Меню
Поиск



рефераты скачать Информационная безопасность в сетях Wi-Fi

Информационная безопасность в сетях Wi-Fi

Санкт–Петербургский государственный политехнический университет

Радиофизический факультет













ИФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СЕТЯХ Wi-Fi






















Выполнил: студент группы 6097

Хохлов А. С.













Санкт – Петербург

2005


Оглавление


Оглавление. 2

Безопасность беспроводных сетей. 3

Обзор систем шифрования. 3

Векторы инициализации. 4

Режимы с обратной связью.. 5

Кодирование по стандарту 802.11. 5

Механизмы аутентификации стандарта 802.11. 7

Аутентификация с использованием МАС-адресов. 8

Уязвимость системы защиты стандарта 802.11. 9

Уязвимость открытой аутентификации. 9

Уязвимость аутентификации с совместно используемым ключом.. 9

Уязвимость аутентификации с использованием МАС-адресов. 10

Уязвимость WEP-шифрования. 10

Проблемы управления статическими WEP-ключами. 12

Защищенные LAN стандарта 802.11. 13

Первая составляющая: базовая аутентификация. 13

Вторая составляющая: алгоритм аутентификации. 16

Третья составляющая: алгоритм защиты данных. 16

Четвертая составляющая: целостность данных. 18

Усовершенствованный механизм управления ключами. 19

Шифрование по алгоритму AES. 19

Резюме. 20

Безопасность беспроводных сетей

Устройства стандарта 802.11 связываются друг с другом, используя в качестве пе­реносчика данных сигналы, передаваемые в диапазоне радиочастот. Данные переда­ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая стан­ция, использующая этот диапазон, тоже способна принять эти данные.

Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы ми­нимального уровня безопасности необходимы следующие компоненты.

·        Средства для принятия решения относительно того, кто или что может использо­вать беспроводную LAN. Это требование удовлетворяется за счет механизма ау­тентификации, обеспечивающего контроль доступа к LAN.

·        Средства защиты информации, передаваемой через беспроводную среду. Это тре­бование удовлетворяется за счет использования алгоритмов шифрования.

На рис.1 показано, что защита в беспроводных сетях обеспечивается как за счет аутентификации, так и благодаря шифрованию. Ни один из названных механизмов в отдельности не способен обеспечить защиту беспроводной сети.

Рис. 1. Защита в беспроводных сетях обеспечива­ется за счет аутентификации и шифрования

В спецификации стандарта 802.11 регламентировано применение механизма аутен­тификации устройств с открытым и с совместно используемым ключом и механизма WEP, обеспечивающего защищенность данных на уровне проводных сетей. Оба алго­ритма аутентификации, с открытым и с совместно используемым ключом, основаны на WEP-шифровании и применении WEP-ключей для контроля доступа. Поскольку алгоритм WEP играет важную роль в обеспечении безопасности сетей стандарта 802.11, в следующем разделе будут рассмотрены основы шифрования и шифры.

Обзор систем шифрования

Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан­ные. Используются два вида шифров.

  • Поточный (групповой) шифр.
  • Блочный шифр.

Шифры обоих типов работают, генерируя ключевой поток (key stream), получае­мый на основе значения секретного ключа. Ключевой поток смешивается с данными, или открытым текстом, в результате чего получается закодированный выходной сиг­нал, или зашифрованный текст. Названные два вида шифров отличаются по объему данных, с которыми они могут работать одновременно.

Поточный шифр генерирует непрерывный ключевой поток, основываясь на значе­нии ключа. Например, поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одного фрейма и 200-разрядный ключевой поток для шифро­вания другого. На рис. 2 проиллюстрирована работа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования, благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболее распростра­ненным является поточный шифр RC4, который и лежит в основе алгоритма WEP.

Блочный шифр, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера. Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо. Если блок открытого текста меньше, чем блок ключе­вого потока, первый дополняется с целью получения блока нужного размера. На рис. 3 проиллюстрирована работа блочного шифра. Процесс фрагментации, а также другие осо­бенности шифрования с использованием блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку на центральный процессор. В результате производительность устройств, применяющих блочное шифрование, снижается.

Рис. 2. Так осуществляется поточное шифрование


Рис. 3. Так осуществляется блочное шифрование

Процесс шифрования, описанный нами для поточных и блочных шифров, называ­ется режим шифрования с помощью книги электронных кодов (Electronic Code Book, ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текст после шифрования преобразуется в один и тот же зашифрованный текст. Этот фактор потенциально представляет собой угрозу для безопасности, поскольку зло­умышленники могут получать образцы зашифрованного текста и выдвигать какие-то предположения об исходном тексте.

Некоторые методы шифрования позволяют решить эту проблему.

  • Векторы инициализации (initialization vectors, IV).
  • Режимы с обратной связью (feedback modes).

Векторы инициализации

Вектор инициализации — это номер, добавляемый к ключу, конечным результатом этого является изменение информации ключевого потока. Вектор инициализации связывается с ключом до того, как начнется генерация ключевого потока. Вектор инициализации все время изменяется, то же самое происходит с ключевым потоком. На рис. 4 показаны два сценария. Первый относится к шифрованию с использова­нием поточного шифра без применения вектора инициализации. В этом случае открытый текст DATA после смешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст AHGHE. Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком, дополненным вектором инициализации для получения другого зашифрованного текста. Обратите внимание на то, что зашифро­ванный текст во втором случае отличается от такового в первом. Стандарт 802.11 ре­комендует изменять вектор инициализации пофреймово (on a per-frame basis). Это оз­начает, что если один и тот же фрейм будет передан дважды, весьма высокой окажет­ся вероятность того, что зашифрованный текст будет разным.

1. Шифрование с использованием поточного шифра без применения вектора инициализации

1. Шифрование с использованием поточного шифра без применения вектора инициализации



2. Шифрование с использованием поточного шифра и вектора инициализации

Рис. 4. Шифрование и векторы инициализации

Режимы с обратной связью

Режимы с обратной связью представляют собой модификации процесса шифрова­ния, выполненные во избежание того, чтобы один и тот же открытый текст преобра­зовывался в ходе шифрования в одинаковый зашифрованный текст.

Кодирование по стандарту 802.11

Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма WEP. Этот алгоритм основан на применении симметричного поточного шифра RC4. Симметричность RC4 означает, что согласованные WEP-ключи размером 40 или 104 бит статично конфигурируются на клиентских устройствах и в точках доступа. Алгоритм WEP был выбран главным образом потому, что он не требу­ет объемных вычислений. Хотя персональные компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены, в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводные LAN, составляли специа­лизированные устройства (application-specific devices, ASD). Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tablet PC) и телефоны стан­дарта 802.11. Приложения, которые выполнялись этими специализированными устрой­ствами, обычно не требовали большой вычислительной мощности, поэтому ASD осна­щались слабенькими процессорами. WEP - простой в применении алгоритм, для запи­си которого в некоторых случаях достаточно 30 строк кода. Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алго­ритмом шифрования для специализированных устройств.

Чтобы избежать шифрования в режиме ЕСВ, WEP использует 24-разрядный век­тор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму RC4. На рис. 5 показан фрейм, зашифрованный по алгоритму WEP с ис­пользованием вектора инициализации.

Рис. 5. Фрейм, зашифрованный по алгоритму WEP

Вектор инициализации должен изменяться пофреймово во избежание IV-коллизий. Коллизии такого рода происходят, когда используются один и тот же вектор инициали­зации и один и тот же WEP-ключ, в результате чего для шифрования фрейма использу­ется один и тот же ключевой поток. Такая коллизия предоставляет злоумышленникам большие возможности по разгадыванию данных открытого текста путем сопоставления подобных элементов. При использовании вектора инициализации важно предотвратить подобный сценарий, поэтому вектор инициализации часто меняют. Большинство про­изводителей предлагают пофреимовые векторы инициализации в своих устройствах для беспроводных LAN.

Спецификация стандарта 802.11 требует, чтобы одинаковые WEP-ключи были сконфигурированы как на клиентах, так и на устройствах, образующих инфраструк­туру сети. Можно определять до четырех ключей на одно устройство, но одновре­менно для шифрования отправляемых фреймов используется только один из них.

WEP-шифрование используется только по отношению к фреймам данных и во время процедуры аутентификации с совместно используемым ключом. По алгоритму WEP шифруются следующие поля фрейма данных стандарта 802.11.

  • Данные или полезная нагрузка (payload).
  • Контрольный признак целостности (integrity check value, ICV).

Значения всех остальных полей передаются без шифрования. Вектор инициализа­ции должен быть послан незашифрованным внутри фрейма, чтобы приемная станция могла получить его и использовать для корректной расшифровки полезной нагрузки и ICV. На рис. 6 схематично представлен процесс шифрования, передачи, приема и расшифровки фрейма данных в соответствии с алгоритмом WEP.

В дополнение к шифрованию данных спецификация стандарта 802.11 предлагает использовать 32-разрядное значение, функция которого — осуществлять контроль це­лостности. Этот контрольный признак целостности говорит приемнику о том, что фрейм был получен без повреждения в процессе передачи.

Контрольный признак целостности вычисляется по всем полям фрейма с использо­ванием 32-разрядной полиномиальной функции контроля и с помощью циклического избыточного кода (CRC-32). Станция-отправитель вычисляет это значение и помещает результат в поле ICV. Значение поля ICV включается в часть фрейма, шифруемую по алгоритму WEP, так что его не могут просто так "увидеть" злоумышленники. Получа­тель фрейма дешифрует его, вычисляет значение ICV и сравнивает результат со значе­нием поля ICV полученного фрейма. Если эти значения совпадают, фрейм считается подлинным, неподдельным. Если они не совпадают, такой фрейм отбрасывается. На рис. 7 представлена диаграмма функционирования механизма ICV.

Рис. 6. Процесс шифрования и дешифрования

Рис. 7. Диаграмма функционирования механизма ICV

Механизмы аутентификации стандарта 802.11

Спецификация стандарта 802.11 оговаривает два механизма, которые могут приме­няться для аутентификации клиентов WLAN.

  • Открытая аутентификация (open authentication).
  • Аутентификация с совместно используемым ключом (shared key authentication).

Открытая аутентификация по сути представляет собой алгоритм с нулевой аутентифи­кацией (null authentication algorithm). Точка доступа принимает любой запрос на аутенти­фикацию. Это может быть просто бессмысленный сигнал, используемый для указания на применение именно этого алгоритма аутентификации, тем не менее, открытая аутентифи­кация играет определенную роль в сетях стандарта 802.11. Столь простые требования к ау­тентификации позволяют устройствам быстро получить доступ к сети.

Контроль доступа при открытой аутентификации осуществляется с использовани­ем заранее сконфигурированного WEP-ключа в точке доступа и на клиентской стан­ции. Эта станция и точка доступа должны иметь одинаковые ключи, тогда они могут связываться между собой. Если станция и точка доступа не поддерживают алгоритм WEP, в BSS невозможно обеспечить защиту. Любое устройство может подключиться к такому BSS, и все фреймы данных передаются незашифрованными.

После выполнения открытой аутентификации и завершения процесса ассоциирования клиент может начать передачу и прием данных. Если клиент сконфигурирован так, что его ключ отличается от ключа точки доступа, он не сможет правильно зашифровывать и рас­шифровывать фреймы, и такие фреймы будут отброшены как точкой доступа, так и кли­ентской станцией. Этот процесс предоставляет собой довольно-таки эффективное средство контроля доступа к BSS (рис. 8).

Рис. 8. Процесс открытой аутентификации при различии WEP-ключей

В отличие от открытой аутентификации, при аутентификации с совместно исполь­зуемым ключом требуется, чтобы клиентская станция и точка доступа были способны поддерживать WEP и имели одинаковые WEP-ключи. Процесс аутентификации с со­вместно используемым ключом осуществляется следующим образом.

1.  Клиент посылает точке доступа запрос на аутентификацию с совместно исполь­зуемым ключом.

2. Точка доступа отвечает фреймом вызова (challenge frame), содержащим откры­тый текст.

3.  Клиент шифрует вызов и посылает его обратно точке доступа.

Страницы: 1, 2, 3




Новости
Мои настройки


   рефераты скачать  Наверх  рефераты скачать  

© 2009 Все права защищены.