wcap444finalultim

118
Cap. 4. Securitatea reţelelor locale fără fir 4. Securitatea reţelelor locale fără fir 4.1. Generalităţi Una dintre cele mai frecvente întrebări adresate vânzătorilor de reţele locale fără fir este, ” Cum e cu securitatea?”. Într-o reţea, trebuie să existe garanţia că datele secrete sunt protejate, astfel încât accesul la datele din reţea să-l aibă doar utilizatorii autorizaţi. Este importantă atât protejarea informaţiilor confidenţiale cât şi a operaţiilor efectuate în reţea. Există câteva ameninţări majore la securitatea unei reţele precum: accesul neautorizat, alterarea electronică a datelor, furtul de date, daune intenţionate sau accidentale. Administratorii de reţele trebuie să fie preocupaţi de securitate, date fiind problemele pricinuite de utilizatorii nedoriţi. Din păcate, angajaţii concediaţi, hackerii, virusurile, spionajul industrial şi alte forme de distrugere nu sunt rare în cadrul reţelelor. Ceea ce ne interesează, în principal, sunt ameninţările la securitatea oricărei reţele, cum se leagă acestea de aspectul fără fir al reţelei LAN şi ceea ce este unic, înrădăcinat, în tehnologia LAN fără fir sau disponibil în plus pentru a lupta împotriva acestor potenţiale ameninţări. Asigurarea securităţii unei reţele presupune adoptarea unui set de legi, regulamente şi politici care să nu lase nimic la voia întâmplării. Elaborarea unei politici de securitate ar putea fi primul pas al unei companii în vederea protejării datelor. Politicile stabilesc orientarea generală şi oferă linii directoare pentru administratorii şi utilizatorii de reţea, în cazul unor situaţii neprevăzute. Cea mai bună politică de protejare a datelor este prevenirea. Prin prevenirea accesului neautorizat sau al comportamentului necorespunzător în reţea, datele vor fi în siguranţă. O primă linie de apărare împotriva utilizatorilor neautorizaţi este sistemul de autentificare prin parolă. Un alt mijloc de prevenire a daunelor accidentale a unor resurse este instruirea utilizatorilor. Aceasta înseamnă că toţi cei care folosesc reţeaua sunt familiarizaţi cu procedurile de operare şi de asigurare a securităţii. Un alt factor de protejare a datelor îl reprezintă 99

Upload: alexandra-rosca

Post on 29-Jun-2015

167 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

4. Securitatea reţelelor locale fără fir

4.1. Generalităţi

Una dintre cele mai frecvente întrebări adresate vânzătorilor de reţele locale fără fir este, ”Cum e cu securitatea?”. Într-o reţea, trebuie să existe garanţia că datele secrete sunt protejate, astfel încât accesul la datele din reţea să-l aibă doar utilizatorii autorizaţi. Este importantă atât protejarea informaţiilor confidenţiale cât şi a operaţiilor efectuate în reţea. Există câteva ameninţări majore la securitatea unei reţele precum: accesul neautorizat, alterarea electronică a datelor, furtul de date, daune intenţionate sau accidentale.

Administratorii de reţele trebuie să fie preocupaţi de securitate, date fiind problemele pricinuite de utilizatorii nedoriţi. Din păcate, angajaţii concediaţi, hackerii, virusurile, spionajul industrial şi alte forme de distrugere nu sunt rare în cadrul reţelelor. Ceea ce ne interesează, în principal, sunt ameninţările la securitatea oricărei reţele, cum se leagă acestea de aspectul fără fir al reţelei LAN şi ceea ce este unic, înrădăcinat, în tehnologia LAN fără fir sau disponibil în plus pentru a lupta împotriva acestor potenţiale ameninţări.

Asigurarea securităţii unei reţele presupune adoptarea unui set de legi, regulamente şi politici care să nu lase nimic la voia întâmplării. Elaborarea unei politici de securitate ar putea fi primul pas al unei companii în vederea protejării datelor. Politicile stabilesc orientarea generală şi oferă linii directoare pentru administratorii şi utilizatorii de reţea, în cazul unor situaţii neprevăzute. Cea mai bună politică de protejare a datelor este prevenirea. Prin prevenirea accesului neautorizat sau al comportamentului necorespunzător în reţea, datele vor fi în siguranţă.

O primă linie de apărare împotriva utilizatorilor neautorizaţi este sistemul de autentificare prin parolă.

Un alt mijloc de prevenire a daunelor accidentale a unor resurse este instruirea utilizatorilor. Aceasta înseamnă că toţi cei care folosesc reţeaua sunt familiarizaţi cu procedurile de operare şi de asigurare a securităţii.

Un alt factor de protejare a datelor îl reprezintă securitatea fizică a echipamentelor hardware ale reţelei.

Gradul de securitate depinde de:dimensiunea organizaţiei, confidenţialitatea impusă datelor, resursele disponibile, etc.

Într-un mediu client la client, politica de securitate la nivel de hardware nu este absolut necesară. Utilizatorii răspund de asigurarea securităţii propriilor lor calculatoare şi date.

Într-un sistem centralizat, de dimensiuni mai mari, în care majoritatea datelor utilizatorilor şi ale organizaţiei sunt confidenţiale, serverele trebuie să fie la adăpost de eventuale distrugeri intenţionate sau accidentale. Cea mai simplă soluţie este de a încuia serverele într-o încăpere în care accesul este limitat.

4.2 Atacuri şi ameninţări ale securităţii reţelelor fără fir

Orice reţea, inclusiv o reţea LAN cu fir, este supusă unor riscuri şi probleme substanţiale referitoare la securitate:

Atacuri din interiorul comunităţii utilizatorilor reţelei; Utilizatori neautorizaţi care câştigă accesul; Ascultarea din afara companiei sau grupului de lucru.

99

Page 2: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Există modalităţi de a combate aceste ameninţări la securitate, atât pentru reţele LAN cu fir cât şi fără fir şi, de fapt, segmentele LAN fără fir vin cu câteva trăsături de securitate încorporate care e posibil să nu fi fost luate în considerare.

Este important de subliniat că noile atacuri sunt dezvoltate pe baza metodelor din reţelele cablate. Strategiile care au funcţionat la securizarea reţelelor cablate înainte de dezvoltarea punctelor de acces trebuie revizuite pentru a face faţă noilor vulnerabilităţi. Într-un articol publicat în LinuxSecurity.com Gary McGraw descrie abilităţile acestor atacuri: monitorizarea şi manipularea traficului între 2 staţii aflate în spatele unui firewal şi conectate prin cablu; monitorizarea traficului dintre o staţie conectată la o reţea cablată şi o staţie fără fir; compromiterea roaming-ului clienţilor fără fir ataşaţi la puncte de acces diferite; monitorizarea şi manipularea traficului dintre 2 clienţi conectaţi fără fir.

Atacurile sunt împărţite, de obicei, în două categorii: pasive şi active. Un atac pasiv obţine datele din cadrul reţelei fără a întrerupe comunicaţiile, pe când atacul activ presupune întreruperea, modificarea, fabricarea informaţiei şi astfel, întreruperea funcţionalităţii normale a reţelei.

Principalele atacuri pasive sunt analiza traficului şi ascultarea. În cazul analizei traficului se încearcă detectarea punctelor de acces, obţinerea unor informaţii cu privire la activitatea din reţea, precum şi informaţii cu privire la tipurile de protocoale utilizate, dimensiunea pachetelor, tipul pachetelor, numărul lor, dacă sunt fragmentate sau nu, etc. Tot pentru a analiza traficul, e posibilă căutarea în mişcare cu o maşină dotată cu echipamente hard şi aplicaţii soft de urmărire, pentru aflarea punctelor de acces şi a activităţii acestora. Sunt detectate şi capturate cadrele de informare transmise de punctele de acces precum şi identificatorii de reţea SSID, adresele MAC ale dispozitivelor fără fir, activarea sau nu a protocolului WEP, tipurile de dispozitive, împrăştierea semnalelor şi nivelul zgomotului, poziţia(pentru GPS).

Ascultarea este similară cu analiza traficului, fiind imposibil de detectat, dar poate fi prevenită prin criptarea pachetelor ce vin de la nivelul reţea.

Principalele atacuri active sunt: accesul neautorizat, puncte de acces false (rouge access points),”om interpus”(MITM-man in the middle), deturnarea sesiunii (session hijacking), atac tip reluare(replay) şi refuzul serviciului(denial of service).

Atacuri pasive

Ascultarea traficului, analiza traficului, monitorizarea traficului

Atacuri active Bruiaj, inducerea în eroare, modificarea, repetarea, refuzul serviciului

Tabelul 4.1. Tipuri de atacuri posibile

Atacurile mai pot fi clasificate şi în funcţie de domeniul acestora. Astfel există atacuri externe şi atacuri interne. Atacurile externe sunt realizate de staţii care nu aparţin reţelei. Cele interne au loc din interiorul reţelei, de către staţii compromise. Sunt mult mai violente decât cele din exterior deoarece persoana din interior are acces la date valoroase şi posedă drepturi de acces privilegiate.

Unele atacuri asupra securităţii reţelei sunt realizate clandestin, atacatorii încercând să se ascundă de administratorul care monitorizează reţeaua sau de un sistem de detectare a intruziunilor. Altele, cum ar fi negarea serviciului (DoS –

100

Page 3: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Denial of Service), nu pot fi înfăptuite pe ascuns. Atacurile pot fi clasificate şi după nivelul din ierarhia OSI la care acţionează.(Tab. 4.2.)

Nivelul AtacurileAplicaţie Negarea serviciului, alterarea datelorTransport Forţarea sesiunii, revărsarea SYNReţea Gaură de vierme, gaură neagră, bizantin, revărsare, consumul

resurselor, divulgarea locaţieiLegătură de date

Analiza traficului, monitorizarea traficului, subminare MAC, vulnerabilităţile WEP

Fizic Bruiaj, interceptare, ascultarea traficuluiMultinivel Negarea serviciului(DoS), accesul neautorizat, reluare, om-la-

mijloc

Tabelul 4.2. Atacuri posibile în funcţie de nivele

Atacurile mai pot fi clasificate în criptografice şi non-criptografice.(Tab. 4.3)

Atacuri criptografice ExempleAtac asupra numerelor

pseudoaleatoareMarca de timp, Vectorul de iniţializare (IV)

Atac asupra semnăturii digitale Semnătura RSA, semnătura ElGamal, standardul semnăturii digitale

Conflictul dispersiilor SHA-0, MD4, MD5Atacul asupra tratatelor de

securitateProtocolul de schimb al cheilor Diffie-Hellman

Tabelul 4.3. Tipuri de atacuri criptografice

În continuare sunt enumerate câteva atacuri cunoscute ale reţelelor, care pot fi aplicate sistemelor VPN şi RADIUS.

4.2.1. Atacuri la nivelul fizic

Interceptarea şi citirea mesajelor şi conversaţiilor de către receptori neautorizaţi reprezintă atacul de tip ascultarea traficului. Receptoarele reglate pe frecvenţa potrivită pot intercepta cu uşurinţă semnalele radio din mediu, astfel încât pot fi ascultate mesajele şi datele transmise şi pot fi înserate mesaje false în reţea.

Un semnal radio poate fi bruiat, provocând alterarea ori pierderea datelor. Atacatorul, cu ajutorul unui transmiţător puternic, poate emite un semnal destul de puternic pentru a acoperi semnalul ţintă şi pentru a întrerupe conexiunea.

4.2.1.1.Ascultarea neautorizată

La ora actuală reţelele cu fir şi fără fir sunt destul de vulnerabile la ascultarea neautorizată(eavesdropping). Majoritatea adaptoarelor de pe piaţă oferă un mod de lucru care, împreună cu software-ul adecvat, permite capturarea tuturor pachetelor din reţea. Unii administratori de reţea au unelte specializate de detectare a defectelor de reţea care pot fi rulate pe orice PC din reţea. Aceste programe permit citirea, capturarea şi expunerea oricărui tip de pachet de date din

101

Page 4: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

reţea. Dacă un atacat se „uită” numai la pachetele de date este destul de greu de detectat.

4.2.2. Atacuri la nivelul legătură de date

4.2.2.1. Monitorizarea şi analiza traficului

Un hacker experimentat poate să monitorizeze cu uşurinţă pachetele de date transmise prin reţelele fără fir neprotejate, folosind instrumente care dezvăluie în întregime conţinuturile pachetelor de date transmise. Monitorizarea şi analiza traficului sunt utilizate pentru a determina informaţii necesare lansării unor atacuri ulterioare, informaţii ca de exemplu părţile participante la conexiune, funcţionalităţile conexiunii.

Soluţionarea acestei probleme se poate face, la un nivel minimal, prin criptarea datelor transmise.

4.2.2.2. Subminarea funcţiei DCF şi a mecanismului backoff

Atacatorul poate corupe cadrele transmise prin inserarea unor biţi sau exploatarea algoritmului backoff exponenţial, lansând atacuri de tip negare de serviciu. Astfel se creează efectul de captură. Nodurile cu multe date acaparează canalul de transmisie prin lansarea continuă de pachete şi punerea în aşteptare a staţiilor cu mai puţine date de transmis.

Vectorul de alocare a reţelei din cadrele RTS/CTS (Request-to-send/Clear-to-send) reprezintă un alt punct slab faţă de atacurile de tip negare de serviciu a nivelului legătură de date. Atacatorul interceptează informaţia NAV şi intenţionat corupe cadrele de la nivelul legătură de date prin interferenţa în transmisie.

4.2.2.3. Vulnerabilităţile criptării WEP

WEP(va fi tratat în detaliu în următoarele subcapitole) este vulnerabil datorită vectorilor de iniţializare şi cheilor relativ scurte, care rămân neschimbate. Având la dispoziţie numai 24 de biţi, WEP va folosi, în cele din urmă, acelaşi IV pentru pachete diferite de date. Pentru o reţea mare şi aglomerată, această recurenţă a IV-ului se poate produce la un interval de timp de mărimea unei ore. Astfel sunt transmise cadre cu şiruri cheie care sunt prea asemănătoare. Dacă atacatorul adună suficient de multe cadre bazate pe acelaşi IV, el va determina valorile partajate între cadre – ceea ce înseamnă că va afla şirul cheie sau cheia secretă partajată. Acest lucru îi va folosi atacatorului la decriptarea oricărui cadru 802.11 din reţea.

Natura statică a cheilor secrete partajate accentuează această problemă. Standardul 802.11 nu oferă nici o funcţie care să poată realiza schimbul de chei între staţii. Prin urmare, administratorii de sisteme şi utilizatorii folosesc, în general, aceleaşi chei timp de săptămâni, luni sau chiar ani. Acest lucru oferă atacatorilor suficient timp pentru a monitoriza şi a exploata reţelele cu criptare WEP activată.

4.2.3. Atacuri la nivelul reţea

Un atacator poate controla fluxul de date dintr-o reţea atacând protocoalele de rutare (algoritmii de rutare), absorbind astfel traficul şi interpunându-se între

102

Page 5: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

sursă şi destinaţie.

Fig. 4.1. Atac asupra rutării

Apare o întârziere în transmisie datorită expedierii pachetelor pe un drum mai puţin optim. În plus, pachetele sunt pierdute în cazul în care sunt transmise pe o cale fictivă. Atacatorii mai pot crea bucle de rutare, introduce aglomerări în reţea şi dispute ale canalului de transmisie. Colaborarea dintre mai mulţi atacatori poate împiedica sursa de a găsi o cale spre destinaţie, declanşând un control excesiv al traficului, şi prin urmare intensificând congestia din reţea şi micşorând din performanţa acesteia.

4.2.3.1. Atacuri asupra etapei de selecţie a rutei

Acestea sunt reprezentate de atacuri de tip avalanşă de mesaje, cum ar fi avalanşe: de cereri de rutare(RREQ-Router Request), de mesaje de confirmare, de „inundarea” tabelei de rutare, coruperea cache-ului ruterelor, bucla de rutare. Algoritmii de rutare statici, cum ar fi DSDV (Destination Sequence Distance Vector) şi OLSR (Optimized Link State Routing), stabilesc în avans căile de rutare, care sunt înscrise în memoria ruterelor la iniţializarea reţelei. Algoritmii adaptivi (dinamici), cum ar fi DSR (Dynamic Source Routing) şi AODV (Ad hoc On-demand Distance Vector) creează rute doar când acestea sunt necesare. Astfel algoritmii sunt mai vulnerabili la „inundarea” tabelei de rutare (table overlow attacks).

„Inundarea” tabelei de rutare are loc atunci când un nod corupt anunţă rute care conduc la noduri fictive sau neautorizate în reţea, mai ales în cazul algoritmilor statici, care actualizează periodic rutele de transmisie a datelor. Atacatorii creează cât mai multe căi de transmisie false şi astfel întârzie formarea unor noi rute valide.

Coruperea cache-ului ruterelor are loc atunci când atacatorii profită de modul eterogen de actualizare a tabelului de rutare. În momentul în care un nod autorizat interceptează un pachet de date, el adaugă informaţia de rutare din antetul pachetului la cache-ul de rutare.

4.2.3.2. Atacuri asupra etapei de întreţinere a rutării

Atacurile asupra etapei de întreţinere pot fi realizate prin difuzarea de mesaje de control false. Acestea, de obicei, pot fi mesaje de eroare de tip „legătură întreruptă”. Astfel sunt apelate operaţiile de întreţinere şi reparaţie a rutei, care consumă din resursele calculatorului.

103

Page 6: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

4.2.3.3. Atacuri asupra etapei de transmisie a datelor

Atacurile asupra transmisiei datelor nu sunt realizate prin transmiterea consecventă a datelor conform tabelelor de rutare. Nodurile pirat, pur şi simplu, inserează discret pachete de date, modifică conţinutul datelor, retransmit, revarsă pachete de date, întârzie transmisia pachetelor sau inserează pachete „gunoi” (junk packet).

4.2.3.4. Atacuri asupra protocoalelor de rutare

În cazul protocolului DSR (Dynamic Source Routing) hackerul modifică la pachetele RREQ (Router Request – cerere de rutare) şi RREP (Router Response– răspuns de rutare) sursa transmisiei. Poate şterge nodul din listă, schimba ordinea în listă sau adăuga un nou nod la listă. Pentru protocolul AODV (Ad-hoc On-demand Distance Vector), atacatorul poate anunţa o cale cu mărimea distanţei mai mică decât distanţa reală sau poate actualiza rutările cu o secvenţă de numere, care anulează actualizările nodurilor autorizate.

4.2.3.5. Atacul „gaura de vierme”

O „gaură de vierme” (wormhole) se formează atunci când doi atacatori, aflaţi în locaţii diferite, creează un „tunel” între aceste locaţii. Pachetele interceptate, cum ar fi pachetele de control, sunt transmise prin acest tunel. Astfel în cazul protocoalelor de rutare DSR şi AODV, acest tip de atac împiedică descoperirea de căi noi, altele decât prin tunel.

4.2.3.6. Atacul „gaura neagră”

Acest tip de atac are loc în două faze. La început, atacatorul profită de protocoalele de rutare, anunţând o cale ca fiind validă, deşi nu este, cu scopul de a intercepta pachete. Apoi, acesta „consumă” pachetele de date, fără să le retransmită mai departe. Acest tip de atac riscă să fie descoperit dacă reţeaua este monitorizată. O formă mai subtilă a acestui atac este reprezentată prin retransmiterea selectivă a pachetelor de date. Atacatorul reţine sau modifică pachetele de la unele noduri, iar de la altele le lasă nemodificate şi le retransmite.

4.2.3.7. Atacul bizantin

Poate fi realizat de unul sau mai multe noduri pirat, care colaborează între ele, şi este reprezentat de: bucle de rutare; retransmiterea pachetelor pe căi mai puţin optime; inserări selective de pachete,rezultând astfel întreruperi şi degradări ale rutării.

4.2.3.8. Atacul „rapid”

Este un atac în care doi atacatori formează o „gaură de vierme”, reprezentată de un canal dedicat dintre aceştia doi. Apoi pachetele sunt interceptate de aceştia şi sunt transmise astfel mai repede decât în cazul unei rute obişnuite, acţionând ca

104

Page 7: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

un atac negare de serviciu.

4.2.3.9. Consumul resurselor

Atacatorul revarsă reţeaua cu cereri inutile de determinare a rutelor, consumând astfel din bateria victimei.

4.2.3.10. Divulgarea locaţiei

Atacatorii identifică şi analizează structura reţelei, tiparul transmisiilor de date şi locaţia nodurilor, cu scopul plănuirii unor atacuri ulterioare.

4.2.4. Atacuri la nivelul transport

4.2.4.1. Revărsarea pachetelor SYN (sincronizare) şi furtună de pachete ACK

Atacatorul creează un set de conexiuni TCP, semi-deschise, cu staţia victimei, dar nu încheie tranzacţia pentru a deschide în totalitate conexiunea. Conexiunea TCP se stabileşte printr-o tranzacţie în trei paşi (fig 4.2), care constă dintr-un schimb de mesaje între staţii.

Fig. 4.2. Stabilirea unei conexiuni TCP

Hackerul transmite victimei un număr mare de pachete SYN, cu adresa IP falsă. Victima răspunde cu un set de pachete SYN/ACK şi aşteaptă ca răspuns pachetul ACK. Fără nici un răspuns din partea nodului pirat, victima este nevoită să păstreze conexiunea semi-deschisă şi să o stocheze într-un tabel de mărime fixă.

Fig. 4.3. Furtună de pachete ACK

Conexiunile în aşteptare, astfel stocate, supraîncarcă memoria tampon şi nu se mai pot stabili alte conexiuni cu staţii valide. Deşi există o perioadă de

105

Page 8: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

valabilitate pentru conexiunile în aşteptare, hackerul poate transmite pachete de tip SYN (cerere deschidere conexiune) într-un timp mai scurt decât perioada de valabilitate a acestora.

Pentru protocolul TCP apare aşa zisa problemă a „furtunii confirmării (ACK)”(fig.4.3). Atacatorul inserează un set de date într-o conexiune existentă. Staţia A confirmă primirea datelor sosite de la B prin transmiterea pachetului ACK staţiei B. Pachetul nu va conţine secvenţa de numere aşteptată, astfel încât staţia B, confuză, va încerca resincronizarea sesiunii TCP, transmiţând un pachet ACK cu secvenţa de numere aşteptată. Ciclul continuă şi astfel pachetele de confirmare formează „furtuna ACK”.

4.2.4.2.Deturnarea sesiunii

Deturnarea sesiunii (session hijacking) se poate efectua monitorizând o staţie validă fără fir, care a fost autentificată în prealabil, la reţea, folosind un analizor de protocol. După aceea atacatorul va trimite un mesaj eronat de separare de la punctul de acces cauzând deconectarea staţiei fără fir. Dacă WEP nu este folosit, atacatorul se poate folosi de conexiune până când apare următorul time out al respingerii sesiunii.

În cazul atacului de tip deturnarea sesiunii, atacatorul copiază MAC-ul punctului de acces, apoi construieşte şi trimite un cadru de dezasociere către victimă şi după aceea copiază MAC-ul victimei (fig.4.4). Reasocierea nu e necesară deoarece punctul de acces nu observă întregul proces. In acest fel câştigă acces la reţea.

Staţia fără fir şi punctul de acces nu sunt sincronizate, permiţând atacatorului să separe staţia fără fir, în timp ce punctul de acces este luat prin surprindere de faptul că staţia iniţială nu este conectată.

Fig. 4.4. Deturnarea sesiunii

Pentru deturnarea sesiunii se recomandă protocol criptografic puternic, autentificare mutuală, adică, atât punctul de acces cât şi clientul trebuie să demonstreze identitatea lor (de ex EAP-TLS) înainte de a schimba date sensibile, sau autentificare pe fiecare cadru.

106

Page 9: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

4.2.5. Atacuri la nivelul aplicaţie

4.2.5.1.Viruşii şi viermii (worms)

Aceştia profită de lacunele (deficienţele) existente în sisteme şi/sau în aplicaţii pentru a lansa atacuri asupra datelor utilizatorului. De exemplu, unii viermi din Internet (ex. Code Red) exploatează vulnerabilitatea porturilor TCP/UDP pentru a scana adresele IP. Aceştia generează pachete de probă pentru numeroase adrese IP. Staţiile scanate răspund, după care primesc o copie a viermelui şi prin urmare sunt infectate.

4.2.5.2.Utilizatorii autorizaţi

O altă zonă de preocupare pentru securitate, de care administratorii de reţea sunt conştienţi, este utilizarea tot mai mare a Internetului. Dacă utilizatorii din interior pot ieşi în afară la Internet, atunci şi utilizatori din afară pot intra în reţea dacă nu au fost luate măsurile de prevedere corecte. Acest lucru se aplică nu numai la Internet ci oricăror capacităţi care pot permite utilizatorilor să intre în reţea din exterior. Produsele de acces la distanţă care permit angajaţilor de la vânzări şi marketing să intre în reţea pentru e-mail, birouri aflate la distanţă conectate prin linii dial-up, site-uri Web on-site, şi ”Extranet-uri” care conectează vânzătorii şi clienţii la reţea, toate acestea pot face reţeaua vulnerabilă în faţa hackerilor, virusurilor şi a altor intruşi.Există mai multe produse disponibile ce vin în ajutorul administratorilor de reţea pentru securizarea reţelelor lor faţă de aceste ameninţări. Autentificarea utilizatorului şi autorizarea sunt furnizate de majoritatea sistemelor de operare în reţea şi pot fi sporite prin adăugarea de produse de autentificare folosind o a treia persoană. Produsele zid de protecţie (firewall) care oferă filtrarea pachetelor, serverele proxy şi filtrarea conştientă a utilizatorilor unei sesiuni adaugă protecţie suplimentară.

4.2.6. Atacuri multinivel

4.2.6.1. Negarea serviciului (DoS – Denial of Service)

Refuzul serviciului(DoS-Denial of Service) este una din cele mai răspândite metode de atac, în condiţiile în care reţelele fără fir sunt mai vulnerabile la această metodă decât reţelele cu fir. Utilizatorii legali sunt împiedecaţi să execute anumite funcţii. Acest atac are loc când atacatorii încearcă să inunde reţeaua cauzând congestii, distrugând conexiunea dintre 2 staţii pentru a nu permite accesul la servicii.

Acest tip de atac poate fi lansat la diferite nivele şi poate afecta funcţionarea normală a unei reţele fără fir sau o poate scoate din funcţiune. La nivel fizic, un atacator poate întrerupe funcţionarea normală a reţelei, cu ajutorul bruiajului. La nivelul legătură de date, atacatorul poate ocupa canalele de transmisie prin intermediul efectului de captură. Profită de algoritmul exponenţial al protocoalelor MAC şi împiedică astfel accesul altor staţii la conexiune. La nivelul reţea, rutarea poate fi întreruptă prin modificarea pachetului de control al rutelor, eliminarea selectivă de pachete, supraîncărcarea tabelului de rutare, etc. La nivelul transport

107

Page 10: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

şi aplicaţie, revărsarea pachetelor SYN, forţarea sesiunii, viruşii şi viermii pot cauza întreruperea funcţionării normale a reţelei[Xia06].

Una dintre formele de atac DoS este metoda forţei brute. O revărsare a unui număr foarte mare de pachete de date, care folosesc toate resursele reţelei şi o forţează pe aceasta să se oprească din funcţionare, este un atac DoS de tip forţă brută. Un hacker poate realiza un astfel de atac prin transmiterea de pachete inutile la server şi/sau la alte calculatoare din reţea.

O altă metodă de oprire a funcţionării reţelelor fără fir, în special cele care utilizează accesul cu sesizarea purtătoarei, este folosirea unui semnal radio puternic care să domine undele aeriene şi care face ca punctele de acces şi plăcile de reţea să fie inutile. Protocoalele 802.11 cedează accesul la mediu semnalului de atac DoS, pentru oricât de mult timp doreşte atacatorul.

Utilizarea unui semnal radio puternic, pentru a întrerupe funcţionarea unei reţele, este un atac destul de riscant pentru hacker. Deoarece pentru executarea unui astfel de atac este necesar un emiţător puternic, aflat la mică distanţă de reţea, proprietarii acesteia pot să-l descopere pe hacker cu ajutorul instrumentelor de localizare puse la dispoziţie de analizoarele de reţea.

Uneori, o negare de serviciu poate să apară într-o reţea în mod neintenţionat. Reţelele 802.11b funcţionează într-un spectru radio aglomerat. Alte dispozitive, cum ar fi telefoanele, cuptoarele cu microunde şi dispozitivele Bluetooth reduc semnificativ performanţele reţelelor 802.11.

Unele mecanisme de securitate constituie ţintele predilecte ale atacurilor DoS. Accesul protejat Wi-Fi (WPA) este vulnerabil la atacul de tip DoS. WPA foloseşte algoritmi matematici pentru a autentifica utilizatorii unei reţele. Dacă un utilizator se conectează şi transmite două pachete de date neautorizate într-un interval de o secundă, WPA va presupune că acesta este un atac şi va opri funcţionarea reţelei.

4.2.6.2. Accesul neautorizat

Reprezintă, de fapt, prima etapă la majoritatea atacurilor, şi este utilizată pentru lansarea de atacuri mai sofisticate. Dacă nu sunt luate măsurile preventive cuvenite, cineva poate accesa, fără efort, o reţea fără fir. Poate fi orice atac diferit faţă de celelalte atacuri, fiind îndreptat împotriva întregii reţele şi nu a unui singur utilizator şi constituie paşi pentru realizarea unor atacuri de tipul „om_la_mijloc” bazate pe ARP, mult mai distrugătoare.

În anumite arhitecturi de securitate fără fir, celui căruia i s-a permis accesul la componentele fără fir i se va permite şi accesul la componentele cablate.

Sistemul de operare Windows XP face ca realizarea unei interfeţe cu o reţea WLAN să fie facilă, mai ales dacă aceasta este o reţea WLAN publică. Atunci când un laptop se asociază la o reţea WLAN, utilizatorul poate naviga prin oricare alt laptop asociat la aceeaşi reţea. Fără protecţia unui firewall personal, un intrus poate accesa informaţiile de pe calculatorul nostru.

4.2.6.3. „Om-la-mijloc”

Atacatorul interpune un dispozitiv fictiv între sursă şi destinaţie, interceptează şi analizează orice informaţie transmisă între cei doi. În acest caz atacatorul acţionează ca un punct de acces pentru utilizator şi ca un utilizator pentru punctul de acces (fig.4.5). Atacurile de acest fel dau rezultate deoarece 802.1x foloseşte autentificarea unidirecţională. Există extensii care sporesc

108

Page 11: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

proprietăţile protocolului 802.1x pentru a anula aceste vulnerabilităţi ale unor vânzători de dispozitive.

Uneori, pentru a comunica cu staţia destinaţie sau invers, atacatorul poate juca rolul sursei.

Fig.4.5. Atacul de tip „om-la-mijloc”(MITM)

Un atac comun de tipul „om-la-mijloc” se poate folosi de protocolul de conversie al adreselor (ARP - Address Resolution Protocol). Protocolul este utilizat pentru a afla care este adresa fizică a plăcii de reţea destinatare. Adresa fizică a unei plăci este adresa de control al accesului la mediu (MAC). Ea este înglobată în placa de reţea de către producător şi este unică. O placă de reţea transmiţătoare trebuie să cunoască adresa MAC de destinaţie. Placa de reţea înţelege doar adresa MAC, iar atunci când răspunde face uz de aceasta.

Software-ul de aplicaţie, care trebuie să transmită datele, cunoaşte adresa IP de destinaţie, însă placa de reţea, care transmite, trebuie să folosească ARP pentru a afla adresa fizică care corespunde adresei IP. Placa obţine adresa difuzând un pachet solicitare ARP care anunţă adresa IP a plăcii de reţea de destinaţie. Toate staţiile vor auzi această solicitare, iar staţia care are adresa IP respectivă va întoarce un pachet răspuns ARP, care conţine adresa MAC şi adresa sa IP. Staţia transmiţătoare va include această adresă MAC, ca adresă de destinaţie a cadrului care va fi transmis. De asemenea, va memora adresa IP şi adresa MAC corespunzătoare acesteia, într-un tabel, pentru o anumită perioadă de timp (sau până când va primi un alt răspuns ARP de la staţia care are respectiva adresă IP).

Un hacker poate înşela o staţie prin transmiterea unui răspuns ARP fictiv, de la un dispozitiv de reţea pirat, răspuns care include adresa IP a unui dispozitiv de reţea legitim şi adresa MAC a dispozitivului pirat. Astfel, toate staţiile legitime din reţea îşi actualizează în mod automat tabelele lor ARP cu această falsă corespondenţă între adrese. Acestea vor transmite apoi pachetele următoare la dispozitivul pirat, în loc să le transmită la router-ul sau punctul de acces legitim. Acesta este un atac clasic de tipul „om-la-mijloc”, atac care permite unui hacker să manipuleze sesiunile unui utilizator. Prin urmare, hackerul poate afla parole, poate obţine date secrete şi poate chiar să se conecteze la servere ca şi cum ar fi un utilizator autorizat.

4.2.6.4.Atacuri RADIUS

Xforce, prin Internet Security Systems, a publicat neajunsurile găsite la mai mulţi producători de soluţii RADIUS. Există depăşiri ale buffer-ului care cauzează vulnerabilităţi în rutinele de autentificare ale diverselor implementări RADIUS. Aceste rutine necesită furnizarea unor date de către utilizator şi nu întotdeauna

109

Page 12: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

sunt luate măsurile adecvate, obligatorii, de verificare a şirului de date furnizate de utilizator. În general, aplicaţia „radiusd” (RADIUS Daemon) rulează cu privilegii sporite ale utilizatorului. Atacatorii pot folosi această vulnerabilitate pentru a lansa un atac asupra serverului RADIUS de tipul „negarea serviciului”(DoS) sau să execute un program arbitrar pe serverul RADIUS. Dacă un atacator reuşeşte să câştige controlul asupra unui server RADIUS, atunci poate să controleze toate dispozitivele reţelei deservite de serverul RADIUS.

Există şi alte atacuri asupra RADIUS cum ar fi: răspuns al autentificatorului bazat pe atacuri ale cheii secrete, parola utilizatorului compromisă prin cereri repetate de autentificare, reluarea răspunsului serverului prin cereri repetate de autentificare.

4.2.6.5.Punctul de acces fals

Chiar dacă sunt implementate toate controalele de securitate la punctele de acces, posibilitatea conectării printr-un punct de acces pirat(Rogue access point) constituie o ameninţare importantă la adresa securităţii reţelei. Un punct de acces pirat este un punct de acces neautorizat, plasat în reţea.

Un punct de acces pirat poate fi exploatat, deoarece este posibil să nu aibă nici o criptare activată. Astfel reţeaua trebuie monitorizată în permanenţă pentru a depista eventuala prezenţă a unor puncte de acces pirat.

Punctul de acces fals este instalat, de obicei, de angajaţi pentru uz propriu, în general fără a avea activate caracteristicile de securitate. Un singur punct de acces fals poate lăsa o poartă care să fie uşor exploatată.

Ca soluţii pentru punctul de acces fals avem: detecţia centralizată, adică se foloseşte consola centrală ataşată părţii cablate a reţelei pentru monitorizare. Dacă un punct de acces autorizat găseşte un punct de acces fals, alertează administratorul reţelei; scanarea portului TCP examinează pachetele trimise către sau primite de la un port particular şi adună informaţii despre orice punct de acces fals şi utilizatorii activi pe acest port.

4.2.6.6.Atac de tip reluare

Atacul de tip reluare e similar cu deturnarea sesiunii şi MITM, numai că în locul unui atac în timp real, reluarea se realizează după ce se termină sesiunea. Un atacator preia pachetele de autentificare ale unei sesiuni şi le foloseşte mai târziu.Deoarece sesiunea a fost validă, atacatorul poate folosi autorizarea victimei şi credibilitatea acesteia.

4.2.6.7.Controlul site-ului

De departe, cea mai mare ameninţare la reţeaua unei companii vine din interiorul companiei însăşi. Fără măsurile adecvate de securitate aplicate, orice utilizator înregistrat poate accesa date pe care el sau ea nu are de ce să le acceseze. Se ştiu cazuri în care angajaţi nemulţumiţi sau ex-angajaţi au citit, distribuit, sau chiar modificat, importante documente cu date ale companiilor.Administratorii de reţele, indiferent dacă au sau nu segmente fără fir în cadrul reţelelor lor, trebuie să deţină produsele de siguranţă adecvate mediului lor,

110

Page 13: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

nivelurile de securitate potrivite stabilite pentru utilizatori, şi o metodă continuă de verificare a eficacităţii procesului de securitate.

4.2.7. Atacuri criptografice

Majoritatea lacunelor existente la securitatea reţelelor nu se datorează algoritmilor de criptare, ci proiectării protocoalelor. De exemplu, cel mai adesea ţinta atacurilor sunt protocoalele de autentificare şi cele de gestiune a cheilor şi mai puţin algoritmii.

4.2.7.1. Atacul numerelor pseudoaleatoare

Cheile criptografice sunt generate dintr-un număr aleator, mai exact pseudoaleator. Generatoarele de numere pseudoaleatoare au un domeniu de valori foarte larg, la care se mai adaugă valori produse de zgomotele din exterior, pentru a preveni astfel prezicerea valorilor viitoare. Astfel proiectarea şi implementarea generatoarelor de numere pseudoaleatoare devine unul dintre cele mai vulnerabile puncte ale securităţii reţelelor.

4.2.7.2. Atacul asupra semnăturii digitale

Un atacator se poate folosi de semnătura digitală a unui mesaj, şi de mesaj în sine, pentru a falsifica semnătura digitală a unui utilizator. Modelele de atac asupra semnăturii digitale sunt clasificate în modele cu mesaje cunoscute, cu alegerea unui mesaj şi asupra cheii. În cazul atacurilor cu mesaje cunoscute, hackerul are acces la o listă de mesaje cu semnătura digitală a utilizatorului. Pentru alegerea mesajului, atacatorul are posibilitatea de a opta pentru unul dintre ele pe care doreşte ca utilizatorul să folosească semnătura sa digitală. În cazul atacurilor asupra cheii, hackerul are acces doar la algoritmul de verificare, care, de fapt, este public.

4.2.7.3. Coliziunea dispersiilor

Atacul de tipul coliziunea dispersiilor constă în găsirea a două mesaje cu aceeaşi dispersie. Majoritatea tehnicilor semnăturilor digitale presupun iniţial dispersia datelor şi apoi crearea semnăturii pe baza dispersiei. Astfel mesajului original nu i se aplică direct algoritmul semnăturii digitale. Atacurile de acest tip pot modifica certificatele existente şi astfel să creeze pe baza coliziunii dispersiilor un certificat valid.

4.2.7.4. Vulnerabilitatea gestiunii cheilor

Protocoalele de gestiune a cheilor au următoarele funcţii: generarea cheilor, stocarea acestora, distribuţia lor, actualizarea, revocarea şi certificarea lor. Atacatorul poate lansa atacuri pentru a afla cheia de criptare. De obicei ţinta acestor atacuri este autoritatea centrală care gestionează cheile de criptare şi administrează reţeaua.

4.3. Servicii şi mecanisme de securitate

111

Page 14: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Termenul de securitate, de obicei, este folosit în sensul minimalizării vulnerabilităţii informaţiilor şi resurselor. Problemele principale de securitate cu care se confruntă societatea informaţională sunt următoarele: Schimbarea identităţii, când entităţile reuşesc să pătrundă în reţea sub o altă identitate; Asocierile ilegale, care permit realizarea legăturii logice între utilizatorii reţelei prin eludarea politicii de securitate şi autentificare; Accesele neautorizate ce permit unuia sau mai multor utilizatori sau unor procese neautorizate să aibă acces la resurse, informaţii la care nu au dreptul; Repudierea, când utilizatorilor reţelei li se refuză asocierea la reţea; Analiza traficului, când entităţi intruse urmăresc protocoalele, lungimea, frecvenţa, destinaţia şi conţinutul mesajelor transmise; Modificarea secvenţei mesajelor care constă din ştergerea, inserarea, reluarea sau reordonarea ilegală a secvenţei de mesaje transmise; Intercepţia poate avea loc folosind receptoare standard, cu o antenă; Furtul resurselor (atacatorii pot fura un acces valid şi apoi să dobândească acces direct la toate dispozitivele unei reţele); Redirectarea traficului se realizează prin faptul că atacatorii pot face modificări în tabelele ARP din switchuri ale reţelelor cablate, printr-un punct de acces, ducând la rutări diferite ale destinaţiei pachetelor; Reţele rătăcite şi staţii redirecţionate pot fi folosite de atacatori deoarece o reţea fără fir 802.11 este foarte predispusă la atacul din partea unui punct de acces rătăcit. Acest punct de acces poate fi unul deţinut de un atacator şi acceptă conexiuni de la staţii(STA); Modificarea sau distrugerea datelor şi modificarea ilegală a programelor, de către entităţi cunoscute sub numele de viruşi, cai troieni, viermi, etc.

Ca răspuns la aceste probleme de securitate au apărut serviciile, mecanismele de securitate precum şi politicile de securitate al căror scop constă în a decide: Ce ameninţări se vor elimina şi care vor rămâne; Ce resurse vor fi protejate şi la ce nivel; Cu ce mijloace vor fi implementate cerinţele de securitate; Cu ce costuri vor fi implementate cerinţele de securitate.

După cum se ştie există pe lângă cele două arhitecturi importante de reţea, modelul de referinţă OSI şi TCP/IP, o arhitectură mai puţin cunoscută care se referă la securitatea interconectării sistemelor deschise şi anume, arhitectura de securitate OSI (Tabelul. 4.4). ISO 7498-2 defineşte arhitectura de securitate pentru modelul OSI, completând modelul definit de ISO 7498-1. Nivelele 1-4 ale modelului OSI au o corespondenţă directă cu protocoalele TCP/IP, de asemenea, serviciile de securitate asigurate de nivelele prezentare şi aplicaţie sunt legate de aplicaţiile ierarhiei definite de TCP/IP. De aceea, folosirea terminologiei OSI pentru analiza serviciilor de securitate este relevantă şi pentru nivelele din ierarhia TCP/IP. Arhitectura de securitate OSI se referă la 5 elemente majore: Definirea serviciilor de securitate; Definirea mecanismelor de securitate; Principiile de securitate pe nivele; Maparea serviciilor pe nivele; Maparea mecanismelor de securitate pe servicii de securitate.

ISO 7498-2 defineşte cinci servicii de securitate de bază pentru sistemele de comunicaţii deschise.

112

Page 15: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

1.Serviciul de autentificare permite furnizarea unui răspuns credibil la întrebarea: ‘Cu cine comunicăm?’. Pe de-o parte avem autentificarea entităţilor perechi (Peer Entity Authentication) care ne asigură, în momentul conexiunii, că o entitate este într-adevăr ceea ce pretinde a fi, iar pe de alta avem autentificarea originii datelor(Data Origin Authentication), care ne asigură de faptul că sursa datelor este autentică, fără însă a furniza şi garanţii privind protecţia împotriva duplicărilor sau modificărilor unităţilor de date.

Servicii Nivelul fizic

Nivelul legătură de date

Nive-lul reţea

Nivelul trans-port

Nivelul sesiu-ne

Nivelul prezen-tare

Nivelul aplicaţie

1.AutentificareaEntităţi pereche * * * *Originea datelor * * * *2.Controlul accesului * * *3.ConfidenţialitateaPe o legătură orientată conexiune

* * * * *

Pe o legătură neorientată conexiune

* * * *

Câmp selectiv *Fluxul traficului * * *4.Integritatea datelorConexiunea cu recuperare

* *

Conexiunea fără recuperare

* * *

Câmp selectiv cu conexiune

*

Conexiunea cu câmp selectiv

*

Fără conexiune * * *Câmp selectiv fără conexiune

*

5.NerepudiereaNerepudierea originii * *Nerepudierea livrării * *

Tabelul 4.4. Servicii şi nivele de securitate

2.Controlul accesului asigură protecţia împotriva accesului neautorizat la resursele de date.3.Confidenţialitatea datelor asigură protecţia datelor împotriva dezvăluirilor neautorizate.a)Confidenţialitatea pe o legătură orientată conexiune(Connection Confidentiality) realizează confidenţialitatea datelor transmise pe o legătură orientată pe conexiune.b)Confidenţialitatea pe o legătură neorientată pe conexiune(Connectionless

113

Page 16: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Confidentiality) asigură confidenţialitatea datagramelor.c)Confidenţialitatea selectivă a câmpurilor (Selective Field Confidentiality), protejează selectiv anumite câmpuri ale unei datagrame.d)Confidenţialitatea traficului (Traffic Flow Confidentiality) asigură protecţia informaţiilor ce derivă din analiza traficului de mesaje.4.Serviciul de integritate a datelor garantează integritatea lor, protejându-le împotriva modificării, inserării de noi date, ştergerii sau retransmiterii. a)Integritatea datelor unei conexiuni cu recuperarea lor (Connection Integrity with Recovery) furnizează integritatea datelor într-o conexiune. Pierderea integrităţii este recuperată dacă acest lucru este posibil.b)Integritatea datelor unei conexiuni fără recuperarea lor (Connection Integrity without Recovery) realizează ca şi în cazul precedent integritatea datelor într-o conexiune. Pierderea integrităţii nu se poate recupera.c)Integritatea unor câmpuri selectate ale unei conexiuni (Selective Field Connection Integrity) furnizează integritatea unor câmpuri specifice în cadrul conexiunii.d)Integritatea datelor la legătură neorientată pe conexiune (Connectionless Integrity) realizează integritatea unor unităţi de date de tip datagrame.e)Integritatea unor câmpuri selectate la o legătură neorientată pe conexiune (Selective Field Connectionless Integrity) furnizează integritatea unor câmpuri specifice în cadrul unei legături neorientată conexiune.5.Serviciul de nerepudiere furnizează protecţie împotriva acceptării ulterioare a trimiterii sau recepţionării unui mesaj. Putem distinge două feluri de servicii:a)Nerepudierea cu probarea originii(non-repudiation width proof of origin). Permite receptorului să dovedească faptul că au fost furnizate datele, împiedecându-se astfel orice încercare a unui emiţător de a nu mai recunoaşte trimiterea datelor sau a conţinutului mesajelor.b)Nerepudierea cu probarea livrării((non-repudiation width proof of delivery). Permite emiţătorului să fie convins şi să poată demonstra recepţia mesajelor trimise de el, împiedecându-se astfel orice încercare a unui receptor de a nu mai recunoaşte primirea datelor sau a conţinutului mesajelor recepţionate.

Serviciile de nerepudiere devin din ce în ce mai importante în contextul actual de schimb electronic de date, precum şi în comerţul electronic pe Internet.

Organizaţia OSI a introdus, de asemenea, opt mecanisme de securitate de bază, care pot fi folosite individual sau combinat, pentru a construi servicii de securitate.1.Criptarea se referă la tehnologia de criptare. ISO defineşte două clase de algoritmi şi anume cei simetrici cu cheie secretă şi cei asimetrici cu cheie publică.2.Semnătura digitală permite celui ce a primit datele să fie sigur că acestea au fost trimise chiar de către semnatar.3.Mecanismul de control al accesului realizează controlul accesului entităţilor la resurse, presupunând cunoscută identitatea entităţii care solicită accesul. Politica de control al accesului poate fi bazată pe una sau combinaţia următoarelor: Lista/matricea drepturilor de acces(entitate/resursă); Parole; Etichete de securitate; Durata accesului; Timpul de încredere al accesului; Calea de încercare a accesului. 4.Mecanismul de integritate a datelor asigură integritatea unităţilor de date, şi

114

Page 17: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

presupune că datele nu pot fi modificate, şterse sau amestecate în timpul transmisiei. 5.Mecanismul de autentificare a schimbului este folosit pentru a dovedi identitatea entităţilor. Pot fi folosite parole sau tehnici criptografice combinate cu protocoale “hand-shaking”. 6.Mecanismul de umplere a traficului este folosit pentru a asigura diferite nivele de protecţie împotriva analizei de trafic precum: Generarea unui trafic fals; Umplerea pachetelor de date transmise cu datele redundante; Transmiterea de pachete şi spre alte destinaţii în afara celei dorite. 7.Mecanismul de control al dirijării permite alegerea celor mai convenabile rute fie într-un mod dinamic, fie într-un mod prestabilit, în concordanţă cu criteriile de securitate.8.Mecanismul de încredere implică existenţa unei a treia părţi, în care au încredere toate entităţile, pentru a asigura garanţii în privinţa integrităţii, originii sau destinaţiei datelor.

4.4.Principii privind protejarea reţelelor fără fir

Securitatea pentru reţelele fără fir trebuie aplicată pe nivele, la fel ca orice strategie care foloseşte metodologia „apărare-în-adâncime” („Defense-in-Depth”). Autentificarea, criptarea şi controlul accesului sunt cele mai comune elemente de securitate folosite în soluţiile fără fir.

Sistemul de detectare a intruşilor IDS (Intrusion Detection System) este dezvoltat pe reţele cablate chiar cu securitatea furnizată de VPN sau de firewall. IDS, bazat pe reţele cablate, poate doar să analizeze traficul odată ce acesta trece prin fir. Din fericire, reţelele fără fir sunt atacate înainte de a pătrunde în cele cablate şi în timp ce atacatorii exploatează dezvoltările de securitate ei pătrund în reţea ca şi utilizatori autorizaţi.

4.4.1.Detectarea intruziunii

Prin natura lor reţelele fără fir au mai multe vulnerabilităţi decât reţelele cablate. Detectarea intruziunii are de-a face cu detectarea activităţilor necorespunzătoare şi incorecte. În general vorbind, IDS poate lucra în 3 domenii funcţionale: un flux sursă care furnizează informaţii cronologice ale evenimentelor; un mecanism de analiză pentru determinarea intruziunilor potenţiale sau actuale; un mecanism pentru a răspunde sistemului de analiză.

În spaţiul reţelelor fără fir fluxul sursă poate fi un senzor la distanţă care din întâmplare monitorizează undele şi generează un flux 802.11 de cadre de date prin mecanismul de analiză. De vreme ce atacurile în reţelele fără fir se petrec înainte ca datele să ajungă în reţelele cablate, este important ca sursa fluxului să aibă acces la mediu înainte ca punctul de acces să primească datele. Mecanismul de analiză poate consta din una sau mai multe componente bazate pe mai multe modele de detectare a intruziunilor.

Tehnicile bazate pe semnătură produc rezultate exacte dar pot fi limitate de modelele istorice de atac. Tehnicile ce folosesc semnătura manuală nu sunt foarte eficiente deoarece se bazează pe semnăturile cunoscute, ori în timp apar noi

115

Page 18: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

atacuri care duc la necesitatea actualizării semnăturilor. Tehnicile de anomalie pot detecta atacuri necunoscute analizând modelul traficului normal al reţelei, dar sunt mai puţin exacte decât tehnicile bazate pe semnătură.

Este necesară o abordare multidimensională deoarece o singură tehnică nu poate detecta toate intruziunile care apar într-o reţea fără fir. O detectare multidimensională a intruziunilor combină modele cantitative şi statistice.

Modelele cantitative includ recunoaşterea semnăturii şi strategiile de abatere. La recunoaşterea semnăturii se interoghează pachetele pentru a găsi modele care se potrivesc cu cele din baza de date a semnăturilor, similar unui program antivirus. Strategiile de abatere sunt folosite pentru definirea pragului minim al operaţiilor şi al performanţelor reţelei. De exemplu, strategiile de analiză a devierii ar trebui să genereze o alarmă în cazul unor setări incorecte într-un punct de acces.

O detectare mutidimensională a intruziunilor se apropie de modelele integrate de detectare ale acestora care combină tehnicile de anomalie şi cele bazate pe semnătură cu tacticile de deviere şi de analiză.

4.4.2.Aprecierea vulnerabilităţilor

Aprecierea vulnerabilităţilor este procesul de identificare a vulnerabilităţilor cunoscute într-o reţea. Uneltele de scanare fără fir ne dau o imagine la un moment dat al activităţii, identifică dispozitivele de pe orice canal al 802.11b, 802.11g, 802.11a şi îndeplinesc analize de tendinţă pentru identificarea vulnerabilităţilor. Un IDS fără fir ar trebui să fie capabil să scaneze funcţionalitatea reţelei şi să monitorizeze activitatea pentru a identifica punctele slabe ale reţelei.

Primul pas în identificarea punctelor slabe ale unei reţele fără fir este descoperirea tuturor punctelor de acces. Pentru aceasta e necesară obţinerea sau determinarea pentru fiecare punct de acces a adresei MAC, a numelui setului de servicii extinse, a ratei de transmisie acceptată, a modului de autentificare şi dacă este configurat să ruleze WEP şi managementul administrativ al reţelei. De asemenea, trebuie realizată identificarea interfeţei pentru fiecare staţie echipată cu o placă de reţea fără fir şi înregistrarea adresei MAC pentru fiecare dispozitiv.

Informaţia astfel adunată va fi fundamentul pentru un mod de lucru cât mai discret(protejarea) al IDS. IDS ar trebui să fie capabil să determine punctele de acces sensibile şi să identifice staţiile fără fir după amprenta furnizorului.

Scăpările frecvenţelor radio pot da atacatorilor oportunităţi deosebite de conectare la un punct de reţea. Scăpările frecvenţelor radio trebuie minimizate, unde este posibil, prin utilizarea antenelor direcţionale sau prin plasarea punctelor de acces în mijlocul clădirilor, cât mai departe de exterior.

4.4.3.Definirea strategiilor de securitate a reţelelor fără fir

Strategiile de securitate trebuie definite stabilind o limită acceptabilă pentru operaţiile şi performanţele reţelei. De exemplu, o strategie de securitate poate fi definită asigurându-ne de faptul că punctul de acces nu transmite SSID-ul (Service Set Identifier) său. Dacă un punct de acces este setat sau reconfigurat şi îşi transmite SSID atunci IDS ar trebui să genereze o alarmă. Definirea strategiilor de securitate îi oferă administratorului o hartă a modelului de securitate a reţelei pentru administrarea mai bună a securităţii.

Odată cu introducerea punctului de acces într-o reţea trebuie setate

116

Page 19: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

strategiile de securitate pentru punctul de acces şi realizată configurarea staţiilor fără fir. Strategiile trebuie definite pentru punctele de acces autorizate privitor la configurarea parametrilor lor precum:ID-ul producătorului, modurile de autentificare şi modurile WEP permise. Pentru fiecare punct de acces trebuie stabilite canalele de operare permise şi orele normale de funcţionare. De asemenea, ar trebui să definim o limită minimă pentru un semnal de la o staţie fără fir conectată la punctul de acces, pentru a evita eventualii atacatori din afara clădirii.

Limita minimă şi configurarea parametrilor ar trebui îmbunătăţite în timp pentru a întări strategiile de securitate iniţiale, pentru a face faţă cerinţelor lumii reale. De exemplu, orele normale de activitate pentru un punct de acces trebuie modificate în conformitate cu modificarea orelor de lucru. Strategiile de securitate ar trebui modificate pentru a reflecta noile ore de operare. Nici o strategie de securitate nu este potrivită pentru orice situaţie ci trebuie modificată în funcţie de cerinţe.

4.4.4.Analiza stării

Analiza stării unei staţii fără fir şi interacţiunea ei cu un punct de acces este necesară pentru detectarea efectivă a intruşilor. Cele 3 stări principale ale modelului 802.11 sunt: nefolosit, autentificare şi asociere(Fig.4.6).

Fig. 4.6. Etapele conectării unui client

În starea nefolosită staţia fără fir nu a fost autentificată, sau a fost deconectată, sau s-a separat. În starea de autentificare, staţia fără fir încearcă să se autentifice la punctul de acces, sau folosind un model mutual de autentificare, cum ar fi implementarea LEAP furnizată de Cisco, staţia, de asemenea, autentifică punctul de acces. Ultima stare este starea de asociere când staţia fără fir face conexiunea la reţea prin intermediul punctului de acces.

4.4.5.Detectarea semnăturii

Detectarea semnăturii sau motorul de recunoaştere analizează traficul pentru a găsi modele care se potrivesc semnăturii stocate într-o bază de date sau

Căutare

Autentificare

Conectare

117

Asociere

Page 20: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

în mod automat, prin învăţare, pe baza analizei modelului traficului. Pentru detectarea neautomată a semnăturii se lucrează ca şi în cazul sistemelor de protecţie împotriva viruşilor unde baza de date a semnăturilor este actualizată automat, pe măsură ce apar noi semnături. Sistemul automat de învăţare al semnăturii necesită o activitate complexă a reţelei şi de data mining ceea ce poate avea impact asupra performanţelor reţelei. Pentru a face faţă acestor atacuri, motorul de detectare a semnăturii trebuie să fie capabil să proceseze cadrele transmise fără fir înainte ca acestea să ajungă la reţelele prin cablu.

4.4.6.Strategii de deviere

Strategiile de securitate definesc un nivel acceptabil de activitate şi de performanţă al reţelei. Un motor de deviere generează alarma când sunt forţate aceste strategii presetate sau praguri minime. De exemplu, o problemă constantă pentru securitate şi pentru administratorii de reţea o constituie punctele de acces. Angajaţii pot uneori dezvolta elemente ale unei reţele, dar este destul de greu de ştiut unde sau când au fost dezvoltate acestea, iar pentru a afla aceste lucruri folosim un scanner sau un sniffer fără fir. Motorul de deviere ar trebui să fie capabil să furnizeze informaţii despre un nou punct de acces, descoperit într-un timp cât mai scurt.

4.4.7.Analiza protocolului

Analiza protocolului monitorizează protocoalele MAC 802.11 pentru devieri de la standard. Monitorizarea în timp real şi urmărirea trendurilor furnizează detectarea intruşilor şi a problemelor reţelei. Atacurile DoS sunt exemple de atacuri asupra protocolului.

4.4.8.Detectarea statistică a anomaliilor

Detectarea statistică a anomaliilor poate fi considerată ca detectarea comportamentului anormal al reţelei bazat pe parametrii istorici. Folosind comportarea istorică normală ca fundament, anomaliile pot fi detectate mult mai uşor decât cu alte tehnici de detectare a intruziunilor.

4.5.Mijloace de securitate

Spre deosebire de relativa simplicitate a Ethernetului în medii cablate, reţelele fără fir, bazate pe 802.11, difuzează pachete pe diverse frecvenţe radio către toate staţiile receptoare, dând astfel naştere unor probleme de securitate noi şi complexe.

Riscul de securitate în reţelele fără fir este egal cu suma riscului de la reţelele cablate şi riscul cauzat de caracteristicile reţelelor fără fir: difuzarea şi mobilitatea. Aceste riscuri au făcut ca securizarea reţelelor 802.11 să devină o temă importantă de cercetare. IEEE a definit trei servicii de securitate de bază pentru reţele WLAN:

autentificarea; confidenţialitatea; integritatea.

118

Page 21: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

4.5.1.Protocolul WEP

4.5.1.1.Criptarea/decriptarea WEP

Securitatea reţelelor fără fir 802.11 sau lipsa ei sunt cele mai mari probleme ale unui administrator de reţea. Securitatea standardului 802.11 este asigurată de către protocolul WEP (Wired Equivalency Policy) la nivelul MAC pentru autentificare şi criptare. Scopul iniţial al IEEE în definirea WEP a fost să asigure o securitate echivalentă cu cea a reţelelor cablate necriptate. Diferenţa este că reţelele cablate sunt oarecum protejate de clădirile în care se află.

Comitetul IEEE 802.11 este responsabil de stabilirea standardelor pentru reţele LAN fără fir, iar produsele LAN fără fir ale companiilor producătoare de echipamente au fost proiectate, încă de la început, să fie compatibile cu acest standard important. Această organizaţie a standardelor a tratat probleme de securitate a reţelelor creând şi definind protocolul Wired Equivalency Privacy-WEP. Utilizatorii sunt preocupaţi, în primul rând, ca un intrus să nu poată: accesa reţeaua, folosind echipament WLAN similar; captura traficul LAN fără fir, de exemplu ascultarea neautorizată.

În reţelele 802.11, accesul la resursele reţelei este refuzat oricărui utilizator care nu dovedeşte cunoaşterea cheii curente. Este analog unui utilizator care are o cheie a clădirii pentru a accesa reţeaua cu fir.

Ascultarea neautorizată se previne prin folosirea algoritmului WEP, care este un generator de numere pseudo-aleatoare, iniţializat de către o cheie secretă comună. Acest generator produce o secvenţă de biţi pseudo-aleatoare egală în lungime cu cel mai mare pachet posibil, care este combinat cu pachetul care iese/intră rezultând astfel pachetul care este transmis în aer. Bazat pe RC4 al RCA, acest algoritm simplu are următoarele proprietăţi: e destul de puternic, deoarece atacul brutal asupra acestui algoritm este dificil

întrucât fiecare cadru este trimis cu un vector de iniţializare(IV-Initialization Vector) care reactivează generatorul pentru fiecare cadru;

e auto-sincronizator, deoarece ca şi în orice WLAN, staţiile LAN fără fir lucrează într-un mediu fără legături. În acest mediu pachetele se pot pierde, iar algoritmul WEP se resincronizează pentru fiecare mesaj.

WEP foloseşte algoritmul RC4, cunoscut ca un codificator de flux pentru datele criptate. Mai mulţi producători de echipamente au încercat chei de 128 de biţi. Mărimea actuală disponibilă a cheii este de 104 biţi. Problema cheii nu este lungimea ei ci proiectarea actuală a WEP, care permite identificări secrete.

Dacă WEP este singurul sau ultimul nivel de apărare folosit de o reţea fără fir, intruşii care au compromis WEP pot avea acces la reţea.

WEP (Wired Equivalent Privacy) este un protocol de încapsulare al cadrelor de date. WEP este un algoritm simetric în care aceeaşi cheie este folosită atât pentru criptare cât şi pentru decriptare.

Algoritmul de criptare este descris în figura 4.7. Asupra textului în clar se aplică 2 procese. Unul este de criptare a textului, iar altul este de protejare împotriva modificărilor neautorizate.

Cheia secretă (40 biţi) este concatenată cu vectorul de iniţializare (IV-Initialization Vector) rezultând o lungime totală a cheii de 64 de biţi. Cheia rezultată este preluată ca intrare a PRNG (Pseudorandom number generator). PRNG (folosind RC4) dă ca rezultat o cheie pseudoaleatoare bazată pe cheia de intrare. Secvenţa rezultată este folosită pentru criptarea datelor, folosind XOR. Lungimea

119

Page 22: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

acestui rezultat criptat este egală cu numărul de octeţi ai datelor care sunt transmise, plus încă 4 octeţi.

Pentru protejarea împotriva modificărilor neautorizate asupra textului se foloseşte un algoritm de integritate (CRC-32) pentru a produce ICV.

Figura 4.7 Criptarea WEP

Această valoare de control a integrităţii (ICV-Integrity Check Value pe 32 biţi) este folosită pentru verificarea păstrării integrităţii datelor

Figura 4.8 Decriptarea WEP

La decriptarea datelor(fig. 4.8), vectorul de iniţializare al mesajului primit împreună cu cheia statică, sunt folosite pentru a genera secvenţa cheii care este necesară pentru decriptarea mesajului primit. Combinând textul criptat cu secvenţa cheii prin funcţia XOR se obţine textul original şi ICV. Mesajul este verificat aplicând algoritmul de verificare a integrităţii asupra textului clar refăcut şi obţinând ICV’ care este comparat cu ICV transmis odată cu mesajul. Dacă ICV’ nu este egal cu ICV, mesajul a fost recepţionat cu erori şi se trimite un mesaj de eroare staţiei transmiţătoare.

În figura 4.9 sunt reliefate criptarea, trimiterea mesajului criptat şi decriptarea.

120

Text clar

Vector de iniţializare

RC4Cheie secretă

Secvenţă a cheiiWEP

PRNG

IV

Parte

cifrată

Algoritm de integritate

Valoare de control a

integrităţii(ICV)

Mesaj

ICV’

ICV

Text clarSecvenţa cheii

Cheie secretă

RC4

Mesaj

IV

Parte

cifrată

PRNG Algoritm de integritate

ICV=ICV’

Page 23: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Fig.4.9. Criptarea şi decriptarea WEP

Figura 4.10 descrie cadrul de date WEP, unde MSDU este data primită de la nivelul superior. Deoarece cheia pachetului(fluxul cheii) este obţinută prin aplicarea unei funcţii hash(RC4) asupra cheii statice şi a vectorului de iniţializare (IV-Intialization Vector), IV nu ne mai poate furniza cheia de bază.

Figura 4.10. Cadrul de date WEP şi structura vectorului de iniţializare

Fără vectorul de iniţializare(IV), textul clar va produce totdeauna acelaşi text cifrat şi un intrus ar putea să intercepteze modelul şi să prevadă textul în clar. Cu IV textul cifrat se va schimba după cum se schimbă vectorul de iniţializare(IV) aşa că va fi mult mai greu de interceptat chiar dacă se cunoaşte modelul de criptare.

Criptat

Octeţi IV4 octeţi

MSDU (MAC Service Data Unit)0-2304 octeţi

ICV4 octeţi

Vector de iniţializare3 octeţi

Pad6 biţi

Cheie ID2 biţiBiţi

121

Page 24: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Figura 4.11. Cadru WEP criptat

4.5.1.2. Probleme ale WEP

WEP foloseşte algoritmul de criptare RC4, care este cunoscut ca fiind un codificator de flux. Un codificator de flux operează extinzând o cheie scurtă într-un flux infinit pseudoaleator al cheii. Transmiţătorul face XOR pe o secvenţă a cheii cu textul în clar, pentru a produce un text cifrat. De cealaltă parte receptorul efectuează un proces invers: cu aceeaşi secvenţă a cheii se face XOR cu textul cifrat obţinând astfel textul original.

Dacă C1=P1 RC4(v,k)şi C2=P2 RC4(v,k)atunci C1 C2 = (P1 RC4(v,k)) (C2=P2 RC4(v,k))

=P1 P2

Cu alte cuvinte, se face o operaţie XOR pe cele 2 texte cifrate ( C1 şi C2) împreună, ceea ce cauzează anularea secvenţei cheii şi rezultatul este, de fapt, un XOR pe cele 2 texte în clar (P1 P2)

Dacă un atacator introduce un bit într-un text cifrat atunci, la decriptare, bitul corespunzător este regăsit în textul în clar. WEP a fost proiectat pentru a face faţă unor atacuri de acest fel. Pentru a preveni modificarea pachetelor aflate în tranzit, WEP foloseşte un câmp de verificare a integrităţii (ICV-Intergrity Check Value) într-un pachet. Pentru a evita criptarea a 2 texte cifrate cu acelaşi flux al cheii, este folosit un vector de iniţializare (IV) pentru a mări cheia secretă partajată şi pentru a produce diferite secvenţe de chei RC4 pentru fiecare pachet. Vectorul de iniţializare, după cum am văzut, este inclus în pachet.

4.5.1.3. Neajunsuri ale RC4

Câmpul de verificare a integrităţii este implementat ca o sumă de verificare CRC-32 în partea criptată a pachetului. Deoarece CRC-32 este linear, înseamnă că este posibil să calculăm diferenţa de biţi a 2 CRC-uri bazată pe diferenţa biţilor mesajelor din care au fost luaţi biţii respectivi. Cu alte cuvinte bitul n al mesajului rezultă dintr-un set determinist de biţi al CRC, care trebuie schimbaţi pentru a produce o sumă de verificare corectă a mesajului.

122

XOR

Date transmise

Mesaj CRC

Text clar

Criptare=RC4(v,k)

Text criptatIV

Page 25: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

4.5.1.4.Neajunsuri ale IV(vector de iniţializare)

Vectorul de iniţializare al WEP este un câmp pe 24 de biţi care este trimis în partea necriptată a unui mesaj. Un punct de acces ocupat, care trimite în mod constant pachete de 1500 octeţi la 11 Mbps, îşi va epuiza spaţiul IV după 1500*8/(11*106)*224=18000 de secunde sau 5 ore. Aceasta permite unui atacator să colecteze 2 texte cifrate care sunt criptate cu aceeaşi cheie şi să lanseze atacuri statistice pentru a reface textul în clar. Mai rău, dacă aceeaşi cheie este folosită de toate dispozitivele mobile, există mai multe şanse de coliziuni ale IV. De exemplu, un card fără fir de la Lucent resetează valoarea lui IV la 0, la fiecare iniţializare a cardului şi incrementează IV cu 1 la fiecare pachet. Rezultă că 2 carduri inserate cam în acelaşi timp vor furniza mai multe coliziuni IV pentru un atacator.

Implementând chei dinamice WEP Cisco a adus îmbunătăţiri standardului 802.11b pentru sporirea securităţii. Câteva din aceste îmbunătăţiri ar fi: Securitatea fără fir a Cisco Aironet oferă clientului o schemă de autentificare mutuală în locul unei autentificări dintr-o singură direcţie. Implementarea standardului autentificării mutuale este încă în dezvoltare. De aceea Cisco a creat protocolul LEAP pentru a asigura autentificarea mutuală dintre un client fără fir şi un server Radius (Access Control Server 2000 V2.6). Comunicarea între punctul de acces şi serverul RADIUS se face printr-un canal securizat; Cheia secretă originală partajată este folosită pentru a construi răspunsuri cererilor de autentificare. Aceasta trece ireversibil într-o singură direcţie prin algoritmul hash ceea ce face ca atacurile asupra parolei să fie imposibile. Valoarea funcţiei hash trimisă de-a lungul reţelei este folositoare o singură dată, la începutul procesului de autentificare şi niciodată după aceea; Oferind fiecărui utilizator şi fiecărei sesiuni o cheie WEP dinamică, Cisco a uşurat munca administratorilor de reţea privitor la securitate prin trecere de la chei WEP statice la chei dinamice, ceea ce duce la o intensificare a securităţii. Cisco crede că una din marile probleme ale securităţii WLAN se datorează faptului că WEP este statică, iar problemele administrative decurg din aceasta. Cu soluţia Cisco Aironet cheile de sesiune sunt unice pentru utilizatori şi nu sunt partajate între ei. De asemenea, cu autentificarea LEAP, difuzarea cheilor WEP este criptată folosind cheia de sesiune înainte de a fi transmise clienţilor. Având o cheie de sesiune unică pentru fiecare utilizator şi asociind-o unei conexiuni la reţea, soluţia elimină vulnerabilităţile datorate furtului, pierderii cardurilor sau dispozitivelor de reţea; Clienţii pot stabili metode de securitate pentru reautentificare la serverul RADIUS ACS2000. Aceasta va obliga utilizatorii să se reautentifice mai des şi să primească noi chei de sesiune; Soluţia de securitate fără fir propusă de Cisco Aironet schimbă vectorul de iniţializare la fiecare pachet, astfel încât atacatorii să nu poată găsi o secvenţă predeterminată pe care să o exploateze.

4.5.2 Autentificarea

4.5.2.1.Autentificarea utilizatorului – Controlul parolei

Ca şi în cazul reţelelor cu fir şi în cazul reţelelor fără fir pentru accesul

123

Page 26: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

utilizatorilor se folosesc parole. Sistemele de operare în reţea şi serverele, cum ar fi Novell NetWare şi Microsoft NT, dispun de niveluri de securitate încorporate, inclusiv managementul parolei. Parolele ar trebui să fie supuse unui control ferm şi schimbate frecvent. Din moment ce reţelele fără fir pot găzdui utilizatori mobili, care au tendinţa să-şi mute notebook-urile dintr-un loc în altul, o politică strictă a parolelor adaugă un nivel de securitate care ajută la garantarea că staţiile sunt folosite de persoanele cărora le sunt destinate.

4.5.2.2.Identificatorul de servicii(SSID-Service Set Identifier)

Fiecare punct de acces are un identificator de seturi de servicii(SSID) pe care-l foloseşte pentru a se identifica pe el însuşi. O modalitate comună de a configura o reţea este să cerem fiecărei staţii să ştie SSID-ul punctului de acces la care doreşte să se conecteze. Acest lucru oferă posibilitatea de separare logică a reţelelor fără fir. În general, clientul trebuie configurat cu SSID-ul folosit de către AP pentru a se putea conecta. SSID-ul nu oferă funcţii de securizare a datelor, nici autentificare în adevăratul sens al cuvântului, astfel că nu este recomandat ca mecanism de securitate. SSID-ul este difuzat ca text simplu(necriptat) în mesajele de informare (“beacon”) ale AP-urilor. Aceste mesaje sunt transparente astfel că putem afla SSID-ul foarte uşor, cu ajutorul unui analizor de pachete sau cu ajutorul unui sniffer.

Reţelele fără fir, folosind prin natura lor difuzarea, necesită autentificarea utilizatorului, pentru a preveni accesul neautorizat la resursele reţelei precum şi protejarea integrităţii datelor transmise.

4.5.2.3. Probleme ale autentificării

Îndată ce clientul devine activ în mediul de transmisie, începe să caute un punct de acces în raza lui de activare folosind cadre de management, aşa numite “probe request frames”. Acestea sunt difuzate pe fiecare canal şi au drept scop găsirea tuturor punctelor de acces în raza sa, a căror SSID coincide cu SSID-ul său. Toate punctele de acces care corespund criteriilor vor răspunde cu un cadru numit “probe response”. Clientul determină punctul de acces cu care se va asocia ţinând cont de rata de date suportată şi încărcarea punctului de acces. Odată ce clientul a determinat punctul de acces optimal, trece la faza de autentificare.

Autentificarea în reţele fără fir se referă la autentificarea dispozitivului şi nu a utilizatorului. Specificaţia 802.11 oferă două metode de autentificare a unui client într-o reţea fără fir: autentificarea “deschisă“ (care nu utilizează criptarea RC4) şi autentificarea cu cheie partajată(care utilizează criptarea RC4). Mai există două mecanisme de securitate care nu fac parte din specificaţiile 802.11, dar sunt implementate pe larg: SSID şi autentificarea după adresa MAC.Autentificarea clientului(fig.4.12) cu interfaţă 802.11 constă în următoarele tranzacţii: 1 Clientul difuzează un cadru de sondare(frame request) pe fiecare canal;2 Punctul de acces din raza de acţiune a clientului răspunde cu un cadru de răspuns(frame response);3 Clientul decide care dintre AP-uri este mai avantajos şi-i trimite o cerere de autentificare;4 Punctul de acces respectiv va trimite înapoi un răspuns de autentificare; 5 După o autentificare cu succes, clientul trimite un cadru de asociere(association

124

Page 27: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

request frame) către punctul de acces;6 Punctul de acces răspunde cu un cadru de asociere(association response);7 Clientul poate trimite date către punctul de acces.

IEEE 802.11 are două subtipuri de autentificări: autentificarea deschisă şi autentificarea cu cheie partajată. Autentificarea este făcută între două staţii. De aici rezultă că se poate face numai în cazul cadrelor unicast, nu şi pentru cele multicast.

Fig. 4.12.Autentificarea clientului

4.5.2.4.Autentificarea deschisă

Prin această metodă(fig.4.13) punctul de acces acceptă orice cerere de autentificare şi astfel face posibilă o conectare foarte rapidă la reţea. Constă din două mesaje: cererea de autentificare(authentication request) şi răspunsul la cererea de autentificare(authentication response). Autentificarea deschisă(Open authentification) nu oferă punctului de acces posibilitatea să determine dacă clientul este valid sau nu. Aşadar, orice dispozitiv care cunoaşte SSID-ul punctului de acces, poate să se conecteze la reţea. Folosirea autentificării deschise fără criptarea WEP este o vulnerabilitate majoră de reţea. Dacă la un punct de acces este setată criptarea WEP, cheia WEP devine o modalitate de control al accesului. Dacă dispozitivul nu cunoaşte cheia WEP corectă, degeaba s-a terminat autentificarea cu succes, clientul nu poate trimite date prin punctul de acces.

Fig. 4.13. Autentificarea deschisă cu chei WEP diferite

4.5.2.5.Autentificarea cu cheie partajată(Shared key Autentication)

Este o tehnică criptografică pentru autentificare, bazată pe o schemă simplă de tipul cerere de încercare(challenge-request) şi pe presupunerea că clientul cunoaşte cheia partajată. Această metodă(fig.4.14) cere clientului să aibă configurată o cheie WEP statică. Algoritmul folosit pentru criptare şi pentru

125

Page 28: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

generarea textului de încercare(challenge text) de 40 sau sau de 104 biţi este RC4. Metoda este una elementară şi nu este reciprocă, adică, clientul nu autentifică punctul de acces şi astfel nu există nici o garanţie că el comunică cu un punct de acces sau o reţea legitime.

Fig. 4.14. Autentificarea cu cheie partajată

Procesul de autentificare cu cheie partajată: 1 Clientul trimite o cerere de autentificare către o altă staţie sau către un punct de acces(AP), cerând autentificarea ;2 Punctul de acces(AP) trimite clientului un răspuns de autentificare (authentication response), care conţine un text de încercare (de fapt, se foloseşte WEP pentru a genera un şir de octeţi) ;3 Clientul care a făcut cererea copiază textul cadrului cererii de autentificare într-un alt cadru, criptează cadrul folosind cheia WEP secretă partajată, configurată local şi apoi transmite cadrul înapoi ca un mesaj de autentificare a cererii(authentication request) ;4 Dacă punctul de acces(AP) poate decripta textul criptat primit, atunci este permis accesul clientului.

Autentificarea cu cheie partajată furnizează un grad de autentificare mai bun decât cea a sistemelor deschise. Autentificarea cu cheie partajată suportă autentificarea staţiilor oricărui membru care ştie cheia secretă partajată. Cheia secretă partajată se găseşte în baza de date a managementului(MIB-ul) fiecărei staţii într-o formă „numai scriere”(write-only) şi este accesibilă numai coordonatorului MAC. Pentru staţiile care folosesc autentificarea cu chei partajate, trebuie să se implementeze WEP. Standardul 802.11 nu a specificat coerent modul de distribuire a cheilor către fiecare staţie.

4.5.2.6. Autentificarea prin adrese MAC(filtre MAC)

Unele puncte de acces au capacitatea de a verifica adresa MAC a staţiei înainte de a-i permite acesteia conectarea la reţea. Acest lucru furnizează un nivel de control adiţional, permiţând conectarea doar a staţiilor cu adresa MAC înregistrată. Pentru aceasta e necesară configurarea listei cu adrese MAC. Această listă poate fi păstrată în memoria de lungă durată a punctului de acces, sau punctul de acces poate face o cerere către RADIUS pentru a obţine adresa MAC, reprezentând ID-ul utilizatorului (şi parola nulă), iar serverul RADIUS va verifica lista. Folosirea filtrelor MAC este destul de slabă din punct de vedere al securităţii, deoarece multe plăci fără fir s-ar putea să-şi schimbe adresa MAC prin reconfigurare.

Autentificarea folosind adrese MAC nu este un standard 802.11 propriu zis, dar este încorporată în majoritatea produselor. Conform acestei metode(fig. 4.15.),

126

Page 29: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

în momentul în care un client iniţiază o conexiune, este verificată adresa sa MAC dintr-o listă configurată local la punctul de acces sau la un server de autentificare externă. Dacă adresa MAC a clientului nu este găsită în lista de configurare, conexiunea nu este făcută.

Ca şi în cazul securităţii bazate pe porturi din reţele pe cablu, această metodă nu oferă o securitate deplină. Un atacator care foloseşte un analizor de protocoale poate determina uşor o adresă MAC validă şi cu această adresă MAC furată( “spoofed”) să corupă procesul de autentificare bazat pe adrese MAC.

Fig. 4.15. Autentificarea prin adrese MAC

4.5.2.7. Concluzii privind autentificarea

Criptarea WEP oferă numai o metodă de autentificare a plăcilor de reţea faţă de punctele de acces, nu şi în sens invers. Prin urmare, un atacator poate redirecţiona datele pe o cale neautorizată, care evită alte mecanisme de securitate. În locul unei autentificări într-un singur sens, reţelele fără fir trebuie să implementeze o autentificare reciprocă pentru a evita o astfel de problemă.

Când un client fără fir devine activ, el testează mediul în căutarea semnalelor de informare difuzate de punctele de acces. În mod obişnuit, semnalele de informare difuzate de punctele de acces conţin identificatorul setului de servicii (SSID - Service Set Identifier) al punctului de acces, împreună cu alţi parametri. Punctul de acces permite asocierea doar dacă SSID-ul clientului corespunde cu SSID-ul său. Acest proces oferă o formă de autentificare de bază, care este, însă, vulnerabilă.

Vulnerabilitatea majoră constă în faptul că SSID este transmis necriptat, ceea ce îl face vizibil pentru atacatori. Un hacker poate identifica cu uşurinţă SSID-ul din cadrul de informare al AP-ului şi se poate autentifica în raport cu reţeaua fără fir. Chiar dacă punctul de acces este setat să nu difuzeze SSID-ul – o caracteristică opţională disponibilă doar la puţine puncte de acces – snifferele pot obţine SSID-ul din cadrele de solicitare de asociere transmise de dispozitivele client către punctele de acces.

a)Slăbiciunile protocolului WEP la autentificare

Cerinţele de bază faţă de autentificarea în reţelele fără fir sunt: 1 O metodă robustă în dovedirea identităţii, care nu poate fi înşelată;2 Metoda de păstrare a indentităţii în tranzacţiile ulterioare care nu pot fi

transferate;3 Autentificare bidirecţională;4 Chei independente (cheie pentru autentificare diferită de cheia pentru criptare).

Din nefericire, WEP nu îndeplineşte nici una din cerinţele amintite mai sus.

127

Page 30: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Autentificarea WEP se bazează pe un mecanism de cerere de încercare (challenge-request). AP-ul trimite un şir aleator de numere, pe care clientul le criptează şi le trimite înapoi. AP-ul decriptează şirul şi-l compară cu şirul original. Cheia WEP folosită pentru acest proces de autentificare este aceeaşi ca şi cea folosită pentru criptare, deci regula 4 este încălcată.

Operaţia nu autentifică AP-ul pentru client, deci un AP fals poate pretinde că a decriptat şirul criptat şi trimite un mesaj de succes la client, fără să fi ştiut vreodată cheia. Rezultă că şi cerinţa 3 este încălcată. Cerinţa 2 este încălcată fiindcă nu există un token care să valideze tranzacţiile ulterioare, astfel tot procesul de autentificare devine inutil. În cursul autentificării, AP-ul trimite către client un şir aleator de 128 de biţi, clientul îl criptează şi-l trimite înapoi. Criptarea WEP generează o secvenţă de octeţi, numită cheie şi efectuează un XOR cu textul în clar. Oricine care vizualizează tranzacţia vede textul în clar(necriptat) folosit pentru încercare şi răspunsul criptat. Aşadar, folosind funcţia XOR, atacatorul poate genera octeţii aleatori generaţi de RC4.

Textul_în_clar(P) XOR Octeţi_aleatori(R) = Textu_criptat(C) Efectuând XOR de două ori primim înapoi valoarea originală. Dacă P XOR R = C atunci C XOR R = P

Tot aşa efectuând XOR între C şi P obţinem secvenţa de biţi folosită ca şi cheie.

Dacă P XOR R = C atunci C XOR P = R Astfel atacatorul poate afla fluxul cheii corespunzător unei valori a vectorului de iniţializare(IV). Apoi atacatorul poate iniţia o cerere de autentificare, adică aşteaptă textul de încercare, efectuează un XOR cu fluxul cheii capturate şi apoi returnează rezultatul cu IV-ul capturat anterior. AP-ul, pentru a verifica rezultatul, concatenează IV-ul trimis de către atacator cu cheia secretă şi generează fluxul cheii aplicând RC4. Acest flux va coincide cu octeţii pe care atacatorul i-a calculat deja deoarece cheia şi IV-ul sunt aceiaşi ca data trecută. AP-ul decriptează mesajul, îl compară cu cel de încercare şi vede că cele două coincid. Astfel atacatorul este autentificat fără să fi ştiut vreodată cheia secretă.

b)Nivele manageriale în soluţii de securitate

128

Page 31: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Fig.4.16. Nivele manageriale şi soluţii de securitate După eşuarea protocolului WEP cercetătorii şi-au dat seama de importanţa

necesităţii de a identifica şi a implementa nivele manageriale în soluţii de securitate(fig.4.16). In acest context au fost clar identificate trei nivele şi anume: Nivelul reţelei fără fir; Nivelul de control al accesului; Nivelul de autentificare.

Nivelul reţelei fără fir este responsabil pentru comunicaţii, pentru acceptarea intrării solicitanţilor în reţea şi nu în ultimul rând este responsabil pentru criptarea şi decriptarea datelor.

Nivelul de control al accesului are ca temă contextul de securitate, comunică cu nivelul de autentificare pentru a şti când poate deschide contextul de securitate şi participă la crearea cheilor temporare asociate.

Nivelul de autentificare are putere de veto faţă de oricine vrea să se conecteze la reţea. Nivelul de control al accesului poate fi implementat în punctul de acces, dar poate fi şi pe servere de autentificare.

4.5.3. Confidenţialitatea

4.5.3.1.Criptarea datelor

Dacă datele trebuie menţinute ultrasecurizate, cum ar fi într-o reţea financiară sau militară, trebuie luate măsuri în plus. Ultimul şi cel mai mare nivel de securitate este realizat prin adăugarea unui produs de criptare la nivelul întregii reţele. Fie hard, fie soft, datele din pachete sunt criptate înainte de a fi trimise în reţea. Doar staţiile care deţin cheia de decriptare corectă pot reface pachetele şi citi datele.

Dacă securitatea totală este o necesitate, criptarea este cea mai bună soluţie. Capacităţile de criptare pot fi găsite în unele sisteme de operare în reţea. Pentru aproximativ 50$ per-staţie, produse cum ar fi McAfee Associates’ NetCrypto sau Capital Resource’s Snare pot realiza accesarea reţelei numai de către

129

Page 32: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

utilizatorii autorizaţi.

4.5.3.2.Detectarea modificării mesajului

După cum am văzut, WEP are implementat un mecanism de prevenire a modificării mesajelor, dar mulţi cercetători au arătat că acest mecanism nu este deloc sigur. Au propus o metodă numită “bit flipping” care constă în schimbarea unor biţi în textul cifrat. Pentru că WEP nu schimbă poziţia biţilor, este posibilă determinarea poziţiei antetului IP după criptare. Însă schimbarea unui bit în antetul IP duce la eşuarea sumei de control.

Pentru a preveni modificările, în protocolul WEP a fost inclus un câmp de verificare numit ICV (Integrity check value)(fig.4.9.) pe 32 de biţi. Ideea este simplă, adică se calculează CRC-ul datei care va fi criptată, se ataşează această valoare de verificare la sfârşit şi se criptează totul. Astfel, dacă cineva schimbă un bit în textul criptat, data decriptată nu va avea aceeaşi valoare de verificare şi va fi detectată modificarea mesajului.

Întrucât metoda de calcul al CRC–lui este una lineară, se pot prezice biţii care se vor schimba în cazul modificării unui bit în textul cifrat.

4.5.3.3.Confidenţialitatea datelor

În atacarea datelor criptate atacatorii au două obiective şi anume decodarea mesajelor şi/sau descoperirea cheilor. Odată ce atacatorul are cheia, el are acces la reţea.

Algoritmul RC4, folosit de către WEP, are câteva puncte slabe: refolosirea vectorului de iniţializare(IV); chei slabe; atacuri directe la cheie.

Cu toate slăbiciunile sale, WEP este încă aplicat şi suportat de majoritatea producătorilor, pornind de la ideea că, oricum, este mai bun decât fără securitate deloc.

După cum s-a văzut, unele mecanisme de securitate aplicate în reţele fără fir sunt asemănătoare cu cele folosite în reţelele cablate, dar există şi alte mecanisme mult mai complexe şi mai sofisticate care vor fi tratate în subcapitolele ce urmează.

4.5.3.4.Confidenţialitatea şi integritatea datelor transmise

La începuturile reţelelor fără fir, de tip 802.11, singura metodă de securizare era WEP-ul (Wired Equivalent Privacy). Sarcina lui WEP era să creeze o confidenţialitate datelor ca şi în cazul reţelelor ce folosesc cablu.

4.5.3.5.Procesul de criptare

130

Page 33: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Fig. 4.17. Criptarea unui text

Criptarea datelor se rezolvă prin generarea unui flux al cheii din cheia de bază, aplicând RC4 şi apoi executarea unui XOR dintre fluxul cheii şi date(fig.4.17). Fluxul cheii trebuie să aibă aceeaşi lungime ca şi textul ce va fi criptat. Nu se lucrează cu cadre de date de diferite mărimi, ci cu blocuri. Se fragmentează cadrele în blocuri de mărimi predefinite şi se execută un XOR pe fiecare bloc în parte.

Procesul de criptare descris mai sus este cunoscut sub numele de criptare ECB(Electronic Code Book). Această metodă are proprietatea că acelaşi text în clar va genera totdeauna acelaşi text cifrat. Acest lucru face posibilă ghicirea textului în clar pornind de la textul cifrat.Pentru a rezolva această problemă, există două tehnici de criptare: metoda vectorilor de iniţializare; metoda cu reacţie inversă.

4.5.3.6.Metoda vectorilor de iniţializare(IV-Initialisation vectors)

Vectorul de iniţializare(fig. 4.18.) este folosit pentru schimbarea fluxului cheii. IV-ul este concatenat cu cheia de bază înainte de a fi generat fluxul cheii. De fiecare dată când se schimbă IV-ul, se schimbă şi fluxul cheii. Rezultă că, dacă acelaşi pachet este trimis de două ori, la fiecare transmisie textul criptat obţinut va fi diferit.

131

Page 34: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Fig. 4.18. Folosirea vectorilor de iniţializare

4.5.3.7.Metoda cu reacţie inversă(Feedback modes)

În acest caz este folosit un bloc de criptare. Cea mai cunoscută metodă este CBC(chiper block chaining). Esenţa acestei tehnici constă în faptul că operaţia XOR se efectuează între textul în clar şi textul criptat din blocul precedent(fig.4.19.). Deoarece primul bloc nu are un text cifrat anterior, este folosit vectorul de iniţializare plus fluxul cheii.

Fig.4.19 Folosirea metodei cu reacţie inversă4.6. Standardul de autentificare IEEE802.1x şi subprotocoalele sale

Standardul 802.1x a fost dezvoltat de grupul de lucru IEEE802.11 pentru a oferi un nivel de securitate mai ridicat faţă de securitatea originară a sistemului 802.11. Ajută la scalarea WLAN asigurând o autentificare centralizată a utilizatorilor. Este un standard bazat pe porturi care utilizează protocolul EAP ce derivă din protocolul punct la punct (PPP-Point to Point Protocol) folosit pentru dial-up. Protocolul EAP asigură o autentificare puternică, controlul accesului şi managementul cheilor.

Standardul de autentificare 802.1x este relativ simplu şi iniţial nu a fost destinat comunicaţiilor fără fir. Rolul său este să implementeze controlul accesului şi pentru aceasta împarte reţeaua în trei entităţi distincte(fig.4.20.): clientul sau solicitantul, cel care vrea să se conecteze la reţea, autentificatorul, care

132

Page 35: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

controlează accesul şi serverul de autentificare, care ia deciziile de autentificare.802.1x a fost propus şi apoi îmbunătăţit de către comitetul IEEE WLAN ca o

modalitate de întărire a autentificării utilizatorilor într-un mediu fără fir. Acesta rezolvă problemele cele mai cunoscute ale primelor implementări 802.11b şi permite subprotocoalelor EAP(Extensible Authentication Protocol) să aducă un plus de securitate şi criptare schimbului de autentificare între client şi serverul de autentificare. Este un standard deschis, extensibil, cu subprotocoale şi nu impune o anumită metodă de autentificare ceea ce îl face expandabil şi scalabil pe măsură ce sunt dezvoltate noi tehnologii de autentificare.

Pentru 802.1x autentificarea clienţilor se face printr-un server de autentificare extern(de obicei RADIUS sau, mai nou, Diameter). Unele produse fără fir folosesc serverul de autentificare nu numai pentru simpla autentificare a utilizatorilor, ci şi pentru politici utilizator şi funcţii de control ale utilizatorilor. Aceste funcţionalităţi avansate pot include asignare VLAN dinamică şi politici utilizator dinamice.Avantajele 802.1x asupra unor implementări mai timpurii 802.11b includ: Autentificarea este bazată pe utilizator, adică fiecare persoană care accesează reţeaua fără fir are un cont utilizator unic pe serverul de autentificare RADIUS. În felul acesta sunt înlăturate metodele ce foloseau dispozitive care se bazau pe filtrarea adreselor MAC şi pe chei WEP statice care pot fi falsificate uşor; Serverul RADIUS centralizează toate conturile şi politicile utilizator, pentru simplificarea managementului şi coordonării informaţiilor despre conturi, eliminând necesitatea ca fiecare AP să deţină o copie a bazei de date de autentificare; RADIUS a fost larg acceptat şi folosit ca un mijloc de autentificare a accesului la distanţă, de mai mulţi ani; Firmele pot selecta protocolul de autentificare EAP care se potriveşte cel mai bine nevoilor lor de securitate. Se pot folosi certificate bi-direcţionale pentru a realiza o securitate sporită sau certificate uni-direcţionale în cazul unei implementări mai rapide şi cu o întreţinere mai uşoară. Protocoalele EAP includ mai multe subprotocoale precum: EAP-TLS, EAP-TTLS şi PEAP; Serverele de autentificare pot fi suprapuse pentru a furniza scalabilitate; Datorită sistemului de management centralizat al conturilor utilizatorilor 802.1x reduce costurile totale de întreţinere, comparativ cu soluţiile de management cu AP-uri individuale în care conturile utilizator sunt stocate pe fiecare AP.

4.6.1 Autentificarea 802.1x

Autentificarea 802.1x este un dialog între un sistem care doreşte să se conecteze la serviciile reţelei şi reţea. Acest dialog foloseşte protocolul extensibil de autentificare EAP. 802.1x constă dintr-un PAE (Port Access Entity) în toate staţiile (STA) şi punctele de acces (AP), încapsularea EAP a reţelei (EAPOL) şi un server de autentificare(AS) RADIUS (Remote Access Dial-In Use Service, numit şi server AAA-Authentication, Authorization, Accounting).

133

Page 36: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Fig. 4.20. Autentificarea 802.1x

Înaintea autentificării este deschis numai portul necontrolat (fig.4.24.), permiţând trafic ce reprezintă mesaje de autentificare, de fapt trafic EAPOL. După ce clientul a fost autentificat, este deschis şi portul controlat, fiind permis prin intermediul acestuia accesul la resurse. Utilizatorul/clientul(nodul fără fir) care urmează să fie autentificat se numeşte suplicant. Serverul care realizează autentificarea se numeşte server de autentificare(numit uneori şi server AAA-Authentication, Authorization, Accounting). Autentificatorul este un dispozitiv de reţea(de exemplu, un punct de acces, un switch, etc.), care primeşte informaţia de la client şi transmite această informaţie la serverul de autentificare în formatul cerut.Serverul de autentificare poate fi în acelaşi loc cu autentificatorul sau cele două pot fi în locuri diferite şi să se acceseze reciproc prin comunicaţie de la distanţă.Multe din funcţiile de autentificare sunt implementate la client şi la serverul de autentificare. Acest lucru este benefic pentru punctele de acces, deoarece ele au memorie mică şi putere de procesare redusă.

Dialogul de autorizare standard constă în:1. AP cere STA să se identifice folosind EAPOL (EAP over LAN);2. STA îşi trimite identitatea la AP;3. AP trimite mai departe identitatea STA la AS, prin intermediul EAP;4. Între AS şi STA are loc un dialog de autentificare;5. Dacă dialogul este terminat cu succes, STA şi AS partajează cheia de sesiune;6. AS trimite cheia de sesiune la AP într-un atribut RADIUS precum şi o parte a mesajului de acceptare a RADIUS.7. AP deschide portul său controlat adresei MAC a STA şi opţional, permite o cheie WEP printr-un pachet EAPOL.Există mai multe tipuri de EAP care definesc modul de autentificare, precum EAP-TLS, EAP-TTLS. Standardul 802.1x are o arhitectură bazată pe diverse metode de autentificare precum : certificate de autentificare, carduri mici(smartcards), parole valabile un timp limitat, etc.

134

Page 37: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Fig. 4. 21 Mesajele sesiunii de autentificare EAP şi RADIUS

Figura 4.21. prezintă un exemplu de autentificare. Schimbul de cadre EAPOL este arătat cu linie continuă, iar schimbul de cadre EAP, ce utilizează un protocol de nivel înalt precum RADIUS, este arătat cu linie punctată. Autentificatorul este responsabil pentru schimbul de cadre EAP între client şi serverul de autentificare şi pentru asigurarea oricărei reîmpachetări.Opţional, implementarea 802.1x are facilităţi de transmisie a unei chei noi la client, ca urmare a realizării cu succes a autentificării. Acest lucru este făcut folosind mesajul EAP-key. Acest mesaj este criptat utilizând o cheie de sesiune care foloseşte WEP.

4.6.2.WEP cu 802.1x

Protocolul WEP tradiţional, implementat la începuturile tehnologiei 802.11b, era un sistem de criptare destul de slab din cauza vectorilor de iniţializare de dimensiuni mici, folosiţi la criptarea cheii şi naturii statice a cheilor. Fiecare utilizator trebuia să introducă, manual, cheia statică WEP în laptop, iar aceste chei statice erau lăsate de multe ori neschimbate datorită surplusului de muncă cu întreţinerea. In cazul în care laptopul era furat sau spart, cheile WEP puteau fi furate, fapt ce putea compromite reţeaua.

Autentificarea 802.1x a adus îmbunătăţiri pentru a rezolva problemele protocolului WEP static tradiţional. Folosind EAP şi autentificarea la un server RADIUS, 802.1x rezolvă problema cheilor WEP statice, prin generarea de noi chei, de fiecare dată când se execută procesul de autentificare 802.1x. Astfel se creează protocolul WEP dinamic. Utilizatorul nu mai trebuie să introducă o cheie statică WEP în calculator, întrucât de fiecare dată când se autentifică, este generată o cheie aleatoare. Unele implementări permit ca şi cheile WEP criptate să fie regenerate la anumite intervale de timp sau să forţeze reautentificarea după un anumit interval.

In tehnologia de criptare 802.1x WEP, protocolul WEP este încă folosit ca metodă de criptare, însă pericolele datorate cheilor statice şi vectorilor de iniţializare de dimensiuni mici sunt înlăturate prin schimbarea constantă a cheilor. Laptopurile şi alte dispozitive de tip palm, furate, nu mai sunt o problemă, întrucât cheile de criptare statice nu mai sunt păstrate pe acestea.

135

Page 38: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

4.6.3.Autentificarea folosind chei partajate

In subcapitolele anterioare s-au văzut modurile de autentificare şi implicit autentificarea folosind chei partajate. Pentru a vedea elementele noi pe care le aduce protocolul 802.1x, trecem în revistă principalele caracteristici ale autentificării cu chei partajate. Foloseşte o cheie statică partajată(pentru autentificare). Nu are funcţionalităţi adiţionale de securitate precum VLAN şi atribuirea de politici utilizator. Cheile de criptare pot fi regenerate la intervale specifice. Nu se pot regenera cheile prin solicitarea reautentificării. Nu necesită un server RADIUS compatibil cu 802.1x şi EAP. Simplu de configurat, dar nu scalabil.

4.6.4.Protocolul extins de autentificare(EAP)

Protocolul extins de autentificare(EAP-Extensible Authentication Protocol) este un subprotocol al 802.1x, după cum am văzut anterior, folosit pentru a ajuta la securizarea transmisiilor de autentificare între client şi autentificator. Securitatea datelor poate fi specificată în funcţie de tipul de EAP. Există mai multe tipuri de EAP. Cele mai cunoscute sunt indicate în figura 4.22. Structura unui pachet de tip EAP este indicată în figura 4.23.

Fig. 4.22. Stiva de subprotocoale EAP

Standardul IEEE 802.1x permite, de asemenea, accesul controlat la porturi(fig.4.24). Un port controlat este un port de reţea, pe un switch, deschis pentru trafic de reţea doar dacă perifericul conectat la el este autentificat cu succes. Din moment ce într-o reţea WLAN nu există porturi cu fir ataşate, asocierea la AP este portul controlat în accepţiunea 802.1x.

Informaţia de autentificare este transportată în pachete de protocoale extinse de autentificare (EAP). Totuşi, cum poate o staţie neconectată încă la o reţea să comunice cu AP? Aceasta se realizează folosind protocolul EAP în/pe LAN(EAPOL-EAP over LAN), direct în 802.11. Pe de altă parte, comunicarea între AP şi AS are loc, de obicei, folosind un protocol la nivelul de aplicaţie precum RADIUS. Folosind un protocol de nivel înalt, mesajul poate fi îndreptat spre

136

Page 39: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

servere de autentificare centrale sau distribuite, utilizând protocoale securizate.

Fig. 4.23. Pachetul EAP

Fig.4.24.Porturi(PME-Port Access Entity) controlate şi necontrolate în autentificator

Protocolul EAP este extensibil, astfel că, utilizând această arhitectură se pot folosi o mare varietate de protocoale de autentificare cu reţele de tip 802.11. Protocoalele de autentificare TLS, CHAP, EAP-MD5 şi Kerberos sunt exemple proeminente.

Se pare că TLS oferă cea mai bună securitate cu autentificare pe două căi. Totuşi, pentru 802.11 sunt necesare certificate PKI şi X.509, cu câmpuri specifice. Acest lucru determină, cu siguranţă creşterea complexităţii şi costurilor de reţea.

4.6.4.1.Protocol extins de autentificare cu MD5(EAP-MD5)

Protocolul EAP-MD5(Extensible Authentification Protocol-Message Digest 5, descris de RFC 1994) este standardul de bază în cadrul EAP şi foloseşte nume utilizator şi parolă ca elemente de încredere pentru autentificare. EAP-MD5 protejează schimbul de mesaje prin crearea unei „amprente” unice cu care semnează digital fiecare pachet, asigurând că mesajele EAP sunt autentice. EAP-MD5 îşi execută operaţiile foarte repede, fiind astfel uşor de implementat şi configurat. EAP-MD5 nu foloseşte certificate PKI pentru validarea clientului sau

137

Page 40: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

asigurarea unei criptări puternice în vederea protejării mesajelor de autentificare între client şi serverul de autentificare. Protocolul de autentificare EAP-MD5 este susceptibil la deturnarea sesiunii şi la atacuri de tipul „om interpus”. EAP-MD5 este adecvat, în special în cazul schimburilor de mesaje în reţele cu cablu în care clientul EAP este conectat în mod direct la autentificator, iar şansele ascultării şi interceptării mesajelor sunt foarte scăzute. Pentru autentificarea 802.1x în reţele fără fir, se folosesc protocoale EAP mai puternice.

4.6.4.2.Protocol extins de autentificare, cu securitate la nivel transport(EAP-TLS)

Protocolul extins de autentificare cu securitate la nivel transport(Extensible Authentification Protocol–Transport Level Security-EAP-TLS descris de RFC 2716) este cel mai implementat tip de EAP pentru WLAN-uri. Este sensibil la atacurile de tip “om-interpus”, dar totuşi, implementat corect, EAP-TLS rezistă la astfel de atacuri. Furnizează autentificare mutuală explicită între AS şi solicitant. Acest lucru este adevărat dacă ambele părţi pot valida certificatul celeilalte părţi. Aceasta se realizează având ambele certificate emise de aceeşi autoritate de certificare (CA-Certificate Autority). După schimb, există o cheie de sesiune secretă partajată de AS şi solicitant. Odată ce AS furnizează această cheie de sesiune sistemului de autentificare prin legătura securizată, sistemul de autentificare şi solicitantul o pot folosi pentru a-şi transmite pachetele securizat.

Autentificarea EAP-TLS este bazată pe certificate X.509. În utilizarea WLAN, STA trebuie să aibă un certificat pe care să-l poată valida AS. La fel, AS va prezenta un certificat STA-ului şi STA va trebui să-l valideze. Pentru a suporta autentificarea STA, EAP-TLS are nevoie de o infrastructură pentru chei publice (public key infrastructure-PKI). Aceasta poate fi acceptată în firme mari, dar devine nerealistă în firme mai mici. O autentificare prin ID-ul utilizatorului şi parolă este mult mai practică, pentru multe dezvoltări publice.

Există unele propuneri trimise IEEE-ului, de către Microsoft, Cisco şi alte firme. Cele mai importante propuneri ar fi: EAP (Extensible Authentification Protocol), cu o extensie RADIUS (Remote Access Dial-In User Service), care poate permite clienţilor fără fir să comunice cu servere RADIUS; Standardul 802.1x să realizeze şi controlul accesului la port.

Un client fără fir, care se asociază la un punct de acces, nu poate controla reţeaua până nu execută o conectare la aceasta. Când un utilizator introduce un nume_utilizator şi o parolă într-o căsuţă de dialog pentru conectare la reţea, clientul şi serverul RADIUS (sau alt server de autentificare) efectuează o autentificare mutuală, clientul autentificându-se cu numele_utilizator şi parolă. Clientul şi serverul RADIUS primesc o cheie WEP, specifică clientului, care va fi folosită de către client pe durata sesiunii curente. Toate informaţiile importante (cum ar fi o parolă) sunt protejate de monitorizarea activă ori alte metode de atac. Nimic nu este transmis prin aer în clar. Secvenţa de evenimente este după cum urmează: Un client fără fir stabileşte o legătură cu un punct de acces; Punctul de acces blochează toate încercările clientului de a obţine acces la resursele reţelei până când acesta nu se conectează la reţea;

138

Page 41: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Clientul furnizează numele_utilizator şi parola într-o căsuţă de dialog pentru a se conecta la reţea; Folosind protocolul 802.1x şi EAP, clientul fără fir şi un server RADIUS de pe o reţea cablată efectuează o autentificare mutuală prin intermediul unui punct de acces. Pot fi folosite mai multe metode de autentificare. Cu autentificarea de tip Cisco serverul RADIUS trimite o cerere de autentificare către client. Clientul foloseşte o funcţie hash unidirecţională pentru parolă, cu care îşi construieşte răspunsul cererii şi trimite răspunsul serverului RADIUS. Folosind informaţii din baza de date a utilizatorului, serverul RADIUS îşi creează propriul răspuns şi îl compară cu răspunsul venit de la client. Odată ce serverul RADIUS autentifică clientul, procesul se repetă invers, permiţând clientului să autentifice serverul RADIUS; Când autentificarea mutuală s-a realizat cu succes, serverul RADIUS şi clientul determină o cheie WEP, care este distinctă pentru client şi-i asigură un nivel corespunzător de acces la reţea. Clientul preia această cheie şi se pregăteşte să o folosească pe durata sesiunii; Serverul RADIUS trimite cheia WEP, numită cheia de sesiune, printr-o reţea cablată, la punctul de acces; Punctul de acces criptează cheia de transmitere cu cheia de sesiune şi trimite cheia criptată clientului, care foloseşte cheia de sesiune pentru a o decripta; Clientul şi punctul de acces activează WEP şi folosesc cheia WEP de sesiune şi de transmitere pentru toate comunicaţiile care se vor desfăşura în sesiunea respectivă.

EAP-TLS (EAP-Transport Level Security) asigură o securitate puternică, solicitând ca atât clientul cât şi serverul de autentificare să fie identificaţi şi validaţi, folosind certificate PKI. EAP-TLS asigură autentificare mutuală între client şi serverul de autentificare şi este foarte sigur. Mesajele EAP sunt protejate de ascultare de un tunel TLS între client şi serverul de autentificare. Cel mai mare dezavantaj al EAP-TLS este necesitatea certificatelor PKI, atât la clienţi cât şi pe serverele de autentificare. Aceasta face ca implementarea, întreţinerea şi scalabilitatea să fie mult mai complexe. EAP-TLS este ideal în cazul firmelor cu infrastructură pentru certificate PKI. Schemele de autentificare fără fir 802.1x au, în mod normal, suport pentru EAP-TLS pentru a proteja schimbul de mesaje EAP. Spre deosebire de reţelele cu fir, reţelele fără fir trimit pachetele în mediu deschis, lucru care uşurează capturarea şi interceptarea pachetelor neprotejate.

4.6.4.3. Protocol extins de autentificare cu securitate tunelată la nivel transport(EAP-TTLS)

Propus de către Funk şi Certicom, EAP-TTLS(EAP Tunneled TLS) este o extensie a EAP-TLS şi oferă beneficiile unei criptări puternice, fără complexitatea unor certificate mutuale, atât la client cât şi pe serverul de autentificare. Precum TLS, EAP-TTLS oferă suport pentru autentificarea mutuală, dar cere ca, printr-un schimb de certificate, să fie validat faţă de client doar serverul de autentificare. EAP-TTLS permite clientului să se autentifice faţă de serverul de autentificare folosind nume_utilizator şi parolă. EAP-TTLS simplifică implementarea şi întreţinerea, păstrând însă un nivel ridicat pentru securitate şi autentificare. Pentru a proteja mesajele EAP poate fi folosit un tunel TLS, iar pentru utilizatorii existenţi servicii acreditive precum: Active Directory, RADIUS şi LDAP. Ele pot fi reutilizate pentru autentificare 802.1x. EAP-TTLS asigură şi compatibilitatea în sens invers cu

139

Page 42: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

alte protocoale de autentificare precum PAP, CHAP, MS-CHAP şi MS-CHAP-V2. EAP-TTLS nu este considerat de netrecut şi poate fi păcălit să transmită acreditive de identitate dacă nu se folosesc tunele TLS. EAP-TTLS este ideal pentru cazurile care necesită autentificare puternică fără a se folosi certificate mutuale. Schemele de autentificare 802.1x fără fir suportă în mod obişnuit EAP-TTLS.

4.6.4.4. Protocolul extins şi protejat de autentificare(PEAP)

Protocolul extins şi protejat de autentificare(Protected EAP-PEAP) este un protocol similar cu EAP-TTLS în ceea ce priveşte funcţionalitatea de autentificare mutuală şi a fost propus de RSA Security, Cisco şi Microsoft ca o alternativă pentru EAP-TTLS. PEAP încearcă să rezolve deficienţele EAP prin: protejarea acreditivelor utilizatorilor; securizarea negocierii EAP; standardizarea schimburilor de chei; suport pentru fragmentare şi reasamblare; suport pentru reconectări rapide.

PEAP permite folosirea altor protocoale de autentificare EAP şi securizează transmisiile prin folosirea unui tunel TLS, criptat. Se bazează pe metoda generării cheilor la nivel transport(TLS keying) pentru crearea şi schimbul de chei. Clientul PEAP se autentifică direct la serverul de autentificare, iar autentificatorul se comportă ca un dispozitiv de trecere care nu are nevoie să înţeleagă protocoalele de autentificare EAP specifice. Spre deosebire de EAP-TTLS, PEAP nu asigură, în mod implicit, autentificare pe bază de nume utilizator şi parolă în funcţie de o bază de date a utilizatorilor, precum LDAP. Producătorii vin în întâmpinarea acestei nevoi prin crearea de funcţionalităţi care să permită autentificarea prin nume utilizator şi parolă. PEAP se potriveşte cel mai bine reţelelor care necesită autentificare puternică, fără utilizarea unor certificate mutuale. Schemele de autentificare 802.1x fără fir vor suporta în mod obişnuit PEAP.

4.6.4.5. Protocolul LEAP

Protocolul LEAP(Cisco’s Lightweight EAP Protocol) a fost creat în noiembrie 2000 pentru a rezolva problemele de securitate ale reţelelor fără fir. LEAP este o variantă a EAP care necesită autentificare reciprocă între client şî autentificator. Clientul se autentifică faţă de autentificator, iar mai apoi autentificatorul faţă de client. Dacă ambii se autentifică cu succes, se acordă o conexiune în reţea. Spre deosebire de EAP-TLS, LEAP se bazează pe scheme cu nume_utilizator şi parolă şi nu certificate PKI, simplificând implementarea şi întreţinerea. Dezavantajul este că LEAP este proprietate a Cisco şi nu a fost larg adoptat de către alţi producători. LEAP este potrivit pentru implementările fără fir care folosesc AP-uri Cisco şi plăci de reţea fără fir(NIC-uri) compatibile cu LEAP.

Pe măsură ce noile cerinţe de securitate impun dezvoltarea 802.1x şi securizarea transmisiei de date, vor fi dezvoltate noi protocoale EAP, pentru a răspunde acestor probleme de securitate. Aceste noi protocoale vor continua să funcţioneze cu dispozitivele hard existente şi standardul EAP.

4.6.4.6. Protocolul EAP RADIUS Cisco Leap Development

Cisco a conceput Cisco LEAP pentru a oferi o securitate fără fir puternică,

140

Page 43: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

uşor de implementat şi de administrat. Cisco oferă suport pentru plăci de reţea(NIC) şi servere RADIUS chiar şi producătorilor mai puţin cunoscuţi, pentru a da clienţilor posibilitatea să-şi folosească investiţiile făcute anterior în dispozitive(NIC) fără fir şi servere RADIUS. În plus, Cisco oferă asistenţă pentru implementare cu scopul de a asigura succesul clienţilor în folosirea produselor Cisco Aironet şi implementarea protocolului Cisco LEAP.

4.7.Accesul protejat WiFi(WiFi Protected Acces-WPA)

Până la ratificarea standardului IEEE 802.11i, alianţa WiFi a propus WiFi Protected Access(WPA) ca o soluţie interimară care să înlocuiască criptarea bazată pe WEP. Serviciile de securitate oferite de WPA sunt: Confidenţialitatea este realizată prin utilizarea protocolului TKIP cu metoda de criptare RC4; Autentificarea este disponibilă în două moduri. În modul ‘întreprindere’ (Entreprise) se utilizează autentificarea 802.1x şi EAP, în timp ce în modul ‘consumator’ se utilizează o cheie pre-partajată pentru a asigura autentificarea reţelei fără fir; Integritatea datelor este asigurată cu ajutorul MIC(Message Integrity Check), Aceasta asigură protecţie contra atacurilor de contrafacere(forgery) şi a celor de inversare a biţilor(bit flipping attacks).Cea mai importantă caracteristică a WPA este folosirea protocolului TKIP în locul protocolului WEP bazat pe RC4.WPA continuă să utilizeze RC4, dar într-un mod mult mai securizat decât WEP. Vectorul de iniţializare în TKIP este mărit. Este adăugată o caracteristică de mixare a cheilor per pachet, ceea ce-l face cu mult mai rezistent la atacuri. De asemenea, este adăugat MIC pentru confirmarea transmisiei, cu succes sau nu, a unui pachet.Protocolul TKIP necesită două chei diferite: una pe 128 biţi, care este utilizată la funcţia de mixare pentru a produce cheia de criptare per pachet şi una pe 64 biţi, pentru a asigura integritatea mesajului. Vectorul de iniţializare la TKIP a fost mărit la 48 biţi.

4.7.1.Protocolul de integritate cu cheie temporară(TKIP)

Protocolul de integritate cu cheie temporară(TKIP-Temporal Key Integrity Protocol) este folosit de WPA pentru recodificarea cheii de criptare a traficului unicast. Fiecare cadru de date transmis prin spaţiul fără fir este recodificat de către TKIP. TKIP sincronizează schimbul de chei între client şi AP. Cheia globală de criptare, pentru traficul multicast şi broadcast, este schimbată, printr-un anunţ făcut de WPA către toţi clienţii conectaţi.

A fost proiectat pentru a permite unele soluţii pentru câteva probleme software şi firmware întâlnite în WEP.

Schimbările majore în cadrul WEP sunt: un nou cod de integritate a mesajului (MIC ), generat cu algoritmul Michael. MIC este calculat cu datele primite de la nivelul superior (MSDU - MAC Service Data Unit), adresele sursă şi destinaţie şi câmpul de prioritate, înaintea fragmentării în cadre MAC(MPDU-MAC Protocol Data Unit). MIC asigură apărare împotriva atacurilor false;

141

Page 44: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

din cauza limitărilor algoritmului Michael, au fost implementate un set de contramăsuri. Din cauza limitărilor hard, a fost imposibilă folosirea unui algoritm mai puternic, dar totuşi această metodă alternativă reduce probabilitatea unui atac; TKIP extinde vectorul de iniţializare WEP(IV)( în principiu, este incrementat un numărător la fiecare trimitere a unui cadru) şi utilizează aceasta la MPDU ca un TSC(TKIP Sequence Counter); managementul de chei RSNA asigură o cheie temporară(TK-Temporal Key). Este aplicată o funcţie de mixare(fig.4.25.) la TSC şi adresa de transmitere(TA ). Aceasta asigură nu numai o cheie nouă pentru fiecare secvenţă trimisă, dar previne şi utilizarea unor chei slabe, cu fluxul criptat, folosind RC4.

Fig.4.25. Încapsularea TKIP

Pentru încapsulare se folosesc TK, cheia MIC şi textul în clar MSDU primit de la nivelele superioare. MIC-ul este calculat folosind concatenarea adreselor originale sursă şi destinaţie, câmpul de prioritate şi textul simplu MSDU. Apoi este adăugat la textul simplu. Înainte ca să aibă loc fragmentarea în MPDU, este incrementat TSC şi combinat cu adresa transmiţătorului şi cu cheia temporară ataşată la MSDU. Pentru fiecare fragment, TSC este incrementat, adăugat antetului fragmentului şi inclus în funcţia de combinare a cheilor pentru a crea, în final, rădăcinile WEP pentru încapsularea WEP. Astfel, fiecare secvenţă MPDU (fig.4.26.) este codată cu propria cheie RC4. Antetul MAC conţine, în principiu, adresele MAC schimbate. Următorii 3 biţi poartă moştenirea vectorului de iniţializare(IV). Bitul 5, al următorilor octeţi, indică existenţa IV-ulul extins şi este urmat de cei doi biţi cheie de identificare şi în final de IV extins, care poartă octeţii rămaşi ai TSC. Până acum, totul este transmis clar. După aceste câmpuri sunt adăugate datele efective, urmate de MIC şi de valoarea de control a integrităţii, care protejează datele de tip text. Aceste câmpuri sunt criptate. Partea finală a cadrului este câmpul de control, calculat pentru întreg cadrul în vederea detectării erorilor de transmisie.

142

Page 45: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Fig.4.26. Structura unui cadru TKIP MPDU

Decapsularea se desfăşoră similar încapsulării, cu excepţia comparaţiei dintre câmpul MIC primit şi cel calculat. Rezultatul acestei comparaţii este raportat la implementarea de protecţie. MSDU-rile reasamblate cu un MIC invalid sunt anulate.

4.7.2. Codul de integritate al mesajului(MIC)

MIC(Message Integrity Code), cunoscut şi sub denumirea de Michael, este o tehnologie necesară WPA-ului pentru a întări verificările de integritate pentru fiecare pachet. Potrivit vechii metode de criptare WEP, era adăugată la sfârşitul pachetului criptat o valoare de verificare a integrităţii pe 4 biţi (ICV). Deşi valoarea ICV era criptată, ea putea totuşi fi manipulată, fără ca acest lucru să fie detectat – permiţând atacuri.

Figura 4.27 arată un exemplu de cadru de date WEP.

Fig.4.27. Cadru WEP simplu

Cadrul MIC (Fig.4.28) adaugă două câmpuri noi la cadrul pentru reţelele fără fir 802.11 şi anume, un număr de secvenţă(SEQ) şi un câmp de integritate de control a integrităţii(MIC)

Fig. 4.28. Cadru WEP cu MIC

Numărul de secvenţă este un numărător secvenţial care îşi incrementează valoarea pentru fiecare cadru. Punctul de acces va elimina cadrele primite care sunt in afara numărului de secvenţă. Câmpul MIC este calculat pe baza câmpurilor din fig. 4.29.

Algoritmul pe 64 de biţi, Michael, a fost proiectat de către Niels Ferguson pentru a face faţă numeroaselor tipuri de atacuri dificile precum: inversare de biţi, trunchierea încărcării, atacuri de concatenare şi îmbinare, atacuri de fragmentare , ghicirea iterativă de coduri, modificări de adrese pentru redirectarea MPDU sau

143

Page 46: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

atacuri personificate. Deci, pe scurt, atacurile împotriva MPDU sunt acoperite. Proiectanţii sunt de acord că Michael, singur, nu poate garanta autenticitatea.

Fig.4.29. Calcularea MIC

În caz de eşec al MIC-ului sunt activate proceduri numite contramăsuri. Sunt acceptabile eşecuri singulare, dar un al doilea eşec al MIC, în mai puţin de 60 de secunde, va activa contramăsura. Odată declanşată procedura, un AP va deautentifica toate staţiile(STA), va revoca toate cheile temporare şi va aştepta 60 de secunde. Staţiile vor înceta să mai primească secvenţe de date, se vor deautentifica şi vor aştepta 60 de secunde înainte de reasociere. Din moment ce STA-urile raportează toate erorile MIC la AP, mecanismul de protecţie detectează toate incidentele din întreaga celulă de reţea. Aceasta face dificilă încercarea unui număr mare de atacuri false într-un timp scurt. Secvenţa de 60 de secunde este implementată pentru a remedia un MIC care oferă o securitate pe doar 20 de biţi.

TKIP asigură posibilitatea de a aduce la zi(upgrada) hardul existent la sisteme compatibile RSN. Singura acţiune necesară este aducerea la zi a firmware-ului, păstrând astfel costurile la un nivel scăzut. S-a avut în vedere, mai ales, ca aducerea la zi să fie posibilă pe aproape toate implementările precum şi remedierea greşelilor făcute cu WEP. TKIP ne apără de toate atacurile cunoscute la WEP şi este o bună opţiune pentru instalările curente.

4.7.3. WPA cu TKIP

Un alt domeniu al securităţii fără fir, care a fost mult îmbunătăţit prin WPA, este confidenţialitatea datelor. Prin folosirea protocolului Temporal Key Integrity Protocol (TKIP cunoscut şi ca WEP2) cheia de criptare este regenerată, în mod continuu, în timpul sesiunii fără fir. Astfel se creează o verificare unică a cheii şi a integrităţii asupra fiecărui pachet de date fără fir. TKIP include şi îmbunătăţiri pentru vectorul de iniţializare WEP şi pentru valorile de verificare a integrităţii. Un algoritm mai puternic de verificare a integrităţii mesajului (MIC sau Michael) este încorporat pentru a asigura integritatea fiecărui pachet de date şi funcţionează ca o sumă de verificare robustă. Verificarea integrităţii MIC este realizată folosind mai multe informaţii cheie: adresa MAC sursă, adresa MAC destinaţie şi datele sub formă de text din fiecare cadru 802.11. Această nouă modalitate de verificare a integrităţii, oferită de MIC, protejează pachetele de date de binecunoscutele atacuri falsificatoare.

Pentru a contracara atacurile de tip reluare, a fost adăugată la MIC o nouă rutină de numărare a cadrelor care foloseşte un vector de iniţializare de 48 de biţi.

Pentru a opri atacurile DoS (Denial of Service) care se bazează pe

144

Page 47: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

fragmentare, au fost făcute îmbunătăţirile la WPA, TKIP şi MIC care realizează ştergerea tuturor pachetelor fragmentate care nu sunt primite în ordine. Prin WPA, TKIP şi MIC, problemele de securitate ale WEP au fost în mare parte rezolvate. TKIP foloseşte tehnologia RC4 a WEP pentru criptarea datelor (o cheie RC4 pe 104 biţi şi un vector de iniţializare pe 24 de biţi), dar problemele clasice ale RC4 nu mai sunt o problemă reală datorită abilităţii de rotire a cheilor de criptare şi a verificării integrităţii mesajelor.

Pentru implementarea tehnologiei WPA trebuie ca placa şi driverul clientului fără fir şi AP-ul, sau switch-ul fără fir să suporte standardele WPA şi TKIP. Mulţi comercianţi de sisteme fără fir asigură upgrade-uri pentru software şi firmware, însă dispozitivele hard nu sunt totdeauna upgradabile.

4.8. Protocolul IEEE802.11i

In iunie 2004 organizaţia IEEE a ratificat standardul 802.11i cunoscut şi ca WPA2. El defineşte confidenţialitatea datelor, autentificarea mutuală, integritatea datelor şi protocoale de management al cheilor pentru a creşte securitatea subnivelului MAC pentru reţelele fără fir. În timp ce WEP şi WPA folosesc algoritmul de criptare RC4, 802.11i utilizează algoritmul AES pe 128 biţi în modul CBC-MAC(CCM). Inainte de 802.11i nu se utiliza autentificarea pe 4 căi.Acest set de protocoale defineşte o securitate robustă. Confidenţialitatea este asigurată prin folosirea a trei tipuri de algoritmi pentru protejarea datelor: WEP, TKIP şi CCMP(Counter-mode/CBC-MAC Protocol). WEP şi TKIP se bazează pe algoritmul RC4, iar CCMP se bazează pe AES. Autentificarea este realizată prin utilizarea EAP la autentificarea clienţilor şi server de autentificare. Managementul cheilor este asigurat prin generarea de chei noi utilizând protocoalele de 4 căi(4 Way handshacke) şi a cheilor de grup. Cheile sunt stabilite după ce s-a făcut autentificarea 802.1x, dar ele se pot schimba dacă este necesar sau s-a depăşit timpul şi deci au expirat. Integritatea datelor este realizată cu ajutorul protocolului CBC-MAC(Cipher Block Chaining Message Authentication Code) şi a MIC(Message Integrity Check).

4.8.1.Reţea cu securitate robustă(RSN)

Îmbunătăţirea principală a 802.11i pentru WLAN-uri este definirea unor reţele cu servicii robuste de securitate(RSN-Robust Security Netwok). Standardul IEEE 802.11i urmăreşte rezolvarea deficienţelor asociate cu confidenţialitatea datelor în mediul fără fir.

O reţea RSN este o reţea sigură care permite crearea de asocieri în RSN (RSNA). O RSNA defineşte un număr de trăsături cum ar fi mecanisme de autentificare îmbunătăţite pentru staţii, algoritmi criptografici şi mecanisme de încorporare a datelor îmbunătăţite care asigură confidenţialitate crescută, numite CCMP şi opţionalul TKIP.

4.8.2.Ierarhia cheilor în cadrul standardului 802.11i

În problemele de securitate un aspect important îl constituie cheile. Dacă aceste chei sunt compromise sau furate, nu mai putem vorbi de securitate.

Pentru a creşte securitatea în reţele, prin utilizarea algoritmilor de criptare şi

145

Page 48: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

integritate trebuie obţinute cheile Cheia rădăcină de la care se obţin celelate chei este: fie cheia prepartajată(PSK-Pre Shared Key), care este o cheie statică livrată la AS şi STA folosind un mecanism înafara benzii, printr-un canal securizat, fie cheia furnizată de un server de autentificare numită şi cheie master (MK) care este livrată printr-un protocol EAP. Cheia PSK trebuie să fie cunoscută înaintea unei conexiuni de reţea, adică să fie introdusă manual când se instalează un periferic. Sistemul cu cheie prepartajă se foloseşte mai ales pentru reţele mici. Cheia pe bază de server este generată automat de o aplicaţie server, din serverul AAA.În cadrul standardului 802.11i există două ierarhii de chei derivate: Cheia pereche (Pairwise key), care protejează traficul între staţie şi punctul de acces; Cheia de grup(Group key) care protejează traficul broadcast sau multicast de la punctul de acces la clienţi.

Procesul de generare a cheilor presupune că avem cheia prepartajată sau după ce autentificarea 802.1X e finalizată cu succes este deschis portul controlat şi STA partajează cu AP o cheie pereche master(PMK). Apoi este rulat un protocol în 4 faze (“4-way-handshake”) pentru a crea un set de chei temporare. La început, amândouă părţile generează o secvenţă aleatoare. Autentificatorul trimite secvenţa sa la client folosind un cadru EAPOL. Clientul (care cunoaşte PMK) foloseşte o funcţie pseudo-aleatoare pentru a calcula cheia temporară pereche(PTK). Apoi creează o secvenţă nouă pe care o trimite la autentificator folosind o cheie EAPOL, conţinând secvenţa sa (a solicitantului), informaţia RSN de la cadrul de cerere de asociere şi codul de integritate al mesajului(MIC). Autentificatorul(AP-ul) poate acum crea PTK şi valida MIC. Autentificatorul(AP-ul) transmite alt cadru folosind o cheie EAPOL purtând secvenţa sa, informaţia RSN din mesajul de informare(beacon), un MIC, chei temporare de grup şi dacă să se instaleze cheile temporare. În final, clientul trimite confirmarea faptului că au fost instalate cheile.

Procesul de obţinere/management al cheilor folosite de standardul 802.11i este ilustrat în figura 4.30 şi este descris în cele ce urmează.1).Când clientul şi serverul de autentificare sunt autentificaţi, unul din ultimele mesaje trimise de AS, care spun că autentificarea s-a realizat cu succes, conţine o cheie master(MK-Master Key). După ce a fost trimisă, MK (fig.4.30.a) este cunoscută numai de client şi AS. MK este legătura pentru această sesiune între client şi serverul de autentificare.2). Clientul şi serverul de autentificare obţin din MK o cheie nouă numită PMK.3). Cheia PMK(Pairwise Master Key) este mutată de la serverul de autentificare la autentificator(punctul de acces).

Numai clientul şi serverul de autentificare pot obţine cheia PMK, altfel punctul de acces nu poate realiza controlul accesului în locul serverului de autentificare. PMK este o cheie simetrică nouă, pentru această sesiune, între client şi punctul de acces.4). PMK şi dialogul în 4 faze(4 way handshake) sunt utilizate între client şi punctul de acces, să obţină, să lege şi să verifice cheia PTK(Pairwise Temporal Key). Cheia PTK este o colecţie de chei operaţionale(fig.4.30.b). KCK (EAPOL Key Confirmation Key) este utilizată pentru a dovedi posesia cheii PMK, la calcularea câmpului de control a integrităţii în criptarea mesajelor de schimbare a cheilor şi să lege PMK de AP. KEK (Key Encription Key) este cheia utilizată la criptarea mesajelor(EAPOL) de schimbare a cheilor şi la distribuirea cheii GTK. TK1, cheia de criptare a datelor TKIP, numită şi cheia de trafic.

146

Page 49: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

TK2, cheia de integritate a datelor TKIP(cheia MIC).Împreună, toate cele patru chei sunt cunoscute drept cheia pereche tranziorie pe 512 biţi.

a)managementul şi distribuţia cheilor

b)ierarhia cheilor

Fig. 4.30.Managementul şi distribuţia cheilor în standardul 802.11i

5). Cheia KEK şi protocolul pe 4 căi sunt utilizate la trimiterea GTK(Group Transient Key) de la punctul de acces la client. GTK este o cheie partajată cu toţi clienţii conectaţi la acelaşi autentificator(punct de acces) şi este utilizată la securizarea traficului multicast/broadcast.

Acest protocol previne atacurile de tipul „om la mijloc” la schimbarea mesajelor întrucât cheia PTK este legată de ambele adrese MAC. O secvenţă aleatoare garantează un PTK nou şi dovedeşte AP-ului că STA este în funcţie, prevenind atacuri repetate. A se reţine că mutualitatea cunoaşterii PMK şi a secvenţelor este dovedită, implicit, prin cunoaşterea cheii PTK. Comunicaţiile ulterioare pot fi păstrate confidenţiale folosind TKIP sau CCMP.

În CCMP este necesară doar o singură cheie, atât pentru autentificare cât şi pentru criptare. Atât TKIP cât şi CCMP utilizează(după cum am văzut mai sus) chei

147

Page 50: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

EAPOL pentru a securiza transmisia mesajelor în generarea cheilor.Cheia de grup este generată de AP şi distribuită în urma protocolului de

“dialog în 4 faze”.

4.8.3.Protocolul CCM(CCMP)

Protocolul CCMP asigură cel mai înalt nivel de securitate disponibil în reţelele cu securitate robustă. Modul numărare cu criptare prin înlănţuirea blocurilor şi cu cod de mesaj de autentificare, pe scurt CCM, este un mod de criptare simetric. Asigură atât confidenţialitatea cât şi autenticitatea originii datelor. Protocolul CCM specifică cum se folosesc blocurile AES pentru a activa confidenţialitatea , autenticitatea, integritatea şi protecţia la retrimitere.

În cadrul 802.11i, CCMP este folosit cu AES în blocuri de 128 biţi şi chei de 128 biţi.

4.8.3.1.Încapsularea

Protocolul CCM adaugă un total de 16 octeţi la MPDU-ul original, 8 octeţi conţinând antetul CCMP(fig. 4.31.), iar datele utilizator sunt adăugate cu un MIC pe 64 de biţi. Antetul CCMP conţine numărul pachetului(PN), ca un identificator unic pentru fiecare pachet, pe 6 octeţi. Primul octet este PN(5) şi PN(0) e cel mai puţin semnificativ. Alţi doi doi octeţi sunt biţii rezervaţi (toţi 0), bitul indicator pentru un IV extins(întotdeauna 1) şi subcâmpul pentru cheia de identificare.

Fig. 4.31. Structura unui cadru CCMP

Datele şi MIC-ul calculat pe baza lor sunt ambele criptate. Cadrul se termină cu o sumă de control a secvenţei.

Procesul de încapsulare(fig.4.32.) este unidirecţional şi mai simplu decât la TKIP; colectează doar câmpurile de date necesare şi le livrează compilatorului AES/CCM. Numărul pachetului este incrementat pentru fiecare MPDU, astfel încât acesta nu se repetă pentru aceeaşi cheie temporară. Dacă este necesară o retransmisie, numărul pachetului nu este incrementat. În procesul de criptare părţile statice ale antetului MAC sunt incluse ca date de autentificare adiţionale (AAD-Additional Authentication Data). Secvenţa este construită prin concatenarea câmpului de prioritate (rezervat pentru 802.11e), adresa perifericului transmiţător şi numărul pachetului curent. Cheia de identificare şi numărul pachetului curent sunt combinate pentru a da antetul CCMP. Acestea şi antetul MAC formează partea necriptată a secvenţei. In final, AAD, secvenţa temporară, TK şi datele sunt criptate folosind AES/CCM. Acest proces se adaugă criptării MIC.

Decapsularea se realizează într-un mod analog. Înainte ca MPDU să fie procesat mai departe, este realizată o verificare, pentru a se asigura că numărul de pachet al MPDU este mai mare decât contorul de răspuns. La fiecare nivel de prioritate este menţinut un contor separat de răspuns pentru fiecare cheie pereche

148

Page 51: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

şi cheie de grup. După aceasta, sunt verificate autenticitatea şi integritatea. Dacă MIC-ul decriptat este identic cu cel nou calculat, antetul MPDU primit, concatenat cu secvenţa de text, este transmis mai departe.

Fig.4.32. Încapsularea CCMP

Numărul pachetului nu trebuie folosit de două ori în cadrul aceleiaşi secvenţe temporare.

4.8.3.2.Modul de operare al CCM

CCM se foloseşte când sunt disponibile toate datele în memorie înainte de a fi aplicat CCM. El nu este proiectat pentru procesare parţială sau procesare în secvenţe. Intrările şi cerinţele privitoare la ele pentru procesarea CCM sunt: datele care vin de la nivelul superior(payload-încărcătura) să fie criptate şi autentificate; datele asociate, cum ar fi un antet, să fie autentificate, dar nu şi criptate; o valoare unică numită secvenţă ataşată încărcăturii de date şi datelor asociate acesteia.

CCM constă în două procese legate: criptarea şi decriptarea-verificarea, care combină două primitive criptografice: criptarea în modul numărare şi autentificarea bazată pe blocuri de chei înlănţuite. În CCM pot fi aleşi doi parametri şi anume: lungimea codului de autentificare şi indicatorul de lungime al mesjului.

4.8.4.Standardul IEEE 802.11i şi AES

O îmbunătăţire semnificativă în ceea ce priveşte confidenţialitatea datelor, inclusă în standardul 802.11i este AES(Advanced Encryption Standard), dezvoltat de Departamentul NIST al U.S. Commerce. AES poate fi folosit în moduri diferite sau cu algoritmi diferiţi, iar implementarea IEEE 802.11i se bazează pe modul numărare a CCM şi este folosit pentru a asigura confidenţialitatea datelor şi integritatea acestora.

149

Page 52: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

AES este o tehnologie bazată pe un cifru bloc simetric iterativ şi foloseşte aceeaşi cheie atât pentru criptare cât şi pentru decriptare. Procesul de criptare foloseşte treceri multiple asupra datelor din pachetul 802.11, iar datele în clar de tip text, sunt criptate în blocuri discrete, de lungime fixă. AES criptează datele folosind blocuri de 128 de biţi şi chei de criptare tot de 128 de biţi. AES are la bază îmbunătăţirile făcute de TKIP şi MIC şi foloseşte algoritmi similari, pentru a reuşi să ajungă la un nivel înalt de protecţie a datelor.

AES necesită un surplus de prelucrare care cere achiziţionarea unor noi dispozitive hard(placă la client, AP, switch WLAN) care să suporte noile funcţionalităţi în materie de confidenţialitate a datelor ale 802.11i.

4.8.4.1.Descrierea algoritmului AES

Advanced Encryption Standard (AES) foloseşte algoritmul cunoscut sub numele de algoritmul lui Rijndael. AES are nevoie de un mod de reacţie inversă(feedback) pentru a evita riscurile.

Fig.4.33. Criptarea AES-OCB

IEEE decide ce tip de reacţie inversă(feedback) sa fie folosită pentru criptarea AES.Cele două componente ale sale sunt:

Cod cu ofset(Offset CodeBook Mode-OCB); Mod de numărare cu lanţ de criptare a blocurilor(Cipher block chaining counter

mode-CBC-CTR) cu o verificare a autentificării mesajului de înlănţuire (CBC-MAC), cunoscut şi ca CBC-CCM.a) Modul AES-OCB

Modul AES-OCB(fig.4.33.) operează prin încorporarea unei valori ofset în

150

Page 53: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

procesul de criptare. Rutina începe cu un număr unic pe 128 biţi, folosit pentru generarea unei valori iniţiale de ofset. Numărul pe 128 biţi este aplicat împreună cu un şir de 128 biţi numit valoare L unei funcţii XOR. Rezultatul funcţiei XOR este criptat cu algoritmul AES folosind o cheie AES, iar rezultatul obţinut este valoarea de ofset. Datele cu valoarea ofset-ului sunt procesate de funcţia XOR, iar rezultatul este ulterior criptat cu algoritmul AES folosind aceeaşi cheie. Rezultatul este un bloc de text criptat care poate fi transmis. Valoarea ofset-ului este schimbată de fiecare dată când este procesat un bloc, aplicând funcţia XOR pe valoarea ofset-ului cu o nouă valoare L.

Modul OCB include, de asemenea, o funcţie MIC. Funcţia MIC este calculată aplicând funcţia XOR asupra următoarelor valori: toate blocurile de text cu excepţia ultimului; ultimul bloc de text procesat cu funcţia XOR şi valoarea de ofset corespunzătoare; blocul de text final criptat; valoarea finală a ofset-ului.

Rezultatul acestei funcţii XOR este criptat AES, folosind o cheie AES. Primii 64 biţi din cei 128 ai rezultatului sunt valoarea MIC inserată în cadrul criptat AES (fig.4.34). Valoarea MIC nu este inclusă în partea criptată a cadrului. Criptarea valorii MIC nu este necesară pentru că această valoare este un rezultat al unei criptări AES.

Fig.4.34. Formatul cadrului criptat cu AES

AES-OCB este un mod nou, care, cu toate că nu este unanim apreciat de comunitatea criptografică, este totuşi un mod eficient şi rapid. Ca un beneficiu major poate fi notată posibilitatea calculării valorii MIC cu aceeaşi funcţie care efectuează criptarea.

b)Modul AES-CCM

Acest mod este o alternativă la modul OCB pentru criptarea AES. Modul CCM este combinaţia dintre modul numărare(Cipher Block Chaining Counter mode-CBC-CTR) şi controlul autenticităţii mesajului(CBC Message Authenticity Check-CBC MAC). Mesajele sunt combinate pentru a realiza criptarea şi integritatea mesajului.

151

Page 54: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Fig.4.35. Criptarea CBC-CTR

CBC-CTR lucrează(fig.4.35.) folosind vectori de iniţializare pentru incrementarea fluxului cheii. Valoarea vectorului de iniţializare este incrementată cu 1 după ce este criptat fiecare bloc. Acest mecanism oferă o cheie unică pentru fiecare bloc.

CBC-MAC foloseşte rezultatul criptării CBC peste lungimea cadrului, a adresei destinaţie şi a adresei sursă a datelor. Rezultatul, având dimensiunea de 128 biţi, este trunchiat la 64 biţi pentru a fi folosiţi în cadrul care este transmis.

AES-CCM foloseşte funcţii criptografice bine cunoscute, dar necesită două funcţii, una pentru criptare şi alta pentru integritate. Acest lucru afectează viteza şi creşte timpul de procesare necesar criptării.

4.9. Infrastructura cheilor publice(PKI) şi certificatele digitale

Criptarea PKI(Public Key Infrastructure) este bazată pe chei asimetrice(fig.4.36.) de criptare. Un utilizator PKI are 2 chei: o cheie privată şi una publică. Orice fel de date criptate cu cheia publică pot fi decriptate doar cu cheia privată şi invers.

Fig.4.36. Criptarea cu cheie publică

Certificatele digitale sunt structuri de date distribuite de o autoritate în domeniul acestor certificate, autoritate care face legătura între un utilizator şi o cheie publică.Un certificat digital este, de obicei, constituit din următoarele componente: versiunea certificatului; seria; autoritatea care a emis certificatul; utilizatorul;

152

Page 55: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

cheia publică a utilizatorului; perioada de validitate; extensii opţionale; semnătura algoritmului folosit; semnătura.Semnătura digitală este obţinută prin combinarea versiunii certificatului, seria, emiţătorul, utilizatorul, cheia publică a utilizatorului, perioada de valabilitate şi aplicarea asupra lor a unei funcţii hash. Funcţia hash se aplică şi asupra cheii private a autorităţii de certificare(fig. 4.37.)

Fig.4.37. Semnătura digitală

4.9.1. Procesul de autentificare TLS folosind certificate digitale

Procesul de autentificare TLS folosind certificate digitale se desfăşoară astfel: Clientul SSL se conectează la server şi face o cerere de autentificare; Serverul trimite certificatul digital către client ; Clientul verifică validitatea certificatului şi a semnăturii digitale; Serverul cere autentificare de partea clientului ; Clientul trimite certificatul său digital către server ; Serverul verifică validitatea certificatului şi a semnăturii digitale; Sunt negociate schemele de criptare şi integritate; Datele aplicaţiei sunt trimise prin tunelul criptat cu ajutorul protocolului Record.

4.9.2. Procesul de autentificare EAP-TLS

EAP-TLS este bazat pe SSL v3.0 şi a fost proiectat pentru a oferi securitate în procesul de autentificare şi criptare pentru o conexiune TCP/IP. Pentru a oferi această funcţionalitate, TLS cuprinde trei protocoale: Protocolul de dialog(Handshake protocol) care negociază parametrii pentru sesiunea SSL(Security Socket Layer). Serverul şi clientul SSL negociază versiunea protocolului, algoritmii de criptare se recunosc reciproc şi gestionează chei de criptare; Protocolul de înregistrare(Record Protocol) oferă posibilitatea schimbului de date criptate între client şi serverul SSL; Protocolul de alertă(Alert Protocol) este mecanismul folosit pentru notificarea clientului SSL sau a serverului asupra erorilor sau a terminării sesiunii.

153

Page 56: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Autentificarea TLS este, de obicei, împărţită în două părţi: autentificare pe partea de server şi autentificare pe partea de client. Autentificarea pe partea de server foloseşte infrastructura cu chei publice(public key infrastructure-PKI), mai exact certificate PKI. Autentificarea pe partea de client poate folosi, de asemenea, PKI, dar este opţională. EAP-TLS foloseşte certificate pe partea de client.

Fig.4.38. Procesul de autentificare folosind EAP-TLS

Procesul de autentificare EAP-TLS folosind certificate digitale se desfăşoară astfel(fig.4.38): Clientul trimite un mesaj EAP, de start, la punctul de acces; Punctul de acces trimite o cerere EAP de identificare; Clientul îşi trimite numărul de identificare(Network Access Identifier-NAI) care este de fapt numele lui; Punctul de acces trimite mai departe NAI(încapsulat) serverului RADIUS într-un mesaj de cerere de acces RADIUS; Serverul RADIUS răspunde clientului cu certificatul său digital; Clientul va valida certificatul digital primit de la server; Clientul trimite serverului RADIUS certificatul său digital; Serverul RADIUS va valida autenticitatea certificatului digital; Serverul RADIUS trimite cheia de criptare ; Serverul RADIUS trimite punctului de acces un mesaj RADIUS de acceptare, incluzând cheia WEP a clientului, indicând o autentificare efectuată cu succes ; Punctul de acces trimite clientului un mesaj EAP de succes ; Punctul de acces trimite clientului cheia şi lungimea ei, criptate cu cheia WEP a clientului.4.9.3.Autentificarea SIM(Subscriber Identity Module)

Metoda de autentificare EAP-SIM realizează o autentificare securizată

154

Page 57: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

pentru a fi implementată în dezvoltarea de reţele fără fir ce lucrează în mediu ostil.Procesul de autentificare este ilustrat în figurile 4.39 şi 4.40.

Fig. 4.39. Autentificarea folosind SIM

Fig. 4.40. Mesaje de autentificare SIMMetodologia GSM-SIM asigură o autentificare mutuală per utilizator/per sesiune

între un client WLAN şi un server AAA. Ea defineşte o metodă pentru generarea cheii master utilizată de client şi serverul AAA pentru obţinerea cheii WEP.

155

Page 58: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Autentificarea EAP SIM este bazată pe algoritmi de autentificare şi criptare stocaţi în GSM-SIM (Global Sistem for Mobile Communications), care este un Smartcard proiectat în acord cu detaliile standardelor GSM. Autentificarea GSM este bazată pe mecanismul răspunsului de încercare şi foloseşte o cheie secretă partajată Ki, care este memorată în SIM şi este cunoscută, de asemenea, de Centrul de autentificare GSM. Când un GSM-SIM primeşte un numâr aleator RAND(sau MAC_RAND) pe 128 biţi, pentru încercare, el calculează un răspuns pe 32 biţi SRES (fig.4.40), şi o cheie de criptare Kc pe 64 biţi utilizând un algoritm confidenţial. In sistemele GSM cheia Kc este utilizată să cripteze conversaţiile mobile pe interfeţe fără fir.

4.10. Reţele virtuale private (VPN)

Sistemul VPN(Virtual Private Network) lucrează creând un tunel în cadrul unui nivel din partea superioară a ierarhiei TCP/IP, cum ar fi IP. Traficul de-a lungul tunelului este criptat şi izolat total. VPN furnizează protecţie în unele domenii unde reţelele fără fir oferă soluţii destul de slabe. Securitatea se realizează pe trei nivele: autentificarea utilizatorului, criptarea şi autentificarea datelor. Autentificarea utilizatorului asigură faptul că numai utilizatorii autorizaţi (asupra unui dispozitiv specific) sunt capabili să se conecteze, să trimită şi să recepţioneze date de-a lungul unei reţele fără fir. Criptarea oferă protecţie adiţională şi asigură faptul că deşi transmisiile pot fi interceptate, ele nu pot fi decriptate fără timp şi efort semnificativ. Autentificarea datelor asigură integritatea datelor într-o reţea fără fir, garantând că tot traficul provine numai de la dispozitive autentificate.Sistemul VPN foloseşte mecanisme de autentificare şi criptare mai puternice între punctul de acces şi reţea, dar cu impact asupra performanţei. Un client VPN (de exemplu, se foloseşte IPSec) printr-o conexiune fără fir, poate reduce performanţa cu până la 25 %. Sistemele RADIUS sunt folosite pentru a administra autentificarea, contabilizarea şi accesul la resursele reţelei. De vreme ce VPN reprezintă o soluţie securizată pentru reţelele fără fir, autentificarea unidirecţională este totuşi vulnerabilă în exploatare. În companii mari, care dezvoltă VPN de tip dial-up distribuind software tuturor clienţilor, configurarea incorectă poate face VPN mai vulnerabilă la atacuri de sesiune. Există mai multe atacuri cunoscute la autentificarea unidirecţională a VPN şi a sistemelor RADIUS, care pot fi exploatate de către atacatori. Autentificarea mutuală în cadrul reţelelor VPN oferă o autentificare mai bună şi acoperă unele deficienţe ale WEP.

Dispunând un firewall între punctul de acces şi reţeaua care permite accesul doar în cazul VPN autentificat acesta poate furniza protecţie împotriva atacurilor dar la un anumit preţ. Firewall-ul va solicita fiecărei staţii să-i stabilească un tunel separat. Autentificarea tunelului este cerută şi va fi administrată după ce a fost stabilită conexiunea la reţea, solicitând suport diferit atât clientului cât şi punctului de acces.

În cele mai multe situaţii folosirea unei VPN, cu un singur firewall, este o idee bună, dacă ne conectăm dintr-o locaţie îndepărtată sau ne conectăm prin intermediul unui punct de acces fără fir. Adăugând WEP la sesiunea fără fir, se rezolvă unele cerinţe de securitate, specifice unei reţele fără fir.4.10.1. Reţele virtuale locale(VLAN)

Un aspect important al tehnologiei de comutare Ethernet este VLAN-ul

156

Page 59: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

(Virtual Local-Area Network). VLAN-ul este o grupare logică a dispozitivelor şi utilizatorilor, independent de segmentul fizic. VLAN-ul uşurează managementul de reţea, creşte scalabilitatea şi securitatea.

Staţiile dintr-un VLAN pot comunica numai cu cele din acelaşi VLAN. Pentru comunicarea dintre VLAN-uri avem nevoie de rutere, unde se pot aplica alte metode de securitate mai eficiente şi avansate, de nivelul 3. Astfel, ruterele în topologiile VLAN rezolvă problemele de broadcast filtrare, securitate şi management al traficului.

Fiecare port dintr-un switch poate fi alocat unui alt VLAN, iar această alocare trebuie făcută de administratorul de reţea. Când un dispozitiv este conectat la reţea, el este ataşat automat la VLAN-ul din care face parte portul. Datorită simplităţii, aceasta este cea mai folosită metodă de configurare.

În VLAN-urile dinamice apartenenţa la un anumit VLAN este dată de adresa de MAC a dispozitivului conectat. Odată ce staţia este conectată la reţea, interoghează baza de date a switchului(VMPS database) pentru a afla cărui VLAN aparţine.

Este dificil de administrat deoarece fiecare adresă MAC trebuie setată şi configurată separat în switch. Din aceste cauze VlAN-urile dinamice sunt implementate mai rar decât cele statice.

Ca orice măsură de securitate şi aceasta are punctele sale slabe. De exemplu, dacă aflăm adresa MAC aşteptată de switch, putem uşor să o schimbăm (aproape toate sistemele de operare fac posibil acest lucru, inclusiv Linux şi Windows) pe cea curentă cu cea aşteptată şi astfel, cu noua adresă de MAC “falsificată” putem să ne conectăm la reţea fără probleme.

Unele din problemele reţelelor cu fir se regăsesc şi în cazul reţelelor fără fir.

4.11.Nivele de securitate

4.11.1. Securitatea la nivelul fizic

Metodele de codificare a datelor de la nivelul fizic (FHSS, DSSS, HR-DSSS, OFDM) împiedică, într-o anumită măsură, interceptarea semnalelor radio.

4.11.2. Securitatea la nivelul legătură de date

Acest nivel este responsabil pentru transmiterea sigură de date pe un canal fizic.

Serviciile de securitate, la acest nivel sunt asigurate punct-la-punct. Un avantaj al serviciilor oferite de acest nivel îl constituie independenţa faţă de protocoalele de nivel superior.

Etapa de autentificare la conexiunile punct la punct(PPP) este una opţională. Sunt cunoscute două metode de autentificare în reţelele punct-la-punct, şi anume: PAP (Password Authentication Protocol) şi CHAP (Chalenge Handshake Authentication Protocol). PAP foloseşte o metodă simplă pentru ca să se identifice nodul de la distanţă. După ce e deschisă conexiunea, sunt trimise repetat numele de utilizator şi parola până când este acceptată autentificarea sau este închisă conexiunea. PAP nu este un protocol de autentificare puternică pentru că parolele sunt trimise necriptate. În cazul protocolului de autentificare CHAP, după ce s-a stabilit conexiunea PPP, nodul local trimite un mesaj aleator de încercare (challenge) către nodul de la distanţă. Acesta răspunde cu o valoare calculată,

157

Page 60: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

folosind o funcţie “one way hash”, care, de obicei, este MD5. Nodul local compară această valoare cu cea calculată de el însuşi. Dacă valorile coincid atunci autentificarea se termină cu succes, altfel conexiunea se întrerupe.

Există şi extensii ale protocolului PPP care au fost tratate în subcapitolele anterioare: Extensible Authentication Protocol (EAP), PPP-EAP Transport Level Security Protocol (PPP-EAP-TLS).

După autentificare este posibilă negocierea tipului de criptare cu protocoale precum: ECP(Encryption Control Protocol), DESE(PPP DES Encryption Protocol), 3DESE(PPP Triple DES Encryption Protocol).

4.11.2.1.Protejarea la retrimitere (replay protection)

Un intrus poate captura cu uşurinţă cadrele dintre AP şi client, sau observa că un nou utilizator încearcă să se conecteze la reţea. Primul lucru care se va întâmpla este că serverul îi va trimite un mesaj de cerere de logare(login request), la care clientul va introduce numele de utilizator şi parola. Atacatorul nu poate citi mesajele, pentru că ele sunt criptate, dar poate să-şi dea seama, după lungimea lor, cam ce se întâmplă în momentul respectiv.

După ce clientul se deconectează de la reţea, atacatorul îşi setează adresa MAC, folosită adineauri de client şi încearcă să se conecteze la reţea. Probabil va primi şi el acelaşi mesaj de login request pe care nu-l poate vedea din cauza criptării, dar îl poate ghici din lungimea mesajului. Trimite mesajul de răspuns capturat, folosit de utilizatorul de dinainte. Dacă nu există protecţie faţă de retrimitere, AP-ul va decoda mesajul şi va accepta conexiunea, ca şi cum ar fi fost vorba de un utilizator autorizat. In WEP nu este încorporată prevenirea retrimiterii.

Acest atac poate fi prevenit utilizând o semnătură ce include etichete de timp şi o informaţie unică de la tranzacţia anterioară precum o valoare incrementată de numărul de secvenţă.

4.11.3 Securitatea la nivelul reţea

Modificarea ilegală a mesajelor de rutare poate fi contracarată cu mecanisme de autentificare a sursei şi integrităţii mesajelor. Atacurile de tip negare de serviciu pot fi limitate prin împiedicarea inserării de bucle de rutare, impunând o lungime maximă pentru rute, etc. În general, mecanismele de autentificare şi integritate sunt utilizate pentru a asigura corectitudinea dirijării informaţiei. Semnătura digitală, funcţia de dispersie, codul de autentificare a mesajului (MAC – Message Authentication Code) reprezintă, de asemenea, mecanisme de asigurare a corectitudinii dirijării mesajelor în cadrul reţelei.

4.11.3.1. Protejarea reţelei împotriva atacurilor „gaură de vierme”

Mecanismele de protecţie împotriva unor astfel de atacuri pot avea o abordare hardware şi una software. Din punct de vedere hardware, se poate utiliza o metodă de modulare a biţilor, cunoscută doar nodurilor autorizate, mărind în felul acesta rezistenţa la astfel de atacuri. O altă metodă ar fi folosirea antenelor direcţionale, care nu necesită sincronizarea ceasurilor şi sunt mai eficiente din punct de vedere energetic.

Din punct de vedere software pachetelor de date li se adaugă un pachet suplimentar, numit „lesă”, care limitează distanţa transmisiei. Pachetul „lesă” poate

158

Page 61: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

fi de timp, adică există o perioadă de valabilitate a pachetului, care adaugă o constrângere pentru distanţa transmisiei. Staţia sursă adaugă la mesaj timpul şi locaţia transmisiei. Staţia destinaţie urmăreşte ca durata transmisiei să nu depăşească diferenţa de timp dintre momentul recepţiei şi cel al transmisiei. O astfel de abordare impune sincronizarea ceasurilor şi cunoaşterea precisă a locaţiei. „Lesa” geografică verifică identitatea nodurilor cu ajutorul informaţiei despre locaţie şi din sincronizarea ceasurilor.

Mecanismul SECTOR (Secure Tracking of Node Encounters) se bazează în mare parte pe tehnici de limitare a distanţei, lanţuri de dispersie şi arborele Merkle. Mecanismul SECTOR nu necesită sincronizarea ceasurilor şi nici informaţii despre locaţie. Spre deosebire de „lesă”, SECTOR, cu ajutorul protocolului de limitare a distanţei (MAD - Mutual Authentication with Distance-Bounding), calculează distanţa doar la un singur nod, nu la ambele, deodată. Un alt avantaj al acestui mecanism este acela că limitarea distanţei se poate face fără a avea încredere într-un alt nod. Acest mecanism mai este utilizat şi pentru securizarea protocoalelor de rutare cu ajutorul mecanismului de ciocniri dintre noduri şi a urmăririi topologiei.

4.11.3.2. Protejarea împotriva atacurilor „gaura neagră”

Protocolul SAR (Security-aware Ad hoc Routing) este utilizat pentru prevenirea atacurilor de tip „gaura neagră”. În cadrul protocolului SAR, la pachetul RREQ se adaugă un câmp pentru securitate. Nodurile intermediare recepţionează pachetul RREQ cu câmpul de securitate sau un anumit nivel de încredere. Dacă, câmpul sau nivelul de încredere este satisfăcut, nodul va procesa pachetul RREQ, după care-l va propaga în reţea. În momentul în care se găseşte o cale până la staţia destinaţie, aceasta emite un pachet RREP cu câmpul specific.

Pentru implementarea SAR, e necesar să asociem fiecărui nod un anumit nivel de încredere. Pentru a preîntâmpina furtul de identitate, se implementează mecanisme de control al accesului, cum ar fi autentificarea. Se utilizează o cheie secretă, care generează câte o cheie simetrică de criptare/decriptare per nivel de încredere. Astfel, pachetele sunt criptate cu ajutorul cheii şi al nivelului de încredere.

Datorită protocolului SAR, şi anume datorită câmpului de securitate, un atacator, deşi modifică câmpul, nu poate decripta pachetul, deoarece acesta este şters de nodul intermediar sau destinaţie (câmpul nu este satisfăcut).

4.11.3.3. Protejarea împotriva atacurilor de tip negare a transmisiei

Protocolul ARAN (Authenticated Routing for Ad hoc Networks) utilizează certificate criptografice pentru autentificarea conexiunii de la un capăt la altul. Determinarea rutei are loc prin propagarea pachetului RDP (Route Discovery Package) de către nodul sursă. Răspunsul este dat de către nodul destinaţie, sub forma unui pachet REP (Reply Package). Mesajele de rutare sunt autentificate de fiecare nod intermediar, în ambele direcţii.

Pachetul RDP este format din elementele: RDP – identificatorul pachetului, A – nodul sursă, IPX – adresa IP a nodului destinaţie, NA – valoare de ocazie (nonce), t – momentul de timp curent, certA – certificatul lui A, KA – cheia privată a lui A. Dacă B este un nod intermediar imediat următor nodului A, atunci după verificarea semnăturii digitale a lui A şi a validităţii certificatului, acesta va adăuga la pachet

159

Page 62: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

propria semnătură şi certificat, după care îl va retransmite mai departe. La fiecare salt este verificată semnătura şi valabilitatea certificatului pachetului. Staţia destinaţie X răspunde cu un pachet REP de forma [REP, IPA, certA, NA, t] KX.

4.11.4 Securitatea la nivelul transport

Confidenţialitatea mesajelor la nivelul transport este asigurată de criptare. Protocoalele SSL (Secure Socket Layer), TLS (Transport Layer Security) şi PCT (Private Communications Transport) au fost proiectate pe baza unei chei publice de criptare, pentru a asigura securitatea comunicaţiilor. SSL şi TLS sunt utile în cazul accesului neautorizat (deghizării), atacurilor de tip „om-la-mijloc” sau reluarea mesajului. O altă măsură de securitate o reprezintă aplicaţiile parafoc (firewall), care protejează reţeaua împotriva revărsării pachetelor SYN.

4.11.5 Securitatea la nivelul aplicaţie

La nivelul aplicaţie, ca şi la nivelul transport, o măsură efectivă de securitate o reprezintă aplicaţiile parafoc (firewall). Acestea asigură controlul accesului, autentificarea, filtrarea pachetelor. Deşi aceste aplicaţii pot preveni unele atacuri, ele sunt limitate la un control elementar al accesului şi nu fac faţă la atacuri precum cele din interiorul reţelei.

Astfel, în reţelele fără fir, este folosit un sistem de detectare a accesărilor neautorizate IDS (Intrusion Detection System). Acesta poate fi instalat şi la nivelul reţea, dar este mai eficient la nivelul aplicaţie. Unele atacuri, cum ar fi accesul neautorizat la nivelul aplicaţie pot fi detectate uşor, pe când la nivelele inferioare (protocoalele MAC) acestea pot fi considerate legitime.

4.11.6 Protejarea împotriva atacurilor multinivel

4.11.6.1 Protejarea împotriva atacului negare de serviciu (DoS)

Cea mai importantă metodă de apărare faţă de atacurile DoS este menţinerea unor practici solide de securitate. Acţiuni cum ar fi implementarea şi actualizarea parafocurilor (firewall), întreţinerea unor software-uri antivirus actualizate, instalarea unor măsuri de securitate la zi, utilizarea unui sistem solid de parole şi întreruperea funcţionării unor dispozitive de reţea când nu este nevoie de acestea trebuie să fie practici de rutină pentru utilizatorii reţelei.

Putem proteja o reţea WLAN împotriva atacurilor DoS făcând în aşa fel încât clădirea să reziste, pe cât posibil, la pătrunderea de semnale radio din exterior: Dacă pereţii interiori posedă stâlpi metalici, ne asigurăm că aceştia sunt legaţi la pământ; Se montează ferestre izolate termic pe bază de film metalic; Se folosesc acoperiri metalice pentru ferestre, în locul jaluzelelor sau perdelelor; Se efectuează teste pentru a determina distanţa la care semnalele radio au un nivel ce poate fi receptat în condiţii normale. Se ajustează puterea de emisie în mod corespunzător până când scăpările sunt eliminate sau reduse, într-o măsură care să faciliteze localizarea unui hacker; Se îndreaptă antenele direcţionale ale punctelor de acces către interiorul clădirii.Aceste tipuri de atac sunt utilizate, cel mai des, la nivelul reţea (rutare) şi la subnivelul MAC. În cazul rutării, atacatorul poate întreprinde următoarele acţiuni:

160

Page 63: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

1. elimină selectiv unele pachete de date;2. transmite actualizări false ale rutelor;3. poate relua actualizările mai vechi;4. reduce perioada de valabilitate a pachetului, astfel încât acesta nu ajunge la destinaţie.Atacurile (2) şi (3) pot fi contracarate prin întărirea autentificării de la un capăt la altul al conexiunii. Asocierea de nivele de încredere pentru fiecare nod şi selectarea rutei cu cel mai înalt nivel de încredere devin o soluţie pentru atacurile de primul tip. Atacul de tip (4) poate fi combătut în cazul în care nodurile intermediare urmăresc ca perioada de valabilitate (TTL – time to live) a pachetului să fie mai mare decât valoarea calculată a salturilor până la destinaţie.La nivelul MAC, atacatorul ar putea întreprinde următoarele acţiuni:1. ocuparea canalelor de transmisie;2. utilizarea nodului victimei ca nod intermediar pentru retransmiterea continuă de pachete de date inutile şi astfel consumarea bateriei nodului.

Soluţia pentru ambele tipuri de atac o reprezintă autentificarea de la un capăt la altul[Xia06].

4.11.6.2 Protejarea împotriva accesului neautorizat

Pentru a contracara accesul neautorizat, reţelele wireless trebuie să implementeze autentificarea reciprocă între dispozitivele client şi punctele de acces. Acest lucru garantează validitatea utilizatorilor şi conexiunea acestora la puncte de acces legitime. În plus, punctele de acces trebuie să se autentifice în raport cu comutatoarele, pentru a respinge tentativa de conectare a unui punct de acces pirat.

4.11.6.3 Protejarea împotriva atacului „om-la-mijloc”

Pentru a combate atacurile de tipul „om-la-mijloc” a fost implementat un ARP sigur (SARP – Secure Address Resolution Protocol). Această versiune asigură un tunel special între fiecare client şi punctul de acces sau router, ignorând orice răspuns ARP care nu este asociat cu unul din clienţii de la celălalt capăt al tunelului. În consecinţă, doar răspunsurile ARP legitime vor constitui baza pentru actualizarea tabelelor ARP. [Xia06]

4.11.6.4. Protejarea împotriva atacurilor criptografice

Gestiunea cheilor reprezintă componenta de bază a securităţii comunicaţiilor, dar şi punctul vulnerabil al acesteia. Cheia de criptare reprezintă valori de intrare pentru algoritmii de criptare. Astfel, este absolut necesară păstrarea confidenţialităţii acesteia.

4.11.6.5. Listă disponibilă publicului

Prin menţinerea unei liste dinamice a cheilor, disponibilă publicului, poate fi obţinut un anumit grad de securitate pentru distribuţia cheilor publice. Menţinerea şi distribuirea cheilor publice este responsabilitatea unei părţi de încredere sau a unei organizaţii. Metoda include următoarele elemente[Cud01]:

161

Page 64: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Autoritatea menţine lista cu structura [nume, cheie publică] pentru fiecare participant; Fiecare participant se înregistrează în listă prin intermediul autorităţii; Un participant îşi poate schimba cheia oricând, fie datorită folosirii cheii pentru un volum prea mare de date, fie din cauza divulgării cheii private; Periodic, autoritatea distribuie întreaga listă sau actualizări ale acesteia.

4.11.6.6.Autoritatea pentru distribuţia cheilor publice

Distribuţia cheilor publice se asigură printr-un control mai restrâns al acesteia. Autoritatea centrală menţine dinamic cheile tuturor participanţilor. În plus, fiecare participant cunoaşte cheia publică a autorităţii, care va fi folosită pentru autentificarea părţilor participante.

4.11.6.7. Certificate pentru chei publice

Fiecare certificat conţine o cheie publică, precum şi alte informaţii necesare pentru autentificarea lui. Participanţii schimbă cheile prin transmiterea certificatelor, fiecare având posibilitatea de a verifica autenticitatea certificatului prin intermediul autorităţii de distribuire a cheilor. Acest model de distribuire a cheilor trebuie să corespundă următoarelor cerinţe: Orice participant să poată citi certificatul, pentru a determina numele şi cheia publică a proprietarului; Orice participant să poată verifica dacă certificatul este original; Numai autoritatea pentru chei publice să poată elibera sau actualiza certificate; Orice participant să poată verifica dacă certificatul este actual.

4.12. Modele de securitate în reţelele fără fir

Pentru protejarea datelor şi a resurselor s-au dezvoltat, după cum am văzut, mai multe modele de securitate care realizează diverse grade ale securităţii reţelelor fără fir.

Fig. 4.40. Nivele de securitate

În figura 4.40 sunt indicate diverse nivele de securitate pentru reţelele fără fir, începând de la reţele fără securizare până la cele mai moderne.

162

Page 65: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

În tabelul 4.5. se realizează o comparaţie între mai multe tehnici de securitate folosite.

4.12.1.Partajări protejate prin parolă

Implementarea partajărilor protejate prin parolă presupune atribuirea unei parole pentru fiecare resursă partajată. Accesul la resursele partajate este permis atunci când un utilizator introduce parola corespunzătoare.

Pentru protejarea resurselor pot fi folosite diferite tipuri de permisiuni precum cea ‘numai citeşte’. Utilizatorii care cunosc parola pot citi fişiere din directorul respectiv, le pot copia pe calculatorul propriu, însă nu le pot modifica. In cazul accesului complet, utilizatorii care cunosc parola au acces complet la fişierele din directorul respectiv. Modul de partajare, în funcţie de parolă, presupune stabilirea a două parole de acces: una doar pentru citire şi una pentru acces complet. Prima permite accesul pentru citirea fişierelor, iar cea de-a doua asigură acces complet la resursa respectivă. Sistemul de partajare protejată prin parolă reprezintă o metodă simplă de a asigura securitatea reţelei, permiţând accesul la o anumită resursă pentru orice utilizator care ştie parola.

802.11 WPA 802.11iProtocolul de

securitateWEP TKIP CCMP

Metoda de criptare(criptarea

fluxului)

RC4 RC4 AES

Dimensiunea cheii 40 biţi Pentru criptare pe 128 biţi

Pentru autentificare pe 64 biţi

128 biţi

Dimensiunea vectorului de iniţializare(IV)

24 biţi 48 biţi 48 biţi

Managementul cheilor Nu există IEEE 802.1x/EAP IEEE 802.1x/EAP

Cheia per pachet Concatenarea vectorului de

iniţializare

Mixarea funcţiei Nu se cere

Integritatea datelor CRC-32 Michael CCMTabelul 4.5. Tehnici de securitate folosite

4.12.2. Permisiuni de acces

Modelul de securitate bazat pe permisiuni de acces presupune atribuirea anumitor drepturi la nivel de utilizator. Atunci când deschide o sesiune de lucru în reţea, utilizatorul scrie o parolă. Serverul validează combinaţia nume-utilizator-parolă şi o foloseşte pentru a acorda sau a interzice accesul la resursele partajate, verificând baza de date cu permisiunile de acces ale utilizatorilor. Permisiunile de acces oferă un grad mai înalt de control al drepturilor de acces şi o securitate mai bună decât partajările protejate prin parolă. Deoarece securitatea la nivel de utilizator este mai cuprinzătoare şi poate oferi diverse niveluri de protecţie, este

163

Page 66: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

preferată, de obicei, în companiile mari. După ce un utilizator a fost autentificat şi i s-a permis accesul în reţea, sistemul de securitate îi oferă acces la resursele respective. Utilizatorii au parole, iar resursele au permisiuni. Fiecare resursă partajată este păstrată împreună cu o listă de utilizatori sau grupuri şi permisiunile asociate acestora.

4.12.3.Puncte de acces stand-alone

Punctele de acces standalone(fig.4.41) pot funcţiona de sine stătătoare. Ele asigură autentificarea necesară, securitatea, managementul, logarea de bază şi funcţiile de raportare într-o singură unitate. Pentru firmele care abia încep să experimenteze folosirea reţelelor fără fir, sau au reţele mici până la medii, aceste puncte de acces pot fi o soluţie eficientă din punct de vedere cost. Managementul punctelor de acces standalone este, de obicei, individual, pe o bază unu-la-unu, fie printr-o interfaţă web, fie printr-o interfaţă inclusă direct în punctul de acces.

Punctele de acces standalone se regăsesc în tehnologia SOHO cu caracteristici ce permit o securitate avansată. Caracteristicile de securitate vor varia între producători, însă cele mai moderne AP-uri pot avea: autentificare 802.1x la un server RADIUS; filtrarea adreselor MAC; WEP (40/biţi până la 104-biţi); WPA cu TKIP sau cheie prepartajată; logare de bază şi raportare.

Principalul dezavantaj al punctelor de acces standalone este managementul. Nu există o interfaţă de management centralizat şi un sistem de raportare care să coordoneze inventarierea, coordonarea frecvenţei radio, nivelurile puterii de emisie, echilibrarea capacităţii de încărcare şi aşa mai departe. Avantajele constau în costuri mai mici ale echipamentelor hard, simplitatea şi implementarea rapidă cu cele mai noi îmbunătăţiri în materie de securitate.

Fig.4.41. Puncte de acces stand-alone

4.12.4.Dispozitive WiFi pentru orice punct de acces

Unii producători au dezvoltat dispozitive WiFi care pot lucra cu orice punct de acces. Aceste dispozitive se bazează, în general, pe sisteme de operare Unix mai puternice şi au următoarele funcţii: Autentificare 802.1x; Baze de date locale şi suport pentru grup;

164

Page 67: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Criptarea datelor folosind WEP, WPA, 3DES şi AES; Posibil suport VPN; Politici utilizator de control al accesului (filtre statice pentru pachete); Mobilitate pentru roaming între puncte de acces şi dispozitive WiFi; Se poate folosi orice AP; Management bazat pe web, raportare şi logare; Necesitatea de software client pe fiecare dispozitiv fără fir.

Abordarea cu dispozitive WiFi are o serie de avantaje faţă de implementarea AP standalone, dar are un dezavantaj major. Performanţa este deseori mai scăzută, pe măsură ce dispozitivul WiFi efectuează autentificarea, securitatea privind confidenţialitatea datelor, inspecţia pachetelor, politicile utilizator şi funcţiile de transmitere a pachetelor. Costul variantei cu dispozitive WiFi este mult mai mare decât cel al variantelor obişnuite.

4.12.5.Varianta cu switch fără fir şi AP

In 2003 şi-au făcut apariţia pe piaţă reţele fără fir care folosesc o topologie combinată cu switch fără fir(Switch WLAN) şi puncte de acces(fig.4.42). Această abordare cuprinde partea cea mai bună din ambele componente de reţea pentru a oferi securitate, viteză şi un set de caracteristici puternice.

Fig.4.42. Varianta cu switch fără fir

Prin această topologie combinată, punctul de acces este creat pentru a îndeplini următoarele sarcini: Funcţii 802.11 în timp real, precum translatarea pachetelor de la reţeaua fără fir la Ethernet; Criptarea şi decriptarea pachetelor – WEP, WPA/TKIP, AES; AP la AP la nivelul 2; Etichetare VLAN; QoS (Quality of Service) – calitatea serviciului.Switch-ul WiFi este creat pentru a îndeplini următoarele sarcini: Autentificarea utilizatorului – 802.1x, Web;

165

Page 68: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Aplicarea politicilor utilizator – filtrarea pachetelor ACL, filtrarea adreselor MAC, VLAN; Suport pentru mobilitate la nivelul 3; Managementul punctelor de acces; Funcţii de raportare şi de logare.

Prin împărţirea funcţiilor între 2 dispozitive, varianta cu switch WLAN şi AP poate asigura suport pentru aplicaţii în bandă mai largă, un număr mai mare de AP-uri şi utilizatori fără fir. Se pot obţine funcţionalităţi adiţionale prin integrarea AP-urilor, pentru a îmbunătăţi tehnologia cu switch sau ruter. Dezavantajul este costul mai mare al acestor variante şi implementările proprii ale fiecărui producător – ceea ce face ca acestea să nu fie interoperabile între producătorii fără fir şi AP-uri.

4.13 Probleme practice de securitate ale protocoalelor IEEE802.11 fără fir

Înainte de a dezvolta o porţiune dintr-o reţea, care să fie ulterior integrată într-o reţea mai mare, avem nevoie de o proiectare corectă pentru spaţiul respectiv. O proiectare bună a unei reţele poate fi evaluată prin diferenţa dintre facilităţile oferite şi cerinţele utilizatorilor.

Multe organizaţii iau acum în considerare desfăşurarea reţelelor fără fir şi lucrează la proiectarea de bază înainte de a dezvolta proiecte pilot. Problemele de securitate ale reţelelor 802.11 au fost raportate pe larg de către mulţi utilizatori. Inginerii de reţele trebuie să facă faţă unei noi provocări, aceea de a proiecta reţele securizate, în cunoştinţă de cauză.

4.13.1.Accesul facil

Reţelele fără fir sunt uşor de găsit. Vorbind în mod strict aceasta nu este o ameninţare la adresa securităţii. Toate reţelele fără fir trebuie să-şi anunţe existenţa, astfel încât orice utilizator potenţial să se poată conecta şi să poată folosi serviciile furnizate de reţea. Protocolul 802.11 solicită ca reţelele să-şi anunţe în mod periodic existenţa celorlalţi, prin nişte sisteme de cadre de informare(beacons).

Informaţiile de care avem nevoie pentru a ne conecta la o reţea sunt, de asemenea, necesare pentru a lansa un atac asupra reţelei. Cadrele de informare nu sunt procesate de nici o funcţie secretă, ceea ce înseamnă că reţeaua bazată pe protocolul 802.11 şi parametrii ei sunt disponibili pentru oricine are un card 802.11.

Mişcarea într-un spaţiu bine protejat al unui birou, care nu permite scăparea semnalelor radio, nu este o soluţie a problemei. Ceea ce trebuie făcut este diminuarea riscului prin folosirea unor controale de acces puternice şi a soluţiilor de criptare pentru a preveni ca reţelele fără fir să fie folosite ca şi un punct vulnerabil de pătrundere în reţea, prin dispunerea unui firewall în exteriorul punctelor de acces şi protejarea traficului cu ajutorul VPN.

4.13.2.Punctele de acces

Accesul facil la reţelele fără fir este strâns legat de modul de dispunere a

166

Page 69: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

punctelor de acces. Orice utilizator poate să-şi cumpere un punct de acces şi să se conecteze la reţeaua unei firme, fără nici o autorizare prealabilă. Departamentele pot fi capabile să treacă dincolo de reţelele lor proprii, fără a avea, în prealabil, o autorizaţie în acest sens.

Punctele de acces dispuse de către utilizatori pot comporta mari riscuri în ce priveşte securitatea. Utilizatorii nu sunt experţi ai securităţii şi nu sunt conştienţi de riscurile unei reţele fără fir. Cele mai multe reţele, de mici dimensiuni, nu permit trăsături de securitate ale produselor lor şi multe puncte de acces au avut numai modificări minimale ale setărilor iniţiale. Este greu de crezut că utilizatorii finali dintr-o firmă vor face cu mult mai bine.

Din nefericire, nu există o soluţie viabilă la această preocupare. Instrumente precum NetStlumber permit administratorilor de reţea să cutreiere clădirea în căutarea unor puncte de acces neautorizate, dar acest lucru e destul de costisitor.

Instrumentele de monitorizare vor detecta şi alte puncte de acces din zonă ceea ce poate deveni o problemă, dacă ne aflăm în aceeaşi clădire sau chiar pe acelaşi nivel, cu o altă firmă. Punctele lor de acces pot acoperi o parte din spaţiul nostru, dar să nu compromită în mod direct reţeaua noastră şi nici nu trebuie să ne alarmeze. Căutarea periodică este singura cale de a detecta intruşii.

4.13.3. Folosirea neautorizată a serviciilor

De obicei, marea majoritate a punctelor de acces sunt puse în funcţiune cu modificări minime ale setărilor implicite. Aproape toate aceste puncte de acces, care rulează cu configuraţia implicită, nu au activat WEP( Wired Equivalent Privacy) sau au o cheie implicită folosită de către toţi vânzătorii de astfel de produse. Fără activarea WEP accesul la AP este foarte uşor. Un astfel de punct de acces deschis poate crea noi probleme.

În cazul atacurilor de folosire neautorizată pot apare şi probleme legale. S-ar putea ca utilizatorii neautorizaţi să nu ia în seamă condiţiile impuse de provider ceea ce i-ar putea facilita unui spammer să anuleze conexiunea cu ISP-ul.

Pentru utilizatorii firmelor care îşi extind reţelele cablate, accesul la reţelele fără fir trebuie să fie controlat în acelaşi mod ca şi la reţelele cu fir existente, adică înainte de a permite accesul în reţea, e necesară o autentificare puternică.

Dacă se dezvoltă o reţea virtuală privată(VPN) pentru a proteja reţeaua de utilizatorii fără fir, s-ar putea ca aceasta să aibă deja incluse capabilităţi de autentificare. Administratorii pot alege, de asemenea, protocolul 802.1X pentru a proteja reţeaua la nivelul logic de ataşare de utilizatori neautorizaţi. 802.1X ne permite, de asemenea, să selectăm o metodă de autentificare bazată pe TLS(nivel de transport securizat), care ne poate asigura că utilizatorii se ataşează numai la punctele de acces autorizate. Nu toate reţelele au nevoie de o autentificare riguroasă. Furtul de servicii a fost o preocupare majoră pentru providerii de servicii în “punctele fierbinţi”(Hot-Spot-uri) cum ar fi hoteluri şi aeroporturi.

Utilizatorii mai noi de pe piaţă şi-au bazat sistemul de afaceri pe ideea că reţelele fără fir cu acces liber sunt o înlesnire care poate mişca oaspeţii şi congresele de afaceri. Autentificarea folosind un browser de web este o soluţie acceptată, deoarece permite sesiunilor să fie identificate şi nu necesită software specializat din partea clientului sau un model sigur de interfaţă al reţelei 802.11.4.13.4. Servicii şi constrângeri ale performanţelor

Reţelele fără fir au capacităţi de transmisie limitată. Reţelele bazate pe

167

Page 70: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

802.11b au o rată de 11 Mbps. Reţelele bazate pe tehnologii mai noi precum 802.11a sau 802.11g, au o rată de transmisie de 54 Mbps. Această capacitate este divizată între toţi utilizatorii unui punct de acces. Datorită limitării stratului MAC se lucrează efectiv la jumătatea ratei nominale de transfer. Nu este greu să ne imaginăm cum aplicaţiile locale pot congestiona astfel de capacităţi limitate sau cum un atacator poate lansa un refuz al serviciului pe astfel de resurse limitate.

Capacităţile undelor radio pot fi congestionate în mai multe moduri. Pot fi doborâte de un trafic dintr-o reţea clasică, care are o rată de transmisie superioară canalului radio. Dacă un atacator lansează un flux de date dintr-un segment de reţea de tip Fast Ethernet, poate să congestioneze un punct de acces. Depinde de scenariul dezvoltat. S-ar putea să fie copleşite mai multe puncte de acces folosind o adresă broadcast ca şi destinaţie a unui flux foarte mare de pachete.

Atacatorii ar putea, de asemenea, să trimită un flux mare într-o reţea radio fără să fie ataşaţi la un punct de acces fără fir. Standardul 802.11 pentru MAC este destinat să permită multiplelor reţele să partiţioneze acelaşi spaţiu şi acelaşi canal radio. Atacatorii care doresc să scoată din funcţiune o reţea ar putea trimite traficul propriu pe acelaşi canal radio şi reţeaua ţintă ar ajusta noul trafic cât mai bine folosind mecanismul standard CSMA/CD.

Solicitările mari de trafic nu ar trebui să genereze vreo eroare. Transferul de fişiere mari sau sistemele complexe client-server pot transfera cantităţi mari de date unei reţele în ajutorul unor utilizatori. Dacă un număr destul de mare de utilizatori trimit, în acelaşi timp, o cantitate destul de mare de date prin acelaşi punct de acces, accesul la reţea poate fi îngreunat.

Problemele performanţelor de adresare încep cu monitorizarea şi descoperirea lor. Multe puncte de acces pot raporta statisticile prin SNMP, dar nu cu nivelul de detaliu cerut pentru a face sens performanţelor cerute de utilizatori. Analizoarele de reţea pot raporta despre calitatea semnalului, dar instrumentele proiectate pentru administratorii de reţele fără fir sunt încă la început.

Analizoarele mai vechi de reţea ofereau facilităţi restrânse, dar noile produse, cum ar fi AirMagnet oferă facilităţi îmbunătăţite de a analiza o reţea.

Unele probleme legate de performanţă pot fi rezolvate desfăşurând un trafic precis la punctul în care o reţea fără fir se conectează la magistrala reţelei.

4.14. Proiectarea securităţii unei reţele fără fir

Reţelele fără fir moderne necesită autentificare şi securitate puternice. Există mai multe moduri de realizare a acestor deziderate, iar câteva strategii vor fi prezentate în cadrul acestui subcapitol pentru a ilustra aceste concepte. Metodele de autentificare şi de criptare mai slabe, precum 802.11b/g cu WEP static, nu vor fi luate în discuţie pentru că nu oferă o soluţie de securitate acceptabilă.

Pentru toate proiectele de securitate scopul final este „apărarea-în-adâncime”. Funcţionalităţile de securitate fără fir trebuie încorporate cu cele deja existente pentru a realiza o securitate puternică. După alegerea mecanismului de autentificare, a tipului de EAP şi a schemei de criptare pentru reţeaua fără fir, integrarea acesteia, cu succes, în reţeaua cablată necesită planificare şi testare cât mai completă.

Există multe variante de securitate pentru care se poate opta la configurarea unei reţele fără fir, iar caracteristicile de securitate, necesare în cadrul societăţii, trebuie analizate cu mare grijă. Trebuie comparate beneficiile unei caracteristici de securitate cu surplusul de implementare şi întreţinere şi riscul

168

Page 71: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

neobţinerii nivelului dorit de securitate.

4.14.1.Variante(soluţii) de autentificare şi confidenţialitate a datelor

După cum am văzut, dispunem de un mare număr de mecanisme de autentificare care pot fi combinate şi potrivite cu mai multe metode de criptare ce sunt disponibile în marea majoritate a soluţiilor fără fir moderne. Fiecare mecanism are o serie de beneficii, necesităţi de implementare şi costuri de întreţinere.

4.14.2.WEP cu filtrare MAC

Metodele de criptare WEP cu chei statice şi de filtrare a adreselor MAC sunt uşor de configurat, dar sunt foarte slabe în materie de securitate şi nu prea scalabile.

4.14.3.Autentificarea Web

Autentificarea Web redirecţionează utilizatorul fără fir către un server de autentificare HTTPS şi necesită, de obicei, un nume de utilizator şi o parolă. Aceasta poate fi folosită cu sau fără criptare şi este considerată un mecanism mai bun pentru autentificare decât filtrarea adreselor MAC. Autentificarea Web nu este considerată ca fiind una puternică pentru reţelele fără fir şi trebuie folosită doar pentru reţele fără fir pentru oaspeţi sau clienţi. Criptarea WEP poate fi combinată cu autentificarea Web în cazul în care confidenţialitatea datelor este o problemă.

4.14.4.Autentificarea folosind protocolul 802.1x cu WEP

Autentificarea cu permisiuni(chei) utilizator este net superioară autentificării prin adrese MAC. Implementările 802.1x ale WEP elimină cheile statice WEP şi oferă regenerarea cheilor WEP la intervale specifice. 802.1x necesită un server de autentificare cum ar fi RADIUS şi implementarea EAP. In funcţie de metoda EAP aleasă, implementarea şi eforturile de întreţinere sunt variabile.

4.14.5.Autentificarea folosind protocolul 802.1x cu WPA

802.1x combinat cu WPA asigură o autentificare puternică, bazată pe utilizator şi o bună confidenţialitate a datelor. WPA implementează TKIP şi MIC, ceea ce asigură o mai bună confidenţialitate a datelor şi a cheilor de criptare. Se elimină astfel multe dintre binecunoscutele deficienţe ale WEP şi se protejează reţeaua împotriva atacurilor de genul: deturnarea sesiunii, “om-interpus”, reluare, atac de fragmentare şi unele atacuri DoS. Necesită, ca şi în cazul anterior, folosirea unui server de autentificare precum RADIUS şi implementarea EAP. In funcţie de metoda EAP aleasă, implementarea şi apoi întreţinerea presupun eforturi mai mari sau mai mici.

4.14.6.Cheile partajate şi WPA

Folosirea unei chei partajate în scopuri de autentificare va face configurarea

169

Page 72: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

şi întreţinerea mai uşoare decât în cazul folosirii unui server RADIUS, iar EAP nu este necesar. Soluţia nu este scalabilă şi cheia partajată poate fi compromisă, pe măsură ce angajaţii părăsesc compania sau dacă este făcută publică, din greşeală. Avantajele WPA, TKIP şi MIC pentru confidenţialitatea datelor sunt prezente şi în această soluţie, dar puterea autentificării este sacrificată pentru uşurinţa configurării.

4.14.7.Reţele virtuale private(VPN) cu IPSec

Reţelele virtuale private(VPN-Virtual Private Networks) reprezintă o tehnologie care foloseşte autentificarea puternică şi criptarea pentru a asigura transmisii la distanţă, folosind Internetul. In cazul multor implementări timpurii ale reţelelor fără fir s-a folosit protocolul IPSec în reţele VPN pentru securizare. Clienţii VPN sunt instalaţi pe fiecare dispozitiv fără fir, iar serverul VPN e situat între punctele de acces şi reţeaua cablată. Pentru companiile care folosesc VPN, strategia este una cunoscută, întrucât utilizatorii finali sunt deja familiarizaţi cu software-ul client şi investiţiile în hardware au fost deja făcute.

Pentru firmele care nu au folosit VPN, strategia va crea costuri adiţionale pentru hardware, implementare mai complexă pentru instalarea clienţilor şi costuri de întreţinere. VPN şi reţelele fără fir LAN vor fi în parte, probabil, înlocuite cu dispozitive moderne de securitate fără fir, precum 802.1x şi WPA.

4.14.8.Criterii pentru alegerea EAP

Pentru majoritatea proiectelor IT, costul total al proprietăţii fără fir nu este numai cel al achiziţionării echipamentelor hard şi al implementării. Întreţinerea permanentă poate fi o parte importantă a costurilor în funcţie de metoda EAP aleasă şi de tipul de soluţie fără fir pentru care s-a optat.

Dacă se foloseşte 802.1x, EAP este absolut necesar. Răspunzând la următoarele întrebări în funcţie de nevoile de securitate ale companiei, buget şi resurse umane, se pot alege cele mai bune metode de autentificare şi criptare adecvate implementării reţelei dorite.

a)Dorim atât autentificarea utilizatorului cât şi a reţelei (punctelor de acces)?Autentificând atât utilizatorii cât şi reţelele, se realizează schema de autentificare fundamentală între angajaţi şi reţelele fără fir ale companiei. Astfel se protejează reţeaua de utilizatori neautorizaţi precum şi de utilizatori din reţele neautorizate. In acest caz EAP-TLS este cea mai bună variantă.

b)Este necesară furnizarea unei securităţi puternice în ceea ce priveşte autentificarea?Nivelul de securitate folosit pentru schimbul de chei utilizator şi parole între client şi serverul de autentificare trebuie stabilit cu atenţie. Autentificarea puternică este bună, însă de cele mai multe ori necesită costuri mai mari privind implementarea şi întreţinerea precum şi cunoştinţe avansate ale utilizatorilor. Dacă e necesară o autentificare puternică EAP-TLS, EAP-TTLS şi PEAP sunt alegeri bune. EAP-TTLS şi PEAP sunt mai uşor de implementat decât EAP-TLS, întrucât nu sunt necesare certificate client.

c)Necesită soluţia aleasă întreţinere permanentă?

170

Page 73: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Pe măsură ce utilizatorii adoptă tehnologia fără fir, timpul necesar setării şi întreţinerea continuă pentru fiecare utilizator adăugat vor deveni un factor decisiv în alegerea tipului de EAP folosit. EAP-TLS este cel mai sigur, dar necesită folosirea certificatelor client, creşte volumul setării, întreţinerii şi eforturile de urmărire.

d)Este importantă folosirea unei chei unice pe sesiune pentru fiecare utilizator?Dacă este necesară o cheie unică de criptare pe sesiune pentru fiecare utilizator, confidenţialitatea datelor este mult sporită faţă de WEP static. Acest deziderat poate fi realizat folosind clienţi şi servere de autentificare care suportă autentificarea fără fir 802.1x. Majoritatea tipurilor de EAP pot fi folosite pentru 802.1x cu chei dinamice WEP, dar serverele RADIUS trebuie upgradate pentru a fi compatibile cu 802.1x.

e)Este importantă regenerarea cheii de criptare? Prin regenerarea cheilor de criptare la intervale specificate, confidenţialitatea datelor fără fir este mult sporită. 802.1x cu WPA şi TKIP va realiza acest deziderat. Majoritatea tipurilor de EAP pot fi folosite pentru 802.1x cu chei dinamice WEP dar serverele RADIUS trebuie upgradate pentru a fi compatibile cu 802.1x.

f)Se poate folosi directorul cu utilizatorii deja existenţi? Timpul necesar implementării poate fi redus semnificativ, dacă serverele RADIUS 802.1x pot folosi bazele de date LDAP sau Windows Active Directiry existente. Utilizatorii vor beneficia de faptul că vor putea utiliza conturile existente, iar folosirea reţelei va fi foarte asemănătoare.

g)Se va implementa acces pentru oaspeţi (clienţi) sau accesul se va face cu puţine cerinţe legate de securitate? Pentru conexiunile fără fir, care din valori este mai importantă: uşurinţa utilizării şi simplicitatea sau securitatea(precum accesul oaspeţilor fără fir la Hot Spot-uri)? Este necesară autentificare Web fără cheie WEP sau e suficientă o cheie WEP simplificată? Reţelele fără fir LAN, de securitate scăzută sau fără trebuie delimitate clar de traficul normal de date dintr-o companie prin folosirea de VLAN-uri sau conexiuni separate către Extranet sau DMZ(Demilitarized Zone). Se impune folosirea unor firewall-uri împreună cu un sistem de monitorizare şi detectare a intruziunilor (IDS).

4.14.9.Gruparea în domenii de lucru a reţelelor fără fir

Majoritatea implementărilor de reţele fără fir de firmă vor consta în unul sau mai multe AP-uri într-un domeniu fără fir, cunoscut sub denumirea de reţea fără fir. Un domeniu fără fir este un serviciu fără fir continuu cu acelaşi SSID sau ESSID. Utilizatorii fără fir vor vedea reţelele din domeniu prezente pe dispozitivele lor fără fir, iar cardul de reţea al dispozitivului fără fir se va lega automat la cel mai bun AP din reţeaua fără fir. In funcţie de strategia fără fir pentru reţeaua firmei, se poate hotărî crearea de domenii pentru gruparea de reţele(fig. 4.43) fără fir pentru fiecare clădire, etaj, departament sau alt criteriu.

Dacă strategia LAN internă a firmei este să permită accesul deplin la toate zonele din reţeaua internă, un domeniu de reţea internă pentru întreaga clădire sau o subreţea de nivel 2 constituie o bună strategie de pornire. Din contră, dacă

171

Page 74: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

strategia internă LAN este să separe, să monitorizeze şi să controleze traficul în reţea pe fiecare departament (sau alte criterii), se impune crearea de mai multe domenii de reţele, separate, pentru fiecare departament sau segment de trafic. Se recomandă folosirea strategiei divizionale şi de management din reţeaua cablată şi pentru reţeaua fără fir, pentru a păstra politicile de securitate consistente.

Fig.4.43. Aria de lucru cu mai multe reţele(domenii) fără fir

Avantajele unei singure reţele(un singur domeniu) într-o clădire sau la un etaj sunt planificarea uşoară şi uşurinţa în folosire pentru utilizatori. Această strategie sacrifică controlul accesului pentru fiecare client fără fir din moment ce fiecare reţea fără fir poate avea atribuit un singur ID VLAN. Dacă departamente multiple folosesc aceeaşi reţea(acelaşi domeniu) fără fir, nu există posibilitate de controlare a accesului cu VLAN pentru fiecare utilizator. Unele soluţii fără fir moderne oferă politici utilizator şi VLAN dinamic pentru a compensa şi a permite specificarea setărilor VLAN şi a politicilor utilizator de către serverul RADIUS – bazându-se pe credenţialele utilizatorului.

O altă strategie este crearea unei reţele(un singur domeniu) fără fir pentru fiecare cerinţă de securitate pe care o are firma pentru utilizatorii fără fir. Un exemplu al acestei strategii este crearea unei reţele(un singur domeniu) fără fir, foarte sigure pentru angajaţi şi o alta, de securitate mai scăzută, pentru oaspeţi sau utilizatori client. Reţeaua(domeniul) fără fir care deserveşte angajaţii companiei poate fi prezentată folosind un nume SSID descriptiv (de exemplu Clădirea-A Etajul 1) şi securizată cu 802.1x şi WPA. Reţeaua(domeniul) fără fir destinată oaspeţilor poate fi prezentată folosind un nume SSID evident (precum „Oaspeţi”) şi securizată cu o cheie WEP simplă şi autentificare WEB cu un nume utilizator generic şi o parolă.

4.14.10.Reţele locale virtuale (VLAN – Virtual LAN) şi ACL

Dacă proiectarea reţelei unei firme necesită reţele multiple, organizate pe domenii fără fir, aceasta influenţează capacităţile dispozitivelor de reţea în a securiza şi mai mult traficul fără fir. Reţelele virtuale LAN pot fi folosite pentru a separa domeniile reţelelor fără fir. Pentru a urmări accesul la diferite locaţii în

172

Page 75: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

cadrul reţelei interne, fiecărui VLAN îi pot fi aplicate controale de securitate adiţionale, precum liste de control al accesului(Access Control Lists-ACL). Implementând anumite intervale specifice pentru adresele IP, fiecărei reţea(domeniu) fără fir, se poate realiza un control şi mai eficient prin folosirea de liste de control a accesului la nivelurile 3 şi 4.

Fig.4.44 Topologie reţea organizată pe reţele(domenii) VLAN

De exemplu, în reţelele (domeniile) fără fir pentru angajaţii firmei, se poate da acces la întreaga reţea internă, în timp ce reţelelor(domeniilor) pentru oaspeţi li se dă acces la Internet, printr-un port conectat la legătură ascendentă sau un port dedicat pentru legătură ascendentă, în DMZ sau Extranet. Pentru a restricţiona accesul oaspeţilor în DMZ sau Extranet pot fi folosite liste ACL. Dacă politica de securitate a companiei interzice accesul clienţilor fără fir la anumite subreţele sau host-uri, pot fi folosite listele ACL pentru a controla accesul clienţilor fără fir pe baza adreselor IP.

4.14.10.1.Tehnologia VPN

Dacă compania are deja implementată o soluţie VPN, sau componentele fără fir nu suportă metode de autentificare sau de criptare puternice precum 802.1x şi WPA, soluţia IPSec, în vârful infrastructurii fără fir, este o alternativă potrivită pentru configurarea unei noi infrastructuri fără fir. Tehnologia VPN este cunoscută şi relativ uşor de utilizat, dar necesită mai multă muncă pentru configurare şi întreţinere, pe măsură ce compania îşi dezvoltă infrastructura fără fir.

In funcţie de soluţia VPN aleasă, există mai multe opţiuni de autentificare şi criptare. Trebuie să vedem dacă soluţia suportă bazele de date utilizator locale, precum şi cele LDAP şi Windows Directory Services. Certificatele PKI şi cardurile token cu 2 elemente sunt, de asemenea, suportate de multe soluţii VPN, ceea ce oferă personalului IT flexibilitate în proiectarea schemelor de autentificare. Criptarea este, de obicei, foarte puternică, cu suport 3DES şi AES şi verificări ale

173

Page 76: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

integrităţii pachetelor.Software-ul client va fi, în general, necesar pe fiecare dispozitiv mobil fără

fir, iar serverul VPN va fi situat între punctele de acces şi reţeaua cablată. Fiecare utilizator fără fir se va autentifica la serverul VPN înainte de a primi acces. Majoritatea serverelor moderne VPN includ tehnologia firewall pentru controlul traficului bazat pe inspecţie, multe permiţând şi limitarea accesului în funcţie de drepturile utilizatorului şi a grupului.

4.14.11.Proiectarea informaţiei adiţionale(overhead-ul) pentru 802.1x

Când se foloseşte autentificarea 802.1x cu EAP-TLS, TTLS sau PEAP, trebuie analizată cu atenţie performanţa serverului RADIUS. Rutinele criptografice folosite de 802.1x şi diferitele tipuri de EAP pentru a crea tunele de autentificare sigure şi chei unice de 128 de biţi pot supraîncărca serverele RADIUS, mai ales dacă regenerarea cheilor este setată să aibă loc la intervale scurte. Monitorizarea atentă a unităţii de procesare (CPU) şi a resurselor serverului RADIUS trebuie realizată regulat, pentru a determina dacă sunt necesare servere RADIUS suplimentare în cadrul firmei pentru a putea suporta numărul de utilizatori care accesează reţeaua fără fir.

Dacă mediul necesită mai multe servere RADIUS, se recomandă implementarea unei topologii ierarhice sau a unei topologii în care punctele de acces şi switch-urile se autentifică la anumite servere RADIUS, situate în cadrul firmei. O altă metodă de sporire a performanţei unui server RADIUS este separarea funcţiunilor 802.1x şi EAP de cele de autentificare. De exemplu, funcţiunile de calcule intensive 802.1x şi EAP pot fi realizate de către serverul RADIUS cel mai apropiat de utilizatorul fără fir, în timp de informaţiile despre credenţialele utilizatorilor sunt analizate pe un server RADIUS backend.

Pentru a spori capacitatea de autentificare 802.1x, putem cere consultanţă comercianţilor de servere RADIUS în legătură cu modul de folosire al serverelor RADIUS.

4.14.12.Proiectarea serverului de autentificare

Pe lângă de numărul de reţele(domenii) care sunt necesare sau performanţa fiecărui server RADIUS, ierarhia şi amplasarea serverelor RADIUS este deosebit de importantă. Numărul necesar de servere de autentificare depinde, de obicei, de numărul de utilizatori fără fir care se autentifică la acesta, numărul de locaţii la distanţă şi nivelul dorit de redundanţă. Strategiile de autentificare a serverelor pot folosi o bază de date de autentificare centrală, baze de date de autentificare distribuite sau o combinaţie a celor două. Următoarele 4 cazuri de studiu ilustrează unele proiecte care pot fi folosite pentru realizarea autentificării.

Cazul 1 Pentru implementări mici sau simple, care au o singură locaţie, este adecvat

un model de autentificare centralizat. Toţi utilizatorii sunt amplasaţi într-o singură locaţie şi se autentifică la un server RADIUS care conţine toate informaţiile despre ei. Pe măsură ce reţeaua creşte, se adaugă noi puncte de acces şi servere RADIUS pentru a replica baza de date centrală.

Cazul 2

174

Page 77: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

Pentru firmele cu locaţii multiple, care sunt administrate local de către personalul IT, este potrivit un model distribuit de autentificare. Această topologie necesită unul sau mai multe servere RADIUS, în fiecare locaţie, cu o copie a bazei de date de autentificare încărcată pe fiecare server RADIUS. Utilizatorii se autentifică local la fiecare server RADIUS din locaţie, iar conturile sunt adminstrate de către personalul IT local. Dacă utilizatorii se deplasează în mod constant între locaţii, replicarea bazei de date este realizată între aceste locaţii. Conectivitatea WAN nu este o problemă, întrucât fiecare server RADIUS realizează autentificări locale.

Cazul 3Firmele cu locaţii multiple pot decide centralizarea şi rutarea tuturor funcţiilor

de autentificare folosind o singură locaţie controlată. În cazul acestei topologii, utilizatorii reţelei fără fir, LAN, trebuie să se autentifice, în cadrul reţelei WAN, la serverul centralizat RADIUS. Serverele RADIUS sunt necesare doar la locaţia centrală, iar costurile pot fi astfel reduse. Abilitatea utilizatorilor de a se autentifica la serverul RADIUS central depinde de starea reţelei sau de legăturile WAN care conectează utilizatorul la locaţia centrală. Cu un singur server RADIUS centralizat performanţa poate fi o problemă, pe măsură ce numărul de utilizatori creşte şi cererea pentru resurse criptografice la fel.

Fig.4.45.Topologie RADIUS distribuită

Cazul 4Firmele cu locaţii multiple pot decide folosirea unei locaţii centrale de autentificare, cu servere RADIUS distribuite la fiecare locaţie la distanţă. Aceasta este o combinaţie a cazurilor de studiu 2 şi 3, prezentate anterior. Oferă beneficiile autentificării centralizate cu o singură bază de date şi capacitatea de a împărţi funcţiile de calcul 802.1x şi EAP cu serverele RADIUS locale. Prin această abordare ierarhică, cerinţele de calcul dificile sunt executate de către servere RADIUS care sunt cele mai apropiate de utilizatorii fără fir, ceea ce ajută la

175

Page 78: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

conservarea unei părţi din lăţimea de bandă WAN şi a reţelei. Serverele RADIUS aflate în locaţiile la distanţă apelează serverul central RADIUS pentru toate cererile de autentificare ale utilizatorilor. Starea reţelei WAN şi a legăturilor de reţea sunt un factor important şi în acest model, iar scalabilitatea şi performanţa sunt îmbunătăţite.

4.14.13.Firewall-uri şi amplasarea dispozitivelor de monitorizare

Cea mai mare preocupare, în ceea ce priveşte utilizarea tehnologiei fără fir în firme, este securitatea. Pentru a accesa şi “sparge” reţeaua fără fir, atacatorii nu trebuie să se afle în interiorul clădirilor. Din acest motiv, mulţi manageri responsabili cu securitatea îşi iau, încă din faza de proiectare, precauţii în plus în jurul reţelelor LAN fără fir.O parte dintre consideraţiile adiţionale de securitate includ: Reţelele fără fir ce se află(temporar) în afara firewall-ului, fie în DMZ, fie într-o altă subreţea externă dedicată să treacă sub controlul firewall-ului. Firewall-ul asigură inspectarea tuturor sesiunilor fără fir din cadrul reţelei spre deosebire de implementări ale unor politici utilizator care se bazează doar pe filtrarea pachetelor. Senzorii de detectare a intruziunilor şi de prevenire a acestora, IDS şi IPS (Intrusion Detection Sensors şi Intrusion Prevention Sensors), sunt folosiţi între reţeaua fără fir şi cea cablată, pentru a monitoriza activitatea.

Fig.4.46. Topologie extranet fără fir

Sistemele IDS şi IPS sunt setate pentru a căuta punţi IP – puncte de acces străine. Filtrarea adreselor MAC se foloseşte pentru plăcile NIC ale clienţilor fără fir, care se pot asocia punctelor de acces(nu este foarte sigură, însă opreşte conexiunile întâmplătoare ale angajaţilor companiilor vecine). Monitorizarea regulată a locaţiei cu detectoare(sniffere) fără fir pentru

176

Page 79: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

detectarea AP-urilor străine – puncte de acces neautorizate pe care angajaţii le-au instalat în cadrul reţelei interne. Politicilor de securitate ale companiei le sunt adăugate noi politici de utilizare fără fir şi ghiduri de acceptare.

Monitorizarea regulată şi vigilentă este o parte componentă a unei bune strategii de securitate şi trebuie inclusă în orice configurare fără fir. Se impune verificarea legărilor AP-urilor şi switch-urilor WLAN, pentru depistarea încercărilor de intruziune, autentificărilor nereuşite şi a modurilor atipice de utilizare. Se impune, de asemenea, efectuarea unor studii regulate ale locaţiilor, pentru identificarea punctelor de acces neautorizate şi nesigure în reţeaua LAN internă şi educarea utilizatorilor în legătură cu ceea ce este permis, şi ce nu, în reţelele fără fir.

4.14.14.Alte funcţionalităţi

Pe lângă funcţionalităţile de securitate şi opţiunile menţionate până acum în această lucrare, alte puncte de configurare critice, care trebuie avute în vedere în cadrul reţelelor fără fir, sunt următoarele:

Sugestii pentru securitate Schimbaţi cheile WEP implicite pentru fiecare punct de acces nou. Folosiţi cea mai lungă cheie WEP suportată de către AP şi de către clienţi. Folosiţi chei WEP care nu pot fi ghicite uşor. Alegeţi chei partajate greu de ghicit (dacă se folosesc). Schimbaţi parola implicită pentru toate AP-urile şi switch-urile WLAN. Folosiţi tehnici puternice de selectare a parolei. Centralizaţi parolele punctelor de acces şi switch-urilor WLAN. Folosiţi autentificarea AAA, dacă e suportată. Folosiţi SSL, SNMP v3 şi SSH pentru a administra toate punctele de acces fără fir şi switch-urile WLAN. Restricţionaţi managementul punctelor de acces şi switch-urilor în reţeaua internă LAN. Nu permiteţi administrarea acestora din reţeaua fără fir. Numele ESSID şi SSID trebuie alese cu grijă. Nu se recomandă folosirea numelor companiei, ci a unor nume unice, care nu atrag atenţia. Dezactivaţi toate funcţiunile şi caracteristicile din AP-uri şi switch-uri WLAN care nu sunt absolut necesare. Nu permiteţi utilizatorilor să folosească dispozitive fără fir în mod ad-hoc sau client-la-client. Acestea trebuie conectate la un AP autorizat pentru furnizarea de servicii fără fir. Folosiţi AP-uri separate pentru reţelele(domeniile) destinate oaspeţilor sau clienţilor şi conectaţi-le direct la DMZ sau Extranet. Dacă punctele de acces permit filtrarea porturilor, folosiţi această funcţiune pentru a prescana traficul nedorit. Filtraţi traficul broadcast nedorit din punctele de acces şi switch-urile WLAN. Sincronizaţi data şi ora de pe toate AP-urile(dacă suportă acest lucru) şi switch-urile WLAN la un server NTP(Network Time Protocol) pentru a putea coordona legările(log-urile). Exportaţi toate log-urile de la punctele de acces şi switch-urile WLAN într-un server Syslog extern. Laptopurile fără fir care folosesc Windows XP ca sistem de operare trebuie să

177

Page 80: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

aibă activat firewallul inclus. Pe laptopurile care folosesc alte sisteme de operare se recomandă instalarea unor firewall-uri personale. Dacă driverul NIC al clientului permite protejarea parolei, activaţi opţiunea pentru a proteja setările driverului fără fir. Instruiţi utilizatorii fără fir în legătură cu cele mai bune practici pentru utilizarea tehnologiei fără fir. Modificaţi politicile de securitate ale companiei pentru a le include pe cele acceptabile pentru mediul fără fir.

Sugestii pentru punctele de acces(AP) radio Poziţionaţi punctele de acces acolo unde sunt localizaţi utilizatorii fără fir. Alegeţi zone fără obstrucţii pentru amplasarea punctelor de acces (tavanul este de obicei cea mai bună alegere). Setaţi putere joasă pentru punctele de acces care sunt apropiate de pereţii exteriori pentru a preveni scurgerea semnalului în afara clădirii. Dacă punctele de acces suportă antene omni-direcţionale cu setări diverse, setaţi modele radio pentru a evita, pe cât posibil, transmiterea semnalului în afara clădirilor.

Fig.4.47. Acoperirea în ceea ce priveşte frecvenţele

Efectuaţi studii şi expertize ale locaţiei cu sniffere fără fir pentru a testa modelele de scurgere a semnalului în afara clădirii şi corectarea acestora. Selectaţi canalele AP care sunt depărtate între ele, pentu a evita interferenţa. Poziţionaţi mai multe puncte de acces în locaţii cu mulţi utilizatori. Setaţi niveluri joase ale puterii, dacă punctele de acces sunt apropiate, pentru a reduce interferenţa. Folosiţi întotdeauna cel mai scăzut nivel de putere necesar pentru a furniza o acoperire adecvată. Dacă se folosesc AP-uri 802.11g, înlocuiţi plăcile NIC 802.11b cu plăci 802.11g. Deşi 802.11g este compatibil cu standardul de 11 Mbps al 802.11b, viteza maximă a unui AP 802.11g este determinată de utilizatorul cu cardul NIC de viteza cea mai mică care este asociat cu acel AP. Dacă există o combinaţie de utilizatori 802.11g şi 802.11b la acelaşi AP, toţi utilizatorii recurg la o rată de transmisie de 11 MBps.Pentru fiecare clădire, încercaţi să menţineţi toate punctele de acces în aceeaşi

178

Page 81: wcap444finalultim

Cap. 4. Securitatea reţelelor locale fără fir

subreţea sau VLAN, pentru roaming mai rapid şi mai puţine reautentificări.Figura 4.47 prezintă uniformitatea acoperirii care poate fi obţinută prin

amplasarea punctelor de acces în clădire. Alternarea frecvenţelor AP-urilor şi ajustarea puterii acestora vor ajuta la setarea acoperirii, minimizând în acelaşi timp scurgerile în exteriorul clădirii. Densitatea utilizatorilor şi încărcarea nu sunt luate în considerare în acest model.

Fig.4.48. Acoperirea în ceea ce priveşte numărul staţiilor

Figura 4.48 prezintă modul în care puncte de acces adiţionale pot ajuta la scalarea şi sporirea încărcării reţelei. Pe măsură ce sunt adăugate noi puncte de acces, pot fi suportate mai multe dispozitive fără fir. Puterea şi frecvenţa punctelor de acces trebuie ajustată, pentru a evita interferenţa.

4.15.Concluzii

Reţelele fără fir furnizează noi provocări la adresa securităţii şi administratorilor, care nu au fost întâlnite în reţelele cablate. Cele mai bune practici dictează o structurare cât mai adecvată a nivelelor pentru securitatea reţelei. Ar trebui luată în considerare configurarea punctelor de acces, firewall-urilor şi a VPN-urilor. Strategiile de securitate ar trebui definite pentru un nivel acceptabil al performanţei. Sistemul de detectare a intruşilor în reţelele fără fir ar trebui să elimine problemele de securitate şi să asigure că ceea ce credem că este securizat este, de fapt, aşa.

179