wi fi3

6
Formatul cadrului Există mai multe tipuri de cadre transmise în cadrul IEEE 802.11— cadre de confirmare, cadre RTS/CTS, cadre de date, cadre ce semnalează diverse erori, cadre de autentificare, asociere sau reasociere cadre baliză, cadre de căutare și răspuns la căutare. Ele sunt identificate în primul rând după primii doi octeți ai acestora, care formează antetul de control al cadrului. Semnificația fiecărui bit din acest antet este cea din tabelul următor: [7] [8] [9] Câmp Dimensiune [biți] Semnificație Versiune 2 Specifică versiunea de MAC pe care o implementează acest cadru Tip 2 Identifică tipul cadrului: poate lua trei valori: cadru de date, cadru de control sau cadru de gestiune Subtip 4 Identifică mai precis tipul de cadru. De exemplu, cadrele de control pot fi RTS, CTS sau confirmări. [10] Către DS 1 Arată direcția cadrului (dacă este de la stație spre sistemul de distribuție) De la DS 1 Invers decât bitul anterior MF 1 Semnalează faptul că acesta este un cadru multifragment Reîncerc are 1 Semnalează faptul că acest cadru este retransmis după un eșec Consum 1 Bit prin care stația de bază pune receptorul în așteptare sau îl trezește din starea de așteptare Mai mult 1 Arată că transmițătorul mai are cadre de trimis receptorului WEP 1 Semnalizează criptarea prin metoda WEP Ordine 1 Arată că acest cadru, împreună cu celelalte care au acest bit setat trebuie să fie preluate în ordinea în care au fost transmise

Upload: damian00005

Post on 17-Dec-2015

218 views

Category:

Documents


5 download

DESCRIPTION

wi fi

TRANSCRIPT

Formatul cadruluiExist mai multe tipuri de cadre transmise n cadrul IEEE 802.11cadre de confirmare, cadre RTS/CTS, cadre de date, cadre ce semnaleaz diverse erori, cadre de autentificare, asociere sau reasociere cadre baliz, cadre de cutare i rspuns la cutare. Ele sunt identificate n primul rnd dup primii doi octei ai acestora, care formeaz antetul de control al cadrului. Semnificaia fiecrui bit din acest antet este cea din tabelul urmtor:[7][8][9]CmpDimensiune [bii]Semnificaie

Versiune2Specific versiunea de MAC pe care o implementeaz acest cadru

Tip2Identific tipul cadrului: poate lua trei valori: cadru de date, cadru de control sau cadru de gestiune

Subtip4Identific mai precis tipul de cadru. De exemplu, cadrele de control pot fi RTS, CTS sau confirmri.[10]

Ctre DS1Arat direcia cadrului (dac este de la staie spre sistemul de distribuie)

De la DS1Invers dect bitul anterior

MF1Semnaleaz faptul c acesta este un cadru multifragment

Rencercare1Semnaleaz faptul c acest cadru este retransmis dup un eec

Consum1Bit prin care staia de baz pune receptorul n ateptare sau l trezete din starea de ateptare

Mai mult1Arat c transmitorul mai are cadre de trimis receptorului

WEP1Semnalizeaz criptarea prin metoda WEP

Ordine1Arat c acest cadru, mpreun cu celelalte care au acest bit setat trebuie s fie preluate n ordinea n care au fost transmise

Celelalte cmpuri ale cadrului sunt descrise astfel:CmpDimensiune [octei]Semnificaie

Controlul cadrului2Fiecare bit are semnificaia dat n tabelul de mai sus

Durat2Durata estimat de ocupare a canalului, antet folosit de cadrele de control (RTS/CTS). Acest antet este citit de staiile tere, pentru a ti ct timp s stea n ateptare atunci cnd detecteaz transmiterea lui.

Adres 16Exist patru cmpuri de adres. Primele dou reprezint, respectiv, adresa transmitorului i cea a receptorului. Celelalte sunt folosite n cazul comunicaiei ntre celule diferite ale aceleiai reelefiind respectiv adresa celulei surs i a celulei destinaie

Adres 26

Adres 36

Secven2Reprezint numrul de secven (primii 12 bii) i numrul de fragment (ultimii patru bii)

Adres 46A patra adres

Date02312n cazul cadrelor de gestiune i al cadrelor de date, aici st ncrctura informaional a cadrului.

Suma de control4Folosit pentru a asigura integritatea datelor. Se calculeaz cu ajutorul CRC (n caz de transmisie necriptat sau criptat cu WEP), algoritmului Michael (n cazul WPA) sau CCMP (n cazul WPA2)

Fiecare cadru poate conine maxim 2304 octei de date utile, dimensiunea minim a cmpului de date fiind de 2312 octei, pentru a face loc posibilului overhead al WEP. Nu toate cadrele folosesc toate cmpurile. De exemplu, cadrele de control nu folosesc adresele 3 i 4, nici secvena i nici datele.SecuritateaSpre deosebire de Ethernet, mediul de transmisie aduce probleme de securitate suplimentar. Dac n Ethernet, accesul la cablu se putea restriciona prin ascunderea sau asigurarea zonelor prin care trece acesta, undele radio sunt mult mai dificil de controlat. Exist mecanisme de bruiaj, care genereaz un zgomot electromagnetic ce acoper frecvenele folosite de reelele 802.11, dar acestea nu pot funciona perfect, fr a afecta comunicaiile legitime sau fr a lsa bree prin care se poate obine acces n reea. Cum la nivel fizic securitatea este dificil de asigurat, pentru obinerea unui nivel de securitate acceptabil este obligatorie criptarea datelor i controlul accesului la nivelele superioare celui fizic.Tehnici simple de control al accesuluiAccesul la reea se poate controla i prin unele tehnici simple, care pot avea un succes limitat, dar suficient pentru a ndeprta unele intruziuni ocazionale.O astfel de tehnic este configurarea punctului de acces aa nct s nu-i transmit public SSID-ul. SSID-ul (din englez Service Set IDentifier) reprezint un nume pe care un punct de acces l transmite periodic pentru a i face cunoscut prezena staiilor ce doresc s intre n reea. Oprirea transmiterii acestui semnal ascunde prezena reelei fa de un potenial atacator superficial, permind totui staiilor care cunosc SSID-ul punctului de acces s se conecteze la reea.[11] Aceast soluie nu este una de natur s protejeze sistemul de accesul unor intrui mai riguroi, deoarece interceptarea cadrelor transmise n reea ntre punctul de acces i staiile conectate poate oferi informaia necesar pentru accesarea reelei.O alt tehnic la fel de simpl, dar la fel de ineficient, este filtrarea adreselor MAC. Ca i n Ethernet, dispozitivele de acces la reea sunt identificate n mod unic de o adres fizic (denumit i adres MAC). Un punct de acces poate fi configurat s nu permit accesul n reea dect staiilor care au una dintr-o list finit de adrese MAC. Prin aceeai tehnic de ascultare a traficului legitim din reea, ns, un intrus poate afla adresa MAC a unei staii legitime, falsificnd apoi aceast adres i obinnd accesul, pretinznd c este respectiva staie.[12][13]WEP

Paii autentificrii WEP: 1. Staia (STA) trimite o cerere de autentificare.2. Punctul de acces (AP) genereaz un nonce i l trimite staiei.3. Staia cripteaz nonce-ul cu cheia secret comun i l trimite napoi punctului de acces.4. Punctul de acces compar datele criptate primite cu cele ateptate i apoi trimite napoi cadrul de autentificare cu rezultatul.Prima tehnic de criptare a cadrelor la nivelul legtur de date a fost WEP (Wired Equivalent Privacy), numele sugernd c a fost gndit cu scopul de a obine o securitate a legturii de date echivalent cu cea a unei reele Ethernet. Aceast tehnic fost folosit din 1997 pn cnd a fost spart n 2001 i a ncetat s mai fie considerat sigur din 2005 odat cu publicarea standardului de securitate IEEE 802.11i.WEP folosea algoritmul RC4, cu o cheie constant de-a lungul transmisiunii, n variantele pe 64 de bii (cheie de 40 de bii i vector de iniializare de 24) sau de 128 de bii (cheie de 104 bii i vector de iniializare de 24), controlul integritii datelor realizndu-se printr-o sum de control CRC. n modul de lucru cel mai sigur, cel cu cheie partajat, autentificarea staiilor se fcea printr-un mecanism de challenge: dup ce o staie anun c dorete s se autentifice, punctul de acces alege aleator un text clar i l trimite staiei; Staia cripteaz textul primit i l trimite napoi punctului de acces; punctul de acces decripteaz mesajul i l compar cu cel trimis iniial, permind sau respingnd accesul n consecin. Dup permiterea accesului, transmisia cadrelor se face criptat cu cheia reelei.[14][15]O demonstraie a spargerii WEP a fost publicat n august 2001 de Scott Fluhrer, Itsik Mantin i Adi Shamir, care au artat slbiciuni n planificarea cheilor din algoritmul RC4, slbiciuni care permit atacuri n timp liniar asupra transmisiunilor care l folosesc,[16] pe baza lucrrii prezentate cu o lun nainte, la conferina ACM din 2001, de ctre Nikita Borisov, Ian Goldberg i David Wagner.[17] Ulterior, aplicaii practice au demonstrat c atacul Fluhrer-Mantin-Shamir este uor realizabil practic.[18] La nivelul anilor 2005, o criptanaliz WEP cu unelte disponibile public necesit un timp de ordinul minutelor,[19] atacuri mbuntite reuind de atunci i n mai puin de un minut.[20]WPA i WPA2Ca rspuns la spargerea WEP, Wi-Fi Alliance a produs n 2003 specificaia WPA (Wi-Fi Protected Access), n care a adresat problemele primare ale WEP. n WPA, s-a pstrat algoritmul de criptare simetric RC4, dar s-a introdus n schimb TKIP (Temporary Key Integrity Protocol), o tehnic de schimbare a cheii de criptare pe parcursul sesiunii de lucru i s-a nlocuit suma de control CRC-32 din WEP cu algoritmul Michael, deoarece cu CRC recalcularea sumei de control unui cadru alterat nu necesita cunoaterea cheii de criptare.[21]IEEE a preluat specificaia WPA i a elaborat n 2004 pe baza ei standardul IEEE 802.11i, standard care stabilete o politic de criptare cunoscut sub numele de WPA2. n WPA2, algoritmul de criptare RC4 este nlocuit i el cu mai puternicul algoritm AES, iar suma de control a cadrului este calculat cu ajutorul CCMP, un cod mai sigur dect CRC i dect algoritmul Michael.[21]WPA i WPA2 pot funciona n dou moduri distincte. Cel mai simplu dintre acestea, folosit n general la reele personale (casnice sau ale unor firme mici), presupune configurarea staiilor cu ajutorul unei parole de acces, parol din care se calculeaz cheile de criptare cu ajutorul funciei PBKDF (Password-Based Key Derivation Function). n cellalt mod, WPA2 autentific staiile de lucru cu ajutorul unui server RADIUS.[21]