacurile DoS pot fi de urmatoarele tipuri:
Atac prin "forta bruta". Se realizeaza prin inundarea retelei cu un numar forte mare de pachete de date, care suprasolicita toate resursele retelei si o forteaza sa iasa din functiune.
Utilizarea unui semnal radio puternic. Pentru un astfel de atac este necesar un emitator puternic la mica distanta de retea, emitator care poate fi detectat cu instrumente de localizare.
Interference neintentionate. Consta in plasarea unui dispozitiv client, fictiv, intre un client legitim si reteaua wireless. Pentru aceasta se foloseste protocolul de conversie a adreselor, ARP, utilizat uzual de retelele TCP/IP.
Puncte de acces neautorizate sau incorect configurate. Pot deveni o bresa importanta in securitatea retelelor wireless. Folosirea incorecta a unor identificatori, care pot fi interceptati, pe post de parole, permite accesul neautorizat la structuri de date sau servicii ale retelei.
Abuzuri in retea. Acestea pot fi actiuni neglijente ale unor utilizatori corecti, sau actiuni deliberate pentru a afecta securitatea si performance retelei. Sunt dificil de identificat si de delimitat.
2.1.2 Categorii de atacuri asupra rețelelor
Amenințările la adresa securității unei rețele de calculatoare conectate prin cablu sau prin mijloace wireless, inclusiv prin Wi-Fi, pot avea urmatoarele origini:
defectări ale echipamentelor,
greșeli umane de operare sau manipulare,
dezastre sau calamităti natural,
fraude.
Primele trei tipuri de amenințări sunt accidentale, în timp ce ultima este intenționată. În cadrul amenintărilor datorate actiunilor voite, se disting două categorii principale de atacuri: pasive și active.
1) Atacuri pasive – sunt acelea în cadrul cărora intrusul observă informația ce trece prin ,,canal", fără să interfereze cu fluxul sau conținutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identității părților care comunică și ,,învățând" lungimea și frecvența mesajelor vehiculate pe un anumit canal logic, chiar daca conținutul acestora este neinteligibil. Atacurile pasive au următoarele caracteristici comune:
Nu cauzează pagube (nu se șterg sau se modifică date);
Încalcă regulile de confidențialitate;
Obiectivul este de a ,,asculta" datele schimbate prin rețea;
Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor telefonice sau radio, exploatarea radiațiilor electromagnetice emise, rutarea datelor prin noduri adiționale mai putin protejate.
2) Atacuri active – sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamna că el poate șterge, întârzia sau modifica mesaje, poate să facă inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumită direcție, fie pe ambele direcții ale unui canal logic. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de comunicații. Există următoarele tipuri de amenințări active:
Mascarada – este un tip de atac în care o entitate pretinde a fi o altă entitate. De exemplu, un utilizator încearca să se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intenția de a lua date secrete (numărul cărții de credit, parola sau cheia algoritmului de criptare). O ,,mascaradă" este însoțită, de regulă, de o altă amenințare activă, cum ar fi înlocuirea sau modificarea mesajelor;
Reluarea – se produce atunci când un mesaj sau o parte a acestuia este reluată (repetată), în intenția de a produce un efect neautorizat. De exemplu, este posibilă reutilizarea informației de autentificare a unui mesaj anterior. In conturile bancare, reluarea unităților de date implică dublări și/sau alte
modificări nereale ale valorii conturilor;
Modificarea mesajelor – face ca datele mesajului să fie alterate prin modificare, inserare sau ștergere. Poate fi folosită pentru a se schimba beneficiarul unui credit în transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O altă utilizare poate fi modificarea câmpului destinatar/expeditor al poștei electronice;
Refuzul serviciului – se produce când o entitate nu izbutește să îndeplinească propria funcție sau cand face acțiuni care împiedică o altă entitate de la îndeplinirea propriei funcții;
Repudierea serviciului – se produce când o entitate refuză să recunoască un serviciu executat. În aplicațiile de transfer electronic de fonduri este important să se evite repudierea serviciului atăt de către emițător, cât și de către destinatar.
În cazul atacurilor active se înscriu și unele programe create cu scop distructiv și care afectează, uneori esențial, securitatea calculatoarelor. Atacurile presupun, în general, fie citirea informațiilor neautorizate, fie (în cel mai frecvent caz) distrugerea parțială sau totală a datelor sau chiar a calculatoarelor. Dintre aceste programe distinctive se pot menționa:
Virușii – reprezintă programe inserate în aplicații, care se multiplică singure în alte programe din spațiul rezident de memorie sau de pe discuri; apoi, fie saturează complet spațiul de memorie/disc și blochează sistemul, fie, dupa un număr fixat de multiplicări, devin activi și intră într-o fază distructivă, care este de regulă exponențială;
Bomba software – este o procedură sau parte de cod inclusă într-o aplicație ,,normală", care este activată de un eveniment predefinit. Autorul bombei anunță evenimentul, lăsând-o sa ,,explodeze", adică să realizeze acțiunile distinctive programate;
Viermii – au efecte similare cu cele ale bombelor și virușilor. Principala diferență este aceea că nu rezidă la o locație fixă sau nu se duplică singuri. Se mută în permanență, ceea ce îi face dificil de detectat;
Trapele – reprezintă accese speciale la sistem, care sunt rezervate în mod normal pentru proceduri de încarcare de la distanță, întreținere sau pentru dezvoltatorii unor aplicații. Ele permit accesul la sistem, evitând procedurile de identificare uzuale;
Calul Troian – este o aplicație care are o funcție de utilizare bine cunoscută și care, într-un mod ascuns, îndeplinește și o altă funcție. Nu creează copi. Astfel, un hacker poate înlocui codul unui program normal de control ,,login" prin alt cod, care face același lucru și care, în plus, copiază într-un fișier numele și parola pe care utilizatorul le tastează în procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte ușor sistemul.
2.1.3 Tehnici de control a securitații
Breșele din sistemul de securitate pot afecta și alte părți ale sistemului care la rândul lor pot afecta baza de date. Securitatea bazelor de date se referă la elementele hardware, software, persoane și date. În cadrul proiectului se va lua în considerare securitatea datelor relativ la:
furt și fraudă,
pierderea confidențialității,
pierderea caracterului privat,
pierderea integrității,
pierderea disponibilității.
Tipurile de contra măsuri față de pericolele sistemului de calcul variază, de la elemente de control fizic, până la procedura administrativă, în general securitatea unui sistem SGBD poate fi doar atât de bună ca cea a sistemului de operare, datorita strânsei lor asocieri. Tehnicile de control al securității bazate pe calculator cuprind:
autorizarea,-
vederile,-
copiile de siguranță și refacerea,-
integritatea-
criptarea.-
2.2 Securizarea retelelor wireless
2.2.1 Modalitati de securizare a unei retele wireless
O rețea wireless este prin definiție mult mai vulnerabilă decât una Ethernet, dar cu un minim de cunoștințe riscurile pot fi reduse.
Odată cu avantajele legate de mobilitate pe care le aduce o rețea wireless, vin și o serie de dezavantaje deloc de neglijat. Cel mai important dintre acestea este fără îndoială cel legat de securitate, atât cea a datelor, cât și cea a aparatelor prezente în rețea, fie ele PC-uri, laptopuri, showcenter-e sau routere. In continuare vom prezenta cateva modalitati de securizare a unei retele wireless.
Fără setări implicite
Cel mai mare risc de securitate care poate exista în cadrul unei rețele wireless este cel legat de setările implicite. Odată ce un atacator cunoaște denumirea unui cont folosit pentru accesul în rețea sau administrarea routerului (AP-ului), șansele de reușită sunt foarte mari, fiindu-i foarte ușor să filtreze pachetele și să caute informații referitoare la parolă. Schimbați cât de des puteți denumirea și parola contului folosit pentru administrarea routerului.
La fel stau lucrurile și în cazul numelor generice pentru SSID. Prin deducție, atacatorul poate crea un server fals, de tip honeypot, care să aștepte log-area utilizatorilor și astfel să obțină conturi și parole valide. De exemplu, toate routerele linksys au SSID-ul implicit setat pe linksys.
IP-urile implicite folosite de routere sunt în general ușor de ghicit dacă nu sunt schimbate. De îndată ce un atacator cunoaște IP-ul routerului dumneavoastră poate utiliza instrumentele din dotare pentru a capta și analiza pachetele de date trimise de router înspre el pentru a extrage informații despre parole. Cel mai bine este să setați pentru routerul dumneavoastră un IP din afara clasei folosite implicit în rețea. Majoritatea routerelor au IP-ul implicit setat pe 192.168.0.1. Schimbați-l pe 192.168.2.1, de exemplu.
Criptare trafic
Majoritatea ruterelor moderne au posibilitatea de a cripta traficul folosind atât tehnologia WEP (Wired Equivalent Privacy), cât și pe cea WPA (Wi-Fi Protected Access). Mai nou este disponibilă și cea WPA2, dar nu sunt multe plăci care să le poată utiliza. Recomandarea noastră este să aveți măcar WEP, dacă nu puteți (sau nu doriți) WPA. Nu este la fel de sigură, dar este o barieră în calea unui atacator și orice obstacol este unul bun. Schimbați modul de autentificare de pe Open pe Shared Key. Alegeți parolele cu atenție și evitați șiruri ușor de refăcut și detectat.
Parole alfanumerice
Știu că este greu de reținut o parolă formată din multe caractere, cifre și semne speciale care nu au nici un înțeles. Dar e mai bine să vă forțați memoria să rețină și să folosiți o astfel de parolă pentru autentificare decât să riscați să lăsați liberă calea de acces în rețea. Cu cât parola este mai simplă, cu atât este mai ușor de ghicit sau interceptat de către un atacator.
Dezactivare DHCP
Opțiunea DHCP pentru un router este la îndemână, dar ea are un mare neajuns – oferă informații despre clasa de IP-uri folosită în rețea. Utilizați IP-uri statice ori de câte ori este posibil și încercați să schimbați clasa implicită a ruterului pentru alocarea dinamică a adreselor. Limitați numărul de adrese și nu oferiți pe IP-uri mai multe drepturi decât este nevoie.
Ascundere SSID
Broadcast-ul SSID-ului unui router sau AP este modalitatea prin care se face cunoscut utilizatorilor faptul că există o rețea wireless. Dacă dezactivați această opțiune, atunci unui eventual atacator (amator) îi va fi mai greu să detecteze că aveți o rețea wireless și mai ales cum se numește routerul sau AP-ul folosit. Un bun principiu de securitate este că ceea ce nu se vede nu este la fel de vulnerabil ca ceea ce se vede.
Restricționare acces pe MAC
Chiar dacă nu este o metodă infailibilă, restricționarea accesului în rețea pe baza adresei MAC este o tehnică des folosită. În combinație cu cele prezentate anterior, poate da rezultate foarte bune. Atenție însă la modalitatea de protecție utilizată ca să nu fiți nevoiți să resetați ruterul sau AP-ul pentru că nici dumneavoastră nu vă mai puteți conecta nici măcar în scopuri de administrare.
Blocare IP-uri inutile
Există rutere care permit setări avansate în legătură cu IP-urile sau clasele de IP-uri care au acces la conexiunea internet. Poate părea redundantă, dar o astfel de setare poate să vă scutească de multe bătăi de cap și de aceea vă recomandăm să o activați. Pe de altă parte, ea se poate dovedi o setare eficientă pentru controlul avansat al accesului la internet pentru calculatoarele din rețea.
Modificarea puterii antenei
Mergând tot pe principiul că ceea ce este ascuns este mai greu de găsit, vă sfătuiesc să modificați și parametrii de putere ai antenei ruterului sau AP-ului. Nu este neapărat necesar ca semnalul să poată fi recepționat și de apartamentele din blocul de vizavi. Prin urmare, reduceți cât puteți de mult puterea antenei până la punctul în care ratele de transfer ajung la valoarea minimă dorită de dumneavoastră și nu perturbă buna funcționare a rețelei.
Soluții avansate de securitate (RADIUS)
Probabil că pentru o rețea mică (cum este și cea de acasă) o astfel de soluție nu își găsește justificarea, dar acolo unde există sau se vehiculează informații importante, ea nu trebuie să lipsească. Pe scurt, oferă posibilitatea de a introduce un nivel superior de autentificare pentru clienții care folosesc rețeaua, dar și premisele unui control mai bun în ceea ce privește acțiunile desfășurate. Un bun punct de la care puteți pleca este proiectul FreeRADIUS (www.freeradius.org/).
Activarea și consultarea log-urilor
Orice sistem de securitate presupune un proces continuu de feedback în care trebuie create și analizate log-urile de activitate. Pentru protecția unei rețele wireless trebuie acordată o importanță deosebită creării și consultării periodice a log-urilor de activitate. Pe de o parte pentru că se pot detecta ușor acele tipare care pot rezulta în vulnerabilități (de exemplu, același calculator se conectează zilnic la aceeași oră, folosind o parolă neschimbată), iar pe de alta deoarece pot fi sesizate din timp încercările nereușite (sau reușite?!) de intruziune. Așadar nu uitați să activați opțiunea de creare a log-urilor de pe AP sau router.
Update-urile
Update-uri vor exista multă vreme de acum înainte. Nimic nu este perfect și tot timpul este nevoie de modificări și reparații, mai ales când vorbim despre software. Prin urmare, verificați periodic site-ul producătorului ruterului sau AP-ului dumneavoastră și căutați eventualele update-uri. În cazul în care ele există, nu ezitați să le aplicați.
2.2.2 SSID broadcast
Fiecare rețea wireless este identificată printr-un nume: așa numitul SSID (Service Set Identifier). Pentru ca o stație să se poată asocia la o rețea, ea trebuie să cunoască SSID-ul rețelei respective. În mod normal, access point-urile anunță periodic SSID-ul rețelei pentru ca o stație să verifice dacă nu cumva dorește să se asocieze rețelei respective. Acest proces de anunțare se numește SSID broadcast. Cunoașterea SSID-ului de către o stație atacatoare poate fi un risc de securitate. Toate AP-urile oferă o setare ce permite eliminarea SSID broadcast, forțând astfel o asociere activă (stația trebuie să specifice manual rețeaua la care dorește să se conecteze).
Deși eliminarea SSID broadcast este considerată în unele documentații ca fiind o măsura de securitate, această afirmație este eronată. Protocolul 802.11 conține în specificații mesaje speciale numite beacons. Aceste mesaje sunt folosite de către AP ca un mecanism de verificare periodică a faptului că o stație este încă activă. Beacon-urile sunt văzute de toate stațiile din rețea și conțin SSID-ul rețelei. Deci eliminarea SSID broadcast este o măsura complet inutilă de securitate, odată ce SSID-ul poate fi aflat de atacator din aceste beacon-uri ce nu pot fi dezactivate.
Trebuie spus totuși că există unele routere care permit eliminarea completă a SSID-ului, atât din mesajele de broadcast, cât și din beacon-uri.
2.2.3 Filtrare bazată pe adresa MAC(imaginea de la retele)
O metodă foarte des folosită în rețelele mici este MAC Filtering. Aceasta presupune configurarea AP-ului astfel încât să permită accesul doar anumitor interfețe wireless, pe baza adresei MAC. Spre exemplu, dacă în rețeaua voastră vreți să conectați doar aceleași cinci stații, puteți configura AP-ul să accepte doar interfețele care au una dintre cele 5 adrese MAC. Nici această abordare nu e mult mai sigură: adresele MAC acceptate pot fi aflate prin captura traficului între ele și AP. Apoi un hacker poate schimba adresa MAC a interfeței proprii cu unul dintre MAC-urile capturate. Metodele prezentate mai sus, deși nu sunt foarte sigure, sunt foarte des folosite. Aceasta nu din lipsa de cunoștințe sau ignoranță. Când vine vorba despre securitate, înaintea luării oricărei măsuri, trebuie realizată o evaluare a riscului. Dacă aveți de realizat o rețea wireless într-o centrală nucleară, atunci merită asigurat un maxim de securitate. Dacă însă aveți o rețea acasă și protejați o conexiune Internet, atunci măsurile nu au de ce sa fie foarte drastice.
2.2.4 Securitatea WEP(imagine configurare wireless)
Protocolul 802.11 include și o specificație pentru un mecanism de securizare mai avansat: WEP (Wired Equivalent Privacy). După cum spune și numele, reprezintă un mecanism specializat ce, teoretic, ar trebui să confere un nivel destul de ridicat de securitate.
WEP asigură criptarea traficului din rețea printr-un algoritm de criptare simetrică denumit RC4. Pentru a securiza o rețea prin acest mecanism, o cheie specifică rețelei (nu este același lucru cu SSID) este cunoscută de către toate nodurile cărora li se permite asocierea. În momentul în care o stație dorește să se asocieze AP-ului, acesta verifică dacă stația cunoaște cheia secretă printr-o secvență de challenge: trimite un mesaj aleator pe care stația trebuie să-l returneze criptat. AP-ul va decripta apoi mesajul și va verifica dacă este chiar mesajul pe care el l-a trimis inițial. Acest pas suplimentar la asociere poartă numele de autentificare. Din acest moment stația poate comunica în rețea, însă cadrele comunicate vor fi toate criptate cu cheia rețelei.
Din nefericire, oricât de puternică ar fi criptarea și oricât ar fi cheia de lungă, faptul că aceasta este statică este o mare vulnerabilitate. Un hacker poate intercepta secvența de autentificare și, cunoscând algoritmul, va încerca să afle cheia. Din moment ce aceasta se va schimba foarte rar, are foarte mult timp la dispoziție să o facă.
Fiind vorba de tehnologie relativ recentă, s-au făcut multe studii în legătură cu puterea WEP-ului, descoperindu-se astfel o serie de vulnerabilități. Totul a culminat cu spargerea algoritmului în 2001, iar acum există publicate pe Internet aplicații care pot descoperi foarte repede cheia WEP pe baza pachetelor interceptate din rețea.
2.2.5 Securitatea WPA/WPA2
Wi-Fi Alliance este un consorțiu format din peste 300 dintre cele mai mari companii din domeniul IT, având ca scop promovarea și dezvoltarea tehnologiilor wireless. În 2003 Wi-Fi Alliance a propus un nou protocol pentru securitatea rețelelor: WPA (Wi-Fi Protected Access) ce a devenit standardul de securitate pentru majoritatea echipamentelor 802.11.
WPA implementează un subset al specificațiilor de securitate wireless prezente în standardul 802.11i și reprezintă răspunsul industriei la șocul spargerii WEP-ului, venind cu soluții pentru cele mai importante vulnerabilități descoperite acestuia din urmă. Cea mai importantă îmbunătățire adusă WPA-ului este folosirea unui protocol de schimbare dinamică a cheii de criptare pe durata conexiunii: TKIP (Temporary Key Integrity Protocol). Acesta vine să rezolve problema WEP legată de posibilitatea facilă de recuperare a cheii. WPA funcționează în două moduri: personal și enterprise.
În prezent, WPA a ajuns la cea de-a doua versiune. În iunie 2004 IEEE a omologat standardul 802.11i, venit să amendeze standardul 802.11 cu privire la securitatea în rețelele wireless. WPA2 implementează setul de specificații obligatorii prezent în standardul 802.11i, păstrând și compatibilitatea cu prima versiune a protocolului (WPA). Recomandările actuale în privința securității rețelelor fără fir sunt folosirea unui sistem WPA2 Personal (AES PreShared Key) pentru utilizatorii casnici și WPA2 Enterprise împreună cu un server RADIUS pentru mediul de afaceri.
În pofida existenței acestor tehnici avansate de securitate, un studiu efectuat în iunie 2007 în Londra, orașul cu cel mai mare număr de rețele fără fir din lume (7130 de puncte de acces), a arătat că 19% din rețelele fără fir nu aveau implementat niciun fel de sistem de protecție a rețelei. Dintre cele care ofereau un oarecare nivel de securitate, 48% erau protejate cu WEP.
Dacă parola pe care o folosim pentru securizarea rețelei este slabă, nu contează ce algoritm sau ce standard de securitatea folosim: rețeaua va putea fi spartă printr-un atac de tip brute force. De aceea se recomandă citirea unui ghid ce prezintă cele mai bune practici în alegerea unei parole, înainte de a configura securitatea unei rețele.
Concluzii
Importanța securității în domeniul wireless derivă din faptul că datele transportate prin rețelele radio sunt de fapt datele care circulă în mod obișnuit prin rețelele traditionale ale organizațiilor (de exemplu rapoarte de vânzari, proiecte ale noilor produse sau înregistrări medicale). Ele sunt adesea confidențiale sau chiar secrete și necesită o protecție adecvată. Problema protejării lor este mai sensibilă decât în rețelele „clasice”, pe de o parte pentru ca dispozitivele portabile au încă multe neajunsuri în domeniul securității, iar pe de altă parte pentru ca implementarea tehnologiilor wireless, ca a oricăror tehnologii noi, este cu un pas înaintea securizării acestora.
Securitatea în rețelele wireless este în continuă dezvoltare, asemeni domeniului în care sunt necesare. Cu cât un algoritm de criptare este folosit pentru un timp mai îndelungat, cu atât devine mai susceptibil atacurilor și este nevoie de o perpetuă creare de algoritmi noi și performanți.
Un criteriu important în dezvoltarea unei tehnici de securitate este asigurarea compatibilității cu echipamentele deja existente pe piață, pentru a asigura o continuitate în menținerea confidențialității datelor. Chiar dacă un algoritm este performant, dar necesită putere de calcul suplimentară față de cea oferită de echipamentele deja pe piață, un factor decisiv în adoptarea sa îl constituie costul de înlocuire 16 al unei întregi infrastructuri. De multe ori, companiile preferă să utilizeze tehnologii mai slabe, decât să schimbe întreaga rețea de echipamente.
Prima tehnologie de securitate wireless este WEP, dezvoltat pentru primele rețele wireless în anul 1999, prin standardul IEEE 802.11. De-a lungul timpului, s-a dovedit a fi foarte vulnerabil în fața atacurilor informatice datorită utilizării unei chei de lungime scurtă ce nu asigură o plajă suficient de mare de valori unice și a metodei de autententificare cu cheie comună. WEP este totuși cel mai des utilizat mecanism de protecție wireless pentru rețele mici, cum sunt cele personale, în care traficul este redus și sunt șanse foarte mici de interceptare.
Pentru a combate neajunsurile tehnologice ale WEP, a fost creată tehnologia WPA care introduce un server separat pentru autentificare și chei generate dinamic. Deși reutilizează algoritmul de criptare RC4, este introdus suplimentar un protocol de gestionare a cheilor temporare, fiecare pachet din transmisie fiind criptat cu o cheie unică.
WPA2 este cel mai recent standard de securitate WiFi, ce utilizează un protocol nou pentru autentificare, numit Cipher Block Chaining Message Authentication Code. Necesită o putere de calcul mai mare decât RC4, de aceea necesită echipamente cu dotări hardware superioare celor folosite pentru WPA.
Bibliografie
[1] “IEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications”, Edition 1999, Reafirmed 12 June 2003.
[2] “Securing WLANs using 802.11i”, Ken Masica, Lawrence Livermore National Laboratory, February 2007
[3] “Wireless Data Networking Standards Support Report: 802.11 Wireless Networking Standard”, Public Safety Wireless Network Program, Final Report, October 2002.
[4] “Baseline security standards; Features and mechanism”, Security Techniques Advisory Group (STAG), ETSI ETR 237, November 1996.
[5] “Glossary of security terminology” “Security Techniques Advisory Group (STAG)”; ETSI ETR 232.
http://www.biss.ro/pdf/amenintari_si_vulns_ro.pdf
http://www.agir.ro/buletine/1576.pdf
http://stst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria/Securitate%20in%20retele%20wireless.pdf
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Securitatea Retelelor Wireless (ID: 150426)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
