lab 3 pinfo

26
MINISTERUL EDUCAȚIEI AL REPUBLICII MOLDOVA UNIVERSITATEA TEHNICĂ A MOLDOVEI FACULTATEA DE INGINERIE ȘI MANAGEMENT ÎN ELECTRONICĂ ȘI TELECOMUNICAȚII CATEDRA TELECOMUNICAȚII Referat La lucrarea de laborator Nr.3 Tema: Securitatea wireless La disciplina: Protecția informației A efectuat st.gr.TLC-122: Ștefan Nicolae

Upload: nicolae-stefan

Post on 17-Feb-2016

55 views

Category:

Documents


0 download

DESCRIPTION

dhdfh

TRANSCRIPT

Page 1: lab 3 pInfo

MINISTERUL EDUCAȚIEI AL REPUBLICII MOLDOVA

UNIVERSITATEA TEHNICĂ A MOLDOVEI

FACULTATEA DE INGINERIE ȘI MANAGEMENT ÎN ELECTRONICĂ ȘI

TELECOMUNICAȚII

CATEDRA TELECOMUNICAȚII

ReferatLa lucrarea de laborator Nr.3

Tema: Securitatea wireless

La disciplina: Protecția informației

A efectuat st.gr.TLC-122: Ștefan Nicolae

A verificat conf. dr. Ciobanu Mihai

CHIŞINĂU 2015

Page 2: lab 3 pInfo

Securitatea în reţelele GSMReţelele GSM sunt considerate ca având un nivel mediu de securitate. Autentificare

utilizatorului se face prin intermediul unui protocol de tip înterogare-raspuns folosindu-se o

cheie de criptare cunoscută în prealabil. Comunicaţiile între utilizator şi celula GSM pot fi

criptate. În Europa şi în Statele Unite este folosit sistemul de criptare A5/1, din el fiind

derivat sistemul A5/2 folosit de alte tari. Acesta din urmă este mai slab şi poate fi spart în

timp real, adică în timp ce utilizatorul poartă o conversaţie. Dacă nu ar exista retelele GSM,

telefoanele noastre mobile ar fi inutile. Ceea ce astăzi folosim atât de des şi ni se pare o

banalitate este de fapt o tehnologie complexa si care s-a dezvoltat semnificativ în ultimele

două decade. La ora actuală, peste trei miliarde de oameni folosesc telefonia mobila de tip

GSM în peste 212 tari şi teritorii. Datorită acestei largi raspandiri, utilizatorii pot folosi o

cartela în afara ariei geografice de acoperire a retelei care a emis-o, facilitate cunoscută sub

numele de roaming.

Interceptarea semnalelor pe circuite fiziceCu toate limitarile impuse prin legislatie activitatilor de interceptare, structura retelelor

de telecomunicatii si alti factori favorizanti permit accesul relativ simplu si direct la circuitele

fizice care deservesc anumiti abonati. Gradul redus de protectie a circuitelor fizice pe unele

portiuni de traseu face posibila interpunerea unor dispozitive de preluare, amplificare,

ascultare, înregistrare sau chiar transmitere la distanta a comunicatiilor interceptate

(convorbiri telefonice, transmisii de date, fax, discutii ambientale si imagini).

Mijloacele tehnice implantate în echipamentele centrale sau terminale de telefonie sau

pe circuitele fizice aferente acestora faciliteaza interceptarea convorbirilor telefonice, a

discutiilor sau imaginilor ambientale si transmit semnalele utile catre punctele de

stocare/prelucrare.

Interceptarea semnalelor electromagnetice

Page 3: lab 3 pInfo

Emitatorul modulat cu semnale audio sau video reprezinta un mijloc tehnic sigur de

acces la informatiile vehiculate prin retelele de comunicatii (voce, date) sau în spatiile de

interes (discutii ambientale, imagini), pentru ca plasarea lui poate fi rapida si relativ facila, iar

conditiile de receptie a semnalelor pot fi asigurate fara riscuri.

În anumite împrejurari, emitatorii sunt disimulati în aparatura electrica, electronica sau

de telecomunicatii existenta sau introdusa conform unui scenariu în spatiul vizat: o lampa

electrica, o telecomanda pentru televizor, un fax, o mapa de birou, un obiect de arta sau un

bibelou, un ceas, o carte.

Persoana interesata sa plaseze mijloace de interceptare apeleaza fie la procedeul

cadourilor sau donatiilor, fie racoleaza pe unul dintre cei care au acces frecvent în spatiul

vizat sau care se ocupa de întretinerea unor obiecte, instalatii sau echipamente.

Metodele practicate pentru implantarea unui emitator într-un spatiu de interes pot fi

grupate astfel:

a) plasarea directa a emitatorului, de catre o persoana racolata anterior, care, prin natura

atributiilor de serviciu, are acces oficial în spatiul vizat, cu prilejul unei activitati planificate

sau conform unui scenariu abil regizat;

b) plasarea indirecta a emitatorului, mascat într-un obiect functional sau decorativ,

oferit cadou unei persoane care lucreaza în spatiul vizat;

c) plasarea indirecta a emitatorului, prin mascarea lui într-un obiect ce apartine unei

persoane neavizate (purtator involuntar), care participa frecvent la activitatile ce se desfasoara

în spatiul aflat în atentie.

TEHNOLOGIA CRYPTECH PENTRU PROTECTIA

TELECOMUNICATIILOR MOBILETehnologia creeaza aparate din ce in ce mai puternice, iar distantele acoperite sunt din

ce in ce mai mari. Sistemul de telefonie mobila GSM (Global System for Mobile

Communications) reprezinta unul din pasii cei mai insemnati spre comunicarea globala. Peste

2 miliarde de oameni din intreaga lume schimba informatii (vocale, sms, imagini) prin

Page 4: lab 3 pInfo

intermediul telefoanelor mobile, care pot fi conectate la scara internationala datorita

contractelor de roaming.

Figura 1

SIGURANTA SISTEMULUI GSMSistemul GSM prevede o criptografiere a convorbirilor pentru a garanta

confidentialitatea. Algoritmii criptografici protejeaza comunicarea dintre telefon si BTS

(Basic Tranceiver Station – repetitorul radio). Comunicarea dintre BTS si restul retelei nu

este insa protejata, asa incat poate fi interceptata cu usurinta. De fapt, securitatea nu este

asigurata pe deplin nici intre telefon si BTS. Cu ajutorul unui dispozitiv electronic special

este posibila simularea prezentei unui repetitor radio si , prin urmare, decodarea

conversatiilor ce pornesc de la telefonul GSM, prin exploatarea limitelor sistemului de

criptare. Acest tip de spionaj, denumit “om-la-mijloc”, este utilizat in mod frecvent pentru

aflarea secretelor industriale.

Page 5: lab 3 pInfo

CASPERTECH Caspertech a luat nastere in cadrul Incubatorului Politehnicii din Torino. Ca urmare a

colaborarilor si a conventiilor cu Politehnica si cu Universitatea din Torino, a contactelor si

legaturilor continue cu comunitatea stiintifica, a experientelor internationale si, nu in ultimul

rand, datorita calificarii si a profesionalitatii cu care echipa Caspertech se dedica cercetarii,

firma a dezvoltat o gama larga de solutii care sa asigure protejarea comunicatiilor, studiate

pentru a raspunde si a se adapta celor mai diverse exigente, oferind astazi cele mai avansate

sisteme de protejare a comunicatiilor mobile. Caspertech a stipulat acorduri comerciale

pentru distributia produselor sale in cadrul mai multor institutii guvernamentale.

CRYPTECHCRYPTECH este ultima realizare - un software de codificare bazat pe unicul sistem

capabil de a rezolva problemele de securitate si de a garanta confidentialitatea convorbirilor

telefonice mobile: asocierea unor algoritmi de codificare foarte eficienti si realizarea unei

codificari “end-to-end” (adica de la telefon - la - telefon).

CRYPTECH este, la momentul actual, singurul sistem care foloseste pentru cifrare asocierea

protocolului Diffie-Hellman de 2048 biti si a algoritmului AES 256 biti (algoritmul folosit de

guvernul S.U.A. pentru protejarea documentelor strict secrete).

MOD DE FUNCTIONARECRYPTECH transforma vocea in date cu ajutorul unei chei de codificare si transmite

aceste date unui alt aparat echipat cu sistemul CRYPTECH. La primire, datele sunt

decodificate si retransformate in voce. Toate aceste operatiuni sunt realizate automat, in timp

real.

Apelul poate fi interceptat, insa cel care asculta nu aude decat niste sunete

neinteligibile, asemanatoare sunetului de fax.

Page 6: lab 3 pInfo

Figura 2

Cheia de codificare este generata de doua sisteme de interfata: prin protocolul Difffie-

Hellman este generata o cheie de sesiune, care succesiv este asociata unei chei simetrice,

introduse in prealabil de catre utilizator.

Cheia de codificare simetrica este o cheie utilizata in comun, prin urmare ea trebuie sa

fie identica pentru cei doi interlocutori. Aceasta presupune ca va fi stabilita de comun accord

si apoi setata pe ambele aparate. E posibila efectuarea unui apel codificat si doar cu ajutorul

protocolului Diffie-Hellman. Astfel se poate comunica in siguranta cu un alt dispozitiv

echipat cu sistemul CRYPTECH, fara a folosi o cheie comuna, prestabilita intre cei doi

interlocutori. In acest caz valabilitatea cheii de codificare se rezuma la acea unica convorbire,

la finele careia cheia va fi stearsa automat.

Nivelul maxim de siguranta este obtinut doar prin asocierea protocolului Diffie-

Hellman si a cheilor de codificare simetrice AES 256 introduse personal de utilizator.

Pentru siguranta, cheile stocate nu pot fi vizualizate decat sub forma de hash,

eliminandu-se astfel riscul citirii lor, in cazul furtului sau pierderii telefonului.

Stocarea cheilor este protejata de o parola de identificare, creata si introdusa de utilizator.

Parola de identificare a utilizatorului este folosita atat pentru a permite accesul la

aplicatia CRYPTECH , cat si pentru utilizarea cheilor criptografice care sporesc gradul de

siguranta al convorbirlor telefonice.

Pentru identificarea unui atac “man- in the- middle” (om la mijloc),in momentul

stabilirii conexiunii este disponibila o identificare biometrica pe ecran.

Page 7: lab 3 pInfo

CALITATEA AUDIO SI COSTURILE DE APELMarea provocare a sistemelor de codificare audio in timp real este aceea de a pastra

calitatea audio. Dupa ani si ani de studiu a sistemelor de codificare si datorita puterii mari de

elaborare a datelor a telefoanelor mobile moderne (adevarate calculatoare in miniatura), in

momentul de fata este posibila garantarea unui sunet de calitate excelenta. Singura diferenta

dintre convorbirile “normale”, dar nu foarte sigure, si cele codate cu AES 256 este o usoara

intarziere, comparabila cu cea din apelurile intercontinentale.

Pentru transmiterea semnalelor sonore digitale codate se foloseste canalul de date al

sistemului GSM, necesar pentru a asigura un suport de mare capacitate si un flux de

informatii constant. Acest canal (a nu se confunda cu GPRS sau WAP) este oferit de telefonia

standard, insa, in mod normal, nu prea este utilizat.

CRYPTECH poate fi folosit in orice zona acoperita de reteaua GSM cu un abonament

CSD la oricare dintre operatorii de telefonie mobila. Costurile de apel, folosind canalul de

date , este acelasi cu cel al unui apel normal.

Telefonul echipat cu sistemul CRYPTECH poate fi utilizat si pentru efectuarea

convorbirilor necodificate (puteti apela un telefon mobil “normal”), dar acestea vor fi, in mod

evident, neprotejate.

Figura 3

Page 8: lab 3 pInfo

HARDWARE

Unul din avantajele cele mai mari ale sistemului CRYPTECH, in comparatie cu alte

solutii de codificare telefonica, il reprezinta utilizarea unui hardware nemodificat, reperibil in

comert.

CRYPTECH este instalat pe Qtek 8500, echipat cu sistemul operativ Microsoft

Windows Mobile 2005, selectat dupa criteriul capacitatii sale ridicate de calcul.

Pentru a evita incercarea de copiere a aplicatiilor software si a garanta realizarea unor

actualizari sigure, programul este legat de componenta hardware a aparatului si poate

functiona numai cu acel dispozitiv, pe care a fost instalat de catre producator.

Actualizarile aplicatiilor sunt codificate si sunt recunoscute numai de hardware-ul

corespunzator. Toate acestea se realizeaza fara a interveni asupra circuitelor electronice, prin

urmare fara a anula garantia originala oferita de producator pentru componenta hardware.

Utilizarea sistemului CRYPTECH este recomandata tuturor celor care ocupa roluri

strategice in cadrul unei companii sau organizatii. Tutelarea confidentialitatii convorbirilor

telefonice reprezinta o necesitate de maxima importanta in conditiile “scenariilor” actuale.

Echipamentul HC 2403/2413

Este destinat să asigure secretizarea convorbirilor telefonice efectuate prin reţeaua de

telefonie mobilă GSM900, urmand ca in acest an să apară şi varianta dualband, HC-2413:

GSM900/1800. Este compus dintr-un telefon obişnuit de tip GSM (la care s-au adus mici

modificări ca: introducerea unei taste crypto/clar, meniu suplimentar pentru funcţii crypto) şi

un modul de criptare, care se ataşează la telefonul GSM in mufa de incarcare acumulatori şi

transmisii de date. Modulul de criptare are dimensiuni şi greutate mică (circa un sfert din cel

al telefonului GSM). HC 2403 are caracteristici criptografice identice cu echipamentul

staţionar, HC 2203, ceace face posibilă efectuarea de convorbiri telefonice secretizate intre

cele două tipuri de echipamente.

Page 9: lab 3 pInfo

Principalele caracteristici tehnice si criptografice: -temperatura: de lucru (-20..+55o C) şi depozitare (-40…+70o C);

-greutate: 158 gr. (telefonul GSM), respectiv 23gr.(modulul de criptare);

-numărul maxim de chei periodice memorate simultan in echipament: 99;

-introducerea cheilor periodice: de la tastatura telefonului GSM sau prin transfer dintr-un alt

echipament HC 2403 sau HC 2203, anterior incarcate cu chei.

La fel ca la echipamentul staţionar (HC 2203), la echipamentul HC 2403 se permite,

prin intermediul unui meniu, accesul ierarhizat la funcţiile acestuia, folosind parole diferite

pentru operator şi pentru managerul de securitate (care intreţine din punct de vedere

criptografic reţeaua).

Meniul echipamentului HC 2403 permite următoarele :

- auto-test cu verificare in scurt;

- reset care conduce la ştergerea tuturor informaţiilor din modulul de securitate (chei, CMP,

parole) aducand echipamentul in starea in care a fost livrat de uzină, ceace face ca acesta să

nu mai poată lucra decat in mod clar; pentru a lucra in mod crypto este necesară o nouă

programare. Funcţia de reset este protejată cu o parolă specială pentru a nu fi folosită din

greşeală ci doar in situaţii de urgenţă;

- informaţii privind cheile, CMP, versiunile de soft, etc.;

- stabilirea vitezei de lucru: 9600 sau 4800bps;

- ştergerea cheilor ;

- transferul cheilor dintr-un echipament HC 2203 sau HC 2403, precum şi transferul cheilor

din echipamentul propriu la un alt HC-2403;

Pentru a putea lucra in mod clar şi crypto posesorul unui echipament HC 2403 trebuie

să obţină de la furnizorul de servicii GSM două abonamente (numere) diferite:

- unul ca abonat in modul voice (pentru efectuarea de convorbiri in clar);

- al 2-lea, in mod date (pentru lucru in mod crypto), care să poată permite lucru la vitezele de

9600bps (opţional 4800bps) şi modul AFT9/AFT4 (Asincronous Fixed Transparent);

Protocolul de lucru dintre 2 echipamente din seria HC 2000 are următorele etape:

Page 10: lab 3 pInfo

1. stabilirea legăturii (telefonice) intre cei 2 corespondenţi, iniţial in clar, după care se

stabileşte conexiunea digitală prin intermediul modemurilor din echipamentele corespondente

(unde se negociază viteza şi tipul de modem comun);

2. stabilirea parametrilor crypto comuni prin intermediul următorului dialog:

-staţia A (cea care iniţiază trecerea din clar in crypto) transmite următorea secvenţă: Domain,

CMP-Label, (Vocoder), Key Agreement (Calculation) Method, MCK Labels, IV, Pk;

- staţia B transmite ca răspuns următorea secvenţă: Domain, CMP-Label, (Vocoder), Key

Agreement (Calculation) Method, MCK Labels, IV, Pk, Device ID;

- staţia A transmite : Device ID, Security Module Serial Number;

- in această fază, dacă o staţie găseşte Device ID al staţiei corespondente in aşa numită listă

neagră (abonaţi declaraţi interzişi a mai lucra in reţea) transmite către staţia respectivă o

comandă RESET, care produce ştergerea tuturor parametrilor criptografici (chei, CMP,

parole), ceace face ca staţia respectivă să nu mai poată lucra in mod crypto; după comanda

RESET urmează deconectarea legăturii, cu afişarea pe displayul aparatului a motivului de

abandonare a legăturii;

- din analiza parametrului Domain rezultă dacă cei 2 corespondenţi au aceeaşi versiune de

algoritm;

- din analiza etichetei CMP-Label rezultă dacă cei 2 corespondenţi au un CMP comun;

- din analiza Vocoder rezultă dacă pot lucra cu vocoderul cu care sunt echipaţi;

- Din analiza Key Agr. Method rezultă dacă au setată o metodă comună de transmitere a

vectorului de iniţializare, IV (cheia de mesaj);

- Din analiza MCK Labels (etichetele cheilor de comunicaţie care sunt introduse in

echipamentul respectiv) rezultă dacă au o cheie de comunicaţie comună;

- Prin IV cele 2 staţii işi transmit cheia de mesaj, pentru iniţializarea (impreuna cu cheia de

comunicaţie comună CK) a algoritmului de criptare pentru sensul propriu de transmisie.

Cheia de mesaj, IV, se transmite necriptată sau criptată, in funcţie de metoda stabilită (Direct,

Simetric Derivat sau Asimetric). Parametru Pk este cheia publică care se foloseşte pentru

criptarea cheii de mesaj (IV) in cazul că se foloseşte metoda asimetrică.

Page 11: lab 3 pInfo

- Din Device ID (numele de identitate al staţiei pe care fiecare staţie şi-l introduce in

prealabil) fiecare corepondent se identifica cu celălalt, fapt afişat pe displayul aparatului.

- Daca nu a apărut nici-un conflict (nepotrivire), se trece efectiv la lucru in mod crypto; pe

timpul lucrului criptat, pe display se afişează eticheta cheii de comunicaţie cu care se lucrează

(MCK Label) precum şi numele staţiei corespondente (Device ID).

- Orice conflict (nepotrivire) dintre parametrii prezentaţi mai sus, conduce la deconectarea

legăturii cu afişarea unui mesaj de eroare.

Tehnici de securitate wireless

Wired Equivalent Privacy (WEP) Descrierea protocolului Protocolul de securitate WEP a fost introdus în specificaţiile

iniţiale ale standardului 802.11 adoptat în 1997.

WEP funcţionează pe principiul unei chei sau unui set de chei de criptare pe 40 de biţi

împărţite între toate staţiile din reţeaua wireless . Foloseşte pentru criptare algoritmul RC4.

Protocolul WEP nu include o metodă automată de distribuire a cheilor, ceea ce

conduce la necesitatea de a configura pentru fiecare AP şi staţie o cheie master sub forma

unui şir de cifre în baza 16.

Metodele de autentificare suportate de acest protocol sunt “Open System”, adică fără

autentificare, şi “Shared Key” . În cadrul celei din urmă, o staţie ce doreşte sa iniţieze o

comunicare trebuie să trimită către destinatar o cerere de autentificare. Staţia destinaţie

trimite înapoi un mesaj necriptate cu un mesaj de provocare. Staţia sursă foloseşte algoritmul

RC4 pentru criptarea mesajului primit şi îl trimite înapoi. Staţia destinaţie decriptează mesajul

şi, dacă este identic cu cel trimis iniţial staţia care a iniţiat comunicarea este autorizată să

folosească reţeaua. Comunicarea între cele două staţii se va face criptând şi decriptând

mesajele cu aceeaşi cheie utilizată în procesul de autentificare. [5]

Protocolul WEP s-a dovedit a fi foarte slab în faţa atacurilor pasive ce pot cu uşurinţă

intercepta pachetele transmise. O ocazie de interceptare este oferită chiar din primul pas al

Page 12: lab 3 pInfo

metodei de autentificare, în care mesajul este transmis necriptat şi apoi retransmis criptat.

Avantaje si dezavantaje Principalele dezavantaje şi deficienţe ale protocolului WEP sunt următoarele:

1) WEP nu implementează corect vectorul de iniţializare al RC4. Foloseşte o metodă

directă şi predictibilă de incrementare a vectorului de la un pachet la altul. [4]

2) Decizia de a mări dimensiunea cheii la 104 biţi nu a crescut dificultatea de

spargere decât linear şi s-a dovedit a nu fi o măsură bună de sporire a securităţii.

3) Distribuirea şi actualizarea defectuoasă a cheilor de criptare pe toate dispozitivele

din reţeaua wireless a determinat administratorii de reţele să caute alte măsuri de securitate,

precum reţelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Această măsură nu

oferea totuşi protecţie la nivelul 2.

4) Un alt aspect dezavantajos al WEP este acela că este un protocol opţional, iar

majoritatea echipamentelor de reţea nu îl au activat implicit. Se crede că majoritatea

administratorilor de reţea nu ştiu de existenţa acestui protocol, drept urmare nu este activat,

ceea ce conduce la vulnerabilitate crescută faţă de interceptările neautorizate.

Au fost formulate diverse soluţii pentru combaterea breşelor de securitate cauzate de

WEP. S-a luat în considerare utilizarea unor protocoale de nivel înalt, ca SSH sau IPSec. O

altă abordare este de a 12 folosi o schemă criptografică secundară, precum algoritmul MD5

de la NextComm[7]. Aceste măsuri vin si cu dezavantaje, precum creşterea timpului de calcul

şi a complexităţii.

Cu toate aceste aspecte negative, WEP va rămâne primul protocol de securitate pentru

reţele wireless utilizat la scară largă, oferind un acces autorizat în reţele mici şi medii.

WI-FI Protected Access (WPA)

Page 13: lab 3 pInfo

Descrierea protocolului WPA şi WPA2

Noul standard dezvoltat de IEEE pentru a rezolva problemele de securitate anterioare se numeşte 802.11i. S-a dorit o implementare rapidă şi compatibilitate cu echipamentele existente pe piaţă. În 2003, Wireless Ethernet Compatibility Alliance (WECA) a standardizat protocolul WPA pe baza lucrărilor anterioare ale grupului 802.11i, fiind o variantă restrânsă, intermediară, a capacităţilor oferite de 802.11i, dar care putea fi introdusă pe piaţă înainte ca varianta finală să fie terminată.

WPA se adresează celor două neajunsuri critice ale securiţăţii WEP şi anume slăbiciunii din designul protocolului WEP şi al lipsei de metode eficiente de distribuire a cheii de criptare.

Măsurile luate pentru a combate breşele de securitate din WEP sunt următoarele: a) Autentificare folosind protocolul 802.1x . Asigură o autentificare mutuală, în

sensul că staţia client poate fi autentificată înainte de a i se acorda acces la WLAN, dar şi clientul poate autentifica WLAN înainte de a se alătura reţelei [6].

b) 802.1x oferă şi un mecanism de distribuire a cheilor c) Integritatea şi criptarea au fost îmbunătăţite prin utilizarea protocolului Temporal

Key Integrity (TKIP). Acesta are la bază algoritmul RC4 de criptare, peste care este aplicată o funcţie de mixare care generează o cheie pentru fiecare cadru din transmisie. Suplimentar, este introdus un cod de integritate a mesajului, astfel încât echipamentele pot autentifica pachetele pe care le recepţionează [1].

d) WPA măreşte dimensiunea vectorului de iniţializare al RC4 la 48 de biţi şi dimensiunea unei chei la 128 de biţi.

e) Oferă două moduri de autentificare: Personal şi Enterprise O nouă versiune a acestui protocol a fost lansată de către Wi-Fi Alliance şi cuprinde

implementarea cerinţelor obligatorii ale standardului IEEE 802.11i. WPA2 foloseşte protocolul Cipher Block Chaining Message Authentication Code

(CCM), bazat pe algoritmul Advanced Encryption Standard (AES) pentru autentificare şi codarea datelor. TKIP îngreunează suficient de mult încercările de intruziune pe WEP, dar CCMP oferă o mai bună securitate, deşi necesită un efort de calcul mai mare decât RC4.

WPA2 suportă ambele moduri de autentificare, Personal şi Enterprise. În modul Personal, parola prestabilită (Pre-Shared Key) este combinată cu numele reţelei Wi+Fi (SSID) pentru a crea o cheie numită Pairwise Master Key (PMK) pe 256 biţi. Cu ajutorul acestei chei, participanţii la comunicaţie determină a altă cheie de 512 biţi numită Pairwise Transient Key. PTK este obţinută dintr-un număr aleator al staţiei, un număr aleator al punctului de acces, din PMK şi din adresa MAC a echipamentului.

În modul Enterprise, după o autentificare corectă, clientul şi AP primesc mesaje de la serverul 801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje pentru

Page 14: lab 3 pInfo

construcţia PTK, ce va fi folosită ulterior la codarea şi decodarea mesajelor. Pentru ambele moduri, este creată o cheie de grup temporară (GTK) utilizată în

decriptarea mesajelor broadcast şi multicast.

Avantaje si dezavantaje Protocolul CCMP utilizat în WPA2 oferă o protecţie mai eficientă decât combinaţia

dintre TKIP şi RC4 din cadrul WPA. De asemeni, CCMP necesită o putere de calcul mai mare decât RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces şi a interfeţelor wireless ale clienţilor.

WPA2 oferă şi o viteză mai mare de transfer între două AP, atunci când clientul este în mişcare. Procesul de autentificare cu serverul 802.1x şi generarea cheilor necesită suficient de mult timp pentru a remarca o întrerupere în cazul apelurilor voice-over-wireless. WPA2 specifică diferite moduri în care un client se poate preautoriza cu AP din zonă. 4.2.3

Temporal Key Integrity Protocol (TKIP) TKIP este definit în specificaţiile IEEE 802.11i şi se adresează etapei de criptare din

cadrul securităţii wireless. TKIP a fost construit pe baza constrângerii de a funcţiona pe echipamentul hardware deja existent, deci nu putea sa necesite operaţii avansate de criptare.

TKIP îmbracă existentul algoritm de criptare al WEP, folosind acelaşi motor de codare şi algoritmul RC4, dar utilizează o cheie de lungime 128 de biţi. Astfel, TKIP rezolvă una din problemele WEP, cheia de criptare prea scurtă.

Trăsătura fundamentală a protocolului TKIP este aceea că schimbă cheia de criptare pentru fiecare pachet, de aceea se numeşte „Temporar”. Cheia este compusă dintr-o cheie de bază, adresa MAC a staţie de transmisie şi numărul de ordine al pachetului în cadrul transmisiei. Operaţia de combinare a acestor elemente este construită astfel încât să necesite minimum de efort computaţional din partea staţiilor şi a punctelor de acces, dar să ofere suficientă putere criptografică pentru a nu fi uşor spartă.

Fiecare pachet transmis prin TKIP are un număr de ordine unic pe 48 de biţi, care este incrementat de fiecare dată când un pachet nou este transmis. Acest număr de ordine este folosit ca vector de iniţializare şi ca parte din cadrul cheii, astfel asigurându-se unicitatea cheii de criptare pentru fiecare pachet. Acest aspect rezolvă un alt dezavantaj al WEP, atacurile de coliziune, ce pot apărea când aceeaşi cheie este folosită pentru pachete diferite.

Utilizarea numărului de ordine al pachetului ca vector de iniţializare îmbunătăţeşte un alt neajuns al WEP, atacurile prin reluare (replay attacks). O secvenţă numerică de 48 de biţi necesită mult timp pentru a se repeta, astfel nimeni nu poate retransmite un pachet vechi într-o conexiune wireless pentru că vor fi detectate ca fiind în afara ordonării în curs.

Un alt aspect defectuos al WEP este reutilizarea unei chei binecunoscute de către toate staţiile din WLAN. TKIP rezolvă acest dezavantaj prin generarea cheii de bază care

Page 15: lab 3 pInfo

combinată cu cheia de pe fiecare pachet. O nouă cheie este generată de fiecare dată când o staţie stabileşte o legătură cu un punct de acces. Cheia de bază este obţinută prin amestecarea unei valori secrete de sesiune cu nişte numere aleatoare generate de punctul de acces şi de staţie, precum şi a adreselor MAC ale staţiei şi AP.

Securitatea în comunicaţiile WiMAX Standardul de comunicaţie IEEE 802.16 descrie mecanismele de securitate pentru

transmisiile WiMAX. Deşi este diferit de tehnologia Wi-Fi, WiMAX este tot o tehnologie wireless, iar implementările de securitate pentru acest standard sunt asemănătoare.

WiMAX este o tehnologie dezvoltată pentru reţele MAN sau WAN, de aceea trebuie să asigure servicii simultane mai multor utilizatori.

WiMAX defineşte pe stiva sa de protocol un sub-nivel special dedicat asigurării confidenţialităţii şi autentificării utilizatorilor. Securitatea WiMAX este bazată pe principiile de autentificare şi criptare.

Autentificarea WiMAX În standardul IEEE 802.16 din 2009 sunt definite două filozofii de autentificare: OSA (Open System Authentication): un utilizator face o cerere de autentificare

asociată cu adresa sa MAC. Staţia de bază (BS) trimite un mesaj de răspuns de acceptare sau respingere a cererii. Dacă cererea este acceptată, BS va filtra numai dupa adresa MAC mesajele.

SKA (Shared Key Authentication) : pentru procesul de autentificare sunt folosite chei comune, ce trebuie cunoscute de ambii parteneri ai comunicaţiei pentru a garanta o autentificare securizată.

Pentru SKA, standardul WiMAX defineşte un protocol numit PKM ( Privacy Key Management). Acesta permite staţiei abonate (SS) să schimbe chei şi să obţină informaţii de la BS. PKM are rol şi în actualizarea cheilor şi în reautorizarea periodică a abonaţilor. Procesul de autentificare dintre SS şi BS poate fi descris astfel:

1) O SS trimite un mesaj de tip PKM prin care cere autentificare de la BS şi include în mesaj certificatul său digital X.509. Acest certificat este unic pentru fiecare unitate şi nu poate fi falsificat, deoarece identifică univoc un Customer Premise Equipments (CPE) şi se evită atacurile bazate pe înlocuirea MAC-urilor.

2) BS verifică certificatul, uitându-se la semnătura digitală a fabricantului, inclusă în certificatul digital.

3) Dacă certificatul X.509 este acceptat, BS generează o cheie de autentificare (AK) şi o criptează folosind o cheie publică de 1024 de biţi, ce conţine întregul certificat X.509.

Page 16: lab 3 pInfo

Un certificat digital este utilizat pentru a garanta corespondenţa dintre identitatea unei persoane şi cheia sa publică. Cel mai des folosit standard este UIT-X.509, care conţine numele entităţii certificate, un număr serial, data de expirare, o copie a cheii publice a deţinătorului certificat şi semnătura digitală a furnizorului autorizat al certificatului. Astfel, cel care primeşte certificatul poate verifica dacă furnizorul a stabilit asocierea dintre entitate şi certificat.

Criptarea WiMAX După ce BS a autorizat staţia abonat, este nevoie de mecanisme suplimentare de

criptare pentru a asigura confidenţialitatea şi integritatea datelor. Pentru acest scop, SS trimite către BS o cerere pentru chei criptate numite TEK (Traffic Encryption Keys), trimise de BS în mesajul de răspuns. Mesajele schimbate sunt la rândul lor criptate cu o cheie cunoscută doar de cei doi participanţi.

Algoritmul de criptare folosit pentru TEK poate fi 3DES, AES sau RSA. După ce sunt generate TEK, pot fi folosite mai multe tehnici pentru criptarea datelor:

Cipher Block Chaining (DES sau AES), CTR (AES), CCM (AES). WiMAX utilizează chei dinamice, cu o anumită limită de viaţă, după care este

automat schimbată şi reînnoită, asigurând securitate maximă. O altă trăsătură specifică WiMAX este aceea că accesul la mediu nu se face aleator,

ci deterministic, controlat de către BS care are rolul de arbitru. BS controlează toate transmisiile tot timpul şi nici o staţie nu poate trimite nici un bit fără a fi primit înainte autorizarea BS. Astfel, o inundare a mediului radio de către un intrus, prin atac Denial of Service sau inundare IP, este mult mai dificilă decât în cazul tehnologiilor cu acces aleator