Upload
andrei-chihai
View
427
Download
2
Embed Size (px)
Citation preview
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 1/146
Securitatea retelelor wireless. Elemente de criptografie si protocoale
de securitate
Memoriu justificativ
Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită
pas cu pas de apariţia şi extinderea reţelelor. În aproximativ 30 de ani realizările sunt uimitoare:
calculatoarele au dimensiuni reduse şi performanţe greu de bănuit cu ani în urmă, iar reţelele,
după ani de încercări în care s-au elaborat diverse modele, standarde, în care s-au experimentat
diverse proiecte care au dispărut sau care s-au unificat se prezintă astăzi într-o formă destul de
avansată. Totodată, a crescut numărul aplicaţiilor care necesită o reţea de calculatoare. Secolul
nostru a generat dependenţa de informaţie : oameni care au nevoie să fie în permanenţa
conectaţi. Pentru aceşti utilizatori mobili, cablul torsadat, cablul coaxial şi fibrele optice nu sunt
de nici un folos. Ei au nevoie de date pentru calculatoarele lor portabile, de buzunar, fără a fi
legaţi de infrastructura comunicaţiilor terestre. Pentru aceşti utilizatori, răspunsul îl constituie
comunicaţiile fără fir.
Reţelele wireless sau mai simplu WLAN au apărut ca o alternativă la reţeaua LAN prin
cablu reprezentând un sistem flexibil de comunicatii de date , folosit ca o extensie sau o
alternativă la reţelelor cablate , într-o clădire sau un grup de clădiri apropiate . Folosind undele
electromagnetice , dispozitivele WLAN transmit şi primesc date prin aer , eliminând
necesitatea cablurilor şi transformând reţeaua într-un LAN mobil . Astfel , dacă o firmă are un
WLAN , la mutarea în alt sediu nu este nevoie de cablări şi găuriri în pereţi plafoane pe care
acestea le presupun , ci pur şi simplu se mută calculatoarele şi reţeaua poate funcţiona imediat .
Ce-i drept , în general reţelele WLAN se folosesc împreună cu LAN-urile clasice , mai ales pentru partea de tipărire în reţea pentru legătura la server .
Tema acestui proiect îl reprezintă studiul de caz asupra reţelelor fără fir şi mai ales a
cerinţelor de securitate pe care le presupune o astfel de reţea ,cu aplicaţii practice în realizare
unei reţele WLAN care să îndeplinească cerinţele unei reţele sigure din punct de vedere a
securităţii atât a accesului la reţea cât şi a datelor vehiculate în cadrul reţelei. Următorul proiect
urmăreşte identificarea elementelor de securitate deja existente în cadrul unei reţele fără fir ,
posibilităţi de securizare oferite de dipozitive de securizare ale reţelei iar parte practică se
Pagina 1 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 2/146
constituie într-un ghid practic ce va puncta sonfigurări şi măsuri de securitate pentu un mediu
de comunicaţie cât mai sigur.
Introducere
Produsele fără fir, de la comanda la distanţă a televizoarelor şi închiderii uşilor automobilelor la telefonia celulară , utilizează o formă de energie cunoscută ca radiaţie
electromagnetică pentru a transporta semnalele. În ultimi ani comunicaţiile fără fir şi cele
mobile au cunoscut o creştere explozivă în ceea ce priveşte numărul de servicii asigurate şi
tipurile de tehnologii devenite disponibile .Tehnologia celulară , transimiterea de date în reţele
mobile şi serviciile multimedia sunt într-o dezvoltare rapidă , utilizatorii mobili având acces la
servicii precum e-mail , telefonie , video , e-banking ,etc.
De câţiva ani , reţelele de calculatoare sunt folosite pentru a interconecta calculatoare
pesonale şi servere în firme , universitaţi şi oraşe , însă în ultimii ani a avut o evoluţie rapidă în
direcţia folosirii reţelelor fără fir . De fapt, în prezent sunt disponibile interfeţe fără fir pentru
utilizarea serviciilor de reţea care ne permit să folosim poşta electronică şi să navigăm pe
Internet aproape din orice loc ne-am afla .
Sistemele fără fir oferă beneficiul mobilităţii utilizatorilor şi o desfăşurare flexibilă a
unei reţele într-o anumită arie. Mobilitatea utilizatorilor îi permite unui client al reţelei să se
mişte în diferite locaţii ale reţelei fără să-şi piardă conexiunea la reţea .Reţelele fără fir oferă
deasemenea avantajul că adăugarea unui nod la reţea se poate face fără prea multă planificare
sau costuri suplimentare de reclabare. Aceasta face ca viitoare dezvoltări ale reţelei să fi uşoare
şi ieftine . Creşterea rapidă a folosirii laptoupurilor şi PDA-urilor a condus de asemenea la
creşterea dependenţei de reţelele fără fir datorită faptului că reţelele radio pot face mai uşor faţă
creşterii dinamice a utilizatorilor unei reţele.
Ca orice tehnologie relativ nouă ,reţelele fără fir reprezintă un mediu de comunicaţie
susceptibil la ameninţări ce ţin nu numai de acţiuni din exteriorul mediului ,dar uneori lipsa
unei documentări puternice asupra capabilităţilor unui astfel de mediu se traduce în probleme
de securitate
Provocările oferite de reţelele fără fir pot fi detaliate pe mai multe planuri.
Deficitul lăţimii de bandă face ca pentru reţelele radio divizarea lăţimii de bandă să fie
esenţială , de vreme ce spectrul radio nu numai că este destul de scump , dar este totodată şi
limitat.
Accesul multiplu , adică succesul unie tranmisii nu este independent de alte transmisii .
Pentru a face o transmisie reuşită trebuie evitată interferenţa sau cel puţin ţinută sub control. Pede altă parte transmisiile multiple pot duce la coliziuni sau la semnale deformate.
Pagina 2 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 3/146
Direcţiile multiple de transmisie produc erori variabile de transmisie care por conduce
la o conectivitate intemitentă.
Mobilitate , securitatea şi calitatea servicului.
Următoarea lucrare se va baza în special pe acest ultim deziderat al unei reţele WLANşi pe aplicaţiile ce rezidă din necesitatea unei conexiuni tot mai sigure şi mai de calitate în
cadrul unei reţele fără fir.Pentru aceasta este nevoie de cunoaşterea unor elemente minime ce se
referă la metodele de criptare a datelor vehiculate în cadrul reţelei.
Criptografia este ştiinţa scrierilor secrete. Ea stă la baza multor servicii şi mecanisme de
securitate folosite în internet, folosind metode matematice pentru transformarea datelor, în
intenţia de a ascunde conţinutul lor sau de a le proteja împotriva modificării. Criptografia are o
lungă istorie, confidenţialitatea comunicării fiind o cerinţă a tuturor timpurilor. Dacă ar trebui
să alegem un singur exemplu al criptografiei "clasice", acesta ar fi cifrul lui Cezar, nu atât
datorită celebrităţii împăratului roman de care se leagă folosirea lui, ci pentru că principiul său
de baza, al substituţiei, s-a menţinut nealterat aproape două milenii.
Scopul de bază al criptografiei
1. Confidenţialitate – asigurarea că nimeni nu poate citi mesajul cu excepţia
destinatarului.
2. Integritatea datelor – realizează protejarea datelor la alterare sau manipularea de către
persoane neautorizate. Prin manipularea datelor înţelegem procese cum ar fi inserţii, întârzieri
sau substituiri.
3. Autentificarea – presupune posibilitatea de identificare a sursei informaţiei şi a
entităţii (o persoană, un terminal de computer, o carte de credit).
4. Non-repudierea – care previne negarea unor angajamente sau acţiuni anterioare.
Autentificarea desemnează un termen folosit pentru a desemna că anumite mijloace
sunt menite să garanteze că entităţile participante sunt ceea ce pretind a fi sau că informaţia nu
a fost manipulată de persoane neautorizate.
Tehnica identificării sau autentificării identităţilor asigură că ambii participanţi (prin
probe coroborate sau dobândite) implicaţi au într-adevăr identitatea pe care o pretind. Acest
lucru se realizează prin transmiterea de date necesare pentru a identifica părţile care participă la
comunicaţie, ambii participanţi fiind activi în această comunicaţie oferind astfel oportunitatea
unei garanţii.
Este important a înţelege importanţa autentificării. Într-un canal de comunicaţii cu un
sistem ideal de criptografie cu chei publice teoretic cele două părţi pot comunica prinintermediul canalului fără a resimţi nevoia schimbării de chei. Ori un adversar activ poate
Pagina 3 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 4/146
înfrânge sistemul (să decripteze mesajele menite să le recepţioneze cea de-a doua entitate) fără
a „sparge” sistemul de criptografie.
Tehnica autentificării entităţilor se poate împărţi în trei mari categorii, în funcţie de
tipul de securitate:ceva cunoscut. Astfel de exemple includ parolele standard (uneori folosite pentru
obţinerea de chei simetrice) Numere Personale de Identificare (PIN-uri) şi chei private, care
prin protocoale provocare-răspuns, se dovedeşte cunoaşterea lor.
ceva posedat. Acest aspect se referă mai mult la accesorii fizice un fel de paşaport încă
valabil. Exemple sunt card-urile smart (card-uri de mărimea unuia de credit cu un
microprocesor încorporat sau cu un circuit integrat).
ceva moştenit(pentru o persoană). Această categorie include metode care fac uz de
caracteristici fizice şi de acţiuni involuntare cum ar fi semnătura, amprente digitale, vocea,
modelul retinei, geometria mâinii precum şi caracteristicile dinamice ale tastatului. Însă acestea
sunt tehnici non-criptografice.
Descriere context şi obiective
Încă din momentul în care Gugliemo Marconi a realizat legătura între un vapor şi un
punct de pe coastă folosind telegraful fără fir şi codul Morse (punctele şi linile sunt în definitiv
binare) în anul 1901, tehnologia wireless a modificat modul în care oamenii comunică şi
transmit informaţii. De la modulaţia în amplitudine (AM) a undelor radio din 1920 şi pâna la
multitudinea de dispozitive wireless a secolulului XX, tehnologia wireless s-a dezvoltat
dramatic, definind noi industrii dând naştere unui set nou de produse şi servicii.
Comunicaţiile wireless au înregistrat o puternică dezvoltare în ultimele zeci de ani. De
la telecomanda televizorului la sisteme ce comunică via satelit, comunicaţiile wireless au
schimbat modul în care trăim. Diferitele dispozitive conectate prin intermediul legăturilor
wireless conferă o mobilitate ridicată şi solicită o infrastructură mult mai simplă decât
obişnuitele reţele cablate. Folosind undele electromagnetice, reţelele wireless transmit şi
primesc date prin atmosferă, minimizând nevoia de reţele cablate. Cu ajutorul tehnolgiei de azi
reţelele wireless sunt foarte accesibile, sigure şi uşor de implementat.
Reţelele wireless au câştigat o popularitate semnificativă printre utilizatorii foarte
mobili şi deasemeni printre cei care fac parte din mici grupuri aşa numitele SoHo (Small Office
Home Office). Reţelele wireless ofera posibilitatea utilizatorilor mobili să aibă acces la
informaţii în timp real. O reţea de calculatoare poate fi realizată atât ca o reţea de sine
stătătoare folosind ca mijloc de comunicaţie doar legăturile wireless , ca o reţea de tip
Pagina 4 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 5/146
enterprise-reţea la scară mare înglobând sute de calculatoare-, ca o extensie la o reţea cablată
sau ca un înlocuitor pentru o reţea cablată.
Reţele wireless ad-hoc sunt o colecţie de host-uri care formează o reţea temporară fără
o structură centralizată sau administrare. Topologia reţelei se modifică în mod constant carezultat al faptului că nodurile se alătură sau ies din reţea. Înaintarea pachetelor, rutarea sau alte
operaţii sunt realizate de noduri.
Creşterea popularităţii reţelelor wireless a determinat o scădere rapidă a preţului
echipamentelor wireless concomitent cu o accentuată îmbunătăţire a performanţelor tehnice ale
acestora. O infrastructură wireless poate fi realizată astăzi cu cheltuieli mult mai mici decât una
tradiţională pe cablu. În acest fel, apar premizele realizării accesului ieftin şi uşor la Internet
membrilor comunităţilor locale, cu toate beneficiile ce rezultă de aici. Accesul la informaţia
globală constituie o sursă de bogăţie la scară locală, prin creşterea productivităţii muncii bazate
pe accesul la cvasitotalitatea informaţiilor disponibile în lume în legătură cu activitatea prestată.
Totodată, reţeaua devine mai valoroasă pe măsură ce tot mai mulţi oameni se leagă la ea.
Pagina 5 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 6/146
Figura1.1:Tipuri de reţele wireless
Chiar şi fără accesul la Internet comunităţile legate la reţele wireless se bucură de
avantaje - pot colabora la diferite proiecte cu întindere geografică mare folosind comunicaţiivocale, e-mail–uri şi transmisii de date cu costuri foarte mici. În ultimă instanţă, oamenii
înţeleg că aceste reţele sunt realizate pentru a intra mai uşor în legătură unii cu alţii.
O reţea, fie că este cablată sau wireless, este creată pentru a transporta date între doi sau
mai mulţi clienţi. Tipul datelor poate avea un caracter public sau confidenţial. Dacă pentru
datele de tip neconfidenţial securitatea conexiunii nu este o problemă chiar aşa de importantă,
pentru cele confidenţiale, securitatea datelor este critică.
Securitatea reţelelor wireless este cu atât mai greu de obţinut mai ales datorită
vulnerabilităţii legăturilor, protecţiei fizice limitate a fiecărui dintre noduri, conectivităţii
sporadice, topologiei care se schimbă dinamic, absenţa autorităţii de certificare şi lipsa unei
monitorizări centralizate sau unui punct de management.
Pentru securizarea reţelelor wireless au fost definite suita de protocoale IEEE 802.11
a/b/g/n cunoscute ca şi Wi-Fi (
Wireless Fidelity) şi 802.16 cunoscut şi ca WiMax (
Worldwide
Interoperability for Microwave Access).
Figure 1.2 : Acoperirea cu semnal de la un punct de acces
Pagina 6 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 7/146
Standa
rd
Rata de
transfer
Banda Tipul de
modulaţie
Securitatea Pro şi contra – informaţii
IEEE
802.11
Până la 2
Mbps în
banda de
2.4 GHz
Operează în
banda de
frecvenţe ISM
(Industrie,
Ştiinţă,
Medicină)
FHSS sau
DSSS
WEP şi
WPA
Acest standard a fost
extins la 802.11 b
IEEE
802.11
a (Wi-
Fi)
Până la 54
Mbps în
banda de
5GHz
Operează în
banda ISM între
5,745 şi 5,805GHz şi în banda
UNII
(
Unlicensed
National
Information
Infrastructure)
între 5,170 şi5,320 GHz.
OFDM WEP şi
WPA
Ratificat la 16 septembrie
1999
Se folosesc opt canale
Posibilitatea deinterferenţă mai mică
decât 802.11 b şi g
suportă mai bine
multimedia voce şi video
în aplicaţii cu mai mulţi
utilizatori
raza de operativitate maimică
nu este interoperabil cu
802.11 bIEEE
802.11
b (Wi-
Fi)
Până la
11Mbps în
banda de
2.4 GHz
Operează în
banda de
frecvenţe ISM
(Industrie,
Ştiinţă,
Medicină)
Modulaţiile
numai de
tipul celor
care au
dispersia
spectrului
cuprinsă
între 2,412
şi 2,484
GHz:
DSSS cu
WEP şi
WPA
ratificat în 16 septembrie
1999;
putere la ieşire de până la
1 watt;
Are nevoie de mai puţine
puncte de acces decât
802.11a pentru acoperirea
unor arii largi;
Oferă acces de viteză
mare până la distanţa de
300 picioare
Sunt disponibile 14 canale
Pagina 7 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 8/146
CCK în banda de 2.4 GHz
(dintre care numai 11 se
pot folosi în U.S. datorită
reglementărilor FCC)IEEE
802.11
g (Wi-
Fi)
Până la
54Mbps în
banda de
2.4 GHz
Banda ISM OFDM la
peste 20
Mbps,
DSSS cu
CCK sub
20 Mbps
WEP şi
WPA
Ratificat în iunie 2003
Poate înlocui 802.11b
Capabilităţi de securitate
sporită
IEEE
802.16(WiM
AX)
În banda
de 10 la 66GHz
Două benzilicenţiate: 3,3 –
3,8 GHz şi 2,3 –
2,7 GHz;
Bandă
nelicenţiată:
5,725 – 5,85
GHz.
OFDM DES şi
AES
Ratificat în 2004;
Poate să utilizeze maimulte benzi de frecvenţe,
licenţiate şi nelicenţiate,
alocate de ITU;
Defineşte un standard
pentru reţele de bandă
largă wireless
metropolitane
IEEE
802.16
a
Suport
pentru
gama de la
2 la 11
GHz
2 la 11 GHz OFDM DES3 şi
AES
Blueto
oth
Până la 2
Mbps
banda de
2.45GHz
FHSS PPTP, SSL
sau VPN
Nu suportă TCP/IP sau
wireless LAN;Utilizat mai cu seamă
pentru conectarea PDA-
urilor, telefoanelor mobile
şi PC într-o arie mică.Tabel 1 Informaţii despre standardele reţelelor wireless
Prin folosirea acestor metode de securizare se asigură controlul de acces la reţea şi
confidenţialitatea datelor care trec prin aceasta.
Pagina 8 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 9/146
Într-o reţea wireless deschisă (numită şi Open System), oricine se află în aria de
acoperire se poate conecta, chiar şi utilizatorii nedoriţi. De aici se ajunge la diverse probleme
cum ar fi irosirea lăţimii de bandă (folosită de intruşi), introducerea de programe cu caracter
maliţios în reţeaua privată, sau aşa numitul eavesdropping (interceptarea şi citirea mesajelor sau a oricărui tip de date). Lipsa de securitate a reţelelor Open System poate duce la
simplificarea muncii celor ce fac spionaj industrial sau a celor care consideră intruziunea într-o
reţea wireless privată o distracţie.
Situaţia este diferită în cazul reţelelor securizate, utilizatorii, pentru a avea acces la
reţea, trebuie să se autentifice întâi iar conexiunea (transferul datelor) este criptată. Astfel, atât
reţeaua cât şi utilizatorii sunt protejaţi de pericolele prezentate mai sus. În caz de nevoie
utilizatorii pot fi separaţi între ei, sau pe grupuri (departamente, etc) prin folosirea de tunele
VPN, sau alte modalităţi.
Puncte slabe ale reţelelor fără fir: Ca la orice altă tehnologie nouă, şi în acest caz a fost
dezvoltată mai întâi funcţionalitatea. Configurarea şi utilizarea reţelelor WLAN trebuia să
decurgă cât mai simplu şi mai confortabil. După ce interesul pentru avantajele noii tehnologii a
fost trezit, a venit clipa eliminării bug-urilor sau a punctelor slabe. Cu toate acestea, dezvoltarea
rapidă a reţelelor radio nu a avut numai consecinţe pozitive: numeroase bug-uri şi câteva breşe
de securitate au dăunat imaginii WLAN, astfel încât (în ciuda multiplelor avantaje) mulţi
administratori au evitat utilizarea reţelelor wireless. La planificarea, instalarea şi administrarea
reţelei dumneavoastră wireless trebuie să avut întotdeauna în vedere faptul că tehnologia
WLAN nu a fost gândită ca mijloc de transport pentru date importante. De aceea, aspectul
securităţii trebuie tratat cu maximă seriozitate. Chiar şi funcţiile de securitate incluse ulterior în
WLAN, ca de exemplu Wired Equivalent Privacy (WEP) sau Access Control List (ACL) s-au
dovedit a fi nesigure uşor de ocolit cu ajutorul uneltelor sofisticate utilizate de hackeri şi de
aşa-numiţii war driveri. Marele minus al tehnologiei constă în lipsa protecţiei fizice a datelor de
transferat, care există în reţelele pe cablu. Pachetele de date sunt prea puţin protejate la
transferul prin unde radio şi se distribuie aproape incontrolabil în mediul ambiant. Aşadar, ele
pot fi de exemplu recepţionate de către terţi, înregistrate, evaluate sau chiar manipulate. în
special monitorizarea traficului de reţea, aşa numitul sniffing, este unul dintre cele mai mari
pericole în WLAN.
2. Reţele wireless
Calculatoarele mobile, aşa cum sunt blocnotesurile sau asistenţii personali digitali
(PDA-urile), reprezintă segmentul din industria tehnicii de calcul cu dezvoltarea cea mairapidă. Mulţi posesori ai acestor calculatoare au la birou sisteme legate la LAN-uri şi WAN-uri
Pagina 9 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 10/146
şi vor să se conecteze la acestea, chiar şi atunci când se află în locuri depărtate de casă sau pe
drum. Deoarece legăturile prin fir sunt imposibile în maşini şi avioane, interesul pentru reţelele
radio este foarte puternic. În această secţiune vom face o scurtă introducere în acest subiect
prezentând mai în detaliu principiile teoretice ce stau la baza funcţionării unei mediu fără fir.Comunicaţiile digitale fără fir nu reprezintă, de fapt, o idee nouă. încă din 1901,
fizicianul italian Guglielmo Marconi a realizat legătura între un vapor şi un punct de pe coastă
folosind telegraful fără fir şi codul Morse (punctele şi liniile sunt, în definitiv, binare).
Sistemele radio moderne au performanţe mai bune, dar ideea fundamentală a rămas aceeaşi.
Reţelele radio au numeroase utilizări. Biroul portabil reprezintă una dintre ele. Oamenii
aflaţi pe drum doresc adesea să folosească echipamentele lor electronice portabile pentru a
trimite şi primi faxuri şi poştă electronică, pentru a citi fişiere aflate la distanţă, pentru a se
conecta la distanţă şi aşa mai departe. Şi doresc să facă aşa ceva din orice loc de pe uscat, apă
sau aer. Reţelele radio sunt de mare importanţă pentru parcurile de camioane, taxiuri şi
autobuze, ca şi pentru echipele de intervenţie care trebuie să menţină contactul cu baza.
Reţelele radio pot fi de asemenea utile pentru echipele de intervenţie în locuri de dezastru
(incendii, inundaţii, cutremure etc.) unde sistemul telefonic a fost distrus. Calculatoarele aduse
la faţa locului pot să trimită mesaje, să înregistreze informaţii şi aşa mai departe.
În sfârşit, reţelele radio sunt importante pentru armată. Dacă trebuie să faci faţă în cel
mai scurt timp unui război care se poate desfăşura oriunde în lume, atunci probabil că nu este o
idee bună să te bazezi pe infrastructura de reţele existentă la faţa locului. Este mai bine să-ţi
aduci propria reţea.
Fără fir Mobil Aplicaţii Nu Nu Staţii de lucru staţionare într-un birou Nu
Da
Da
Nu
Folosirea unui calculator portabil într-un hotel sau pentru
inspecţia trenurilor
LAN-uri instalate în clădiri mai vechi, fără fireDa Da Birouri mobile; PDA-uri pentru inventarierea magaziei
Tabel 2:Combinaţii de reţele fără fir şi tehnică de calcul mobilă.
Deşi reţelele fără fir şi echipamentele de calcul mobile sunt adesea înrudite, ele nu sunt
identice (a se vedea tabelul alăturat). Calculatoarele portabile comunică uneori cu ajutorul
firelor. Dacă într-un hotel un turist racordează un calculator mobil la mufa de telefon, acesta
este un exemplu de mobilitate fără reţea radio. Un alt exemplu se referă la o persoană care
poartă cu sine un calculator mobil în timp ce inspectează, pentru probleme tehnice, un tren. în
acest caz, în spatele calculatorului poate foarte bine să atârne un fir lung (ca la aspirator).
Pagina 10 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 11/146
Deşi LAN-urile fără fir sunt uşor de instalat, ele au şi unele dezavantaje. Capacitatea lor
tipică este de 1-2 Mbps, ceea ce este mult mai puţin decât în cazul LAN-urilor cu fir. De
asemenea, rata de erori este adesea mai mare, iar transmisiile între diferite calculatoare pot
interfera unele cu altele.Dar există, desigur, şi aplicaţii cu adevărat mobile, fără fir, începând cu biroul portabil
şi terminând cu persoanele care fac inventarul unui magazin folosind PDA-uri. în multe
aeroporttiri aglomerate, angajaţii companiilor de închiriat maşini lucrează în parcări cu
calculatoare portabile fără fir. Ei introduc în calculator numărul de înmatriculare al fiecărei
maşini returnate, iar portabilele lor, care au înglobată o imprimantă, apelează calculatorul
central, primesc informaţii despre închirierea respectivei maşini şi eliberează factura de plată
pe loc.
Wireless LAN
reprezintă, mai precis, reţele de calculatoare ce comunică între ele prin
legături definite de standardele 802.11b sau 802.11g. Conform acestor standarde, comunicarea
se face pe banda de frecvenţă de 2.4Ghz pe un număr de maxim 14 canale. La noi în ţara pot fi
utilizate 13 canale fără nici o autorizaţie prealabilă dacă nu se depăşeşte puterea maximă
admisă pentru această frecvenţă.
Există două moduri de realizare a unei reţele fără fir:
• Ad-hoc -
Se conectează între ele mai multe calculatoare. Nu există conectivitate cu o
reţea cu fir sau conectarea cu reţeaua cu fir se face prin intermediul unui calculator cu o
aplicaţie software dedicată. Se pretează în general pentru un număr redus de calculatoare aflate
pe o suprafaţă mică. Fiecare calculator se conectează cu celălalt fără a fi nevoie de un alt
echipament.
• Infrastructure - Comunicarea se face prin intermediul unui echipament activ numit
access point (AP). O legătură între 2 calculatoare se face prin intermediul access point-ului la
care sunt conectate fiecare dintre ele. Acest mod de lucru permite o rază mare de acoperire prin
utilizarea mai multor access point-uri conectate intre ele. De asemenea, e modul de lucru
preferat dacă se doreşte interconectarea unei reţele cu fir cu o reţea fără fir sau legătura între un
număr mare de clienţi fără fir.
Pagina 11 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 12/146
Figure1.3:Moduri de realizare a unei reţele fără fir
Pentru o bună inţelegere a modului de realizare şi a facilităţilor oferite de reţelele
wireless trebuie mai întâi să înţelegem elementele de bază şi modul de realizare a reţelelor cablate.
2.1 Reţele de calculatoare
În ultimii zece ani reţelele de calculatoare au devenit o parte integrantă a vieţii noastre
zi cu zi. De la Internet care este o reţea de reţele, la reţelele de la locul de muncă, magazinele
de alimente, bănci sau spitale, aproape fiecare pare a fi conectat la o reţea de calculatoare. O
reţea de calculatoare este formată din cel puţin două calculatoare care sunt conectate pentru a
partaja resurse sau pentru a comunica pentru diverse motive. De exemplu o reţea decalculatoare dintr-o companie interconectează mai multe calculatoare pentru a facilita legăturile
între angajaţi prin partajarea fişierelor, serviciul de email sau managementul informaţiilor.
Băncile folosesc reţelelele de calculatoare pentru a realiza servicii de management a conturilor
unde datele cât mai exacte sunt foarte importante.Timpul de realizare a tuturor acestor task-uri
de un singur calculator ar fi imens, însa partajarea puterii de prelucrare a calculatoarelor dintr-o
reţea face ca acest timp sa fie extrem de redus.
Calculatoarele care sunt doar interconectate spunem că lucrează într-o reţea locală de
calculatoare-LAN. Deseori aceste reţele sunt conectate cu alte reţele sau sunt conectate la
Internet pentru a furniza acces imediat la informaţii. Uneori, din motive de securitate reţelele
locale de calculatoare sunt restricţionate la accese locale sau private.
Elemente fundamentale de interconectare a calculatoarelor
O dată cu extinderea domeniilor de aplicare a calculatoarelor, a crescut şi numărul
utilizatorilor ce doreau să facă schimb de date sau să prelucreze informaţiile comune. De
exemplu, zeci de angajaţi ai unei intreprinderi lucrează împreună la elaborarea bugetului,
fiecare din ei fiind responsabil de un anumit compartiment. În cadrul unei companii de
Pagina 12 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 13/146
transporturi aeriene biletele la una şi aceiaşi cursă pot fi vîndute de mai multe agenţii, care
evident, se află în oraşe diferite.Pentru a soluţiona astfel de probleme, au fost elaborate
mijloace tehnice care permit calculatoarelor să comunice între ele.
Numim reţea, o mulţime de calculatoare ce pot schimba informaţii prin intermediul uneistructuri de comunicaţii.
Modelul de referinţă OSI
Modelul de referinţa OSI se bazează pe o propunere dezvoltată de către Organizaţia
Internaţională de Standardizare (International Standards Organization - OSI) ca un prim pas
către standardizarea internaţională a protocoalelor folosite pe diferite niveluri (Day şi
Zimmerman, 1983). Modelul se numeşte ISO OSI (Open Systems Interconection -
Interconectarea sistemelor deschise), pentru că el se ocupă de conectarea sistemelor deschise -
adică de sisteme deschise comunicării cu alte sisteme. Modelul OSI cuprinde şapte niveluri.
Principiile aplicate pentru a se ajunge la cele şapte niveluri sunt următoarele:
Un nivel trebuie creat atunci când este nevoie de un nivel de abstractizare diferit.
Fiecare nivel trebuie să îndeplinească un rol bine definit.
Funcţia fiecărui nivel trebuie aleasă acordându-se atenţie definirii, de protocoale
standardizate pe plan internaţional.
Delimitarea nivelurilor trebuie făcută astfel încât să se minimizeze fluxul de informaţii
prin interfeţe.
Numărul de niveluri trebuie să fie suficient de mare pentru a nu fi nevoie să se
introducă în acelaşi nivel funcţii diferite şi suficient de mic pentru ca arhitectura să rămână
funcţională.
Pagina 13 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 14/146
Figura2.1:Modelul OSI
Modelul OSI nu reprezintă în sine o arhitectură de reţea, pentru că nu specifică
serviciile şi protocoalele utilizate la fiecare nivel. ISO a produs de asemenea, standarde pentru
fiecare nivel, însă aceste standarde nu fac parte din modelul de referinţă propriu-zis. Fiecare din
standardele respective a fost publicat ca un standard internaţional separat.
Trei concepte sunt esenţiale pentru modelul OSI:
Servicii
Interfeţe
Protocoale
Probabil că cea mai mare contribuţie a modelului OSI este că a făcut explicită diferenţa
între aceste trei concepte. Fiecare nivel realizează nişte servicii pentru nivelul situat deasupra
sa. Definiţia serviciului spune ce face nivelul, nu cum îl folosesc entităţile de deasupra sa sau
cum funcţionează nivelul.
Interfaţa unui nivel spune proceselor aflate deasupra sa cum să facă accesul. Interfaţa
precizează ce reprezintă parametrii şi ce rezultat se obţine. Nici interfaţa nu spune nimic despre
funcţionarea internă a nivelului.
Protocoalele pereche folosite într-un nivel reprezintă problema personală a nivelului.
Nivelul poate folosi orice protocol doreşte, cu condiţia ca acesta să funcţioneze (adică să
îndeplinească serviciul oferit). Nivelul poate de asemenea să schimbe protocoalele după cum
vrea, fără ca acest lucru să afecteze programele din nivelurile superioare.
Pagina 14 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 15/146
Modelul de referinţă OSI a fost conceput înainte să fi inventate protocoalele. Ordinea
respectivă semnifică faptul că modelul nu a fost orientat către un set specific de protocoale,
fiind prin urmare destul de general. Reversul este că proiectanţii nu au avut multă experienţă în
ceea ce priveşte acest subiect şi nu au avut o idee coerentă despre împărţirea funcţiilor peniveluri.
De exemplu, nivelul legătură de date se ocupa iniţial numai cu reţelele punct-la-punct.
Atunci când au apărut reţelele cu difuzare a trebuit să fie introdus în model un subnivel nou.
Când au început să se construiască reţele reale utilizând modelul OSI şi protocoalele existente,
s-a descoperit că acestea nu se potriveau cu specificaţiile serviciului cerut astfel că a trebuit
introdusă în model convergenţa subnivelurilor, ca să existe un loc pentru a glosa pe marginea
diferenţelor. Comitetul se aştepta iniţial ca fiecare ţară să aibă câte o reţea care să fie în
custodia guvernului şi să folosească protocoalele OSI, aşa că nu s-a dat nici o atenţie
interconectării.
Modelul de referinţă TCP/IP
TCP/IP este o suită de protocoale, dintre care cele mai importante sunt TCP şi IP, care a
fost transformat în standard pentru Internet de către Secretariatul pentru Apărare al Statelor
Unite, şi care permite comunicaţia între reţele eterogene (interconectarea reţelelor). Modelul de
referinţă ISO/OSI defineşte şapte nivele pentru proiectarea reţelelor, pe când modelul TCP/IP
utilizează numai patru din cele şapte nivele, după cum se vede din figura 2.2.
Pagina 15 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 16/146
Figura 2.2: Comparaţie OSI -TCP/IP
Familia de protocoale TCP/IP are o parte stabilă, dată de nivelul Internet (reţea) şi
nivelul transport, şi o parte mai puţin stabilă, nivelul aplicaţie, deoarece aplicaţiile standard se
diverşifică mereu.
În ceea ce priveşte nivelul gazdă la reţea (echivalentul nivelul fizic şi legătura de date
din modelul OSI), cel mai de jos nivel din cele patru, acesta este mai puţin dependent de
TCP/IP şi mai mult de driverele de reţea şi al plăcilor de reţea. Acest nivel face ca funcţionarea
nivelului imediat superior, nivelul Internet, să nu depindă de reţeaua fizica utilizată pentru
comunicaţii şi de tipul legăturii de date.
Protocoalele din familia TCP/IP tratează toate reţelele la fel. De aici rezultă un concept
fundamental pentru reţelele TCP/IP, şi anume acela că, din punct de vedere al unei reţele
globale, orice sistem de comunicaţii capabil să transfere date contează ca o singura reţea,
indiferent de caracteristicile sale.
Nivelul Internet are rolul de a transmite pachetele de la sistemul sursă la sistemul
destinaţie, utilizând funcţiile de rutare. La acest nivel se pot utiliza mai multe protocoale, dar
cel mai cunoscut este protocolul Internet IP. Nivelul transport are rolul de a asigura
comunicaţia între programele de aplicaţie. Nivelul aplicaţie asigură utilizatorilor o gamă larga
Pagina 16 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 17/146
de servicii, prin intermediul programelor de aplicaţii. La acest nivel sunt utilizate multe
protocoale, datorita multitudinii de aplicaţii existente, şi care sunt în continua creştere.
Tipuri de reţele
Reţelele de calculatoare se clasifică, după dimensiunile ariei geografice pe care sunt
răspândiţi utilizatorii , dar şi după soluţiile tehnice de implementare ce rezultă din acest fapt în:
reţele de arie largă (WAN1 ) - destinate conectării unor calculatoare aflate la distanţe
geografice considerabile, deci din cadrul unor oraşe, ţări sau continente. Acestea folosesc
pentru interconectare legături ce oferă o viteză de transmisie şi o fiabilitate mare, închiriate de
la companiile de telecomunicaţii publice şi având o ierarhizare detaliată a comunicaţiilor din
reţea. Reţeaua Internet este cea mai mare reţea WAN şi este compusă din mii de reţele
răspândite în întreaga lume;
reţele locale ( LAN ) - destinate conectării unor calculatoare (precum şi a altor
dispozitive programabile) situate la distanţe relativ mici (de la câţiva metri până la 5 [km], deci
amplasate într-o aceeaşi clădire sau într-un grup de clădiri învecinate), folosind legături
dedicate (proprietate a utilizatorilor) de viteze mari de transmisie şi cu o fiabilitate adecvată.
LAN-urile sunt necomutate (adică nu au rutere); WAN-urile sunt comutate.
reţele metropolitane (MAN2) - reprezintă o extensie a reţelelor LAN şi utilizează în
mod normal tehnologii şimilare cu acestea. Aceste reţele pot fi atât private cât şi publice. O
reţea MAN conţine numai un cablu sau două, fără să conţină elemente de comutare care
dirijează pachetele pe una dintre cele câteva posibile linii de ieşire. Un aspect important al
acestui tip de reţea este prezenţa unui mediu de difuzare la care sunt ataşate toate
calculatoarele. Aceste reţele funcţionează, în general, la nivel de oraş.
2.2 Tehnici de realizare a reţelelor wireless
Secolul nostru a generat dependenţa de informaţie: oameni care au nevoie să fie în
permanenţă conectaţi. Pentru aceşti utilizatori mobili, cablul torsadat, cablul coaxial şi fibrele
optice nu sunt de nici un folos. A apărut nevoia de a avea date pentru calculatoare poratabile,
de buzunar, fără a fi legaţi la infrastructura comunicaţiilor terestre. Pentru aceşti utilizatori ,
răspunsul îl constituie comunicaţiile fără fir.
Comunicaţia fără fir este avantajoasă chiar şi pentru echipamentele fixe în anumite
înprejurări. De exemplu, în cazul în care conectarea unei clădiri cu ajutoul fibrei este dificilă
1 WAN - Wide Area Network 23 MAN - Metropolitan Area Network
Pagina 17 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 18/146
datorită terenului comunicaţia fără fir este preferabilă. Este de remarcat faptul că sistemele de
comunicaţie digitală fără fir au apărut în Insulele Hawaii, unde utilizatorii erau despărţiţi de
întinderi mari de ape , sistemul telefonic fiind inadecvat. Din cauza mediului uneori foarte
“neprietenos” tehnologia reţelelor fără fir a reprezentat soluţia ideală la locul potrivit întrucât oastfel de reţea poate trece peste inconveniente ce privesc mediul de desfăşurare a utilizatorilor
sau mediul de transmitere a datelor.
Spectrul electromagnetic
Atunci când electronii se află în mişcare, ei creează unde electromagneticecare ce se pot
propaga în spaţiu (chiar şi în vid). Aceste unde au fost prezise de fizicianul britanic James
Clerk Maxwell în 1865 şi au fost produse şi observate pentru prima dată de fizicianul Heinrich
Hertz în 1887. Numărul de oscilaţii pe secundă este numit frecvenţă, f , şi este măsurată în în
Hz. Distanţa dintre două maxime (sau minime) consecutive este numită lungime de undă
notaţia universală fiind λ (lambda).
Prin ataşarea unei antene corespunzătoare unui circuit, undele electromagnetice pot fi
difuzate eficient şi interceptate de un receptor, aflat la o anumită distanţă . Toate comunicaţiile
fără fir se bazează pe acest principiu.
În vid toate undele electromagmetice se transmit cu aceeaşi viteză, indferent de
frecvenţă. Această viteză, de obicei numită viteza luminii, c, este de aproximativ 3 x1010 msec,
sau aproape i picior pe secunda (30 cm) pe nanosecundă. În cupru sau în fibră viteza scade la
aproape 2/3 din această valoare şi devine uşor dependentă de frecvenţă. Viteza luminii este
viteza maximă care se poate atinge.
Relaţia fumdamentală dintre, f, λ si c ( în vid ) este:
λf=c
Spectru electromagentic este prezentat în imaginea următoare . Domeniile
corespunzătoare undelor radio, microundelor, undelor infraroşii şi luminii vizibile din spectru
pot fi folosite pentru transmiterea informaţiei prin modularea amplitudinii, frecvenţei, sau fazei
undelor. Lumina ultravioletă, razele X şi razele gama ar fi chiar mai performante datorită
frecvenţei lor mai înalte, dar ele sunt greu de produs şi modulat, nu se propagă bine prin clădiri
şi sunt periculoase fiinţelor vii.
Pagina 18 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 19/146
Figure 2.3 Spectrul electromagnetic aşa cum este folosit în telecomunicaţii
Cantitatea de informaţie pe care o undă electromagnetică o poate transporta este legată
de lărgimea ei de bandă. Folosind tehnologia curentă, este posibil să codificăm câţiva biţi pe
Hertz la frecvenţe joase şi deseori până la 40 biţi/Hz în anumite condiţii, la frecvenţe înalte,
deci un cablu cu lărgime de bandă de 500 Mhz poate transporta mai mulţi gogabiţi/sec.
Transmisia radio
Undele radio sunt uşor de generat, pot parcurge distanţe mari, penetrează clădirile cu
uşurinţă, fiind larg răspândite în comunicaţii, atât interioare cât şi exterioare. Undele radio sunt
deasemenea omnidirecţionale, ceea ce înseamnă să pot propaga în orice direcţie de la sursă,
deci nu este nevoie de o aliniere fizică a transmiţătorului şi a receptorului.
Proprietăţile undelor radio sunt dependente de frecvenţe. La frecvenţe joase, undele
radio se propagă bine prin obstacole, dar puterea semnalului scade mult odată cu distanţa de la
sursă, aproximativ cu 1/r 3 în aer. La frecvenţe înalte, undele radio tind să se se propage în linie
dreaptă şi să sară peste obstacole. De asemenea, ele sunt absorbite de ploaie. Toate frecvenţele
radio sunt supuse la interferenţe datorate motoarelor şi altor echipamente electrice.
Datorită capacităţii undelor radio de a se propaga pe distanţe mari, interferenţa dintre
utilizatori devine o problemă. Din acest motiv, toate guvernele acordă cu foarte mare atenţie
licenţele pentru utilizatorii de transmiţătoare radio. În benzile de frecvenţă foarte joase, joase şi
Pagina 19 din 146
Radio Microunde Infraroşu UV Raze XRazeGamma
f(Hz) 100 102 104 106 108 1010 1012 1014 1016 1018 1020 1022 1024
Luminăvizibilă
Cablu torsadat
CoaxSateliţi
Maritim AM FM
TV
Microundeterestre
Fibreoptice
f(z) 104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016
Radio Radio
Bandă LF MF HF VHF UHF SHF EHT THF
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 20/146
medii, undele radio se propagă la sol, după cum este prezentat în figura următoare . Aceste
unde pot fi detectate până la aproximativ 1000 Km pentru frecvenţe joase şi mai puţin pentru
cele mai înalte. Difuzarea undelor radio AM foloseşte banda MF, acesta fiind motivul pentru
care staţia radio AM din Boston nu poate fi auzită cu uşurinţă în New York ca un exemplu.Undele radio în această bandă trec uşor prin clădiri, fiind astfel posibilă utilizarea radiourilor
portabile în spaţii interioare. Problema principală care apare la comunicarea de date la aceste
frecvenţe este lărgimea relativ mică a benzii pe care o oferă.
În benzile înalte şi foarte înalte, undele de la sol tind să fie absorbite de pământ.Oricum, undele
care ating ionosfera, un strat de particule care învelesc atmosfera la o înălţime de 100 până la
500 Km, sunt refractate de aceasta şi trimise înapoi spre pământ. În anumite condiţii
atmosferice, semnalele pot parcurge acest drum de mai multe ori.
Transmisia prin microunde
Peste 100 MHz, undele se propagă în linii drepte şi pot fi, din acest motiv, direcţionate.
Concentrând toată energia într-un fascicol îngust, cu ajutorul unei antene parabolice (ca oantenă de satelit obişnuită) rezultă o valoare mult mai ridicată a ratei de semnal-zgomot, dar
antenele care transmit şi cele care recepţionează trebuie să fie aliniate cu precizie una cu alta. în
plus, faptul că aceste unde sunt orientate permite ca mai multe transmiţătoare să fie aliniate şi
să comunice cu mai multe receptoare fără interferenţe. înaintea fibrelor optice, microundele au
format, timp de decenii, inima sistemului telefonic de comunicaţie pe distanţe mari. De fapt,
numele companiei MCI provenea de la Compania de Comunicaţii prin Microunde (Microwave
Communication Inc.), deoarece întregul ei sistem a fost iniţial construit pe bază de turnuri demicrounde (de atunci cea mai mare parte a fost trecută la reţea cu fibră).
Pagina 20 din 146
Figure2.4:(a)În benzile VLF , VF şi MF , undele radio urmăresc curbura pământului
(b)În banda HF undele revin din ionosferă
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 21/146
Datorită faptului că microundele se propagă în linii drepte, dacă turnurile sunt foarte
depărtate, atunci stă în cale pământul. De asemenea sunt necesare, periodic, repetoare. Cu cât
turnurile sunt mai înalte, cu atât repetoarele se pot afla la distanţe mai mari. Distanţa dintre
repetoare creşte aproximativ cu radicalul înălţimii turnului. Pentru turnuri cu o înălţime de 100m, repetoarele se pot afla la distanţe de 80 Km. Spre deosebire de undele radio la frecvenţe
joase, microundele nu trec bine prin clădiri. în plus cu toate că unda poate fi bine direcţionată la
transmiţător, apare o divergenţă în spaţiu. Unele unde pot fi reflectactate de straturile
atmosferice joase şi pot întârzia mai mult decât undele directe. Undele întârziate pot sosi
defazate faţă de unda directă, anulând astfel semnalul. Acest efect este numit re multi-căi
(multipath fading) şi constituie deseori o problemă serioasă. Este dependentă şi de frecvenţă.
Unii operatori păstrează nefolosit un procent de 10 la sută din canalul propriu neutru a putea
comuta pe acesta atunci când atenuarea multi-căi anulează temporar anumite benzi de
frecvenţă.
Cererea de spectre din ce în ce mai larg contribuie la îmbunătăţirea tehnologiilor, astfel
încât transmisia poate folosi frecvenţe şi mai înalte. Benzi de până la 10 GHz sunt acum uzuale,
dar la aproape 8 GHz apare o nouă problemă: absorbţia de către apă. Aceste unde sunt doar de
câţiva centimetri lungime şi sunt absorbite de ploaie. Acest efect ar fi fost potrivit pentru cineva
care ar încerca să construiască un imens cuptor cu microunde în aer liber, dar pentru
comunicaţii este o problemă dificilă. La fel ca şi în cazul atenuării multi-căi, singura soluţie
posibilă este de a întrerupe legăturile acolo unde plouă şi să se găsească o altă rută.
Comunicaţiile cu microunde sunt atât de larg folosite de telefonia pe distanţe mari,
telefoanele celulare, televiziune şi altele, încât a apărut o criză în ceea ce priveşte spectrul.
Microundele au mai multe avantaje semnificative faţă de fibră. Cel mai important avantaj este
că nu sunt necesare drepturi de acces la drum, cumpărând un mic teren la fiecare 50 Km şi
montând un turn pe el, se poate ocoli sistemul telefonic şi se poate realiza o comunicare directă.
Astfel a reuşit MCI să pornească atât de rapid ca o companie de telefoane pe distanţe mari.
(Sprint a aplicat o altă tactică: a fost formată de Southern Pacific Railroad (căile feroviare
sudice), care deja deţinea destule drepturi de acces şi tot ce a avut de făcut a fost să îngroape
fibra lângă şine.)
Comunicaţiile cu microunde, prin comparaţie cu alte medii de transmisie, sunt ieftine.
Preţul ridicării a două turnuri simple (doi stâlpi înalţi asiguraţi cu patru cabluri) şi de montare a
unei antene pe fiecare turn, poate fi mai mic decât preţul îngropării a 50 de Km de fibră într-o
zonă urbană foarte populată sau peste un munte şi poate fi mai mic decât costul închirierii fibreide la o companie telefonică, mai ales atunci când acestea nu au plătit încă integral cuprul care a
Pagina 21 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 22/146
fost înlocuit cu fibră. În afară de utilizarea pentru transmisia pe distanţe mari, microundele mai
au o altă aplicaţie importantă şi anume benzile industriale, ştiinţifice şi medicale. Aceste benzi
sunt o excepţie de la regula acordării licenţelor: transmitătoarele care folosesc aceste benzi nu
necesită licenţe de la guvern. Este alocată global o singură bandă: 2.400-2.484 GHz. În plus înStatele Unite şi Canada, există benzi între 902-928 MHz şi între 5.725 - 5.850 GHz. Aceste
benzi sunt folosite de telefoanele fără fir, uşile de garaj cu telecomandă, boxe Hi-Fi fără fire,
porţi securizate etc. Banda de la 900 MHz funcţionează cel mai bine, dar este suprasolicitată,
iar echipamentul care o utilizează poate fi folosit numai în America de Nord. Benzile mai largi
necesită un echipament electronic mai scump şi sunt supuse la interferenţe datorate cuptoarelor
cu microunde şi instalaţiilor radar. Nu mai puţin adevărat este faptul că aceste benzi sunt foarte
uzuale pentru diferite forme de reţele fără fir pe arii restrânse, deoarece nu necesită procurarea
unei licenţe.
Undele infraroşii şi milimetrice
Undele infrarosii şi milimetrice sunt larg folosite pentru comunicaţiile pe distanţe
reduse. Telecomenzile pentru televizoare, aparatele video şi stereo folosesc comunicaţiile în
infrarosu. Ele sunt relativ direcţionale, ieftine şi uşor de construit, dar au un dezavantaj major:
nu penetrează obiectele solide . În general, cum ne deplasăm de la undele radio lungi către
lumina vizibilă, undele se comportă din ce în ce mai mult ca lumina şi din ce în ce mai puţin ca
unde radio.
Pe de altă parte, faptul că razele infraroşii nu trec prin obiecte constituie un avantaj.
Aceasta înseamnă că un sistem cu infraroşii dintr-o cameră a unei clădiri nu va interfera cu un
sistem similar situat în camerele adiacente. Mai mult, protecţia sistemelor cu infraroşii
împotriva interceptărilor este mult mai bună decât sistemele radiofonice, exact din acest motiv.
Datorită acestor motive, pentru operarea unui sistem cu infraroşii nu este necesară procurarea
unei licenţe, spre deosebire de sistemele radiofonice, care trebuie să deţină o licenţă.
Aceste proprietăţi au făcut din undele infraroşii un candidat demn de luat în seamă
pentru LAN-urile interioare fără fir. De exemplu, calculatoarele şi birourile dintr-o clădire pot
fi echipate cu transmiţătoare şi receptoare infraroşii relativ nedirecţionate (adică oarecum
omnidirecţionale). în acest fel, calculatoarele portabile cu posibilităţi de comunicare prin
infrarosu pot face parte din reţeaua locală fără a fi nevoie să se conecteze fizic la ea. Atunci
când mai mulţi oameni se prezintă la o întâlnire cu calculatoarele lor portabile, ei pot sta într-o
sală de conferinţe şi să fie total conectaţi fără a întinde cabluri. Comunicaţiile cu infraroşii nu
pot fi folosite în exterior, deoarece soarele emite tot atâtea raze infraroşii cât unde în spectrulvizibil.
Pagina 22 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 23/146
Transmisia undelor luminoase
Semnalele optice neghidate au fost folosite secole întregi. înaintea faimoasei lui
călătorii, Paul Revere a folosit semnale optice binare de la Old North Church. O aplicaţie mai
modernă este conectarea reţelei locale în două clădiri prin intermediul laserului montat peacoperişul lor. Semnalizarea optică folosind laserul este inerent unidirecţională, deci fiecare
clădire are nevoie de propriul ei laser şi de propria ei fotodiodă. Această schemă oferă o bandă
foarte largă la un cost foarte redus. De asemenea, este uşor de instalat şi, spre deosebire de
microunde, nu necesită o licenţă FCC(Federal Communications Commission).
Puterea laserului, un fascicol foarte îngust, este aici o slăbiciune. îndreptarea unui
fascicol de lumină de l mm lăţime către o ţintă de 1 mm lăţime aflată la 500 de metri depărtare
necesită o tehnică de vârf. De obicei, sunt introduse lentile pentru a defocaliza uşor fascicolul.
Un dezavantaj este că fascicolul laser nu penetrează ploaia şi ceaţa groasă, dar în mod normal
ele funcţionează bine în zilele însorite. Oricum, autorul a participat odată într-un hotel modern
din Europa la o conferinţă la care organizatorii conferinţei s-au gândit să pună la dispoziţie o
cameră plină cu terminale, în care participanţii să-şi poată citi poşta electronică în timpul
prezentărilor plictisitoare. Deoarece PTT-ul local nu dorea să instaleze un număr mare de linii
telefonice doar pentru 3 zile, organizatorii au montat pe acoperiş un laser orientat către clădirea
departamentului de calculatoare al universităţii de calculatoare aflată la o distanţa de câţiva
kilometri. Ei l-au testat cu o noapte înainte şi totul a decurs perfect. La ora 9, dimineaţa
următoare, într-o zi însorită, legătura a căzut si a rămas asa toata ziua. Seara, organizatorii au
testat-o din nou cu atenţie si a funcţionat încă o dată perfect. Acelaşi lucru s-a întâmplat timp
de două zile consecutiv. După conferinţă, organizatorii au descoperit problema. Căldura
datorată soarelui din timpul zilei a determinat naşterea unor curenţi de convecţie din acoperişul
clădirii. Acest aer turbulent a deviat fascicolul şi 1-a făcut să oscileze în jurul detectorului.
Această „vedere" atmosferică face ca stelele să pâlpâie (acesta este motivul pentru care
astronomii îşi pun telescoapele pe vârful munţilor - să fie cât se poate de mult deasupra
atmosferei). Efectul respectiv este responsabil şi pentru „tremurul" şoselei într-o zi însorită şi a
imaginii în Valuri' deasupra unui radiator fierbinte.
2.3 Standarde WLAN 802.11 a, b , g...
2.3.1 Introducere - standardul corect pentru reţea
Standardele radio pentru WLAN sunt specificate de organizaţia IEEE (Institute of
Electrical and Electronical Engineers). în multe state, începutul a aparţinut standardului IEEE
802.11b Teoretic, acesta promite viteza de 11 Mbps, practica demonstrând însă că în condiţiioptime se pot obţine rate de transfer de doar 2 până la 5 Mbps (echivalentul a aproximativ 0,5
Pagina 23 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 24/146
MB/s). Această viteză este suficientă doar pentru navigarea pe internet sau la rularea fişierelor
MP3. între timp lucrurile evoluând actualmente fiind disponibile aproape exclusiv routere
compatibile cu mai rapidul standard 802. llg. Acesta oferă viteze de până la 54 Mbps, valorile
reale limitându-se însă la 20 Mbps (echivalentul a aproximativ 2,5 MB/s). În aceste condiţiieste deja posibil transferul filmelor la calitate DVD. Ca o comparaţiei reţeaua pe cablu Fast
Ethernet de 100 Mbps atinge în practică circa 64 Mbps , adică 8 MB/s.
Deopotrivă aparatele pe standard b şi g funcţionează într-o bandă de frecvenţe cuprinsă
între 2,4 şi 2,5 GHz, interval cu specificaţii unice: toate materialele care conţin apă absorb
maximul de energie rezultată din undele electromagnetice. Microundele, care lucrează de
regulă cu o frecvenţă de 2,45 GHz, utilizează acest efect pentru încălzirea alimentelor. Pentru
undele radio ale unui router WLAN, pereţii umezi (în special structurile din rigips, de pildă)
reprezintă bariere insurmontabile. Mai mult, în majoritatea ţărilor puterea semnalului reţelelor
WLAN b/g este limitată la maxim 100 miliwaţi, pe de altă parte însă telefoanele mobile şi apa-
ratele DECT (Digital Enhanced (formerly European) Cordless Telecommunications) emit cu
până la 2 waţi .Totuşi, de cele mai multe ori sunt disponibile 13 canale –diviziuni de de bandă
ale intervalului 2.4 – 2.5 GHz . Numărul mare de canale este benefic pentru aria de acoperire ,
deaorece dispozitivele pot trece pe alt canal în caz de interferenţe pe cel current . În altă ordine
de idei în SUA sunt disponibile 11 canale iar în Franţa numai opt . La noi , încă pot fi folosite
toate cele 13 canale aceasta numai în cazul în care AP –ul o permite .
Patru standarde concurente
Semnalele audio şi video pot fi transferate atât prin cablu, cât şi pe unde radio. în cazul
unei reţele pe cablu, siguranţa este considerabil mai mare. Dacă totuşi computerele nu se află în
aceeaşi încăpere sau se găsesc chiar la etaje diferite, această soluţie ieftină şi performantă îşi
dezvăluie marele dezavantaj: fie cablurile traversează întreaga locuinţă, fie trebuie făcute găuri
în pereţi şi tavan pentru a găsi o cale cât mai scurtă. Alternativa este o reţea radio, deşi aceasta
este bineînţeles mai scumpă şi mai complicată decât sistemul cu fir. înainte de a lua decizia în
favoarea unui standard sau altul, trebuie cunoscute deopotrivă avantajele şi dezavantajele
fiecărei tehnologii WLAN existente. Patru standarde concurează în prezent în lumea wireless.
IEEE 802.11b (IEEE este acronimul pentru Institute of Electri-cal and Electronical Engineers)
este mai degrabă conceput pentru firme şi oferă o acoperire bună a birourilor spaţioase. 802.1la
oferă o lăţime de bandă mai mare .şi mai puţine probleme de interferenţă, însă raza de acţiune
este mai mică. Bluetooth este destinat transmisiilor pe raze scurte de acţiune sau pentru
conectarea sălilor de conferinţe şi de curs. Cel mai nou membru al tehnologiei wireless este802.1 lg, un standard recunoscut oficial în 2003. 802.1lg combină raza mare de acţiune a lui
Pagina 24 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 25/146
802.11b cu fluxul mai mare de date al lui 802.11a. Un alt avantaj: tehnologia este perfect
compatibilă cu 802.11b. În tabelul următor pot fi observate caracteristicile standandardelor
actuale din domeniul reţelelor fără fir::
Standard Rată
transfer(net)
Rază
acţiune
Frecvenţă Acces
hotspot
Perdere
semnal
Interferenţă Costuri
802.11b 5Mbps cca 30
m
2.4 Ghz foarte
bun
scăzută ridicată scăzute
802.11g 20Mbps cca 50
m
2.4 GHz foarte
bun
scăzută ridicată medii
802.11a 22Mbps cca 30
m
5.0 GHz slab ridicată scăzută ridicate
Bluetooth 500kbps cca 10
m
2.4 GHz slab scăzută ridicată medii
Table 3:Cele patru standarde radio pentru reţeaua privată
802.11g mult timp considerat urmaşul puternic al lui 802.11b, a fost ratificat în iunie
2003, însă producătorii au lansat (cu multe luni înainte) pe piaţă serii întregi de produse bazate
pe standardul încă neoficializat. Rezultatul: un imens update de firmware, pentru ca
dispozitivele să se ridice la înălţimea specificaţiilor de ultim moment. 802.1lg are două
caracteristici remarcabile, responsabile pentru poziţia sa dominantă în lumea wireless: ratamare de transfer, efectivă, de 22 Mbps şi compatibilitatea în jos, cu 802.11b. Versiunea g a
standardului operează pe aceeaşi bandă de frecvenţă ca şi b-ul. Aceste avantaje fac din 802.llg
prima opţiune, nu doar la realizarea de la zero a unui WLAN, ci şi pentru extinderea unei reţele
wireless existente. Singurul minus al standardului este utilizarea domeniului de frecvente de 2,4
GHz, interval destul de aglomerat de aparate de monitorizare pentru bebeluşi, telefoane fără fir,
Bluetooth şi cuptoare cu microunde.
În ceea ce priveşte transferul de date, tehnicile wireless nu pot ţine pasul cu o reţeaEthernet, din cauză că viteza scade de îndată ce între doi participanţi la comunicarea radio
intervine un obstacol (un perete, de exemplu). De aceea, în practică ratele de transfer efective
(nete) sunt aproape întotdeauna mai mici faţă de valorile no
minale. Din cauza inevitabilelor
pierderi de semnal, reflexii, interferenţe şi alte per
turbări, ratele de transfer reale află, în medie,
undeva pe la 50% din valoarea teoretic posibilă (brută). În cazul distanţelor crescânde,
conexiunea nu se întrerupe la fiecare perturbare apărută, ci devine mai lentă coborând la nivelul
anterior de performanţă (fallback rate ), datorită programelor de corectare a erorilor.
Pagina 25 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 26/146
O mai amplă discuţie asupra modului de funcţionare si a caracteristicilor diferitelor
standarde folosite în cadrul reţelelor fără fir va fi realizată in continuare.
2.3.2 Tehnologii wireless
IrDAUna din primele soluţii destinate comunicării wireless între calculatoare a fost
tehnologia IrDA (prin infraroşu , asemănător principiului pe care funcţionează
telecomenzile) .Standardele acestei tehnologii sunt gestionate de Infrared Data Association ,
organizaţie fondată în 1993 . Avantajul unei implementări ieftine şi usoare este umbrit însă de
dificultăţile tehnice de comunicare (deoarece necesită o linie dreaptă între senzori , fără
obstacole ) şi rate mici de transfer de maxim 115.2 kb/s . Din aceste motive tehnologia IrDA nu
poate fi luată în considerare decât în comunicaţia calculatorului cu perifericele ( imprimanta ,
tastatura , mouse , telecomanda s.a. ) şi în nici un caz pentru realizarea unei reţele.
Bluetooth - Dintele Albastru
În 1998 , IBM , Nokia , Intel şi Toshiba au format Bluetooth Special Interest Group ce a
dezvoltat şi susţinut tehnologia Bluetooth . Ea are specificaţii accesibile tuturor ( open
standard ) şi este destinat transmisiunilor de date şi voce între dispozitivele mobile – telefon
mobil , notebook , PDA , hands-free - pe distanţă nu mai mare de 10 metri . Suportă aplicaţii
care comunică cu două sau mai multe dispozitive şi oferă o rată de transfer de până la 720
kb/s . Interferenţele cu alte frecvenţe cauzează o scădere a vitezei de transfer, dar comunicaţia
nu este încă întreruptă . Nu necesită o linie dreaptă între senzori , iar cu amplificatoare speciale
distanţa de comunicare poate fi mărită până la 100 de metri . Bluetooth foloseşte unde radio
omnidirecţionale în banda de 2.4 GHz ce se pot transmite prin pereţi sau alte obstacole ce nu
sunt din metal . Iniţial aproape numeni nu a pus la îndoială succesul acestei tehnologii datorită
marilor nume implicate în proiect . Din tendinţa mondială se poate anticipa o reuşită cu mult
sub aşteptările iniţiale ale tehnologiei Bluetooth .
În 1997 , a apărut standardul de comunicaţie 802.11 destinat dezvoltării echipamentelor
de reţea care să permită transferuri de date folosind banda de radio frecvenţă nelicenţiată de 2,4
GHz şi la scurt timp varianta 802.11b a aceluiaşi standard , care permite rate de transfer de
până la 11 Mbps. Ca o consecinţă firească furnizorii au început să producă puncte de acces şi
plăci de reţea conforme acestui standard . Din cauza cererii scăzânde a utilizatorului final faţă
de noile servicii şi aplicaţii care rulează pe Internet (sunet , imagine , video , reţele de stocare,
etc.) şi a necesarului din ce în ce mai mare faţă de lăţimea de bandă s-a impus definirea unuinou standard pentru reţelele de radiofrecvenţă care să facă faţă acestor noi cerinţe . Ca urmare ,
Pagina 26 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 27/146
în 1999 a fost definitivat de către Internet Engeneering Task Force ( IETF ) standardul 802.11 a
, care permite standarde de comunicare de până la 54 Mbps .
802.11 a,b,g....
Standardul pentru reţele radio 802.11b lucrează în banda de frecvenţă ISM ( Industrial ,
Scientific and Medical ) de 2,4 GHz , care în majoritatea ţărilor – nu necesită aprobări speciale
pentru a putea fi folosită , din partea forurilor de alocare şi administrare a spectrului de
frecvenţă . După ce au apărut echipamentele 802.11b , în mod firesc frecvenţa de 2,4 GHz a
început să se aglomereze şi în anumite situaţii să nu mai facă faţă cerinţelor privind vitezele de
transfer necesare . Standadul 802.11a operează în banda de frecvenţă UNII ( Unlicensed
National Information Infrastructure ) de 5 GHz şi în loc să folosească tehnica de modulare în
spectru impraştiat ( DSSS – Direct Sequencing Spread Spectrum ) caracteristică tehnologiei
802.11b , va folosi o tehnică mai nouă de modulare denumită multiplexare ortogonală cu
divizarea frecvenţei ( OFDM – Orthogonal Frequency Division Multiplexing ) , care este mult
mai bine adaptată lucrului în reţelele radio care funcţionează în spaţii închise ( apartamente ,
birouri , etc. ).
Banda de frecvenţe din jurul valorii de 5 GHz este împărţită în trei domenii aşa cum
este prezentat în figura alăturată.
Figura 2.5 : Banda de frecvenţe alocată pentru standardul 802.11a
Primul
domeniu este
cuprins între
Viteza de
transmisie
Schema de
modulare
Securitate Caracteristici
Pagina 27 din 146
Frecven aţ ( G
Hz )
Domeniu
Putere deemisiemaximă
inferior mediu superior
50mW 250mW 1W
5,15 5,25 5,35 5,725 5,825
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 28/146
5,15 GHz si
5,25 GHz ;
puterea de
ieşire aechipamentelor
care lucrează în
acest domeniu
de frecvenţe
este
restricţionată la
maxim 50
mW . Al doilea
domeniu de
100 MHz se
întinde între
5,25 – 5,35
GHZ ;
produsele din
această bandă
pot avea puteri
de emisie de
maxim 250
mW. Ultimul
domeniu este
cel cuprins
între 5,725
GHz şi 5,825
GHz , iar
produsele care
se încadrează
în această
bandă pot
emite maxim1W . Chiar
Pagina 28 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 29/146
dacă puterile
de emisie
maxime sunt
cele enumeratemai inainte ,
majoritatea
producatorilor
preferă să
folosească
puteri mai
reduse din
pricina
considerentelor
care ţin de
prelungirea
duratei de
funcţionare a
bateriilor din
echipamentele
mobile şi de
disipaţia de
caldură . Din
exemplul
anterior se
observă că
spectrul alocat
tehnologiei
802.11a
acoperă o
gamă totală de
300 MHz , pe
când în cazul
spectrului802.11b nu
Pagina 29 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 30/146
erau alocaţi
decât 83
MHZ , ceea ce
înseamnă ocreştere de
aproximativ
patru ori a
lăţimii de
bandă
disponibile .
Standard
IEEE 802.11 Peste 2Mbps
în banda
2.4GHz
FHSS sau
DSSS
WEP & WPA
Această specificaţie a
fost extinsă şi la
802.11b.
IEEE 802.11a
(Wi - Fi)
Peste
54Mbps în
banda 5GHz
OFDM WEP & WPA
Produsele care aparţin
acestui standard sunt
considerate "Wi-Fi
Certified." Opt canalesunt valabile. Mai puţin
potenţial pentru banda
de frecvenţă RF
802.11b si 802.11g. Mai
bun decat 802.11b
privind suportul
aplicaţiilor multimedia
de voce, video şi
imagini de mare
dimensiune des întâlnite
în rândul utilzatorilor .
Nu operează cu produse
din gama 802.11b.Produsele care ţin de
acest standard sunt
Pagina 30 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 31/146
IEEE 802.11b
(Wi-Fi)
Peste
11Mbps în
banda2.4GHz
DSSS cu CCK WEP & WPA
considerate "Wi-Fi
Certified." Nu
interoperează cu
802.11a. Sunt necesaremai putine access
point-uri decat la
802.11a pentru
acoperirea unei arii mai
mari . Oferă acces de
mare viteză la date până
la 150 metri. Banda de
2.4GHz asigură 14
canale (doar 11 pot fi
folosite în U.S. după
regulile FCC) cu numai
3 canale care se
suprapun.
IEEE 802.11g
(Wi-Fi)
Peste
54Mbps în
banda
2.4GHz
OFDM peste
20Mbps, DSSS
cu CCK sub
20Mbps
WEP & WPA
Produsele care aparţin
acestui standard suntconsiderate "Wi-Fi
Certified." Pot înlocui
802.11b . 802.11 are o
securitate îmbunătăţită .
Compatibilitatea cu
802.11b. Banda de
2.4GHz asigură 14canale (doar 11 pot fi
folosite în U.S. după
regulile FCC) cu numai
3 canale care se
suprapun.
Peste 2Mbps
Nu există suport nativ
pentru IP, deci nu
suportă TCP/IP aplicaţii
Pagina 31 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 32/146
Bluetooth în banda
2.45GHz
FHSS PPTP, SSL sau
VPN
wireless LAN foarte
bine. Nu a fost creat
original pentru a suporta
LAN-uri wireless . În principal pentru PDA-
uri, telefoane celulare şi
PC-uri în intervale
scurte.
Home RF
Peste
10Mbps în
banda
2.4GHZ
FHSS
IP independent
de reţea şi
adrese pentru
fiecare reţea .
viteza
transmisiei e
de 56-bit
criptaţi.
Nota: HomeRF nu mai
este suportat de nici un
integrator. Creat pentru
uzul casnic, nu
întreprinderi. Raza de
acţiune este de doar 70
de metri de la punctul
de acces. Sunt ieftine şi
uşor de întreţinut.
Calitatea vocii este
întotdeauna bunădatorită recepţionării
continue a unei părţi din
banda din lăţimea de
banda chunk of
bandwidth . Răspunde
bine la interferenţe
datorită tehnicii demodulare .
Figura 4: Tehnologii fără fir
Înainte de a discuta principalele standarde şi protocoale ale reţelelor fără fir să explicăm
câţiva termeni cu privire la spectrul de frecvenţă folosit de reţelele şi aplicaţiile WLAN.
DSSS lmprăştierea spectrului prin secvenţă directă(DSSS-Direct Sequence Spread
Spectrum)
Pagina 32 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 33/146
Tehnica DSSS multiplică mesajul limitat al benzii, înainte de a fi trimis de către
transmiţător, cu un semnal cu o lăţime a benzii mai mare, care este de obicei un cod
pseudoaleator. Aceasta duce la mărirea spectrului. Trăsăturile esenţiale ale DSSS sunt:
Operează în banda de 2,4 GHz, la o rată de transmisie de 1 sau 2 Mbps.Pentru a lucra la diverse viteze sunt utilizate tehnici de modulare de tip PSK (Phase
Shift Key)
Pentru a împrăştia datele, înainte de a le transmite, sunt folosite 11 fragmente de cadre
de tip Barker.
DSSS foloseşte întreg spectrul odată.
Principiul DSSS este de a împrăştia semnalul pe o bandă mai largă prin multiplexarea
lui cu o semnătură (codul) pentru a minimiza interferenţa localizată şi zgomotul de fundal.
FHSS - Împrăştierea spectrului prin saltul în frecvenţă (FHSS-Frequency Hopping
Spread Spectrum)
FHSS foloseşte un set de canale înguste pe care le schimbă succesiv. De exemplu,
banda ISM la 2,4 GHz este împărţită în 79 de canale de 1 MHz. în mod periodic (de obicei de
la fiecare 20 la 400 ms), sistemul 'sare' la un nou canal, urmând un model ciclic de salturi,
predeterminat.
FHSS are un uşor avantaj faţă de DSSS şi anume în cazul unei interferenţe foarte
înguste prezentă pe bandă, FHSS va pierde unele "salturi" dar va avea alte salturi pe frecvenţele
bune. De asemenea, dacă zgomotul este mai puternic decât semnalul recepţionat sistemul DSSS
nu poate recupera mesajul.
FHSS introduce mai multe complicaţii la subnivelul MAC şi anume: căutarea reţelei la
iniţializare (o ţintă în mişcare), păstrarea sincronizării nodurilor, dirijarea salturilor. Această
creştere a complexităţii subnivelului MAC necesită informaţie în plus şi duce ia scăderea
performanţei sistemului. Există o informaţie în plus de management folosită pentru a dirija
sincronizarea şi sunt câţiva timpi morţi în transmisie când sistemul realizează salturile în teorie,
acestea pot fi păstrate la minim.
Sistemul FHSS trebuie să insereze biţi de umplere în fiecare pachet (pentru a evita
şirurile lungi de 0 sau 1) adăugând mai multă informaţie în plus(overhead).
Tehnica FHSS poate acoperi mult mai multe sisteme independente, aflate în aceeaşi
zonă, decât tehnica DSSS, prin folosirea diferitelor modele de salt (de exemplu, până la 15
pentru Range Lan2). Pe de altă parte, modelele diferite de salt ale FHSS pot coliziona pe
aceeaşi frecvenţă (sau adiacente) din timp în timp. Coliziunea modelelor FHSS poate să reducă
Pagina 33 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 34/146
debitul util(throughput-ul) în mod semnificativ. De asemenea, sistemele colizionând pe aceeaşi
frecvenţă (sau adiacentă) vor trebui să împartă lăţimea de bandă între ele.
OFDM - Tehnica de modulare ortogonală cu divizarea frecvenţei
Standardul 802.11a foloseşte tehnica de modulare OFDM (Orthogonal FrequencyDivision Multiplexing ) , care asigură mai multe canale independente de comunicaţie şi rate de
transfer mai ridicate , faţă de transmisia în spectru împrăştiat ( Direct Sequencing Spread
Spectrum ) , care este folosită de standardul 802.11b . Rata de transfer ridicată se obţine prin
combinarea mai multor subcanale cu viteze scăzute într-un singur canal de comunicaţie cu
viteza ridicată . Datorită schemei OFDM , sunt definite în cadrul primelor două domenii 8
canale a câte 20 MHz fiecare , acestea fiind divizate la rândul lor în 52 de subcanale cu lăţimea
aproximativă de 300 KHz .
O purtătoare de semnal OFDM este o sumă de sub-purtătoare ortogonale, cu banda de
bază, pe fiecare sub-purtătoare modulată independent, de obicei prin utilizarea unei modulaţii
cuadratură în amplitudine (QAM) sau modulaţie cu salt în fază (PSK). Acest semnal compozit
în banda de bază, este de obicei folosit pentru a modula o purtătoare RF.
O problemă care apare în mod special în cazul semnalelor de radiofrecvenţă care sunt
transmise în interiorul clădirilor este fenomenul de reflexie a semnalui de pe diferite obiecte ,
structuri , persoane , etc. Când semnalul iniţial este transmis de la emiţător acesta se propagă ,
ajungând să lovească obiectele din mediul înconjurător şi să se reflecte pe acestea ; există
posibilitatea ca la recepţie semnalul original să ajungă în acelaşi timp cu unul dintre semnalele
reflectate ; în functie de cum se suprapun semnalele recepţionate , acestea se pot anula sau
creşte în amplitudine , fenomen care nu este deloc benefic pentru calitatea semnalului care
trebuie recepţionat . Această problemă este rezolvată prin folosirea unui circuit care detectează
şi filtrează semnalele reflectate . Vitezele de transfer atinse pot fi de 6 , 12 , 24, 54 , sau chiar
100 Mbps , în funcţie de folosirea anumitor tehnici de modulaţie şi a diverselor tehnici
corectoare de eroare utilizate . Dacă din anumite considerente puterea semnalului radio scade
sub o anumită valoare , va scădea şi viteza de comunicaţie la o valoare inferioară .
Avantaje OFDM:
Eficienţă mare a spectrului
Rezistenţă la interferenţa
Înlăturare uşoară a zgomotului (dacă un şir de frecvenţe suferă interferente, purtătoarele
din acel şir, pot fi anulate sau pot fi incetinite)
Dezavantaje OFDM:
Pagina 34 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 35/146
Imperfecţiunile de sincronizare în frecvenţă pot conduce la pierderi în ortogonalitate
între subpurtătoare, rezultând degradări de performanţă
Posibilitatea de apariţie a intermodulaţiei între subpurtătoare
802.11g
802.11g este o extensie a 802.11b, care stă la baza reţelelor wireless existente la ora
actuală. 802.11g lărgeşte ratele de transfer de date ale 802.11b până la nivelul de 54 Mbps în
interiorul benzii de frecvenţă 2.4 GHz, folosind tehnologia OFDM (orthogonal frequency
division multiplexing). Din raţiuni de compatibilitate inversă, un card radio 802.11b va putea
interfaţa direct cu un punct de acces 802.11g (şi vice versa) la 11 Mbps sau mai puţin, în
funcţie de aria de acoperire. Pentru o bună funcţionare a noului standard în cadrul reţelei deja
existente trebuie modernizate noile puncte de acces 802.11b pentru a fi compatibile cu 802.11g
prin intermediul unor relativ simple actualizări firmware.
Aria de acoperire pentru un transfer la 54 Mbps va fi probabil mai mică decât la
punctele de acces 802.11b existente, care operează la 11 Mbps. Drept urmare, nu trebuie mizat
doar pe un upgrade al punctelor de acces, care furnizează în prezent 11 Mbps în toată reţeaua.
Pentru a realiza rate de transfer mai mari, trebuie mutarea mai aproape unul de celalalt şi
eventual instalarea unor puncte de acces adiţionale.
Similar cu 802.11b, 802.11g operează în banda de frecvenţă de 2,4 GHz, iar semnalul
transmis utilizează aproximativ 30 MHz, care reprezintă o treime din banda de frecvenţă. Acest
lucru limitează la trei numărul punctelor de acces 802.11g care nu se suprapun, la fel ca în
cazul lui 802.11b. Asta înseamnă că vom avea aceleaşi dificultăţi în alocarea canalelor pentru
802.11g ca şi în cazul lui 802.11b, dacă intenţionăm să acoperim o arie mare, cu o mare
densitate de utilizatori. Soluţia, desigur, este să diminuam puterea de emisie a fiecărui punct de
acces, ceea ce ne permite să amplasăm punctele de acces mai aproape unul faţă de celălalt.
O mare problemă a lui 802.11g, care se aplică şi în cazul lui 802.11b, este considerabilă
interferenţă RF cu alte dispozitive care funcţionează în banda de 2,4 GHz, cum ar fi noile
modele de telefoane cordless. Companiile se plâng deseori de limitările performanţelor WLAN
atunci când cineva foloseşte telefoane fără fir pe raza de acoperire a reţelei wireless. Problema
poate fi administrată prin limitarea surselor de interferenţă RF, totuşi, ea nu poate fi
întotdeauna eliminată.
802.11a
Pagina 35 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 36/146
Standardul 802.11a şi reglementările FCC în materie de spectru de frecvenţe sunt bine
fundamentate. O mare diferenţă în cazul lui 802.11a este aceea că operează în banda de
frecvenţă de 5 GHz, cu 12 canale de frecvenţă separate care nu se suprapun. Ca urmare, putem
avea până la 12 puncte de acces setate pe diferite canale în acelaşi spaţiu, fără ca ele săinterfereze. Acest lucru simplifică mult alocarea canalelor şi măreşte semnificativ traficul pe
care o reţea WLAN îl poate susţine pe o anumită arie de acoperire. În plus, interferenţa RF este
mult mai puţin probabilă şi din cauza faptului că banda de frecvenţă de 5 GHz este mai puţin
aglomerată.
Similar cu 802.11g, 802.11a oferă rate de transfer de până la 54 Mbps, care se pot chiar
extinde, prin combinarea canalelor. Din cauza frecvenţei mai mari, totuşi, aria de acoperire este
oarecum mai mică decât la sistemele care funcţionează pe frecvenţe mai mici ( 802.11b şi
802.11g). Acest lucru măreşte costurile globale de operare a reţelei, întrucât este nevoie de un
număr mai mare de puncte de acces, însă aria de acoperire mai mică permite şi un trafic mai
mare în arii restrânse, printr-o mai bună reutilizare a canalelor.
O problemă uriaşă a standardului 802.11a este aceea că nu este direct compatibil cu
reţelele 802.11b sau 802.11g. Cu alte cuvinte, un utilizator echipat cu un card radio 802.11b
sau 802.11g nu va putea interfaţa direct cu un punct de acces 802.11 apărând probleme de
interoperabilitate. Soluţia pentru această problemă va veni atunci când, eventual, cardurile
multimod vor deveni o normă pentru toţi producătorii.
O mică concluzie privind standardul de comunicare 802.11a e că el a reprezentat un pas
pentru reţelele locale de radiofrecvenţă , asigurând viteze de transfer de 54 Mbps sau chiar mai
mult . Din punct de vedere al ariei de acoperire 802.11a este aproape identic cu 802.11b însă
asigură viteze de transfer net superioare . Banda de frecvenţe de 5 GHz nu este încă
suprasaturată , lucru care nu se poate spune şi despre banda de 2,4 GHz în care operează
echipamentele conforme 802.11b , alături de o parte a dispozitivelor de comunicaţie şi/sau a
aparatelor electrocasnice ( telefoane celulare , cuptoare cu microunde , alte reţele radio , etc.) .
Tehologia 802.11a constituie o soluţie pentru cei care au nevoie de o conexiune în bandă largă
la o reţea locală sau la Internet prin radiofrecvenţă.
802.11b
Standardul 802.11b a fost elaborat de Institute of Electrical and Electronics Engineer
(IEEE) şi adoptat de Wireless Ethernet Compatibility Alliance (WECA). WECA testează
compatibilitatea şi interoperabilitatea produselor cu standardul 802.11b, certificându-le pe cele
care trec toate testele cu eticheta Wi-Fi.
Pagina 36 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 37/146
Comunicarea directă dintre un card radio 802.11 şi un punct de acces are loc pe un
canal de frecvenţă comun şi asigură o lărgime de bandă de până la 11 Mbps. Acest canal este
configurat în punctul de acces, iar cardul client va acorda automat transceiverul la frecvenţa
punctului de acces cu cel mai puternic semnal. Apoi, cardul radio client va continua procesul deasociere şi de comunicare cu punctul de acces ales.
Pentru a putea suporta caracteristica roaming, cardul radio scanează periodic toate
punctele de acces şi se reasociază cu punctul de acces care are cel mai puternic semnal (dacă
amplitudinea semnalului punctului de acces curent scade sub un anumit prag). Ca o regulă de
proiectare, punctele de acces aflate reciproc în aria de acoperire, trebuie configurate pe canale
de frecvenţă cu o minimă suprapunere. Altfel, roaming-ul nu va funcţiona cum trebuie, iar
performanţele vor scădea din cauza interferenţelor dintre punctele de acces.
Dar ce canale sunt disponibile? Standardul 802.11b defineşte un număr total de 14
canale de frecvenţă. În SUA, autoritatea în materie de comunicaţii radio - FCC - permite
folosirea canalelor de la 1 la 11, în vreme ce pe majoritatea teritoriului Europei se pot folosi
canalele de la 1 la 13. În Japonia există o singură opţiune, canalul 14.
De notat un concept important în legătură cu alocarea canalelor şi anume faptul că
acestea reprezintă de fapt frecvenţa centrală folosită de transceiverul din cardul radio client şi
din punctul de acces (spre exemplu, 2,412 GHz pentru canalul 1 şi 2,417 GHz pentru canalul
2). Există o separaţie de numai 5 MHz între frecvenţele centrale, iar un semnal 802.11b ocupă
aproximativ 30 MHz din spectrul de frecvenţe. Semnalul merge până la circa 15 MHz lateral
faţă de frecvenţa centrală. Drept rezultat, un semnal 802.11b se suprapune cu mai multe canale
de frecvenţă adiacente. Asta face ca numai trei canale de frecvenţă (în SUA 1, 6 şi 11) să poată
fi folosite fără interferenţe între punctele de acces.
2.4Viitorul reţelelor fără fir
WIMAX -----Super WLAN
Reţelele WLAN actuale oferă o rată de transfer de 54 Mbps la o rază de acţiune
maximă care nu depăşeşte 200 de metri. Mai noua tehnologie broadband WiMax promite
transferuri de până la 75 Mbps la distnţe maxime de circa 50 de kilometri aria de funcţionare
fiind dealtfel cam de 250 de ori mai mare decât a reţelelor WLAN. Datorită facilităţilor de
transfer crescute WiMax nu este promovat doar ca şi competitor pentru WLAN, ci şi ca o
alternativă pentru reţelele DSL , destul de costisitor de implementat în zonele izolate (din cauza
cablării).
WiMAX ----Dezvoltarea noului standard radio
Pagina 37 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 38/146
WiMAX se bazează pe specificaţia IEEE 802.16. Acest standard de transmisie radio a
fost conceput în 2001 pentru aşa-numita Metropolitan Area Network (MAN) în scopul
transferului de date în oraşele mai mari prin intermediul unei conexiuni LOS (Line Of Sight).
Anul 2003 a pus pe tapet o nouă idee şi anume aceea de a implementa standardul şi laechipamentele portabile pentru end-useri. în această idee, sub oblăduirea celor de la Intel a
apărut entitatea WiMAX Forum, la care au aderat peste 200 de companii, printre care concerne
precum Siemens mobile, Fujitsu, AT&T, British Telecom şi Nokia. In acelaşi an, Forumul a
adoptat standardele 802.16a şi 802.16REVd. S-a născut astfel noua tehnologie cunoscută sub
numele de WiMAX. Ambele specificaţii au fost reunite, în iulie 2004, în standardul 802.16-
2004. Conexiunile NLOS (Non Line Of Sight) au fost nominalizate în premieră ca atare:
transmiterea datelor nu mai depindea de obstacolele existente, mai mult, antena receiver-ului
putând fi montată pe peretele exterior sau chiar în interiorul locuinţei.
Deosebirea fundamentală între WiMAX şi Wi-Fi este aceea că cele două tehnologii
sunt destinate unor aplicaţii diferite.
WiMAX - acronimul Worldwide Interoperability for Microwave Access şi numele
popular al standardului de reţea metropolitană wireless 802.16 - pare să fie viitorul
comunicaţiilor wireless.
WiMAX este un standard wireless de bandă largă care se bucură de un larg sprijin din
partea industriei calculatoarelor şi telecomunicaţiilor din întreaga lume, fapt pentru care această
tehnologie porneşte cu un atu important: accesibilitatea.
WiMAX este proiectat să aducă operatorilor şi utilizatorilor din diverse domenii
beneficii semnificative, atât pe termen scurt cât şi pe perioadă mai îndelungată.
Pentru a transfera pachetele de date în deplină siguranţă, WiMAX utilizează aşa-numita
modulare OFDM (Orthogonal Frequency Division Multiplexing). Astfel, modulaţia semnalului
se produce paralel şi nu serial, cum se întâmplă de obicei în cazul reţelelor wireless bazate pe
standardul 802.11b. Prin urmare, informaţia transportată de fiecare semnal individual paralel
este mai stabilă în aer decât în cazul unei proceduri seriale Single-Carrier.
Pagina 38 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 39/146
Figura 2.6 Modulaţie OFDM:Dacă semnalul slăbeşte , eventual la interacţiunea cu
pereţii clădirilor ,el poate fi recuperat cu uşurinţă graţie “valabilităţii” de lunga durată
Pentru o mai bună comparaţie, ne putem închipui o autostradă cu mai multe benzi: dacăo bandă iese din circulaţie, traficul este direcţionat pe celelalte benzi libere. Pentru traficul de
date acest lucru înseamnă că, dacă semnalul carrier slăbeşte în baza efectelor run-time (reflexii
multiple sau caracteristică direcţională lipsă), OFDM pune la dispoziţie mai multe frecvenţe pe
post de „benzi" libere, astfel încât traficul să rămână fluid. Aceasta se reflectă în raze de
acţiune şi bitrate mai mari, lucru evidenţiat şi de standardele 802.11a şi g, care folosesc în
prezent această modulare. Un sistem 802.16a este de re
gulă împărţit în cinci canale a câte 20
MHz, într-o bandă de frecvenţe de la 5,725 până la 5,825 GHz. Fiecare dintre aceste canale de20 MHz echivalează cu lăţimi de bandă de circa 75 Mbps. Pentru a continua comparaţia, acest
lucru corespunde unei autostrăzi cu cinci benzi. Capacitatea teoretică a întregii benzi de 100
MHz însumează aşadar 375 Mbps.
Graţie aşa-numitei Adaptative Modulation, WiMAX dispune de o tehnologie cu
ajutorul căreia, în funcţie de calitatea conexiunii, pot fi utilizate diferite scheme de modulaţie.
Transmiţătorul trece (calitate bună) la procedura 64-QAM (6 biţi de informaţie per semnal
carrier), iar la semnal slab utilizează procedurile BPSK (binary phase modulation) care
garantează securitatea recepţionării la bitrate mic.
Pagina 39 din 146
S0
S1
S2
S3
S4
S 0
S 1
S 2
S 3
S 4
Frecvenţă
TimpPachetelede date sunttransferate
(serial) unuldupă
celălalt într-
o unitate detimp
AmplitudineAmplitudine
Timp
Frecvenţă
Pachetelede date sunttransferate
paralel într-un anumitinterval de
timpPachetele de
date S0 până laS4
Pachetele dedate S0 până la
S4
Procedura Single Carrier Mode
Procedura OFDM
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 40/146
Denumire IEEE 802.16 IEEE
802.16a/Revd /2004
(WiMAX)
IEEE 802.16e
(WiMAX)
Banda de frecvenţe 10 până la 66 Ghz 2 până la 11 Ghz 0,7 până la 6 Ghz
Condiţii de transmisie Direct Line of
Sight între emiţător
şi receptor (LOS)
Legătură directă sau
indirectă între
emiţător şi
receptor(NLOS)
Legătură directă sau
indirectă între
emiţător şi
receptor(NLOS)Bitrate maxim Variabil , mai mult
de 100 Mbps
75 Mbps 15 Mbps
Tip de modulaţie QPSK , 16 QAM şi
64 QAM
OFDM 256 ,
OFDMA 64 QAM,
16 QAM, QPSK,
BPSK
OFDM 256 ,
OFDMA 64 QAM,
16 QAM, QPSK,
BPSK Poziţia unităţii de recepţie Fixă, amovibilă Fixă şi restrâns
mobilă
Fixă până la mobilă
Arie de acţiune Variabilă , până la
100 km
Cca 50 km Cca 5 km
Dispozitive/Disponibilitate Fără relevanţă
pentru hardware-ul
consumer –deja
disponibile pe piaţă
Staţii de bază ,
System-on-a-
chip/de la începutul
lui 2005
Telefoane mobile ,
PDA-uri , notebook-
uri / de la începutul
lui 2006Tabel 5: Performanţele diferitelor standarde IEEE 802.16
Există numeroase scenarii de utilizare a standardului WiMAX, pe care le vom prezenta
în continuare.
Obiective
Standardul WiMAX a fost proiectat şi dezvoltat având în vedere mai multe obiective,
prezentate pe scurt mai jos:
Arhitectură flexibilă - WiMAX suportă câteva arhitecturi de sistem, incluzând
arhitecturile punct-la-punct, punct-multipunct şi acoperirea omniprezentă. Controlul accesului
la mediu WiMAX suportă serviciul punct-multipunct prin rezervarea unui slot de timp fiecărei
staţii abonat (Subscriber Station - SS). Dacă există doar o singură staţie abonat în reţea, staţia
de bază (BS) WiMAX va comunica cu staţia abonat printr-un serviciu punct-la-punct. O staţie
Pagina 40 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 41/146
de bază dintr-o configuraţie punct-la-punct poate utiliza o antenă unidirecţională pentru a
acoperi o distanţă mai mare.
Securitate mare - WiMAX suportă standardele AES (Advanced Encryption Standard) şi
3DES (Triple DES, unde DES este abrevierea Data Encryption Standard). Prin criptarealegăturilor dintre staţia de bază şi staţiile abonat, WiMAX asigură abonaţilor intimitatea şi
securitatea de-a lungul interfeţei wireless de bandă largă. De asemenea, securitatea oferă
operatorilor o bună protecţie împotriva furturilor de serviciu. WiMAX mai înglobează suport
VLAN, care asigură protecţia datelor transmise de diferiţi utilizatori care folosesc aceeaşi staţie
de bază.
Calitatea serviciului - WiMAX poate fi optimizat dinamic pentru mixarea traficului.
Sunt suportate patru tipuri de servicii:
Instalare rapidă - În comparaţie cu instalarea soluţiilor cablate, instalarea WiMAX nu
necesită construcţii externe importante, cum sunt săpăturile pentru plasarea cablurilor.
Operatorii care au obţinut deja licenţă pentru utilizarea benzilor alocate nu trebuie să ceară din
nou licenţă de utilizare. O dată instalate antena, echipamentele de comunicaţie şi de alimentare
cu energie electrică, WiMAX este gata de funcţionare. În majoritatea cazurilor, instalarea unei
reţele WiMAX este o treabă de câteva ore, comparativ cu instalarea altor soluţii care pot dura
luni de zile.
Serviciu multinivel - Maniera de livrare a calităţii serviciului este în general bazată pe
acordul dintre furnizorul de serviciu şi utilizatorul acestuia, Service Level Agreement (SLA).
Un furnizor de servicii poate oferi diferite SLA-uri diverşilor abonaţi sau chiar utilizatorilor
diferiţi ai aceleiaşi staţii abonat.
Interoperabilitate - WiMAX se bazează pe standarde neutre, internaţionale. Prin urmare
utilizatorii îşi pot transporta şi folosi cu uşurinţă staţiile abonat în diverse locaţii, conectaţi la
diverşi furnizori de servicii. Interoperabilitatea protejează investiţiile operatorilor deoarece
aceştia îşi pot alege echipamentele de la diverşi furnizori, achiziţiile făcute amortizându-se
rapid pe măsură ce serviciile sunt consumate de tot mai mulţi abonaţi.
Portabilitate - Ca şi actualele sisteme celulare, o staţie abonat WiMAX, o dată pusă în
funcţiune, se identifică, determină caracteristicile legăturii cu staţia de bază şi dacă staţia
abonat se află în baza de date a staţiei de bază, îşi negociază corespunzător caracteristicile de
transmisie.
Mobilitate - Amendamentul IEEE 802.16e a adus caracteristici cheie în sprijinul
mobilităţii. Îmbunătăţirile au fost operate la nivelurile fizice OFDM şi OFDMA, oferindu-sesuport echipamentelor şi serviciilor în medii mobile. Aceste îmbunătăţiri - care includ
Pagina 41 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 42/146
Scaleable OFDMA, MIMO şi suportul pentru modurile idle/sleep şi hand-off - vor permite o
mobilitate completă. Standardul WiMAX a moştenit performanţa superioară Non-Line Of
Sight (NLOS - calea între staţia de bază şi staţia abonat este parţial sau în întregime
obstrucţionată de diverse obstacole) a OFDM şi funcţionarea multi-cale, fiind astfel potrivitmediilor mobile.
Preţ accesibil - WiMAX, bazat pe standarde deschise, internaţionale, va avea un grad
ridicat de adopţie. Seturile de cipuri produse pe scară largă vor avea un cost scăzut, ceea ce va
conduce la un preţ competitiv, atractiv atât pentru furnizori, cât şi pentru utilizatorii finali.
Acoperire largă - WiMAX suportă dinamic multiple niveluri de modulaţie, incluzând
BPSK, QPSK, 16-QAM, şi 64-QAM. Iar echipate cu un amplificator de putere mare şi operând
la un nivel scăzut de modulaţie (de exemplu BPSK sau QPSK), sistemele WiMAX pot acoperi
arii geografice mari atunci când nu există obstacole între staţia de bază şi staţia abonat.
Operarea Non-Line-of-Sight - NLOS se referă la calea radio a cărei zonă Fresnel este
complet blocată. Deoarece WiMAX foloseşte tehnologia OFDM, are capacitatea de a funcţiona
şi în mediile obstrucţionate, asigurând o lăţime de bandă largă, chiar şi în astfel de medii unde
alte produse wireless nu se pot descurca.
Capacitate mare - Folosind o modulaţie superioară (64-QAM) şi o lăţime de bandă a
canalului (momentan de 7 MHz, dar posibil mai mare în viitoarele standarde IEEE şi ETSI),
sistemele WiMAX pot oferi utilizatorilor o bandă de transfer apreciabilă.
Wi-Fi şi WiMAX
O dată cu recunoaşterea potenţialului WiMAX, această tehnologie este justificat
comparată cu Wi-Fi. Chiar dacă cele două tehnologii wireless au în comun anumite
caracteristici tehnice, acestea abordează spaţiul radio din perspective complet diferite.
Deosebirea fundamentală între WiMAX şi Wi-Fi este aceea că cele două tehnologii
sunt destinate unor aplicaţii total diferite. Wi-Fi este o tehnologie de reţea locală care duce
mobilitate reţelelor locale cablate. Pe de altă parte, WiMAX a fost gândită să ofere un serviciu
de acces wireless pe arie metropolitană şi de bandă largă (BWA - broadband wireless access).
Ideea din spatele accesului wireless de bandă largă este aceea de a oferi un serviciu de acces la
Internet care să concureze cu alte servicii similare, prin cablu sau DSL. În timp ce Wi-Fi
acoperă distanţe de maxim câteva sute de metri, sistemele WiMAX acoperă distanţe de până la
48 km.
Pe lângă diferenţa privind aria de acoperire a transmisiei, există o serie de îmbunătăţiriale legăturii radio ce diferenţiază WiMAX de Wi-Fi. Standardele de reţea wireless IEEE 802.11
Pagina 42 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 43/146
descriu patru interfeţe de legătură radio ce operează în benzile radio nelicenţiate de 2,4 GHz
sau 5 GHz
Standardele WiMAX includ o gamă mult mai mare de implementări posibile care să
sprijine cerinţele de comunicaţie din întreaga lume. Versiunea originală a standardului 802.16,lansată în decembrie 2001, se adresa sistemelor care operau în banda de frecvenţă de 66GHz.
Dar aceste frecvenţe înalte necesitau vizibilitate directă cu staţia de bază, ceea ce limita
posibilităţile staţiei abonat. Mai mult, la adăugarea în reţea a unei noi celule, antenele client
trebuiau reglate din nou.
Versiunea 802.16a a standardului - care descrie sistemele cu operare între 2 GHz şi 11
GHz - a apărut în ianuarie 2003. Frecvenţele mai scăzute permit suportul pentru NLOS,
eliminând necesitatea alinierii antenei client cu cea a staţiei de bază.
În timp ce toate implementările Wi-Fi folosesc benzi de frecvenţă nelicenţiate, WiMAX
poate opera atât în spectrul licenţiat, cât şi cel nelicenţiat.
Date fiind vitezele suportate de canalul său de 25 MHz (de la 1 Mbps la 11 Mbps),
802.11b are o eficienţă a benzii de transfer între 0,04 şi 0,44 bps/Hertz. Transmisia la 54 Mbps
pe canalul de 25 MHz a standardului 802.11a sau pe canalul de 20 MHz a versiunii 802.11g
oferă o eficienţă a benzii de transfer cuprinsă între 0,24 şi 2,7 bps/Hertz. În cazul WiMAX,
combinaţia dintre modulaţie şi schemele de codare asigură o eficienţă de până la 5 bps/Hertz.
Comparaţie între tehnologiile WiMAX şi Wi-FiWiMax (802.16a) Wi-Fi
(802.11b)
Wi-Fi
(802.11a/g)Reţea Broadband Wireless Wireless
LAN
Wireless
LANAplicaţie Acces
Frecvenţe Licenţiate/nelicenţiate 2,4 GHzISM
2,4 GHzISM (g)
Band 2 G - 11 GHz 5 GHz U-
NII (a)Canal Ajustabil 25 MHz 20 MHz
Lăţime de bandă
1,25 M la 20 MHzSemiduplex/duplex
integral
Integral Semi Semi
Tehnologia radio OFDM Secvenţă
directă
OFDM
(256-canale) Spectru (64-canale)
Pagina 43 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 44/146
împrăştiatEficienţă ≤ 5 bps/Hz ≤ 0,44
bps/Hz
≤ 2,7
bps/HzModulaţie BPSK, QPSK, 16-,
64-, 256-QAM
QPSK BPSK,
QPSK, 16-,64-QAM
Criptare Obligatoriu - 3DES
Opţional- AES
Opţional -
RC4 (AES
în 802.11i)
Opţional -
RC4 (AES
în 802.11i)Protocol de acces
- Best Effort
- Data Priority
- Consistent
Cerere/permisiune
Da
Da
Da
CSMA/CA
Da
802.11e
WME
802.11e
WSM
CSMA/CA
Da
802.11e
WME
802.11e
WSM
Mobilitate Mobile WiMax
(802.16e)
- -
3. Securitatea reţelelor wireless
Datorită flexibilităţii sale, numărului mare de dispozitive mobile de buzunar , precum şi
ratelor de transfer din ce în ce mai crescute , comunicarea wireless se bucură de tot mai mare
popularitate . În special WLAN se bucură este o soluţie extrem de adoptată în ceea ce priveşte
reţelistica privată sau de tip enterprise. Reţeaua wireless reprezintă, mai ales în cadrul firmelor
de mari dimensiuni , o alternativă la arhitecturile pe cablu extinse şi implicit foarte scumpe.
Reţelele pe cablu au avut până deunăzi graniţe fizice clare , reţeaua având aproape fără excepţie
drept limită maximă peretele exterior al clădirii în care a fost implementată. Datorită
tehnologiei wireless este astăzi posibil transferul datelor chiar şi la distanţe mai mari sau şi în
ciuda obstacolelor (ca de exemplu pereţii camerelor sau ai clădirilor). În cadrul unei firme
angajaţii trebuie să fie extrem de flexibili în ceea ce priveşte lucrul cu calculatorul .Astfel
aceştia se pot afla adesea în deplasare cu notebook-ul la purtător , necesitând acces securizat la
datele din reţeaua firmei . În acest scop ei se folosesc de Acces Point-uri instalate în hoteluri,
gări , aeroporturi , restaurante sau la parteneri de afaceri. Utilizează apoi WLAN-ul pentru a se
conecta remote la reţeaua firmei.
Ca la orice altă tehnologie nouă, şi în acest caz a fost dezvoltată mai întâi func-
ţionalitatea. Configurarea şi utilizarea reţelelor WLAN trebuia să decurgă cât mai simplu şi mai
Pagina 44 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 45/146
confortabil. După ce interesul pentru avantajele noii tehnolo
gii a fost trezit, a venit clipa
eliminării bug-urilor sau a punctelor slabe.Cu toate acestea, dezvoltarea rapidă a reţelelor radio
nu a avut numai conse
cinţe pozitive: numeroase bug-uri şi câteva breşe de securitate au dăunat
imaginii WLAN, astfel încât (în ciuda multiplelor avantaje) mulţi administratori au evitatutilizarea reţelelor wireless.
La planificarea, instalarea şi adminis
trarea unei reţele wireless trebuie să avem
întotdeauna în vedere faptul că tehnologia WLAN nu a fost gândită ca mijloc de transport
pentru date importante. De aceea, aspectul securităţii trebuie tratat cu maximă seriozitate. Chiar
şi funcţiile de securitate incluse ulterior în WLAN, ca de exemplu Wired Equivalent Privacy
(WEP) sau Access Control List (ACL) s-au dovedit a fi nesigure uşor de ocolit cu ajutorul
uneltelor sofisticate utilizate de hackeri şi de aşa-numiţii war driveri.
Marele minus al tehnologiei constă în lipsa protecţiei fizice a datelor de trans
ferat, care
există în reţelele pe cablu. Pachetele de date sunt prea puţin protejate la transferul prin unde
radio şi se distribuie aproape incontrolabil în mediul ambiant. Aşadar, ele pot fi de exemplu
recepţionate de către terţi, înregistrate, evaluate sau chiar manipulate. în special monitorizarea
traficului de reţea, aşa-numitul sniffing, este unul dintre cele mai mari pericole în WLAN.
Reţelele wireless sunt relativ mai puţin sigure decât cele cablate, datorită accesului mai
facil la reţea al persoanelor neautorizate aflate în zonele de acoperire ale punctelor de acces.
Există, implicit în implementarea reţelelor wireless, diferite bariere care formează aşa numita
securitate de bază a reţelelor wireless, care împiedică accesul neintenţionat al persoanelor
străine de reţea, aflate în aria de acoperire a unui punct de acces. Pentru persoane rău
intenţionate, cu bună pregătire în domeniu, de tipul hackerilor, securitatea acestor reţele, ca de
altfel şi a altora, este discutabilă.
Barierele de securitate (securitatea de bază) care au fost prevăzute în protocoalele
reţelelor Wi-Fi asigură un nivel relativ scăzut al securităţii acestor reţele, ceea ce le-a frânat
întrucâtva dezvoltarea. În iunie 2004, s-a adoptat standardul 802.11i care îmbunătăţeşte
securitatea reţelelor wireless
3.1 Vulnerabilitatea reţelelor wireless
Aşa cum am mai precizat , ca la orice altă tehnologie nouă, în cazul reţelelor wireless a
fost dezvoltată mai întâi funcţionalitatea ,configurarea şi utilizarea reţelelor WLAN trebuind să
decurgă cât mai simplu. Ulterior o mai mare importanţă a fost acordată eliminării breşelor de
securitate şi întăririi metodelor de comunicaţie din cadrul acestor reţele.
Pagina 45 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 46/146
Legǎturile dintre noduri sunt foarte susceptibile la atacuri care includ: eavesdroping
pasiv(interceptarea şi citirea mesajelor sau a oricărui tip de date), „scurgerea” informaţiilor
secrete, distorsiunea mesajelor, răspunderea la mesaje sau negarea acestui serviciu.
Reţelele wireless nu au un nod specializat cum ar fi un server ceea ce ar face ca reţeauasă fie mult mai vulnerabilă. Pe de altã parte nu existǎ un punct care sǎ stabilească cheile.
Dinamica reţelelor wireless poate crea probleme în ceea ce priveşte, de exemplu,
managementul cheilor, dacă se foloseşte criptografie în protocolul de rutare. Standardele de
securitate nu sunt suficiente în acest caz deoarece sunt în mare parte valabile pentru reţelele
configurate static. Este de aceea nevoie ca soluţiile de securitate să se schimbe dinamic o dată
cu topologia în schimbare şi mişcarea nodurilor în reţea şi din afara reţelei.
În cele din urmă trebuie luat în calcul şi scalabilitatea reţelei, întrucât o reţea wireless
poate conţine sute chiar mii de noduri. Trebuie avut în vedere servicii de securitate cum ar fi
managementul cheilor din punctul de vedere al modificării scalabilităţii.
Politicile de securitate tradiţionale ale reţelelor cu fir trebuie portate şi pe infrastructura
wireless. Fără a fi partizanii unei anumite soluţii, observăm existenţa mai multor standarde de
nivel enterprise, precum EAP (Extensible Authentication Protocol) , RADIUS(Remote
Authentication Dial In User Service) şi VPN (
virtual private network) , care sunt disponibile în
oferta mai multor producători de echipamente. Soluţiile de securitate pot fi diferite, depinzând
de tipul de control asupra cardurilor client.
Securitatea de bază a reţelelor wireless este asigurată de următoarele funcţii
implementate:
SSID (Service Set Identifiers);
WEP (Wired Equivalent Privacy);
Verificarea adresei MAC (Media Acces Control).
Utilizarea WPA în loc de WEP
3rd party device – soluţii de tip enterprise EAP, RADIUS, VPN
Combinarea funcţiilor enumerate mai sus
Vom enumera în continuare principalele ameninţări la adresa reţelelor wireless si
breşele de securitate urmărite de eventuali atacatori asupra uneri reţele wireless.
1. Terenul necunoscut
Marea diferenţă dintre reţelele cablate şi reţelele fără fir o reprezintă aria necunoscută şi
necontrolată dintre puctele de acoperire a reţelei. În cadrul WAN (Wide Area Networks),
mediul wireless nu poate fi controlat deloc .Tehnologiile wireless actuale oferă un controlscăzut acupra ariei de acoperire a unei reţele wireless . Acest lucru a oferit posibilitatea
Pagina 46 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 47/146
atacatorilor din imediata vecinătate a reţelei wirelss şă realizeze diferite atacuri care nu pot fi
găsite în cadrul reţelelor cablate obişnuite .
2. Eavesdropping
Cea mai răspândită şi mai cunoscută problemă a unui sistem de tip open şi necontrolataşa cum este tehnologia wireless este aceea că este susceptibilă la atacuri anonime. Atacatorul
anonim poate intercepta semnale radio şi să demoduleze aceste semnale pentru a obţine datele
transmise . Testele recente au arătat că un atacator poate să se afle şi la o distanţă de 20 mile
pentru şi tot poate recepţiona semnal şi implicit de a intercepta semnalul respectiv.
Figura 3.1 Eavesdropping
Echipamentul necesar pentru e realiza eavesdropping asupra uner reţele poate fi la fel
de simplu ca şi echipamentul necesar pentru a accesa reţeaua. Cu unele mici modificări
dispozitivele pot fi configurate pentru a captura tot traficul din cadrul unui canal de
comunicaţie sau frecvenţă. Atacatorul doar trebuie să fie poziţionat în apropierea
transmiţătorului pentru a putea intercepta datele transmise. Folosirea de antene şiamplificatoare pot uşura munca de interceptare a atacatorului ne mai fiind necesară
poziţionarea acestuia în apropierea sursei de semnal.
Eavesdropping este folosit pentru a aduna informaţie din cadrul reţelei aflate sub atac.
Scopurile principale sunt de a înţelege cine foloseşte reţeaua , ce este accesibil , care sunt
capacităţile tehnice ale echipamentelor din cadrul reţelei , când este folosită mai mult sau mai
puţin şi ce arie de acoperire are reţeaua respectivă. Aceste informaţii sunt necesare pentru a
lansa un atac asupra reţelei. Multe protocoale transmit date importante cum sunt parole şi nume
de utilizatori iar aceste date sunt de tip cleartext. Chiar şi o comunicaţie care foloseşte ca
Pagina 47 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 48/146
metodă de întărire a securităţii criptarea datelor , un hacker poate intercepta aceste date şi
decifra pentru a obţine informaţiile de care are nevoie. Mulţi algoritmi de criptare aşa cum erau
Microsoft NTLM pot fi uşor sparte.
Eavesdropping-ul activ este posibil când un atacator se poate conecta la o reţeawireless. Eavesdropping-ul activ asupra unei reţele wireless LAN implică spoofing la nivel
ARP (Address Resolution Protocol) . Această tehnică a fost dezvoltată pentru a testa şi scana
reţele de switc uri. În esenţă acesta este de fapt un atac de tip MITM ( man in the middle ) la
nivel de legătură de date . Atacatorul trimite o cerere ARP către staţiile ţintă din cadrul reţelei
care acestea vor trimite ca răspuns tot traficul cătr atacator care apoi va redirecţiona pachetele
către destinaţie după ce în prealabil a obţinut informaţiile de care avea nevoie .
3. Bruiajul comunicaţiilor
Bruiajul apare în momentul în care o interferenţă intenţionată sau neintenţionată
depăşeşte din punct de vedere al puterii semnalului destinatarul sau expeditorul din cadrul unei
comunicaţii , făcând astfel legătura de comuiucaţie nefolositoare . Un atacator poate crea
bruiajul în mai multe moduri.
4.Denial of Service (DoS) jamming
Bruiajul întregii reţele poate cauza un atac de tip DoS (Denial of Service). Atât staţiile
de bază cât şi clienţii sunt blocaţi din cauza volumului mare de semnale astfel încât
comunicaţia devine inutilă . Majoritatea reţelelor wireless folosesc frecvenţe nelicenţiate fiind
subiectul interferenţelor provocate de o multitudine de dispozitive electronice.
5.Inserarea şi modificare de date
Atacurile de tip inserare de date apar în momentul în care un atacator injectează date în
cadrul unei conexiuni deja existente cu scopul de a deturna conexiunea sau de a trimite
informaţii eronate. Un atacator poate manipula measjele de control şi secvenţe de date inserând
pachete sau comenzi către o staţie si vice versa. Atacurile de aceste tip pot fi folosite pentru
DoS. Un atacator deasemenea poate bloca cu informaţii un acces point cu mesaje de conectare
forţând acces point-ul să depăşească limita maximă permisă blocând accesul utilizatorilor
autorizaţi la reţea.
6. Atacuri de tip Man in the Middle (MITM)
Asemănătoaare cu atacurile de tip inserare de date , atacurile de tip MITM pot lua
diferite forme şi au ca scop să deterioreze confidenţialitatea şi integritatea unei sesiuni de
comunicaţie . Atacurile de tip MITM sunt mult mai sofisticate decât majoritatea atacurilor şi
necesită destule informaţii despre reţea. Când o staţie “victimă” iniţiază o conexiune ,
Pagina 48 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 49/146
atacatorul va intercepta legătura ca apoi să o continue către sursă dar direcţionând informaţii
către staţia proprie.
Figura 3.2: Atac de tip MITM
În acest moment atacatorul este în situaţia de a injecta date , modifica date şi
comuncicaţia sau eavesdropping asupra unei reţele pe care i-ar fi în mod normal dificil să o
decodeze aşa cum sunt sesiunile criptate.
7. Rogue client
După studierea unui client din cadrul unei reţele un atacator poate să aleagă fie să imite
fie să cloneze identitatea unui client şi încearcă să câştige acees la reţea. Un mecanism de
securitate obişnuit trebuie să folosească metode de control al accesului la nivel 2 pentru a limita
accesul la resurse . Acest mecanism s-a dovedit a fi un eşec când a fost folosit de companiile de
telefonie mobilă pentru a limita accesul la numerele de telefon folosind ESN (Electronic Serial
Number). Apoi acest eşec a fost repetat de standardul 802.11 din cadrul reţelele wireless LAN
prin intermediul MACs (Media Access Controls) care poate fi uşor păcălită de un bun atacator .
8. Atacurile de tip client – client
Odată conectaţi la o reţea oricare client al reţelei poate fi atacat direct . Dacă atacul
reuşeşte pot fi accesate permisiuni care să permită acces la alte domenii ale reţelei. Majoritatea
administratorilor de reţea nu întăresc nivelul de securitate al staţiilor prin instalarea de software
de tip firewall. Astfel atacurile asupra reţelelor wireless pot avea ca rezultat accesarea de data
importante ca parole sau nume de utilizatori care pot fi folosite pentru a accesa resursele reţelei.
9. Atacuri asupra infrastructurii
Echipamentul configurat incorect reprezintă prima sursă pe care atacatorii o pot accesa
cu scopul de a obţine informaţii necesare accesului în cadrul reţelei. Dispozitivele de reţea aşa
Pagina 49 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 50/146
cum sunt routere , switch-uri , servere sunt primele ţinte ale unui atacator. Mulţi administratori
de reţea se bazează pe securitatea furnizată de nivelul 2 de lagătură aşa cum sunt VLAN
(virtual LAN) , pentru a seapara reţelele wireless de cele cablate. Există o mulţime de atacuri
documentate care pot fi folosite pentrua păcăli securitatea furnizată de reţelele VLAN . Existămai multe atacuri aşa cum sunt : atacuri asupra switch-urilor atacuri asupra adresei MAC şi
atacuri asupra routerelor.
10. Ameninţări criptografice
Reţelele wireless de tip Ethernet ca şi reţelele CDMA sau reţelele celulare GSM
folosesc mecanisme criptografice pentru a împiedica procesul de eavesdropping şi să oprească
utilizarea reţelei fără permisiuni. Wired Equivalent Privacy (WEP) este un astfel de mecanism
criptografic realizat pentru a oferi securitate reţelelor 802.11. Greşelile de implementare şi
problemele de management a cheilor au demonstrat inutilitatea acestui mecanism. WEP a fost
realizat cu o singură cheie statică care era folosită de majoritatea utilizatorilor. O examinare a
implementării algoritmului RC4 în cadrul WEP a evidenţiat slăbiciuni care ofereau posibilitatea
atacatorului să identifice cheia după ce captura o cantitate minimă de trafic. Unelte şi metode
disponibile pe Internet oferă posibilitatea unui atacator să identifice cheia de acces la o reţea în
câteva ore. De aceea WEP nu reprezintă o măsură de încredere care să ofere autentificare şi
confidenţialitate unei reţele wireless. Totuşi folosirea acestor metode criptografice este o
soluţie mai bună decât neutilizarea lor, dar datorită vulnerabilităţilor cunoscute de toţi sunt
necesare metode suplimentare de întărire a WEP . Toate comunicaţiile wireless fac subiectul
atacurilor de tip eavesdropping în faza de contact , de stabilire a conexiunii , de sesiune de
comunicaţie sau de terminare a sesiunii de comunicaţie.
Concluzie : Înţelegerea ameninţărilor care apar la adresa tehmologiilor wireless
reprezintă primul pas în sensul securizării implementărilor wireless. Avantajul folosiri reţelelor
wireless este imens. De aceea aceste ameninţări trebuie luata în considereare, dar acestea nu
trebuie să oprească dezvoltarea tehnologiilor wireless. Doar adoptare unor simple măsuri de
securitate poate reduce dramatic impactul pe care îl pot avea multe dintre atacurile obişnuite
asupra unei reţele wireless.
3.2 Cerinţele securităţii
3.2.1. Disponibilitate
Disponibilitatea înseamnă că serviciile asigurate de nod sunt asigurate chiar dacă au loc
atacuri. Nodurile trebuie să fie disponibile în orice moment.3.2.2 Autenticitate
Pagina 50 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 51/146
Autentificarea se traduce prin confirmarea că părţile participante la comunicaţie sunt
veritabile şi nu sunt impostori
Confidenţialitate
Un intrus nu ar trebui să aibă acces la informaţiile în tranzit între noduri. Pentru
confidenţialitate este necesar pentru a preveni noduri intermediare sau neautorizate să înţeleagă
pachetele care se transmit.
Integritate
Integritatea constă în garanţia că mesajul sau pachetul care e trimis nu a fost modificat
în tranzit. Un mesaj poate fi corupt nu datorită atacurilor maliţioase ci mai datorită funcţionării
proaste a propagării radio, dar există întotdeauna posibilitatea ca un adversar să modifice
conţinutul datelor.
Nonrepudiere
Nonrepudierea constă în imposibilitatea unui expeditor nu poate refuza trimiterea
informaţiilor şi destinatarul nu poate refuza recepţia. Acest lucru este folositor atunci când e
nevoie pentru detectarea şi izolarea nodurilor compromise. Orice nod care primeşte un mesaj
eronat poate acuza expeditorul şi să convingă şi alte noduri de nodul compromis.
Ordonare
Update-urile primite de la ruter sunt ordonate, iar dacă acest lucru nu se întâmplă poate
fi afectat algoritmul de rutare. Mesajul nu reflectă statul real al reţelei şi poate propaga
informaţii false.
Atemporalitate
Mesajele de update pot ajunge târziu s-ar putea să nu reflecte stadiul legăturilor şi
ruterelor reţelei. Dacă un nod care distribuie informaţie intre două componente ale reţelei este
raportat ca fiind „jos” atunci mari părţi ale reţelei devin inaccesibile.
Izolare
Izolarea necesită ca protocolul să fie capabil să identifice „buclucaşe” şi să le clasezeincapabile să interfere în rutare. Protocolul de rutare ar trebui să fie imun la nodurile maliţioase.
Pagina 51 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 52/146
Autorizare
Unui nod autorizat sau un utilizator autorizat îi este emis un certificat imposibil defalsificat de către autoritatea de certificare. Aceste certificare conţin specificaţii în ceea ce
priveşte privilegiile. Certificatele nu sunt folosite în protocolul de rutare a pachetelor şi fiecare
pachet poate face modificări în tabela de rutare.
Secretizarea locaţiei
Protocolul de rutare ar trebui să păstreze secretă locaţia nodurilor şi structura reţelei.
Autostabilizare
Orice protocol de rutare ar trebui să fie capabil să se recupereze după orice problemă
într-un timp limitat fără intervenţia umană.
Robusteţe bizantină
Un protocol de rutare trebuie să fie capabil să funcţioneze corect chiar dacă nodurile
participante în rutare intenţionat bruiază această operaţiune. Robusteţea bizantină se poate
interpreta ca o variată mai strictă de autostabilizare ceea ce înseamnă că un protocol de rutare
nu trebuie numai să se refacă în urma unui atac, ci nu ar trebui să-şi oprească funcţionarea în
timpul unui atac.
Anonimatul
Nici un nod mobil nu ar trebui să dezvăluie date care să permită sustragerea de
informaţii în legătură cu proprietarul sau utilizatorul curent.
Managementul cheilor
Serviciul de management al cheilor trebuie să aibă următoarele proprietăţi:
Modelul de încredere (câte elemente din reţea pot avea încredere unul în altul şi relaţiile
de încredere între elementele reţelei)
Criptosistemul
Crearea cheilor
Memorarea cheilor Distribuţia cheilor
Pagina 52 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 53/146
Controlul accesului
Controlul accesului se referă la managerierea modului în care utilizatori sau utilizatori
virtuali cum ar fi procesele sistemelor de operare pot avea acces la date. Numai nodurileautorizate pot forma, distruge sau a se alătura grupurilor. Sunt mai multe concepţii în ceea ce
priveşte controlul accesului:
Discreionary Acces Control (DAC) oferă mijloace prin care se defineşte controlul
accesului la utilizatori;
Mandatory Acces Control (MAC) implică mecanisme centralizate care controlează
accesul la obiecte cu poliţă de autorizaţie.
Role Based Acces Control (RBAC) aplică conceptul de roluri în ceea ce priveşte
subiectele şi obiectele.
Protocoale de securitate (elemente de criptografie şi protocoale de securitate ale
reţelelor wireless)
În dezvoltarea standardului 802.11 a fost urmărit ca model de bază modelul OSI.
Ethernet-ul wireless a fost realizat ca o variantă care să înlocuiască Ethernet-ul implementat în
cadrul reţelelor cablate. Din această cauză întregul protocol există pe legătura de date şi
legătura fizică a modelului OSI. Cu toate că sunt deja ani îndelungaţi de implementare a
securităţii în cadrul reţelelor wireless , puţine soluţii au fost realizate la nivel de reţea. Ca
rezultat nici un protocol de securitate nu a putut fi implementat la nivel fizic sau de legătură de
date. De aceea noi mecanisme de securitate au fost create care să asigure o integritate şi o
confidenţialitate sporită a datelor vehiculate în reţea. Expansiunea continuă a reţelelor fără fir a
determinat o nevoie continuă de dezvoltare a măsurilor de securitate întrucât reţelele wireless
eu devenit o soluţie tot mai adoptată în domeniul reţelisticii.
Următorul capitol va discuta protocoalele de securitate adoptate în cadrul reţelelor
WLAN folosite pentru a securiza aplicaţiile wireless. Chiar dacă unele sunt perimate sau total
depăşite de progresul tehnologic din acest domeniu , trebuie totuşi luate in discuţie toate
mecanismele de securitate folosite pentru a scoate în evidenţă progresul făcut de tehnologiile
wireless în domeniul securităţii comunicaţiilor.
Secure Sockets Layer/Transport Layer Security (SSL/TLS)
Secure Socket Layer (SSL) a fost iniţial realizat pentru a rezolva problemele desecuritate a serverelor web . La începutul dezvoltării Internetului , a fost realizată marea
Pagina 53 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 54/146
oportunitate comercială pe care o poate oferi, dar probleme de securitate pe care le implica
transmiterea de date personale sub formă de text clar trebuiau rezolvate deoarece atacatorii
putea interecepta imediat aceste informaţii. Netscape a fost primul browser care a oferit ca
metodă de sporire a securităţii , SSL, făcând posibile tranzacţiile comerciale via web prinintermediul unui canal sigur de transmitere de date. SSL este transparent , asta însemnând că
datele sosesc la destinaţie neschimbate de procesul de criptare / decriptare . De aceea SSL poate
fi utilizat pentru multe aplicaţii. SSL ca şi succesorul lui TSL (Transport Layer Security) sunt
cele mai răspândite protocoale de securitate implementate în Internet.
Implementat iniţial de către Netsacape în anul 1994 , SSL/TSL sunt implementate în
majoritatea browser-elor sau a clienţilor de e-mail. SSL a reprezentat baza de dezvoltare pentru
alte protocoale aşa cum sunt Microsoft Private Communications Technology (PCT) Secure
Transport Layer Protocol (STLP), sau Wireless Transport Layer Security (WTLS).
Aplicaţia principală a SSL/TSL este pentru traficul web sau HTTP (Hypertext Transfer
Protocol ). Procesul este foarte simplu . În comunicaţiile de bază HTTP , se realizează o
conexiune de tip TCP , o cerere a unui document este iniţiată iar acesta este transmis. Cu o
conexiune SSL/TLS - HTTP , conexiunea TCP este realizată la fel ca şi conexiunea SSL/TLS
ca apoi conexiunea HTTP se realizează cu ajutorul legăturii SSL/TSL . Pentru a împiedica
crearea unei confuzii între serverele HTTP , HTTP pe conexiune SSL / TLS este de obicei
implementată pe un port TCP diferit (443) decât portul HTTP standard (80). Multe dintre
aplicaţiile care folosesc SSL/TSL folosesc alte porturi decât protocoalele SSL / TLS standard .
SSL/TLS este folosit penru a cripta şi autentifica o conexiune . Acest lucru este realizat
prin utilizarea unei combinaţii dintre mai multe tehnologii ce folosesc algoritmi simetrici şi
asimetrici. SSl/TLS oferă posibilitatea de a autentifica atât serverul cât şi clientul , dar numai
autentificarea serverului este realizată. Autentificarea este realizată prin folosirea criptografiei
cu chei publice şi este asmănătoare unei strângeri de mână (hand shake) . Comunicaţiile actuale
ce folosesc SSL/TLS folosesc un algoritm de criptare simetric .
SSL/ TLS poate fi utilizat pentru a securiza multe tipuri de comunicaţii . Cea mai
comună implementare sunt bazate pe comunicaţiile TCP aşa cum sunt emailul , telnet sau FTP
(File Transfer Protocol). În multe cazuri sunt folosite porturi diferite pentru comunicaţiile
securizate cu ajutorul SSL/TLS.
Terminal Access and File Transfer
Cel mai probabil mod de a folosi SSH este acela de a înlocui telnet. Telnet este o
aplicaţie utilizată pentru a gestiona utilizatorii din reţea. O sesiune telnet poate fi uşor interceptată fiind uşor susceptibilă la perderi de date importante sau pot fi introduse date în
Pagina 54 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 55/146
reţea sub formă de comenzi ce pot fi ulterior executate . Implementată correct . SSH elimină
aceste probleme de securitate .
Multe dintre protocoalele de transport aşa cum sunt FTP , TFTP (Trivial File Tranfer
Protocol ) sau CIFS (Common Internet File System) sunt foarte nesigure fiind expuse pericolelor de genul sniffing-ului sau injectării de date în reţea sub formă de comenzi. SSH
oferă posibilitatea de a transfera fişiere prin intermediul unei sesiuni criptate şi autentificate.
Port Forwarding
De multe ori SSH nu poate fi folosit pentru a înlocui telnet sau FTP. În aceste situaţii
SSH poate fi folosit pentru a securiza în alt mod aplicaţii nesigure aşa cum sunt telnet , TFP ,
POP (Post Office Protocol) sau chiar HTTP. Acest lucru poate fi realizat folosind capacitate de
port – forwarding oferită de SSH.
Figura 3.3 :SSH tunnel
În această figură firewall-ul este configurat doar pentru a permite traffic de la o
conexiune nesigură către un server SSH . Nici un fel de traffic nu va fi permis a fi direcţiont
către sau dinspre server-ul de e-mail către reţeaua nesigură. În plus la folosirea SSH pentru
accesul teminal la server-ul SSH , port – forwarding poate fi folosit pentru a tunela traficul de
e-mail prin reţeaua nesigură către server-ul SSH. Apoi server-ul SSH redirecţionează pachetele
cître server-ul de e-mail. Din punctual de vedere al server-ului de e-mail , trficul ar trebui să
vină dinspre serverul SSH iar pachetele ar trebui returnate tot către serverul SSH pentru a fi
tunelate înapoi către utilizator. E-mail este doar unul dintre numeroasele protocoalele TCP care
pot fi tunelate cu ajutorul SSH. Alte aplicaţii obişnuite pentru SSH sunt cele de securizare a
Pagina 55 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 56/146
transferului de fişiere (NFS – Network File System , FTP sau CIFS ) , aplicaţii web(HTTP) sau
aplicaţii client ( Servere MS Terminal sau XWindows) .
WTLS
WTLS se bazează pe SSL/TLS. Este folosit de dispozitive de genul WAP (WirelessAplication Protocol) aşa cum sunt telefoanele mobile sau PDA-uri (personal digital assistants).
Principala diferenţă dintre SSL şi WTLS este la nivel transport. SSL se bazează pe TCP pentru
funcţiile sale de încredere aşa cum ar fi retransmiterea pachetelor pierdute şau a celor de tip
out-of-order. Dispozitivele ce folosesc WTLS nu pot utiliza aceste funcţii TCP deoarece
folosesc UDP (User Datagram Protocol). UDP nu este un protocol orientat conexiune aşa că
aceste funcţii au fost incluse în cadrul WTLS.
Trei clase pot fi negociate în timpul unei sesiuni de „handshake” :
WTLS class 1 No certificates
WTLS class 2 Server certificate only
WTLS class 3 Client and server certificates
În clasa 1 nu are loc nici o autentificare iar protocolul este folosit doar pentru a realiza
un canal criptat. În clasa 2 , de obicei un client autentifică serverul iar de obicei certificatele
sunt incluse în firmware. În clasa 3 , atât clentul cât şi serverul sunt autentificaţi . Acest lucru
implică în mod normal implementarea unui PKI. WTLS este similar cu SSL/TLS deoarece
poate fi utilizat pentru a securiza alte protocoale aşa cum ar fi WML (Wireless Markup
Language). WML este asemănător cu HTML , dar este creat special pentru dispozitive WAP
aşa cum sunt telefoanele mobile sau PDA-uri.
WEP
Wired Equivalent Privacy (WEP) este mecanismul de securitate inclus în standardul
802.11 şi este folosit deoarece oferă servicii de confidenţialitate şi de autentificare. WEP este
bazat pe algoritmul RC4 care se referă la un cifru pe bloc. Pachetele sunt criptate prin
generarea unui stream RC4 care este o combinaţie de 24 de biţi care reprezintă vectorul de
iniţializare (VI) şi o cheie publică . VI-ul este folosit pentru a face unic streamul RC4 generat
diferit faţă de alte streamuri generate anterior. Datele sunt trecute printr-o operaţie XOR cu
streamul generat şi transmis într-un cadru WEP cu VI-ul în header astfel încât cel care primeşte
pachetele să poată genera acelaşi stream RC4 şi să îl treacă printr-o operaţie XOR pentru a
realiza procesul de decriptare.
Apar însă şi probleme cu implementarea WEP. WEP poate fi folosit ca pe o primă linie
de apărare, dar nu ne putem baza pe el datorită problemelor de securitate ce au fost descoperitecu privire la compromiterea cheii. O reţea ce utilizează ca mijloc de protecţie WEP poate fi
Pagina 56 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 57/146
penetrată momentan în decursul a catorva minute prin capturarea unui trafic suficient. WEP ,de
asemeni , prezintă şi probleme de management a cheilor. O cheie WEP obişnuită este folosită
de toţi utilizatorii unei reţele wireless , lucru care face aproape imposibilă protejarea cheii .
Cheia WEP trebuie schimbată foarte frecvent . Angajaţii firmelor parăsesc locul de muncă sau pierd echipament sau laptopuri astfel încât această schimbare frecventă a cheii este inevitabilă.
Unele din ultimele implementări ale WEP negociază o cheie la începutul sesiunii care
are loc odată cu autentificarea interlocutorilor. Implentări avansate aşa cum ar fi procesul de
“rekey” realizează schimbarea cheii chiar în momentul comunicaţiei. Acest lucru anulează
problema WEP cu privire la cheia care ramâne neschimbată de-a lungul unei sesiuni.
802.1x
802.1x ca şi protocoalele sale asociate reprezintă o încercare de a creşte securitatea
reţelelor înainte ca protocoalele de nivel 3 (aşa cum este IP) sunt configurate . Tehnologia nu
este specifică pentru 802.1x şi poate fi folosită pentru Ethernet , Token Ring sau alte tipuri de
conexiuni. Scopul priccipal al 802.1x este acela de a autentifica utilizatorii şi poate fi folosit
opţional pentru a realiza chei de criptare . Când o conexiune este realizată doar traficul de tip
802.1x este acceptat în reţea. Acest lucru înseamnă că alte protocoale ca DHCP (Dynamic Host
Configuration Protocol) , IP sau alte protocoale nu sunt permise. EAP (Extensible
Authentification Protocol) este folosit pentru a autentifica utilizatorii. EAP a fost iniţial realizat
pentru a rezolva probleme de securitate privind autentificarea în cadrul Point to point Protocol
(PPP) ,dar utilizarea sa de bază a reprezentat-o rezolvarea problemelor de securitate din cadrul
reţelelor wireless. Pachetele EAP de autentificare sunt transmise către acces point cu
informaţiile de acces ale utilizatorului ,username şi parola . Acces point-ul poate autentifica
utilizatorul după instrucţiunile specificate de proiectant indiferent care sunt acestea. În
majoritatea cazurilor acest lucru se face via Remote Authentification Dial-in User Service
(RADIUS) . Odată ce utilizatorul a fost autentificat şi criptarea , dacă există , a fost realizată ,
comunicaţia va fi realizată iar protocoale ca DHCP sunt permise în acest moment să acceseze
comunicaţia. O imagine de nivel mai larg este ilustrată mai jos.
Pagina 57 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 58/146
Figura 3.4 : 802.1x cu EAP
Autentificare 802.1x este un dialog deschis între un sistem care doreşte să se conecteze
la serviciile reţelei şi reţea . Tocmai acest protocol foloseşte protocolul extensibil de
autentificare EAP . Mai simplu imaginea de mai sus poate fi exemplificată astfel.
Pagina 58 din 146
Client
Interfa aţhostului
Port acces lare ea(AP ,ţswitch)
Server AAA(orice serverEAP de obiceiRADIUS)Serverautentificare
Mesaje EAP
încapsulate tipicpentru RADIUS
Autentificatorul
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 59/146
Serverul de autentificare poate fi în acelaşi loc cu autentificatorul sau cele două pot fi în
locuri diferite şi să se acceseze reciproc prin comunicaţie de la distanţă. Multe dintre funcţiile
de autentificare sunt implementate la client şi la serverul de autentificare . Acest lucru este
benefic pentru punctele de acces, deoarece ele au o memorie mică şi putere de procesareredusă.
Dialogul de autorizare standard constă în :
AP(punctele de acces) cere STA(staţiile) să se identidifice folosind EAPOL (EAP over
LAN).
STA îşi trimite identitatea la AP
AP trimite mai departe identitatea STA la AS (server de autentificare), prin intermediul
EAP
Între AS şi STA are loc un dialog de autentificare
Dacă dialogul este terminat cu success , STA şi AS partajează cheie de sesiune
AS trimite cheia de sesiune la AP într-un atribut RADIUS precum şi o parte a mesajului
de acceptare a RADIUS
Metodele de autentificare 802.1x sunt dintre cele mai puternice şi greu de penetrate
fiind indicată folosirea unei tehnologii EAP .În funcţie de cerinţele de securitate ale companiei ,
metoda EAP aleasă poate commplica utilizarea . Cele mai cunoscute tipurui de EAp sunt :
EAP-MD5
EAP-TLS
EAP-TTLS
PEAP
Cisco LEAP
EAP-MD5 nu asigură o securitate la fel de bună precum celelalte metode EAP şi nu se
recomandă folosirea acesteia pentru autentificare în reţelele fără fie . La capătul opus este EAP-
TLS , ca una dintre cele mai sigure metode de EAP . Această metodă necesită o certificare
unică PKI pentru toate serverele de autentificare şi toţi clienţii fără fir. 802.1x cu EAP-TLS
este sistemul de autentificare cel mai laborios de folosit şi de întreţinut . Soluţia de securitate
aleasă influenţează în mod direct dispozitivele hard fără fie şi softul care va fi achiziţionat.
3.3.8 WPA (Wi – Fi protected access utilizând TKIP şi MIC)
Până la ratificarea standardului IEEE 802.11i, alianţa WiFi a propus WiFi Protected
Access(WPA) ca o soluţie interimară care să înlocuiască criptarea bazată pe WEP. Serviciile de
securitate oferite de WPA sunt:
Pagina 59 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 60/146
Confidenţialitatea este realizată prin utilizarea protocolului TKIP cu metoda de criptare
RC4;
Autentificarea este disponibilă în două moduri. în modul 'întreprindere' (Entreprise) se
utilizează autentificarea 802.1x şi EAP, în timp ce în modul 'consumator' se utilizează o cheie pre-partajată pentru a asigura autentificarea reţelei fără fir;
Integritatea datelor este asigurată cu ajutorul MlC(Message Integrity Check), Aceasta
asigură protecţie contra atacurilor de contrafacere(forgery) şi a celor de inversare a biţilor(bit
flipping attacks).
Cea mai importantă caracteristică a WPA este folosirea protocolului TKIP în locul
protocolului WEP bazat pe RC4.
WPA continuă să utilizeze RC4, dar într-un mod mult mai securizat decât WEP.
Vectorul de iniţializare în TKIP este mărit. Este adăugată o caracteristică de mixare a cheilor
per pachet, ceea ce-l face cu mult mai rezistent la atacuri. De asemenea, este adăugat MIC
pentru confirmarea transmisiei, cu succes sau nu, a unui pachet. Protocolul TKIP necesită două
chei diferite: una pe 128 biţi, care este utilizată la funcţia de mixare pentru a produce cheia de
criptare per pachet şi una pe 64 biţi, pentru a asigura integritatea mesajului. Vectorul de
iniţializare la TKIP a fost mărit la 48 biţi.
Protocolul de integritate cu cheie temporară(TKlP)
Protocolul de integritate cu cheie temporară(TKIP-Temporal Key Integrity Protocol)
este folosit de WPA pentru recodificarea cheii de criptare a traficului unicast. Fiecare cadru de
date transmis prin spaţiul fără fir este recodificat de către TKIP. TKIP sincronizează schimbul
de chei între client şi AP. Cheia globală de criptare, pentru traficul multicast şi broadcast, este
schimbată, printr-un anunţ făcut de WPA către toţi clienţii conectaţi.
A fost proiectat pentru a permite unele soluţii pentru câteva probleme software şi
firmware întâlnite în WEP.
Schimbările majore în cadrul WEP sunt.
un nou cod de integritate a mesajului (MIC ), generat cu algoritmul Michael. MIC este
calculat cu datele primite de la nivelul superior (MSDU - MAC Service Data Unit), adresele
sursă şi destinaţie şi câmpul de prioritate, înaintea fragmentării în cadre MAC(MPDU-MAC
Protocol Data Unit). MIC asigură apărare împotriva atacurilor false;
din cauza limitărilor algoritmului Michael, au fost implementate un set de contramăsuri.
Din cauza limitărilor hard, a fost imposibilă folosirea unui algoritm mai puternic, dar totuşi
această metodă alternativă reduce probabilit
atea unui atac;
Pagina 60 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 61/146
TKIP extinde vectorul de iniţializare WEP(IV)( în principiu, este incrementat un
numărător la fiecare trimitere a unui cadru) şi utilizează aceasta la MPDU ca un TSC(TKIP
Sequence Counter);
managementul de chei RSNA asigură o cheie temporară(TK-Temporal Key). Esteaplicată o funcţie de mixare la TSC şi adresa de transmitere(TA ). Aceasta asigură nu numai o
cheie nouă pentru fiecare secvenţă trimisă, dar previne şi utilizarea unor chei slabe, cu fluxul
criptat, folosind RC4.
3.3.9 IP Security (IPSec)
IP Security (IPSec) a fost dezvoltat de grupul de lucru IETF . Protocolul IPSec se
găseşte la un nivel inferior faţă de SSL/TLS ,SSH sau WTLS în cadrul stivei de protocoale.
Nivelul de securitate este implementat la nivel IP în cadrul modelului Internet. Cea mai
frecventă implementare a IPSec include folosirea unui model de tunelare care face posibil ca
traficul IP să fie criptat şi autentificat în cadrul aceleaşi sesiuni .IPSec reprezintă tehnologia pe
care se bazează majoritatea reţelelor de tip VPN (Virtual Private Network) folosite în Internet.
Datorită flexibilităţii crescute şi ariei largi de utilizare , IPSec reprezintă o metodă de securitate
tot mai întălnită în corelaţie cu tehnologia wireless. IPSec poate fi utiliza pentru capacitatea de
a oferi metode de criptare datorită EAP (Encapsulated Securitz Payload) sau de autentificare
folosind AH (Authentification Header) . AH poate fi implementat fără a folosi neapărat ESP.
Acest lucru nu oferă confidenţialitate împotriva sniffingului ,dar opreşte eventuale încercări de
deteriorare a datelor pe parcursul sesiunii de transport. ESP poate fi implementat şi fără AH
pentru a oferi confidenţialiatate şi elemente de autentificare ,dar majoritatea administratorilor
aleg să folosescă atât ESP cât şi AH.
IPSec oferă mai mulţi algoritmi criptografici care pot fi utilizaţi de către AH sau Esp .
Cei mai frecvenţi algoritmi de criptare pentru ESP sunt DES (Data Encryption Standard) ,
TDES (Triple DES) şi AES (Advanced Encryption Standard) . AES reprezintă înlocuitorul
pentru DES şi TDES iar IPSec foloseşte AES ca algoritm criptografic pentru implementările de
IPSec . Cel mai des folosit algoritm de autentificare pentru AH este Message Digest 5 (MD5) şi
SHA (Secure Hash Agorithm).
Cea mai cunoscută implementare a IPSec se regăseşte în cadrul comunicaţiilor din
cadrul unei reţele VPN . Oricând este folosită o reţea publică pentru realizarea unei reţele
private putem numi acest lucru ca fiind o reţea VPN. Folosind această definiţie putem
considera ATM (Asynchronous Transfer Mode) ,Frame Relay sau X.25 pot fi considerate VPN-uri ,dar de obicei astfel de reţele sunt considerate doar cele de tip tunel pe strcrura Internet. În
Pagina 61 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 62/146
cazul acestei aplicaţii un gateway este instalat în cadrul reţelei firmei , aşa cum este ilustrat şi în
figura alăturată . Accesul remote al utilizatorilor la reţea va realiza o conexiune de tip tunel
către gateway cu ajutorul ESP şi AH.
Figura 3.5: IPSec VPNTunnel
3.3.10 WPA2/AES
În iunie 2004 organizaţia IEEE a ratificat standardul 802.11i cunoscut şi ca WPA2. El
defineşte confidenţialitatea datelor, autentificarea mutuală, integritatea datelor şi protocoale de
management al cheilor pentru a creşte securitatea subnivelului MAC pentru reţelele fără fir. în
timp ce WEP şi WPA folosesc algoritmul de criptare RC4, 802.11i utilizează algoritmul AES
pe 128 biţi în modul CBC-MAC(CCM). înainte de 802.11i nu se utiliza autentificarea pe 4 căi.
Acest set de protocoale defineşte o securitate robustă.
Confidenţialitatea este asigurată prin folosirea a trei tipuri de algoritmi pentru protejarea
datelor: WEP, TKIP şi CCMP(Counter-mode/CBC-MAC Protocol). WEP şi TKIP se bazează
pe algoritmul RC4, iar CCMP se bazează pe AES.
Autentificarea este realizată prin utilizarea EAP la autentificarea clienţilor şi server de
autentificare.
Managementul cheilor este asigurat prin generarea de chei noi utilizând protocoalele de
4 căi(4 Way handshacke) şi a cheilor de grup. Cheile sunt stabilite după ce s-a făcut
autentificarea 802.1x, dar ele se pot schimba dacă este necesar sau s-a depăşit timpul şi deci au
expirat.
Integritatea datelor este realizată cu ajutorul protocolului CBC-MAC(Cipher Block
Chaining Message Authentication Code) şi a MIC(Message Integrity Check).
Îmbunătăţirea principală a 802.11i pentru WLAN-uri este definirea unor reţele cu
servicii robuste de securitate(RSN-Robust Security Netwok). Standardul IEEE 802.11iurmăreşte rezolvarea deficienţelor asociate cu confidenţialitatea datelor în mediul fără fir.
Pagina 62 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 63/146
O reţea RSN este o reţea sigură care permite crearea de asocieri în RSN (RSNA). O
RSNA defineşte un număr de trăsături cum ar fi mecanisme de autentificare îmbunătăţite
pentru staţii, algoritmi criptografici şi mecanisme de încorporare a datelor îmbunătăţite care
asigură confidenţialitate crescută, numite CCMP şi opţionalul TKIP.lerarhia cheilor în cadrul standardului 802.11i
În problemele de securitate un aspect important îl constituie cheile. Dacă aceste chei
sunt compromise sau furate, nu mai putem vorbi de securitate.
Pentru a creşte securitatea în reţele, prin utilizarea algoritmilor de criptare şi integritate
trebuie obţinute cheile Cheia rădăcină de la care se obţin celelate chei este: fie cheia
prepartajată(PSK-Pre Shared Key), care este o cheie statică livrată la AS şi STA folosind un
mecanism înafara benzii, printr-un canal securizat, fie cheia furnizată de un server de
autentificare numită şi cheie maşter (MK) care este livrată printr-un protocol EAP. Cheia PSK
trebuie să fie cunoscută înaintea unei conexiuni de reţea, adică să fie introdusă manual când se
instalează un periferic. Sistemul cu cheie prepartajă se foloseşte mai ales pentru reţele mici.
Cheia pe bază de server este generată automat de o aplicaţie server, din serverul AAA.
în cadrul standardului 802.11i există două ierarhii de chei derivate:
Cheia pereche (Pairwise key), care protejează traficul între staţie şi punctul de acces;
Cheia de grup(Group key) care protejează traficul broadcast sau multicast de la punctul
de acces la clienţi.
Procesul de generare a cheilor presupune că avem cheia prepartajată sau după ce
autentificarea 802.1X e finalizată cu succes este deschis portul controlat şi STA partajează cu
AP o cheie pereche master(PMK). Apoi este rulat un protocol în 4 faze ("4-way-handshake")
pentru a crea un set de chei temporare. La început, amândouă părţile generează o secvenţă
aleatoare. Autentificatorul trimite secvenţa sa la client folosind un cadru EAPOL. Clientul (care
cunoaşte PMK) foloseşte o funcţie pseudo-aleatoare pentru a calcula cheia temporară
pereche(PTK). Apoi creează o secvenţă nouă pe care o trimite la autentificator folosind o cheie
EAPOL, conţinând secvenţa sa (a solicitantului), informaţia RSN de la cadrul de cerere de
asociere şi codul de integritate al mesajului(MIC). Autentificatorul(AP-ul) poate acum crea
PTK şi valida MIC. Autentificatorul(AP-ul) transmite alt cadru folosind o cheie EAPOL
purtând secvenţa sa, informaţia RSN din mesajul de informare(beacon), un MIC, chei
temporare de grup şi dacă să se instaleze cheile temporare. în final, clientul trimite confirmarea
faptului că au fost instalate cheile.
Standardul IEEE 802.11i şi AES
Pagina 63 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 64/146
O îmbunătăţire semnificativă în ceea ce priveşte confidenţialitatea datelor , inclusă în
standardul 802.11i este AES (Advanced Encryption Standard) , dezvoltat de Departament NIST
al U.S. Commerce. AES poate fi folosit în moduri diferite sau cu algoritmi diferiţi, iar
implementarea IEEE 802.11i se bazează pe modul numărare a CCM şi este folosit pentru aasigura confidenţialitatea datelor şi integritatea acestora.
AES este o tehnologie bazată pe un cifru bloc simetric iterativ şi foloseşte aceeaşi cheie
atât pentru criptare cât şi pentru decriptare . Procesul de criptare folseşte treceri multiple asupra
datelor din pachetul 802.11, iar datele în clar de tip text , sunt criptate în blocuri discrete , de
lungime fixă. AES criptează datele folosind blocuri de 128 de biţi şi chei de criptare tot de 128
de biţi . AES are la bază îmbunătăţirile făcute de TKIP şi MIC şi foloseşte algoritmi similari ,
pentru a reuşi să ajungă la un nivel superior de protecţie a datelor.
AES necesită un surplus de prelucrare care cere achiziţionare unor noi dispozitive hard
(placă de reţea , AP , switch WLAN) care să suporte noile funcţionalităţi în materie de
confidenţialitate a datelor ale 802.11i.
Elemente de securizare pentru reţelele Wireless Local Area Network şi reţele Ad Hoc
Arhitectura şi protocolul de securitate al 802.11 este WEP (Wired Equivalent Privacy) .
WEP oferă autentificare , confidenţialitate şi integritatea datelor în cadrul reţelelor de tip
802.11 . La momentul apariţia WEP scopul acestuia a fost acelaşi de a oferi aceeaşi protecţie pe
care le ofereau mecanismele de securitate din cadul reţelelor cablate. Totuşi comparaţia între
aceste două metode de securitate nu poate fi realizată întrucât o reţea cablată se naşte cu
mecanisme care să o protejeze din moment ce accesul la mediu de transmisie este restricţionat
sau securizat. În cazul comunicaţiilor wireless acestea nu oferă nici un mod implicit de
restricţie a accesului la mediu de transmisie. Astfel comparaţia s-a rezumat la ideea dacă WEP
poate oferi aceleaşi elemente de securitate unei reţele wireless pe care le oferă restricţionarea
accesului la mediu în cadrul unei reţele cablate. Totuşi unele scăpări de securitate ale WEP au
demonstrat că protecţia oferită de WEP nu conferă unei reţele WLAN siguranţa unei
comunicaţii sigure.
În acest capitol vom privi în ansamblu mecanismele de securitate ale WEP , de ce nu
oferă protecţia necesară unui flux de informaţii sigure şi deasemeni măsurile care au fost
întreprinse în scopul remedierii scăpărilor de securitate care eu demonstrat ineficacitatea WEP.
Vom analiza deasemeni şi să obţinem o comparaţie între arhitecturile de securitate aleunei reţele 802.11 şi structura de securitate ale unei reţele TWNs (Traditional Wireless
Pagina 64 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 65/146
Networks ) . De menţionat că atât TWNs cât şi reţele bazate pe 802.11 folosesc mediul wireless
doar în zona de acces la reţea aceasta reprezentând doar partea în care utilizatorii end-user se
conectează la reţea . Totuşi există diferenţe majore între cele două arhitecturi.
Scopul reţelelor tradiţionale a fost de a a permite unui utilizator wireless să comunicecu orice alt utilizator cablat sau wireless folosind acoperire de tip roaming pe arii largi . Scopul
TWNs a depăşit astfel teritoriul reţelelor wireless atingând elemente de conectivitate ale
reţelelor cablate.
Scopul însă a reţelelor 802.11 priveşte doar securitatea reţelelor fără fir. 802.11 nu are
în vedere conectivitatea de tip end to end . De fapt reţelele de date de tip IP (pentru care fost
iniţial 802.11 creat ) nu lucrează cu conceptul de conectivitate end to end , fiecare pachet fiind
independent routat. Aria de acoperire a unei reţele wireless este semnificativ redus faţă de o
reţea TWN care poate oferi o acoperire geografică extinsă . În final 802.11 oferă in support
scăzut pentru roaming. Din cauza acestor motive 802.11 este restricţionat doar la accesul în
cadrul reţele wireless. Pe măsură ce vom discuta problemele din următorul capitol este bine de
reţinut aceste similitudini, dar şi asemănările dintre reţelele TWN şi cele de tip 802.11.
În secţiunea următoare sunt descrise schemele de securitate care au fost propuse în
domeniul reţelelor wireless şi a reţelelor ad-hoc.
The Resurrecting
Duckling
Această metodă se poate explica astfel: aşa cum o mică raţă consideră primul obiect
care mişcă fiind mama lui, asemenea un echipament va recunoaşte prima entitate care îi trimite
o cheie secretă ca fiind proprietarul lui. Când este necesar, proprietarul poate şterge ştanţa şi
lăsa echipamentul să-şi schimbe proprietarul. Ştanţa – prin distribuirea cheilor – se face prin
contact fizic. În cazul mai multor proprietari cu diferite drepturi de acces, ştanţarea poate fi
făcută în momente diferite cu chei diferite. În acest fel se poate stabili o ierarhie a proprietarilor
şi o prioritate a serviciilor.
Trebuie subliniat unicitatea master-ului. Un slave are două stări ştanţat sau ştanţabil.
Master-ul controlează slave-ul şi sunt legaţi printr-un secret distribuit iniţial de master pe un
canal integrat non-wireless sau confidenţial.
Această metodă „resurrecting duckling” poate fi extinsă pentru acoperirea
interacţiunilor peer-to-peer.
O altă extensie a acestei metode este aceea că master-ul nu trebuie să fie unic. Un alt
master care are un certificat valid la acel slave poate ştanţa slave-ul. Slave-ul are un master principal dar poate primi ordine de la ceilalţi masteri.
Pagina 65 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 66/146
Managementul cheilor
Pentru a putea proteja nodurile de „eavesdropping” prin folosirea criptării, nodurile
trebuie să aibă o înţelegere mutuală în legătură cu un secret distribuit sau cheile publiceschimbate. Pentru reţelele ad-hoc în schimbare rapidă, schimbul cheilor pentru criptare trebuie
să fie adresate la cerere, fără a presupune că au fost negociate anumite secrete apriori. Într-un
mediu mai puţin dinamic, cheile pot fi configurate manual.
Serviciul de distribuţie a cheilor asimetrice
Într-un protocol de autentificare cu schimbarea cheilor se consideră părţile M şi S care
împart un secret P. Scopul protocolului este acela de a stabili o cheie puternică K în locul unui
secret slab P.
Protocolul are următorii paşi:
P1 : Master-ul trimite identificatorul său şi un secret slab slave-ului P(E
M)
P2 : slave-ul extrage cheia criptată pentru M, E
M, şi generează un şir de caractere R. R
este criptat cu EM şi trimis master-ului. P(EM(R))
P3 : Se extrage R şi se generează şirurile ProvocareM şi SM. Sunt criptate cu R şi
trimise înapoi la slave. R(ProvocareaM , SM)
P4 : Slave-ul extrage ProvocareaM şi calculează funcţia publică h(ProvocareM). Sunt
generate şi criptate şirurile ProvocareS şi SS cu h(ProvocareM) şi R ca şi cheie. Sunt trimise la
master. . R(h(ProvocareaM) , ProvocareaS , SS)
P5 : Master-ul verifică h(ProvocareM). h(ProvocareaS)
Protocolul poate fi extins la mai mulţi participanţi dacă se alege un lider. În acest caz
funcţiile lui S sunt şi acelea de a genera chei puternice K.
NTM – Schemă de negociere progresivă a încrederii
Modelul NTM este divizat în două componente: componenta peer–to–peer şi
componenta de la distanţă, deci sistemul de securitate este împărţit în două subnivele diferite:
peer-to-peer NTM (PPNTM) şi Remote NTM (RNTM).
Pagina 66 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 67/146
Figura 3.5 Structura nivelului
RNTM realizează criptarea end-to-end şi de aceea este localizat deasupra nivelului de
rutare.
Ameninţarea unui atacator extern X, care se află în raza de interceptare între două
noduri A şi B, este diminuată de nivelul PPNTM. Deoarece cheile simetrice trebuiesc negociate
de vecini folosind Station-to-Station un nod nu poate „asculta” decât dacă se identifică.
Formarea cheilor în schema NTM este prezentată în Figura 3.6, unde K1-4 sunt cheile peer-to- peer şi K este cheia end-to-end între A şi D.
Figura 3.6 Formarea cheilor în NTM
PPNTM foloseşte Certificare de adresare a reţelei care permit nodurilor să folosescă
anumite adrese ale reţelei, iar RNTM foloseşte Certificate de identitate pentru ca utilizatorul să
se poată mişca printre noduri far menţinându-şi credibilitatea. Certificatele trebuie atestate de o
a treia parte.
Pagina 67 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 68/146
Metoda nedescoperirii
Această metodă a fost introdusă ca soluţie la dorinţa de confidenţialitate a locaţiei a
unui nod mobil. De aceea fiecare nod Agent de Securitate (SA) are o pereche de chei, una
publică şi una privată. Când un emiţător A vrea să trimită un mesaj M destinatarului B, mesajuleste trimis folosind ruta (A, SA1, SA2,….., SAn, B). Ruta este construită prin folosirea a n
criptări E_SAi cu cheile publice ale nodurilor intermediare. Mesajul criptat M’ = E_SA1(SA2,
E_SA2(SA3,…( SAn, E_SAn(B,M )))). Când A trimite mesajul criptat M’, primul agent de
securitate SA1, decriptează mesajul şi descoperă doar locaţia următorului nod din rută.
Nodurile nu pot determina unde sunt localizate în rută şi nici identitatea destinatarului B. A
poate cripta mesajul M cu cheia publică a lui B şi în acest caz ultimul nod intermediar SAn va
şti locaţia şi identitatea lui B, însă nu şi conţinutul mesajului M.
Securizarea serviciile Ad-hoc bazate pe Jini
Jini este o arhitectură open software care permite utilizatorilor să creeze reţele care sunt
scalabile şi uşor adaptabile la schimbare. Jini foloseşte un model care permite mutarea codului
între entităţi în reţeaua ad-hoc. Însă şi codul reprezintă o problemă de securitate.
Dat fiind faptul că fiecare nod se află în posesia unei chei publice şi a unei chei private,
nodurile folosesc cheile publice pentru realizarea autentificării şi astfel se realizează o
comunicaţie sigură. De asemenea se pot utiliza protocoalele IPSec şi Transport-Layer Security
pentru a putea securiza serviciul.
Nu se presupune că server-ul şi clientul împart o număr mare de chei simetrice sau
algoritmi MAC. S-a propus un protocol de distribuţie a creditelor care să minimizeze numărul
de interacţiuni manuale necesare pentru stabilirea unui relaţii de încredere.
CLIENT
SERVICE
SERVICEPROXY
E t i c h e t ă
, s e m n ă t u
r ă g x
m o d p )
Verifică semnătura
Semnătura = semn (etichetă + gxmod p)
Verifică semnătura
k = (gx
)y
mod p
Eticheta, gxmod p, semnătura, cheia pub lică
k = (gy
)x
mod p
Pagina 68 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 69/146
Figura 3.7 Protocol de distribuţie a protocolului, unde proxy-ul foloseşte protocolul
Diffie-Hellman
Un server care vrea să ofere o comunicaţie sigură are un proxy, care conţine algoritmii
necesari pentru a face schimb cheilor autentificate cu server-ul şi de asemenea algoritmi decriptare care protejează datele schimbate în interacţiunea client-server. Serverul semnează
digital proxy-ul cu cheia privată, ceea ce înseamnă că semnătura poate fi verificată de către
client. Server-ul împachetează cu semnătura şi codul. Când un client găseşte un serviciu,
downloadeză un proxy corespunzător serviciului împreună cu semnătura şi posibil anumite
certificate incluse. Clientul poate verifica semnătura dacă are o cheie publică acreditată care
corespunde semnăturii sau dacă clientul cunoaşte anumite chei publice din certificatele incluse.
Proxy-ul execută un schimb de chei cu autentificare cu server-ul folosind un anume protocol.
Detecţia intruziunii
Un IDS (Intrusion Detection System) este implementat de obicei la gateway şi
„capturează” şi examinează pachetele care sunt trimise prin interfaţa hardware a reţelei.
Detecţia intruziunilor se face categoriseşte prin: detecţia abuzurilor şi detecţia anomaliilor.
Detecţia abuzurilor se face prin folosirea unor şabloane ale atacurilor cunoscute sau punctelor
slabe ale sistemului care pentru identificarea tipurilor de intruziuni cunoscute. Detecţia
anomaliilor însemnează activităţile care deviază semnificativ de la comportamentul normal.
Detecţia intruziunilor şi arhitectura de răspuns
La această metodă fiecare nod este responsabil de detectarea semnelor de intruziune
local şi independent dar vecinii pot colabora pentru a investiga pe o anumită rază, unde fiecare
nod conţine un IDS, care monitorizează activităţile locale, detectează intruziunile şi generează
un răspuns. Dacă se detectează o anomalie sau probele sunt neconcludente, agenţii IDS vecini
vor coopera pentru detectarea intruziunii globale.
Un IDS are structura ca în figura de mai jos :
Pagina 69 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 70/146
Colectarea locală a
datelor
Motor de detecţie
localăRăspuns local
Răspuns globalMotor de detecţie
Comunicaţie sigură
cooperanţilor
Apelurile sitemului ,activtăţi de comunicare
Agenţii IDS vecini
Figura 3.8 Model conceptual al unui agent IDS
Blocul de colecţionare a datelor este responsabil cu colectare a urmelor de ascultare şi
jurnalului activităţilor. Motorul de detecţie foloseşte aceste date pentru detectarea de anomalii.
Şi blocul de răspuns global şi local generează acţiuni de răspuns în cazul unei intruziuni,
generatorul de răspuns local alertează utilizatorul local iar blocul de răspuns global nodurilor
vecine, astfel încât agenţii IDS să aleagă un remediu. Modulul de comunicaţie asigură
comunicaţii foarte sigure între agenţii IDS.
Autentificarea
Autentificarea desemnează modul prin care anumite mijloace garantează că entităţile
participante sunt ceea ce pretind a fi sau că informaţia nu a fost manipulată de persoane
neautorizate. Există autentificarea la capătul canalului sau autentificarea expeditorului
mesajului.
Arhitectura de autentificare MANET
Arhitectura de autentificare MANET propusă de Corson şi Jacobs are rolul de a
construi o ierarhie a relaţiilor de încredere în scopul autentificării securitatea mesajelor Internet
MANET Encapsulation Protocol (IMEP). Această schemă întâmpină anumite dificultăţi:
necesită putere de calcul mare, care pe host-urile mobile este restricţionată, nu există o
autoritate centrală şi autentificarea este utilă numai în cazul atacurilor externe.
Autentificare, autorizare şi acontare (AAA)
Autentificarea poate fi făcută cu chei publice după ce în prealabil s-a construit un
sistem de managementul cheilor. Autorizarea este necesară pentru a evita ca host-urile
maliţioase să intre în reţea. Acontarea face taxarea serviciilor nodurilor din reţea.
Autentificarea şi autorizarea se poate face în cadrul reţelelor care sunt descentralizate prin
Pagina 70 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 71/146
folosirea unor protocoale precum Simple Authentication and Security Layer sau Internet
Security Association and Key Management Protocol/Internet Key Exchange.
Rutarea sigură
Protocoalele de rutare sigură reprezintă o provocare. Protocoalele reţelelor cablate nu pot fi implementate întrucât reţelele wireless au nodurile mobile şi topologia reţelei este într-o
continuă schimbare.
Secure Routing Protocol (SRP)
SRP eficientizează folosirea asocierilor de securitate între două noduri comunicante S şi
T. Pachetele trimise pentru stabilirea rutei se propaga la destinaţie şi informaţiile despre rută se
întorc la sursa strict pe aceeaşi ruta inversată, fiind acumulate în pachetele trimise iniţial.
Similar mesaje de eroare ale rutei sunt generate de nodurile care sunt raportate ca fiind
„stricate”.
SRP determină explicit interacţiunea cu nivelul reţea. Caracteristicile pe care le oferă
SRP necesită unui header SRP care este introdus în structura header-ului IP aşa cum este
prezentat în figura de mai jos.
Header IP
Pachet al protocolului de rutare de bază
Header SRP
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0
0 1 2 3
Figura 3.9 SRP ca o extensie a protocolului de rutare reactive
Header IP
Numărul secvenţei de query
MAC SRP
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0
0 1 2 3
RezervatIndentificator de query
Figura 3.10 Header SRP
Pagina 71 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 72/146
Mecanisme de securitate în Layer 2 la 802.11x
În această secţiune sunt prezentate soluţii de securitate pentru nivelul legăturii de date
aplicabile în reţele MANET. Cele mai multe soluţii sunt mecanisme de securitate carefuncţionează ca şi părţi integrate în specificaţiile pentru 802.11 şi Bluetooth.
Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy este prima schemă de securitate specificată în standardele
IEEE 802.11, în special în partea 802.11b Wi-Fi. WEP a fost iniţial creat pentru a asigura
securitatea pentru reţele wireless locale, cu un nivel de protecţie similar celor cablate.
Mecanismul de securitate WEP include criptarea şi integritatea datelor. Ambele
mecanisme sunt manipulate simultan pentru fiecare frame aşa cum este ilustrat în figura de mai
jos. A doua problemă abordată este aceea a autentificării staţiei mobile (STA) înainte de a
permite conectarea la reţea.
Autentificarea se face printr-un protocol provocare-răspuns constând în schimbarea a
patru mesaje.
P1. STA semnalizează că vrea să se autentifice. Cerere de autentificare
P2. Punctul de acces (AP) generează o provocare şi o trimite lui STA. Răspuns de
autentificare
P3. STA criptează provocarea cu o cheie secretă cunoscută numai de AP şi STA şi o
trimite lui AP. Răspuns de autentificare
P4. Dacă AP poate decripta răspunsul lui STA atunci concluzionează că STA a dat
răspunsul şi deci îl autentifică, altfel autentificarea va eşua. În funcţie de rezultatul
autentificării AP îi permite accesul în reţea şi ăl informează pe STA de acest fapt.
O dată autentificat STA comunică cu AP prin mesaje criptate. Cheia folosită pentru
criptare este aceeaşi ca şi în cazul autentificării.
Algoritmul de criptare folosit de WEP este un registru de deplasare RC4. Pentru
producerea cadrului protejat, mai întâi se calculează Integrity Check Value (ICV) a conţinutului
cadrului folosind o funcţie cyclic redundancy check (CRC). Textul în clar al payload-ului
împreună cu ICV este apoi criptat printr-un sau exclusiv pe biţi cu un şir de lungimea
payload+ICV generat de registrul de deplasare. La decriptare se face aceeaşi operaţie (XOR pe
biţi) cu acelaşi şir. Cheia de criptare este considerată secvenţa cu care este iniţializat registrul
de deplasare. Dacă s-ar folosi aceeaşi cheie, K, pentru criptarea a două cadre diferite M1şi M2,
Pagina 72 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 73/146
atunci duşmanul care ascultă ambele mesaje criptate M1 XOR K şi M2 XOR K poate decripta
un mesaj prin intermediul altuia întrucât (M1 XOR K) XOR (M1 XOR K) = M1 XOR M2.
Verficareaintegri tăţii
Payload ICV
XOR
RC4CheieIV
24 biţi 40 biţi
Header IV Payload +ICV FCSCadruWEP
În clar Criptat În clar
Criptare
Decriptare
CheieIV RC4 XOR
Payload ICV
Figura 3.11 Criptarea şi decriptarea în WEP
De aceea WEP foloseşte pe lângă cheia secretă şi un vector de iniţializare IV, care se
schimbă pentru fiecare mesaj. Destinatarul trebuie de asemenea să cunoască IV pentru a puteadecripta mesajul. De aceea IV este trimis în clar o dată cu mesajul criptat, ceea ce nu reprezintă
o problemă deoarece pentru decriptarea mesajului trebuie cunoscută şi cheia secretă.
Probleme de securitate în WEP
Autentificarea. Autentificarea în WEP are diverse probleme.
1.Prima dintre ele ar fi aceea că autentificarea nu este mutuală întrucât AP nu se
autentifică la STA.
Pagina 73 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 74/146
2.Apoi autentificarea şi criptarea folosesc aceeaşi cheie, iar un adversar poate exploata
atât punctele slabe ale autentificării cât şi ale criptării.
3.Autentificarea lui STA se face numai când încearcă să se conecteze la reţea. O dată ce
STA este asociat lui AP, oricine poate trimite mesaje în numele lui STA prin copierea MAC-ului. Iar faptul că nu cunoaşte cheia secretă pentru construirea unui frame WEP corect poate
folosi mesajele criptate a altui STA înregistrat mai devreme.
4.A patra problemă constă în faptul că foloseşte RC4 în protocolul de autentificare
pentru criptarea provocării aleatoare. Deoarece un atacator poate obţine uşor provocarea C şi
provocarea criptată R=C XOR K, de unde poate calcula secvenţa pseudoaleatoare K. Faptul că
se foloseşte IV nu constituie o problemă pentru că fiecare utilizator selectează singur IV, iar un
adversar în acest caz poate selecta IV care a fost ataşat lui R. Deoarece în practică fiecare STA
foloseşte aceeaşi cheie atacatorul se poate conecta în numele oricărui STA.
Protecţia integrităţii. Protecţia integrităţii la WEP se bazează pe ataşarea unui ICV la
mesaj, unde ICV este valoarea CRC calculată pentru mesaj, şi criptarea mesajului cu o cheie
secretă. Matematic această operaţiune poate fi scrisă astfel : ( )( ) K M CRC M ⊕|| , unde M este
mesajul clar, K este secvenţa pseudoaleatoare produsă de algoritmul RC4 din IV şi cheia
secretă. CRC(.) reprezintă funcţia CRC şi ÂÂ concatenarea. Funcţia CRC este liniară în raport
cu operaţia XOR deci ( ) ( ) )(Y CRC X CRC Y X CRC ⊕=⊕ . Ştiind acestea se poate constata că
un atacator poate manipula un mesaj prin inversarea biţilor între ei fără a avea acces la
conţinutul mesajului după cum urmează. Fie ΔM schimbările pe care le face adversarul
mesajului iniţial. Atacatorul vrea să obţină ( ) ( )( ) K M M CRC M M ⊕∆⊕∆⊕ || . Pentru a
obţine aceasta este suficient să calculeze CRC(ΔM) şi apoi să facă XOR pe biţi cu ΔM || CRC
(ΔM) mesajului original.
Un al doilea defect de proiectare este acela că nu există un sistem de detecţie a
replicilor, deci un hacker poate replica orice mesaj prealabil înregistrat şi care va fi acceptat de
AP.
Confidenţialitatea. La folosirea unui regitru de deplasare este esenţial ca fiecare mesaj
că fie criptat cu altă secvenţă pseudoaleatoare. Acest lucru este rezolvat prin folosirea unui
mecanism de IV. Problema este însă că IV este de lungime de 24 biţi, ceea ce înseamnă că sunt
aproximativ 17 milioane de posibile valori pentru IV. Un echipament Wi-Fi poate transmite
aproximativ 500 cadre de lungime, deci întreg spaţiul IV poate fi folosit în aproximativ 7 ore.
Problema se agravează pentru că în multe reţele toate echipamentele folosesc aceleaşi chei
Pagina 74 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 75/146
secrete dar IV diferite, deci spaţiul IV se va utiliza şi mai repede: 7/n ore, unde n este numărul
de echipamente. O altă problemă constă în faptul că în multe dintre implementări IV este
iniţializat cu 0 şi apoi incrementat cu 1 după fiecare mesaj transmis. Ceea ce înseamnă că
echipamentele care transmit în acelaşi timp vor folosi acelaşi IV şi implicit aceeaşi cheie, iar unatacator poate decripta astfel mult mai uşor mesajele. De asemenea cifrorul RC4 are o
slăbiciune aşa numitele „chei slabe”, adică pentru o anumită cheia ieşirea lui RC4 este
predictibilă. O soluţie ar fi lungirea ieşirii lui RC4 la 256 de biţi, însă această soluţie nu a fost
acceptată la WEP. Această slăbiciune este de departe cea mai periculoasă deoarece a fost
demonstrat că un hacker poate „sparge” cheia de 104 biţi după numai câteva milioane de
mesaje.
802.11i
Când defectele WEP au devenit evidente, IEEE a început să dezvolte o noua arhitectura
de securitate pentru reţelele WiFi, care este descrisa in specificaţia 802.11i . Noul concept se
numeşte RSN (Robust Security Network) pentru a putea fi distins de WEP. Acest concept
include o noua metoda de autentificare şi control al accesului, care este bazat pe un model
definit in standardul 802.1X. Mecanismul pentru protecţia integrităţii şi confidenţialităţii sunt
de asemenea modificate, şi utilizează algoritmul de criptare AES (Advanced Encryption
Standard) in locul algoritmului RC4.
În orice caz, nu este posibilă trecerea de la WEP la RSN peste noapte. Din motiv de
eficienţă, multe dispozitive WiFi (în principal cardurile de reţea WLAN), aplică algoritmul de
criptare in hardware. Vechile dispozitive suporta RC4 şi nu AES. Aceasta problema nu poate fi
rezolvata printr-o simpla updatare firmware; partea hardware trebuie schimbata, fapt care
încetineşte dezvoltarea RSN.
Acest lucru a fost realizat şi de către IEEE, şi ei au inclus un protocol opţional in
specificaţia 802.11i, care foloseşte tot algoritmul de cifrare RC4, dar care rezolva neajunsurile
WEP. Acest protocol se numeşte TKIP (Temporal Key Integrity Protocol).
Producătorii au adoptat imediat TKIP, ca fiind o soluţie la problemele WEP fără a
schimba partea de hardware. Nu au aşteptat până la finalizarea arhitecturii 802.11i, dar au
elaborat propria specificaţie denumită WPA (WiFi Protected Access), care se bazează pe TKIP.
Cu alte cuvinte, WPA este o specificaţie suportată de producătorii de WiFi, şi conţine un subset
de RSN, care poate fi implementat şi pe sistemele vechi, care suportă doar criptarea RC4.
Autentificarea şi controlul accesului, ca şi managementul cheilor sunt la fel şi în WPA şi în
RSN, diferenţa între cele doua concepte fiind făcuta de mecanismul utilizat pentru protecţiaintegrităţii şi confidentialităţii.
Pagina 75 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 76/146
În continuare vor fi prezentate controlul accesului şi autentificarea, in cazul 802.11i, şi
procedurile de management al cheilor; acestea sunt la fel pentru WPA cat şi pentru RSN. Apoi
se va face o scurta prezentare a operaţiunilor TKIP (utilizat in WPA), cat şi AES-CCMP
(folosit in RSN).Autentificarea şi controlul accesului
Modelul de autentificare şi controlul accesului in 802.11i a fost împrumutat din
standardul 802.1X, care a fost elaborat pentru reţelele LAN cablate, dar s-a dovedit ca aceleaşi
concepte pot fi folosite şi in LAN-urile wireless de asemeni (cu unele extensii).
În modelul 802.1X se pot distinge trei entităţi in procedura de autentificare: cel care
cere autentificare (terminalul conectat la reţea), autentificatorul şi serverul de autentificare.
Terminalul ar dori să se conecteze la reţea, şi in acest scop ar dori să se autentifice faţă de
aceasta. Autentificatorul controlează accesul la reţea. În acest model, acest lucru este
reprezentat de starea unui port. Starea implicită a unui port este “închis”, ceea ce înseamnă ca
traficul de date este inhibat. Autentificatorul poate “deschide” portul respective daca primeşte
aprobarea de la serverul de autentificare.
În cazul reţelelor WiFi, cel care face cererea de autentificare este terminalul mobil, şi
autentificatorul este punctual de acces. Serverul de autentificare este un proces, care poate rula
punctual de acces în cazul unei reţele mici, sau pe un server dedicat în cazul unei reţele mai
mari. În WiFi, portul nu este un conector fizic, ci un control logic implementat în software care
rulează pe punctul de acces.
Într-un LAN cablat, un dispozitiv se autentifica o dată când este conectat fizic la reţea.
Nu mai este nevoie de o altă autentificare (cel puţin din punct de vedere al accesului la reţea),
pentru că portul utilizat de dispozitivul respective nu poate fi utilizat şi de altcineva; aceasta
presupune iniţial deconectarea dispozitivului, care foloseşte portul, de la reţea, şi apoi portul va
fi dezactivat . Situaţia este diferita in cazul WiFi deoarece nu exista o legătura fizica intre STA
(staţie mobile autentificata) şi AP (punctual de acces). Astfel că, o dată ce STA se autentifică şi
este asociată la AP, altcineva ar putea încerca să fure sesiunea prin înşelarea adresei fizice. Din
acest motiv, 802.11i extinde 802.1X cu cerinţa de stabilire a unei chei de sesiune intre STA şi
AP când STA cere accesul la reţea; aceasta cheie de sesiune este folosită pentru autentificarea
comunicaţiilor viitoare intre STA şi AP.
Procedura de autentificare din 802.11i foloseşte EAP (Extensible Authentication
Protocol) pentru a transporta mesajele necesar de a fi schimbate intre STA şi serverul deautentificare. EAP este un protocol de transport, care nu asigura autentificarea propriu-zisa, dar
Pagina 76 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 77/146
poate transporta mesaje pentru orice nivel de autentificare. De aceea este denumit “extensibil”.
Felul în care mesajele protocoalelor de nivel înalt sunt împachetate în mesaje EAP trebuie
specificat pentru fiecare protocol de nivel înalt. Asemenea specificaţii există deja pentru multe
protocoale folosite la scară largă cum ar fi : TLS Handshake şi protocoalele de autentificareGSM.
Sunt patru tipuri de mesaje in EAP: cerere, răspuns, succes, şi eşec. Cererea şi
răspunsul EAP poarta mesajele protocolului de autentificare de la STA la server şi invers.
Mesajele de succes şi eşec sunt folosite pentru a semnala rezultatul autentificării.
Cum a fost indicat mai devreme, in 802.1X, terminalul de autentifica la serverul de
autentificare. Aceasta înseamnă ca, in reţelele WiFi, protocolul EAP şi protocoalele de
autentificare de nivel înalt sunt executate de dispozitivul mobil care face cererea către server.
AP doar transmite mai departe mesajele fără a le interpreta. AP înţelege doar mesajele de
succes sau eşec. Când primeşte un mesaj de succes, activează portul şi permite terminalului
mobil conectarea la reţea.
Mesajele EAP intre terminalul mobil şi EAP sunt transportate de EAPOL (EAP over
LAN) protocol definit in 802.1X. Mesajele EAP intre AP şi serverul de autentificare sunt
transportate de o varietate de protocoale. WPA foloseşte RADIUS (Remote Authentication
Dial In User Service) din acest motiv, în timp ce RSN specifica RADIUS doar ca opţiune. În
orice caz, RADIUS este deja dezvoltat la scară largă, deci, se aştepta să fie folosit des şi in
Pagina 77 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 78/146
RSN. Arhitectura protocolului descris este ilustrată în figura de mai jos.
Figure 3.12:Arhitectura protocolului EAP
Cum am menţionat mai devreme, rezultatele procesului de autentificare în WiFi nu
reprezintă doar autorizaţia terminalului mobil să se conecteze la reţea, ci reprezintă şi o cheie
de sesiune pentru comunicaţiile viitoare între terminalul mobil şi AP. În orice caz, cum
autentificarea are loc între terminalul mobil şi serverul de autentificare şi este stabilită între cele
două, cheia de sesiune trebuie transmisă sigur către AP. Protocolul RADIUS face acest lucru
posibil prin intermediul atributelor MS-MPPE-Recv-Key RADIUS, care au fost specificate
pentru transferul cheilor. Cheia de sesiune este transferată criptat, folosind o cheie lungă
împărţită intre AP şi serverul de autentificare. Aceasta cheie este de obicei instalată manual pe
AP şi in severul RADIUS de către administratorul de sistem.
Managementul cheilor
Pagina 78 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 79/146
Sesiunea stabilirii cheilor între terminalul mobil şi AP ca urmare a procedurii de
autentificare se cheamă PMK (Pairwise Master Key). Este o cheie pairwise deoarece se
cunoaşte doar de către terminalul mobil şi AP (şi de serverul de autentificare, care este
considerat o entitate de încredere), şi este o cheie master, pentru că nu este folosită direct pentru criptare sau pentru protecţia integrităţii informaţiei, ci este folosită pentru a determina
cheile de criptare şi integritate. Mai precis, şi terminalul mobil şi AP derivă patru chei din
PMK: cheia de criptare a datelor, cheia de integritate a datelor, cheia de criptare a cheii, şi cheia
de integritate a cheii. Aceste patru chei sunt denumite PTK (Pairwise Transient Key). Trebuie
să punctăm faptul ca AES-CCMP foloseşte aceleaşi chei pentru criptare şi pentru protecţia
integrităţii datelor, deci, în cazul AES-CCMP, PTK constă doar din trei chei. În plus PTK,
derivaţia din PMK utilizează de asemeni ca date de intrare adresele fizice ale părţilor
(terminalul mobil şi AP) şi două numere aleatoare generate de părţi. Acest fapt este ilustrat în
figura de mai jos.
Cheia de criptare a datelor PMK
MAC(STA)
MAC(AP)
Pseudoaleator (STA)
Pseudoaleator (AP)
Derivareacheilor
Cheia de integritate a datelor
Cheia criptare a cheilor
Cheia integritate a cheilor
PTK
Terminalul mobil şi AP schimbă numerele aleatoare folosind protocolul denumit four-
way handshake. Acest protocol face dovada fiecărei parţi că cealaltă parte posedă PMK.
Mesajele protocolului four-way handshake sunt transportate de protocolul EAPOL în mesaje de
tip Cheie. Conţinutul mesajelor şi operaţiunea four-way handshake sunt descrise după cum
urmează:
În primul rând, AP trimite secvenţa pseudoaleatoare terminalului mobil. Când aceasta
secvenţa este recepţionată , are totul necesar pentru derivaţia din PTK. De aici încolo,terminalul mobil procesează PTK.
Pagina 79 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 80/146
Terminalul mobil trimite secvenţa sa la AP. Acest mesaj mai poarta şi Mesagge
Integrity Code (MIC), care este procesat de terminalul mobil, folosind cheia de integritate a
cheii derivată din PMK. După recepţia acestui mesaj, AP are tot ceea ce este necesar pentru
obţinerea PTK. Apoi, AP procesează PTK, şi apoi foloseşte cheia de integritate a cheii pentru averifica MIC. Daca verificarea are succes, AP crede ca terminalul mobil are PMK.
AP trimite un mesaj care conţine un MIC către terminalul mobil. MIC este procesat
utilizând cheia de integritate a cheii din PTK. Daca terminalul mobil poate verifica cu succes
MIC-ul, atunci acesta crede ca şi AP poseda PMK. Acest mesaj mai conţine şi valoarea de
început a secvenţei de numere ce va fi folosita pentru a numără pachetele transmise, detectând
apoi eventualele atacuri. Acest mesaj semnalează terminalului mobil ca AP a instalat cheile şi
este gata pentru a cripta toate pachetele de date care vor urma.
In final, terminalul mobil confirma recepţia celui de-al treilea mesaj. Aceasta
confirmare semnifica şi faptul ca terminalul mobil este pregătit să cripteze pachetele de date ce
vor urma.
O dată ce PTK este obţinut şi cheile sunt instalate, pachetele de date ce urmează a fi
transmise între terminalul mobil şi AP sunt protejate prin chei de criptare şi de integritate a
datelor. În orice caz, aceste chei nu pot proteja mesajele Broadcast trimise de AP. Aceste
mesaje ar trebui protejate cu chei carr ar fi cunoscute de toate terminalele mobile şi de AP.
Deci, AP generează o cheie adiţională denumită Group Transient Key (GTK). GTK conţine o
cheie de criptare de grup şi o cheie de integritate de grup, care sunt trimise fiecărui terminal
mobil separat criptate cu cheia de criptare a cheii, respective cu cheia de integritate a cheii.
TKIP şi AES-CCMP
Şi TKIP şi AES-CCMP sunt bazate pe ierarhia cheilor prezentată anterior. În particular,
aceşti algoritmi folosesc chei de criptare a datelor şi de integritate a datelor pentru a proteja
confidenţialitatea şi integritatea pachetelor de date trimise între terminalul mobil şi AP. În orice
caz, folosesc algoritmi de criptare diferiti. TKIP, ca şi WEP, foloseste RC4, dar spre deosebire
de WEP, asigură o securitate reală. Avantajul TKIP este că ruleaza şi pe suportul hardware
WEP, vechi cu unele imbunătăţiri firmware. AES-CCMP are nevoie de un nou suport hardware
care acceptă algoritmul AES, dar asigură o soluţie mult mai clară şi mai elegantă, decât TKIP.
TKIP rezolvă defectele WEP astfel:
Integritatea: TKIP introduce un nou mecanism de protecţie a integrităţii denumitMichael. Michael operează la nivelul SDU (ex: operează cu date recepţionate de nivelul MAC
Pagina 80 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 81/146
de la nivele superioare înainte ca acele date să fie fragmentate). Acest lucru face posibil de
implementat Michael in driverul dispozitivului, care permite introducerea Michael ca un
upgrade de software.
Pentru a detecta atacurile, TKIP foloseste IV ca o secvenţă de numere. Apoi, o dată
iniţializat IV cu o valoare iniţială şi apoi incrementat după transmiterea fiecărui mesaj.
Receptorul urmăreşte evoluţia IV după fiecare mesaj recepţionat. Dacă IV-ul pentru un mesaj
abia recepţionat este mai mic decât cea mai mică valoare a lui IV înregistrată, atunci receptorul
ignoră mesajul, iar dacă IV este mai mare decăt cea mai mare valoare a lui IV stocată, atunci
receptorul păstrează mesajul şi updatează IV-ul stocat. Dacă valoarea IV-ului mesajului
recepţionat se află între ce mai mică şi cea mai mare valoare a IV-ului stocat, atunci receptorul
verifică dacă IV recepţionat este deja stocat; dacă da , atunci ignoră mesajul, iar dacă nu,
pastrează mesajul şi stochează noul IV.
Confidentialitate: Să reamintim că principala problemă a criptării WEP era că mărimea
IV era prea mică şi existenţa cheilor slabe RC4 nu a fost luată în considerare. Pentru a rezolva
prima problemă, în TKIP, mărimea IV creşte de la 24 de biţi la 48 de biţi. Aceasta pare o
soluţie simplă, dar dificultatea constă în faptul că, hardware-ul WEP aşteaptă o valoare iniţială
RC4 de 128 de biti. Deci, IV-ul de 48 de biti şi cheia de 104 biti trebuiesc comprimate în 128
de biti. Cât despre problema cheilor slabe, în TKIP, fiecare mesaj este criptat cu o cheie
diferită. Prin urmare, atacatorul nu poate observa suficient de multe mesaje criptate cu aceeaşi
cheie. Cheile de mesaj sunt generate din cheia de criptare a cheii din PTK.
Mecanismele de securitate pentru Bluetooth
Specificatiile Bluetooth includ un set de profile de securitate definite pentru nivelul
aplicatie in asa-zisul nivel de serviciu al securitatii, si profile de securitate pentru nivelul
legatura de date. Ambele tipuri de profile de bazeaza pe managementul cheilor, autentificare si
sevicii de confidentialitate bazate pe mecanisme de securitate criptografica implementate la
nivelul legatura de date.Fiecare dispozitiv Bluetooth este o parte independenta din punct de
vedere al protocoalelor de securitate. In fiecare dispozitiv, mecanismele de securitate folosesc
un set de componente de baza:
Adresa dispozitivului (BD_ADDR): o adresa de 48 de biti definita de IEEE ca unica
pentru fiecare dispozitiv Bluetooth;cheie de autentificare de 128 de biti;
Pagina 81 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 82/146
cheie simetrica de criptare a datelor
Un numar aleator (RAND) generat de un generator pseudoaleator sau aleator (fizic).
Managementul cheilor
Managementul cheilor pentru Bluetooth asigura fiecarui dispozitiv un set de chei de
criptare simetrice necesare petntru initializarea unui canal secretizat cu un alt dispozitiv, pentru
excutia unui protocol de autentificare si pentru schimbul de date secretizate cu alt dispozitiv.
Ierarhia cheilor
Ierarhia cheilor pentru Bluetooth, include doua tipuri de chei generice:
Cheia de legatura, care este impartita in doua sau mai multe parti si folosita ca si cheie
de criptare (KEK) pentru a cripta alte chei in timpul schimbului, sau ca valoare initiala, pentru a
genera alte chei.
Cheia de criptare, care este o cheie de criptare a datelor impartita (DEK).
Atat cheia de legatura cat si cheia de criptare a datelor sunt chei simetrice de 128 de
biti. Cheia de link poate fi clasificata ca si cheie de initializare, cheie de unitate, cheie de
combinatie sau cheie master.
Cand doua dispozitive au nevoie sa comunice utilizand securitatea la nivel fizic si
neavand un angajament anterior, ei stabilesc un canal securizat bazat pe cheia de initializare.
Acest canal este folosit apoi de dispozitivele care comunica pentru a stabili o cheie de legatura
semipermanenta, care va fi folosita de cateva ori pentru a asigura urmatorul schimb de chei
intre terminale. Cheia de initializare nu mai este folosita dupa primul schimb de chei. Fiecare
terminal genereaza cheia de initializare, folosind un generator de numere pseudoaleatoare, care
are valoarea initiala formata dintr-un numar personal de identificare (PIN) introdus de fiecare
utilizator pe fiecare dispozitiv, si de valoarea RAND schimbata intre terminale. Pentru ca cele
doua terminale sa genereze aceeasi valoare pentru cheia de initializare, aceleasi valori PIN
trebuiesc introduse pe fiecare dispozitiv.
Bazat pe generarea cheilor si capacitatea de stocare ale fiecarui terminal, cheia de
legatura semipermanenta impartita poate fi o cheie de unitate sau o cheie de combinatie, infunctie de generarea cheii si capabilitatile de stocare a terminalelor. Cheia de unitate este o
Pagina 82 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 83/146
cheie specifica terminalului, si este generata la initializarea acestuia. Valoarea sa se schimba
rar. Este generata folosind un generator de numere pseudoaleatoare, cu valorile initiale RAND
si BD_ADDR (adresa fizica a terminalului). Cheia de combinatie este o cheie calculata de doua
terminale actiune bazata pe chei specifice fiecaruia dintre ele. Pentru a calcula cheia decombinatie, in primul rand fiecare terminal genereaza chei proprii bazate pe RAND si
BD_ADDR; cheile rezultate sunt apoi schimbate intre terminale folosind canalul securizat
criptat cu cheia de initializare. Cheia de combinatie este derivata de fiecare dintre terminale,
folosind simpla combinare a celor doua chei specifice celor doua terminale. Tipul cheii de
lagatura intre perechea de terminale, este negociata in timpul stabilirii legaturii. Daca unul
dintre terminale dispune de stocare restricionata, cheia de unitate a acestuia este folosita ca si
cheie de stabilire a legaturii, cu neajunsul evident al dezvaluirii cheii semipermanente specifica
fiecarui dispozitiv. Daca ambele terminale au suficienta putere de calcul (generare a cheilor), si
capacitate de stocare, atunci aleg sa foloseasca o cheie de combinatie ca si cheie de legatura
care are valori diferite pentru fiecare entitate.
Intr-un scenariu master-slave, o cheie de legatura cu viata scurta, denumita cheia
master, poate fi folosita intre terminalul master si cel slave. Durata de viata a cheii master este
limitata la durata sesiunii master-slave. Cheia master este generata de dispozitivul master
folosind un generator de numere pseudoaleatoare ce foloseste valorile initiale RAND si PIN.
Cheia rezultata este distribuita pe un canal securizat cu cheia de initializare catre fiecare
terminal slave cu care terminalul master vrea sa imparta cheia master.
Cheia de criptare este generata de o pereche de dispozitive care impart o cheie de
legatura folosind un generator de numere pseudoaleatoare initializat cu cheia de legatura,
numarul pseudoaleator RAND, generat de unul dintre dispozitive si transmis celuilalt apriori
pentru a cripta datele interschimbate, si un cifru secret denumit Authenticated Ciphering Offset
(ACO) generat de fiecare dispozitiv in procesul de autentificare.
Autentificarea
Schema de autentificare pentru Bluetooth, este bazata pe un protocol provocare-raspuns
(challenge-response), descris in figura de mai jos. Cand terminalul A vrea sa autentifice
terminalul B utilizand acest protocol, A genereaza numarul RAND si il trimite lui B ca o
provocare, apoi ambele terminale fac un calcul ce are ca rezultat SRES folosind algoritmul de
autentificare E1 cu RAND, cheia de legatura, si adresa dispozitivului B. B trimite catre Arezultatul SRES, ca raspuns . Autentificarea lui B are succes daca SRES-ul calculat de B,
Pagina 83 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 84/146
coincide cu cel calculat de A. In timpul autentificarii, fiecare terminal obtine de asemeni ACO
generat de algoritmul de autentificare E1.
E1
E1
ACO
ACO
SRES
SRES’
SRES’=SRES ?
RAND
Device A Device B
Autentificarea disp . B de catre A
BD_ADDRof Device B
BD_ADDRof Device B
Link Key
Link Key
Figure 3.13Autentificare dispozitiv B de c
ătre A
Valoarea ACO este folosita mai departe pentru a genera cheia de criptare a datelor, care
va fi folosita intre terminale.
Criptarea datelor
Dispozitivele Bluetooth pot realiza criptarea datelor folosind un flux de cifrare bazat pe
Linear Feedback Shift Register (LFSR). Fluxul de cifrare genereaza un flux de cheie care este
folosit de emitator pentru a cripta campul de payload din fiecare pachet utilizand o tehnica one-
time pad (textul cifrat este obtinut ca rezultat al operatiei sau exclusiv realizat intre payload si
fluxul de cheie). Receptorul pachetelor decripteaza payload-ul criptat din fiecare pachet,
generand local fluxul de cheie local si combinand-ul cu campul de payload print tehnica one-
time. Cifrul de flux este initializat de ambele terminale cu adresa terminalului master, valoarea
cheii de criptare, si ceasul terminalului master. Cifrarea fluxului este resincronizata pentru
Pagina 84 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 85/146
fiecare payload utilizand ceasul master. O noua cheie de flux este astfel generata pentru a cripta
fiecare payload.
Evaluarea securitatii
Arhitectura de securitate pentru Bluetooth sufera din cauza unor slabiciuni ale schemei
de management al cheilor. Marea framantare este reprezentata de slabiciunea procesului de
generare a cheii pentru cheia de initializare. Cheia de initializare este derivata dintr-un numar
aleator si un cod secret PIN, cu ajutorul caruia singurul secret este codul PIN. Datorita
capacitatii limitate a memoriei umane, codul PIN este ales de obicei de maxim 6 digiti. Un
secret de 6 digiti poate fi usor descoperit prin cautare exhaustiva. Alta modalitate de expunere
este in cazul in care cheia de unitate a terminalului este folosita ca si cheie de legatura. Daca
pentru un terminal cheia de unitate este folosita ca si cheie de legatura, in scopul comunicatiei
paralele sau secventiale cu alte cateva dispozitive, cheia secreta de unitate a dispozitivului este
diseminata care unele dispozitive care pot reprezenta potentiali intrusi. Diferitele tipuri de
atacuri, care decurg din falsa identitate a proprietarului de drept ai cheii de unitate folosita la
decriptarea traficului criptat de intrusi, devin fezabile prin cunoasterea cheii de unitate de catre
acestia.
4. Proiectarea şi realizarea unei reţele WLAN sigure ----guideline
Vorbind despre o reţea wireless implicit este decalanşată o discuţie despre problemele
de securitate ce apar inerent . Cu toate că dispozitive fără fir sunt disponibile şi implicit
accesibile oricărui utilizator de rând acest domeniu de la apariţia sa a reprezentat o nebuloasă,
dar în acelaşi timp şi un subiect de vii controverse. O reţea wireless a fost întotdeauna privită ca
o alternativă foarte flexibilă a unei reţele fixe şi implicit a declanşat interesul pentru
implementarea unei astfel de legăturii în cadrul mai intâi a firmelor cu arie de acoperire greu
accesibilă sau foarte răspâdită ca apoi sa reprezinte o soluţie şi pentru utilizatorii obisnuiţi.
Elementele simple de interconectare şi flexibilitatea crescută au crescut de la an la an
popularitatea reţelelor fără fir ,dar implementarea acestora şi mai ales de către utilizatori fără
cunostinţe de reţelistică a scos la iveală problemele de securitate discutate în capitolele
anterioare. Acest lucru a rezultat într-o popularitate tot mai scăzută a reţelelor fără fir şi la o
sporire a neîncrederii în securitatea oferită de acestea.
Pagina 85 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 86/146
Întrucât orice problemă de securitate are şi o rezolvare următorul capitol işi propune să
realizeze un ghid practic care să reprezinte atăt un guideline pentru realizarea unei reţele fără fir
sigure ,dar şi un motiv pentru un utilizator obişnuit de a lua în calcul proiectarea unei reţele
wireless în ciuda problemelor de securitate pe care acest capitol nu încearcă să le nege cât să le prevină.
Pericole şi riscuri pentru WLAN
Principalele tipuri de ameninţări la adresa securităţii reţelelor WI-FI sunt:
monitorizarea pasivă;
accesul neautorizat;
atacurile de tip .blocare a serviciului.,DoS;
atacurile de tipul omul-la-mijloc;
punctele de acces neautorizate sau incorect configurate;
abuzurile în reţea;
limitări şi puncte slabe ale măsurilor de securitate pentru reţeaua fără fir;
politicile de securitate.
Monitorizarea pasivă constă în interceptarea pachetelor de date transmise prin reţele
fără fir neprotejate şi explorarea informaţiei incluse cu ajutorul unor instrumente software
adecvate.Se pot afla, în acest mod, identificatori (nume) de utilizatori şi parolele asociate (furt
de identitate a unui utilizator autorizat), numere de cărţi de credit etc. Aplicaţiile de acest tip
permit captarea pachetelor şi stocarea lor pentru examinare ulterioară. Prin analiza pachetelor
este divulgat segmentul de date care, în funcţie de serviciile interceptate, pot furniza informaţii
deosebit de valoroase.
Accesul neautorizat. Într-o reţea Wi-Fi, neprotejată sau insuficient protejată, se poate
integra. o staţie client pirat prin asociere cu una din staţiile de bază (puncte de acces) localizate
in cadrul reţelei. În absenţa unor măsuri de securitate adecvate, această staţie poate accesa
servere sau aplicaţii din reţea. Contracararea accesului neautorizat se face prin autentificare
reciprocă între staţia client şi punctul de acces, autentificarea fiind operaţiunea de dovedire a
identităţii dispozitivului.
Blocarea serviciului poate afecta funcţionarea reţelei Wi-Fi sau o poate scoate total din
funcţiune pentru o perioadă de timp nedefinită. Gravitatea unui atac DoS depinde de impactul pe care îl are inactivitatea reţelei. Atacurile DoS pot fi de următoarele tipuri:
Pagina 86 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 87/146
Atac prin .forţă brută.. Se realizează prin inundarea reţelei cu un număr forte mare de
pachete de date, care suprasolicită toate resursele reţelei şi o forţează să iasă din funcţiune.
Utilizarea unui semnal radio puternic. Pentru un astfel de atac este necesar un emiţător
puternic la mică distanţă de reţea, emiţător care poate fi detectat cu instrumente de localizare.Interferenţe neintenţionate. Constă în plasarea unui dispozitiv client, fictiv, între un
client legitim şi reţeaua wireless. Pentru aceasta se foloseşte protocolul de conversie a
adreselor, ARP, utilizat uzual de reţelele TCP/IP.
Puncte de acces neautorizate sau incorect configurate. Pot deveni o breşă importantă în
securitatea reţelelor wireless. Folosirea incorectă a unor identificatori, care pot fi interceptaţi,
pe post de parole, permite accesul neautorizat la structuri de date sau servicii ale reţelei.
Abuzuri în reţea. Acestea pot fi acţiuni neglijente ale unor utilizatori corecţi, sau acţiuni
deliberate pentru a afecta securitatea şi performanţele reţelei. Sunt dificil de identificat şi de
delimitat.
Instalare comodă în detrimentul securităţii
Pentru realizarea unei reţele wireless eforturturile de instalare sunt reduse la minin
deoarece odată cu dispariţia cablurilor dispar si durerile de cap. Instalarea dispozitivelor
wireless necesar este de regulă destul de simplă, procedeul fiind accesibil şi utilizatorilor fără
cunoştinţe solide de reţelistică. Adesea este suficientă poziţionarea Access Point-ului undeva în
reţeaua locală sau conectarea router-ului WLAN la internet. în cazul plăcilor de reţea wireless
actuale lucrurile sunt similare, deoarece driverele şi utilitarele de configurare necesare sunt in
mare parte integrate în Windows XP. Astfel, sistemul de operare recunoaşte automat placa
WLAN. După instalare sistemul activează aparatul, iar placa începe să caute reţele aflate în
raza sa de funcţionare. Deoarece majoritatea AP-urilor sunt dotate native cu un server DHCP
activ, care atribuie o adresă IP fiecărui client conectat la reţea, placa de reţea abia instalată
găseşte rapid şi Access Point-ul la care se poate conecta.
Pentru mulţi utilizatori de reţele wireless configurarea se sfârşeşte în acest punct, ceea
ce înseamnă că, evident, totul funcţionează după realizarea setărilor standard. Însă această
instalare „comodă" are o mare problemă: pentru că dispozitivele instalate să se înţeleagă de la
un bun început, toate setările relevante de securitate - cum ar fi codarea WEP sau filtrarea
adreselor MAC - sunt dezactivate.
În altă ordine de idei, majoritatea utilizatorilor se trezesc depăşiţi de setările adesea
neclare, de driverele neprietenoase, de termenii tehnici incomprehensibili, de multitudineaopţiunilor şi de incompatibilitatea diverselor echipamente hardware, astfel încât renunţă la
Pagina 87 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 88/146
măsurile de securitate şi utilizează reţeaua wireless doar cu setările standard ale producătorului.
Aşa se întâmplă adesea că apar probleme încăt un utilizator neexperiementat nici măcar nu
observă că placa sa WLAN s-a conectat la Access Point-ul vecinului. De aici şi probleme
serioase de siguranţă întrucât pentru un atacator un astfel de acces gratuit la “resursele” reţeleinu poate fi refuzat.
Access Point-uri communicative
În mod implicit, un AP emite în permanenţă semnale, aşa-numitele Broadcast Beacons.
Ele sunt transmise la intervale regulate, pentru a semnaliza clienţilor din apropiere că legătura
realizată încă este activă, respectiv că în apropiere există o reţea fără fir. La unele reţele acest
comportament este dorit, facilitând considerabil accesul la reţeaua WLAN a unei firme, de
exemplu. Semnalele Beacon emise tot la câteva milisecunde conţin toate datele specifice
reţelei, de care clientul are nevoie pentru realizarea unei simple conexiuni.
Problema apare întrucât nu doar sistemele autorizate primesc acest mesaj, ci şi oaspeţii
ne
poftiţi - şi tocmai acest aspect este exploatat de aplicaţii precum Network Stumbler, Aerosol
sau Kismet. Aceste programe caută voit astfel de pachete de date şi evaluează informaţiile
transportate de ele.
Figure 4.1 Network Stumbler : Mulţi utilizatori folosesc SSID-ul implicit
La evaluarea cu ajutorul acestor utilitare, aşa-numiţii war driveri află o informaţie
deosebit de interesantă, şi anume Service Set Identifier (SSID) — mai bine zis numele reţelei.
Acest SSID a fost dezvoltat original numai în scopul structurării logice, în eventualitatea în
care do
uă reţele wireless se vor fi suprapus. Realizarea unei legături este permisă de către
WLAN numai dacă respectivul client care încearcă să se conecteze poate prezenta acelaşi SSID
Pagina 88 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 89/146
ca şi reţeaua. Access Point-urile sunt livrate de obicei cu SSID-uri standard. De pildă, CISCO
utilizează „tsunami", Netgear „wireless" şi D-Link „wlan". SSID-urile altor producători pot fi
găsite la www.cirt.net , prin accesarea link-ului Default Wireless SSIDs. Dacă un atacator
găseşte reţele cu astfel de denumiri standard, acesta află imediat de la ce producător provineAP-ul. Cu această informaţie el îşi poate procura de pe diferitele pagini de internet materiale
care îl vor ajuta să se familiarizeze cu firmware-ul utilizat. Chiar şi în cazul în care sunt
utilizate în reţea măsurile de securitate WEP, WPA sau ACL, un SSID default trădează un
administrator de reţea care nu pune mare accent pe siguranţă.
De aceea, este obligatoriu dezactivarea funcţiei Broadcast a dispozitivului.
Dezavantajul este că realizarea unei conexiuni nu mai este posibilă decât prin introducerea
manuală a SSID-ului corect.
Avantajul vine din faptul că reţeaua WLAN devine invizibilă pentru utilitarele
hackerilor. Dacă aceştia nu identifică numele reţelei nu mai există pericolul iniţierii atacurilor
asupra reţelei. De multe ori însă această funcţie de securitate nu este practicată în firmele mari,
cu mulţi clienţi WLAN, din cauza efortului de administrare. Mai mult, nu opreşte decât war
driverii aflaţi în trece
re. Din cauza faptului că SSID-ul este ataşat header-ului fiecărui pachet de
date , atacatorul potenţial trebuie doar să se posteze în apropiere cu un sniffer şi să aştepte un
transfer de date dinspre reţea pentru a determina valoarea utilizată. Tocmai din acest motiv este
imperativ să ţinem cont de alte câteva aspecte importante în ceea ce priveşte manipularea
SSID-ului:
tentativele de accesare a unei reţele wlan pot fi îngreunate şi prin modificarea SSID-ului
imediat la punerea în funcţiune a Access Point-ului. Această funcţie poate fi privită ca o
modalitate de control a accesului în WLAN şi poate reprezenta chiar o parolă. Denumiri
precum „firma-xy.contabilitate. subsol" ar trebui evitate, deoarece pot oferi atacatorilor indicii
clare asupra conţinutului datelor transferate, facilitându orientarea în reţeaua vizată.
utilizarea unei combinaţii cât mai lungă de litere, cifre şi caractere speciale.Este
recomandată folosirea de majuscule, cât şi de minuscule şi evitarea cuvintele incluse în
dicţionare (acestea din urmă pot fi uşor identificate cu ajutorul aşa numitelor liste de cuvinte).
Un SSID precum lyXq34*$56hrYvWdA78eE0Oijl2 ajută nu doar la protejarea SSID-ului
împotriva atacurilor de tip Brute-Force, ci oferă şi o altă funcţie de securitate de maximă
importanţă: programe precum WEP-Crack adună pachetele transmise de WLAN în scopul
spargerii codării WEP. Dar, fiindcă driverele Wi-Fi din Linux nu întreprind nici un fel de
verificare a datelor prin sume de control, iar caracterele speciale din SSID (conţinute de fiecare pachet) nu sunt lizibile pentru program, pachetele sunt declarate ca fiind defecte şi, implicit,
Pagina 89 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 90/146
respinse. Cu alte cuvinte, pachetele de date necodate transmise de WLAN nu mai pot fi inter-
ceptate şi sparte.
Parole standard simple
Dacă reţeaua a fost depistată, atacatorul va încerca neîntârziat (prin diferite metode) săcontroleze sistemele disponibile în LAN sau în internet. De multe ori acest lucru nu este
posibil, iar aceasta din cauza configuraţiei Access Point-ului (când este dezactivată funcţia
DHCP, de exemplu). Pentru a evita căutarea îndelungată a adresei IP „corecte", mulţi atacatori
se ocupă mai întâi cu identificarea punctelor slabe ale Access Point-ului. Configurarea şi
administrarea acestuia are loc de regulă prin intermediul SNMP (Simple Network Management
Protocol), disponibil împreună cu driverul corespunzător pe pagina de internet a producătorului
şi uşor de executat via USB sau, şi mai comod, prin intermediul browser-ului, per interfaţă
web. Pentru a evita utilizarea nepermisă, accesul la meniul de configurare este precedat de
solicitarea parolei şi a numelui de utilizator. Nativ, aparatul este protejat doar printr-o parolă
standard, aleasă de producător. Compania Netgear utilizează de exemplu parola nu prea
originală „password", iar Cisco îşi „protejează" aparatele cu propriul său nume. Adesea nu mai
există funcţia de securitate care obligă utilizatorul să mo
difice parola la prima utilizare. Din
această cauză, mulţi utilizatori fără experienţă uită să treacă ulterior şi prin acest pas vital
pentru siguranţa reţelei. Un atacator al unei reţele wireless descoperă eventuale posibilităţi de
acces prin testarea integrităţii parolei introduse. Utilitare precum Network Stumbler sau
Aerosol dispun de o bază de date cu numele tuturor producătorilor şi echipamentelor lor, cu
ajutorul căreia aceste programe pot compara informaţia oferită de pachetele interceptate. Dacă
producătorul este cunoscut, ajunge o simplă privire în manual sau pe pagina de asistenţă a
companiei pentru a obţine, pe lângă datele despre produs, parola standard a aparatului.Pentru
AP-urile foarte răspândite este suficientă de obicei consultarea bazelor de date gen
www.cirt.net.
Chiar şi atunci când parola a fost modificată în cursul procesului de instalare reţeaua nu
devine sigură deoarece este susceptibilă unor atacuri de tip forţă brută care pot fi realizate cu
programe gen BRUTUS , spargerea unor parole simple (compuse din mai puţine de şase
caractere) este posibilă în scurt timp. Dacă atacul are success , hacker-ul poate începe să
manipuleze configurare AP-ului pregătind terenul pentru a accesa reţeaua şi sistemele conectate
la ea.
Pagina 90 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 91/146
Figure 4.2 La atacuri de tip Brute-force asupra AP-urilor , utilitare precum Brutusiniţiază nenumărate încercări de conectare
Probleme de securitate pe care le accesează cu predilecţie un atacator sunt legate şi de
bug-urile de firmware . El caută astfel puncte slabe ale AP care pot fi remediate doar printr-un
update de firmware. Unele aparate reacţionează în mod cu totul neînţeles la reset, respectiv prin
anularea setărilor şi/sau a configuraţiei aparatului la atacuri de tip Denial-of-Service (DoS).
Cisco a anunţat, de exemplu, o eroare din firmware-ul IOS al AP1100, 1200 şi 1400, care
permite unui atacator să forţeze un reboot printr-o cerere manipulată la serverul web almeniului de configurare fără a fi necesară o autentificare prealabilă.
Alte sisteme, ca de exemplu Access Point-ul WLAN \VG602vl e la Netgear, au unele
versiuni de firmware cu parole Maşter care s-au aflat datorită unor scurgeri de informaţii sau au
fost depistate de hackeri inventivi. Aici numele de utilizator este „super", iar parola este
numărul de telefon al unui furnizor din Taiwan :5777364. Versiunile incorecte de software
intern al aparatelor se pot corecta printr-un update de firmware.
4.2 Sniffing - spionarea reţelelor WLAN
După cum am mai spus, aşa-numitul sniffing este unul dintre cele mai mari pericole în
WLAN. Reţelele fără fir care transferă date în lipsa unei protecţii sunt cele mai susceptibile de
astfel de atacuri. Hacker-ul trebuie doar să se afle la locul potrivit în momentul potrivit pentru a
intercepta informaţii precum parolele, informaţiile de acces, documentele importante ,
informaţiile personale sau foarte sensibile. Pericolul de sniffing a datelor trans
mise prin reţeaua
fără fir nu vine în acest caz atât de la war driverii care patrulează în căutarea de reţele, cât mai
degrabă de la hackerii şi vecinii din imediata apro
piere a WLAN-ului . Datorită faptului că, în
Pagina 91 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 92/146
funcţie de fluxul de date, aceste atacuri pot fi destul de greoaie, hackerii trebuie să dea dovadă
de foarte multă răbdare. în plus, timing-ul este important pentru atacatori, în fond ei trebuind să
intercepteze traficul atunci când trec prin reţea date cu adevărat importante pentru ei.
Actualmente, sniffing-ul este foarte popular în centre orăşeneşti , la universităţi şi alte şcolisuperioare, unde există numeroase hotspot-uri. Aceasta deoarece, pentru a permite utilizatorilor
accesul uşor şi comod în reţeaua WLAN, unii administratori renunţă la orice fel de codare, în
ciuda riscurilor de securitate binecunoscute. Cei mai mulţi utilizatori ai hotspot-urilor nici
măcar nu îşi închipuie că datele lor sunt trans
mise „plain text" atunci când îşi acce
sează căsuţa
poştală sau interfaţa web. Acest lucru înseamnă că oricine are posibilitatea să intercepteze
parolele altor useri cu ajutorul unui sniffer WLAN.
Funcţionare :
Spre deosebire de reţelele fizice, adică legate prin cablu, în care mai este încă nevoie să
avem acces local sau cel puţin remote la un sistem pentru a putea captura date din reţeaua
internă, atacatorul unui WLAN trebuie doar sâ se afle în apropierea reţelei care îl interesează.
Pentru a începe sniffing-ul, placa de reţea este setată de atacator în aşa-numitul Monitor Mode.
În acest mod de lucru este posibilă o „ascultare" pasivă a reţelei, aşadar fără a fi transmite
vreun pachet de date, ca să nu mai vorbim de autentificarea în reţeaua atacată. Tocmai acest
avantaj face sniffing-ul atât de popular . Dacă un pachet de date transmis prin Access Point sau
orice alt sistem participant la reţea trece prin interfaţa de reţea a hacker-ului, acesta este
interceptat automat de placa de reţea. În esenţă, acest mod nici măcar nu era prevăzut la
ratificarea standardului IEEE 802.11, ci mai degrabă servea unor producători ca mod de test
pentru de-bugging şi analiza erorilor. Cu toate acestea, unele companii au integrat funcţia în
chipset-urile unor plăci de reţea WLAN, printre acestea Prism2 şi Hermes.
Dacă dorim să aflăm cât de sigură este reţeaua din punct de vedere al posibilităţilor de
sniffing, trebuie doar verificat dacă placa de reţea dispune de unul din chipset-urile menţionate
mai sus . O bună alegere reprezintă plăcile marca Orinoco sau Cisco (seria Aironet) , dar pe zi
ce trece tot mai mulţi producători implementează această funcţie în chipset-urile placilor de
reţea . Pe lângă placa potrivită, atacatorul mai are nevoie şi de un utilitar adecvat, care să
analizeze şi să afişeze traficul interceptat. Foarte popular este, de exemplu, sniffer-ul gratuit
open source Ethereal, cu ajutorul căruia se pot analiza pachetele individuale ale diferitelor
protocoale. Ethereal este un sniffer gratuit de tip open source folosit de majoritatea
administratorilor de reţea cât şi de atacatori ce doresc să captureze informaţii importante despre
reţeaua de interes. Ca majoritatea sneffer-elor comerciale suportă o listă lungă de protocoale şi poate realiza capturi de la orice tip de placă de reţea.
Pagina 92 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 93/146
Ethereal poate rula pe majoritatea platformelor de UNIX aşa cum poate fi rulat şi sub
Windows. Codul sursă este disponibil atât pentru Windows cât şi Unix , dar modificări pot fi
uşor realizate sub Unix întrucât există o multitudine de compilatoare care pot modifica mediul
de lucru. Pe măsură ce 802.11 a devenit tot mai popular şi mai bine acceptat de Linux posibilitatea de analiză hardware a fost tot mai acceptată. Iniţial doar plăcile de reţea bazate pe
chipset Prism erau suportate ,dar tot mai mulţi producători folosesc plăci WLAN suportate de
Ethereal şi implicit sub Unix.
Aşadar, pentru un atacator toate tipurile de parole sunt interesante. Acestea sunt
interceptate de obicei atunci când utilizatorul se loghează la contul de mail sau la alte sisteme,
parolele fiind transmise „plain text" în WLAN. Sniffer-ul insinuat în WLAN le va putea
intercepta, fără probleme.
Suplimentar, Ethereal dispune de o funcţie de filtrare, cu ajutorul căreia sunt
recepţionate pachete de date trimise de clienţi sau AP-uri individuale în reţea, programul
respingând protocoalele considerate neinteresante. Această proprietate a sniffer-ului esre
importantă pentru atacator , pentru o mai bună monitorizare a traficului de date.
La sniffing-ul fluxului de date sunt capturate şi adresele MAC valide transferate
necriptat. Există o serie de utilitare care facilitează rescrierea adresei MAC, pentru a păcăli
Acces Point-ului cu o pretinsă adresă MAC validă pentru reţea. Cu o adresă MAC astfel
fabricată se poate ocoli restricţia ACL-ului, protecţia oferită de această funcţie fiind anulată.
WEP – protecţie cu puncte slabe
Pentru a proteja integritatea datelor de transferat, Institute of Electrical and Electronic
Engineers (IEEE) a dezvoltat o procedură specială de codare, pe numele său Wired Equivalent
Privacy (WEP). Este vorba despre unul dintre cele mai importante mecanisme de securitate
pentru WLAN şi, din 1998, a fost integrat tuturor standardelor wireless. Deja WEP a ajuns
subiect de discuţie de ceva timp din cauza pro
blemelor de securitate documentate, cu toate că
utilizarea sa este destul de eficientă pentru stoparea potenţialelor atacuri în WLAN. Capitolul
anterior a discutat probleme tot mai dese de securitate întâlnite în reţelele WLAN ce folosesc
WEP ca modalitate de protecţie a datelor transferate prin reţea. Pentru a compromite codarea
WEP atacatorul are totuşi nevoie de timp pentru a trece de acest mecanism de protecţie aşa ca
folosirea lui este încă reomandată.
Ca metodă de codare, WEP utilizează o aşa-numită criptare Stream-Chipers, care
codează datele individuale bit cu bit. în funcţie de hardware-ul instalat, lungimea cheii (WEP-
Key) poate fi de 64 până la 256 biţi. Cheia se compune dintr-un vector de iniţializare (un număr aleator care se modifică la fiecare pachet de date şi are o lungime de 24 biţi) şi din restul cheii,
Pagina 93 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 94/146
cu o lungime de la 40 la 233 biţi, care este stabilită de utilizator prin introducerea cheilor WEP.
La procedura de criptare WEP, codarea se limitează la datele utile transmise în pachetul de
date, ceea ce înseamnă că header-ul IP nu este protejat. La criptarea datelor utile se calculează
şi o sumă de control ce se ataşează pachetului. Acest lucru ar trebui să împiedice manipulareadatelor de către terţi în timpul transferului. Aceste date sunt, aşadar, criptate de AP în baza
cheii comune WEP şi decodate de client (reciproca este valabilă). Findcă pentru codare şi
decodare este utilizată aceeaşi cheie, este necesar ca atât emiţătorul, cât şi recepto
rul să
cunoască această cheie . Baza este formată întotdeauna de cheia identică utilizată de Access
Point şi de clienţi la comunicare. Dacă un client doreşte să acceseze reţeaua fără fir, AP-ul îi
solicită să genereze un vector de iniţializare, care este apoi combinat cu cheia WEP şi codat
printr-un algoritm.
Breşele de securitate din WEP
Pentru generarea acestei chei, WEP utilizează algoritmul RC4. Acesta calculează, din
WEP şi vectorul de iniţializare, o cheie potrivită. Dar tocmai acest algoritm de codare este una
din cele mai mari probleme ale WEP.
RC4 a fost dezvoltat în 1984 de către Ronald L. Rivest, un angajat al RSA. Din Rivest's
Cipher 4 a derivat acronimul RC4. După ce timp de şapte ani acesta a fost catalogat drept strict
secret şi a fost protejat ca atare, codul său sursă a ajuns să fie aflat, printr-o breşă de securitate
rămasă necunoscută până astăzi. Astfel, hackerii au putut analiza pe îndelete algoritmul, pentru
a-i depista eventualele puncte slabe. într-adevăr, după scurt timp s-a descoperit o posibilitate de
spargere a datelor codate cu RC4, prin acţiuni de inversare. Dat fiind faptul că RC4 codează
unele cifre mai bine decât altele, un potenţial atacator are posibilitatea de a reconstrui cheia
WEP după re-ceptionarea unui număr suficient de pachete de date.
O slăbiciune majoră a codării WEP este transferul necodat al vectorului de iniţializare
în header-ul 802.11. De aceea, majoritatea atacurilor se bazează pe analiza vectorului de
iniţializare în relaţie cu RC4-Output Byte. Atacatorul doreşte, aşadar, să reconstruiască cheia
comună. În acest sens, cu ajutorul utilitarelor gen WEPCrack este exploatată o problemă la
generarea vectorului de iniţializare de doar 24 biţi (cu ajutorul unui pseudo-generator WEP
PRNG). La o lungime de 24 biţi există un număr limitat de combinaţii care ar putea fi utilizate
drept variante de codare pentru RC4. Pentru cele aproximativ 16 milioane de combinaţii
posibile, teoretic şi vectorul de iniţializare utilizat se repetă după tot atâtea pachete de date
transferate.
Utilitare precum AirSnort necesită de regulă, conform declaraţiilor autorilor, doar cinci până la 10 milioane de pachete pentru a determina cheia corectă, în funcţie de activitatea
Pagina 94 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 95/146
clienţilor, în acest caz vorbim despre câteva ore, maxim zile. Dacă traficul de reţea necesar
lipseşte, utilitarul agresorului poate memora înregistrările deja efectuate şi îşi reia activitatea
ulterior ca şi cum nu ar fi existat acea întrerupere. Astfel, un hacker din vecinătate poate evalua
pachetele disponibile pe parcursul câtorva săptămâni sau luni. în cazul reţelelor mari (cu traficintens), capturarea numărului necesar de pachete este posibilă şi într-un timp mult mai scurt.
Dacă se atinge această limită, aflarea cheii WEP cu ajutorul programului potrivit devine o
chestiune de minute.
Un alt punct slab al WEP rezidă în lipsa key managementului. Deoarece cheile dintr-o
reţea trebuie distribuite manual tuturor sistemelor participante, în practică ele nu sunt înlocuite
decât foarte rar, dacă nu deloc. Acest mod de distribuire a cheilor are drept consecinţă punerea
în pericol a întregii reţele wireless, chiar şi atunci când doar o singură cheie nu mai este secretă.
Mai mult, dimensiunea pachetelor creşte la codarea WEP, micşorând însă lăţimea de bandă la
transferul datelor în WLAN. Acest lucru nu este pozitiv în ceea ce priveşte popularitatea
codării WEP în rândul utilizatorilor care doresc să transfere volume mari de date în timp cât
mai scurt. Astfel, majoritatea utilizatorilor decid să renunţe la WEP în detrimentul securităţii.
Există totuşi o soluţie de compromis, care implică utilizarea mai multor Acces Point-uri.
Rămâne însă problema compatibilităţii AP-urilor între ele, dar problema cos
turilor
suplimentare.
În pofida tuturor acestor probleme de securitate, codarea WEP nu este inutilă, pentru că
este totuşi mai bine să utilizăm o protecţie vulnerabilă decât să nu avem niciuna. Tot ceea ce
trebuie să ştim foarte clar este că WEP nu oferă prea multă siguranţă. După publicarea pro
-
blemelor WEP şi, implicit, a riscurilor de securitate pentru utilizator, o serie de producători
renumiţi s-au decis să dezvolte alte metode alternative de pro
tecţie, însă, pentru ca aceste
măsuri să fie puse în practică, utilizatorul trebuie să apeleze la hardware de la acelaşi pro-
ducător, fiind aşadar dependent de acesta atunci când doreşte un upgrade al reţelei.
WPA - alternativa sigură
După ce mecanismul WEP s-a dovedit relativ nesigur, multe întreprinderi au ezitat să
utilizeze tehnologia WLAN. Altele s-au orientat după soluţii de încredere, ca alternativă pentru
WEP. Astfel, mulţi producători au întrezărit şansa să ofere propriile standarde de securitate
WLAN. Totuşi, abundenţa de protocoale diferite a devenit o problemă în termeni de
interoperabilitate pentru aparatele asemănătoare de la producători diferiţi.
De aceea, IEEE a scos pe piaţă, la începutul lui 2004, un nou standard de securitate şi
criptare cu denumirea Wi-Fi Protected Access (WPA), menit să schimbe situaţia în mod radicalşi să elimine problemele principale ale predecesorului WEP.
Pagina 95 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 96/146
Spre deosebire de WEP, WPA protejează datele cu o cheie dinamică, mai bine spus cu
patru chei diferite pentru fie
care client WLAN. Cheia este utilizată numai la conectarea
clientului în reţea şi este înlocuită ulterior printr-o cheie de sesiune. Noul management al
cheilor WPA este ideal pentru reţelele wireless mari, aşa cum sunt ele utilizate în companii. Cuajutorul unui server de autentificare, datele de acces ale utilizatorilor sunt administrate
centralizat. Pentru reţelele mici, private, metoda de autentificare Pre-Shared-Key permite
tuturor utilizatorilor să se conecteze cu aceeaşi parolă.
Şi în WPA au fost găsite câteva puncte slabe . Cu toate că unele se bazează doar pe
teorii aplicabile în practică şi nu sunt atât de mari ca în cazul WEP, ele trebuie avute totuşi în
vedere la managementul cheilor. Mai ales cheia de grup, care trebuie să fie cunoscută tuturor
staţiilor, este călcâiul lui Ahile pentru WPA. Dacă aceasta intră pe mâna unui utilizator neauto-
rizat, acesta este în măsură să intercepteze schimbul iniţial de chei între client şi Access Point.
Un alt punct slab al WPA este utilizarea unor parole prea scurte sau foarte uşor de
ghicit. Din această cauză, furtul parolelor poate fi încununat de succes. Siguranţa este, prin
urmare, strâns le
gată de calitatea respectivei parole. Grupul tinyPEAP (www.tinypeap.com) a
scris, pe baza acestei probleme de securitate, un program bazat pe unix, numit WPA Cracker.
Hacker-ul nu mai trebuie decât să înregistreze, cu un sniffer precum Ethereal, pachete
individuale în timpul etapei de autentificare WPA. Utilitarul încearcă apoi să reconstruiască
offline cheile de autentificare WPA, cu ajutorul unui atac de tip Brute-Force sau dictionary.
Figure 4.3:WPA Cracker
Pagina 96 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 97/146
Încă o problemă a standardului de securitate WPA a apărut în algoritmul integrat
Message-Integrity-Check, care teoretic ar trebui să servească drept protecţie împotriva posi-
bililor atacatori. A fost dezvoltat iniţial pentru a preîntâmpina atacuri de tip Brute-Force, la care
reţeaua este atacată cu utilitare speciale, prin încercarea constantă de conectare cu ajutorul di-feritelor parole. La utilizarea algoritmului Message-Integrity-Check sunt dezactivate toate
legăturile (inclusiv AP-ul) pentru o anumită perioadă de timp, dacă în decurs de câteva secunde
către Access Point este transmisă mai mult de o cheie falsă. Acest lucru este însă critic, fiindcă
un utilizator dotat cu un PDA sau cu un telefon mobil trebuie să transmită doar câteva date de
acces false pentru a paraliza destul de mult timp sistemul.
Un alt dezavantaj deloc de ignorat este timpul de calcul mai mare necesar mai
puternicului mecanism de criptare. Mai ales în cazul sistemelor vechi pot interveni probleme de
perfor
manţă.
4.5 Guideline pentru realizarea unei reţele sigure
Breşele de securitate în WLAN sunt mai mult decât suficiente pentru cineva interesat de
a accesa resursele unei reţele , dar tot la fel de adevărat este că există şi o multitudine de
metode de a stopa atacurile ce au ca scop fie modificarea şi manipularea informaţiilor din reţea
sau doar simpla accesare a reţelei. O combinare iscusită a măsurilor de securitate oferă o
securitate crescută reţelelor WLAN fiind nevoie doar de combinarea funcţiilor de securitate
oferite aşa cum sunt : decuplarea funcţiilor Broadcast şi DHCP , criptarea datelor cu WEP ,
activarea WPA sau şi mai bine a standardului superior WPA2 ( corespunzător IEEE 802.11i ).
Pot fi întreprinse dealtfel şi măsuri ce implică autentificarea clienţilor individuali cu ajutorul
Acces Control List ( ACL ) prin intermediul adreselor MAC ale clienţilor. Fiecare dintre aceste
măsuri de securitate are propriile puncte slabe , pentru a căror exploatare există de regulă
numeroase utilitare gratuite . Totuşi volumul de lucru pe care o persoană trebuie să îl depună
pentru depăsirea acestor obstacole va descuraja numeroase tentative de atac.
Optimizarea criptării
Din cauza publicării relativ tardive a breşelor de securitate din WEP, soluţia pentru
acestea a venit mult prea târziu, deoarece standardul de criptare este deja utilizat în milioane de
aparate compatibile 802.11.
Cu toate acestea, nu este foarte greu de eficientizat această modalitate de codare. La
achiziţia unui aparat wireless trebuie luat în calcul în primul rând ca lungimea maximă a cheii
de criptare să fie de 128 sau chiar de 256 biţi. De asemenea aceasta trebuie să fie suportatădeopotrivă de plăcile de reţea şi de Access Point.
Pagina 97 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 98/146
Cheia de acces trebuie schimbată la intervale regulate. Unele aparate, ca de exemplu
seria Aironet de la Cisco, suportă deja funcţia de înnoire automată a cheilor. Dacă AP-ul este
compatibil WPA, această funcţie trebuie activată în locul criptării WEP. Pentru aparatele care
nu cunosc decât mecanismul WEP, anumiţi producători oferă update-uri de firmware careinstalează suportul WPA.
În plus, este de studiat dacă am achiziţionat un echipament hardware RSN. RSN este
acronimul pentru arhitectura de securitate Robust Security Net-work, introdusă cu standardul
802.1li şi care îmbunătăţeşte substanţial securitatea în WLAN. „I"-ul de după 802.11 este deo-
sebit de important. Până la anteriorul 802.1 lh accentul a fost pus cu precădere pe standardizare,
interoperabilitate şi viteză de transfer. începând cu 802.11i, în prim plan a fost adus un concept
global de securitate. Au fost, aşadar, introduse protocoale de codare noi precum CCMP, în care
sunt utilizate procedurile de criptare AES, de exemplu pentru WPA2.
Cea mai sigură este, prin urmare, utilizarea WPA2, AES generând chei cu lungimi
variabile de 128, 192 sau 256 biţi.
O altă modalitate de criptare implică instalarea unui VPN (Virtual Private Network). în
special în firmele care transferă in-house date foarte importante procedurile de codare WEP şi
WPA sunt insuficiente şi chiar inacceptabile, iar aceasta din cauza deja cunoscutelor probleme
de securitate ale acestora. Datorită managementului simplificat al cheilor VPN, efortul de
administrare se menţine în limite rezonabile chiar şi în cazul existenţei unui număr mare de
clienţi. Un maxim de securitate poate fi atins aşadar cu codarea standard oferită de VPN în
combinaţie cu un certificat de securitate.
Monitorizarea reţelei wireless
Pentru a descoperi un eventual acces neautorizat în WLAN, anumite Access Point-uri
oferă o funcţie de creare a unor fişiere jurnal (log files). Aici sunt păstrate informaţii despre ce
clienţi s-au conectat la reţeaua fără fir dar astfel pot fi descoperite şi accesările nepermise.
Faptul este însă posibil numai dacă atacul a avut deja loc, iar hacker-ul a pătruns adânc în reţea
şi/sau în sistemele clienţilor acesteia. Programe precum Intrusion Detection System (IDS)
AirSnare, bazat pe Windows, sau Airopeek de la WildPackets oferă posibilitatea analizării
minuţioase a activităţii într-un WLAN, trăgând semnalul de alarmă înaintea producerii
pagubelor permanente. Este vorba, de fapt, despre utilitare speciale de tip sniffer care
analizează precis traficul de reţea în căutarea activităţilor şi a semnăturilor suspicioase.
Pagina 98 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 99/146
Figure 4.4 AIRSNARE
În acest fel putem fi informaţi în timp real cu privire la inserarea AP-urilor neautorizate
în WLAN şi aflăm dacă nu cumva s-au conectat clienţi străini reţelei sau cine
va interceptează
datele transferate. De pildă, dacă utilitarul AirSnare identifică o staţie a cărei adresă MAC nu îi
este cunoscută, programul monitorizează traficul cauzat de aceasta şi trimite administratorului
o avertizare prin e-mail, astfel încât acesta să reacţioneze imediat la pericolul apărut.
Testarea reţelei proprii
După ce reţeaua este configurată conform cu elementele de securitate stabilite iniţial
cea mai bună metodă de a testa reţeaua e de a încerca spargerea acesteia pentru a putea exclude
toate greşelile de proiecctarea care ar fi putut apare. Funcţionarea automată şi în parametrii
doriţi ai mecanismelor de securitate nu înseamnă neapărat că toţi clienţii au contact cu staţia de
bază. Ca ajutorul unor utilitare ca Network Stumbler , Kismet, Aerosol sau Wep Crack pot fi
testate elemetele de securitate ale reţelei. Pentru a testa codarea este de preferat folosirea
Ethereal care ajută la interceptarea datelor care tocmai trec prin reţea. Pentru o bună analiză
trebuie să aibă loc conectarea şi cu un alt utilizator decât administrator iar în fişierul jurnal al
snifferul-ui nu ar trebui să apară nici un fel de referinţă plain text.
Un alt mod de atacare a reţelei este de a încerca inserarea unui nou utilizator în reţea ,
utilizator care nu deţine nici o adresă MAC certificată în ACL şi nici o cheie validă. Cu ajutorul
unui utilitar de genul SMAC un atacator poate modifica după bunul plac adresa MAC a
sistemului său singura problemă fiind de a intercepta datele din reţea pentru a dispune de o
adresă MAC validă . Deşi într-o primă fază pare puţin probabil , dar şi pentru modificarea
Pagina 99 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 100/146
adreselor MAC există o soluţie. .Mai ales micile reţele atribuie clienţilor adrese IP standard
192.168.0.1 până la 192.168.2.255, deoarece şi echipamentele de reţea ale majorităţii
producătorilor sunt livrate cu adrese implicite din acest domeniu. Utilizatorii păstrează aceste
adrese şi de aici încep problemele: cu cât în ACL-ul AP-ului sunt înregistrate mai multe adresecare nu sunt conectate la momentul atacului, cu atât şansele atacatorului de a găsi o adresă
MAC valabilă sunt mai mari. Astfel, dacă un client nu se află un timp mai înde
lungat în reţea,
adresa MAC a acestuia este ştearsă şi, la nevoie, reînregistrată.
Pentru a testa codarea avem nevoie de un utilitar de tipul AirSnort sau Wep-Crack.
Aceste programe pot filtra şi decripta cheile WEP din traficul de reţea curent, în acest scop,
aplicaţiile menţionate nu au nevoie decât de timp pentru protocolarea unui număr suficient de
pachete codate.
Aceste programe funcţionează exclusiv cu plăci de reţea care dispun de un chipset
Prism2 sau de un driver modificat şi care pot trece în modul de monitorizare (de exemplu
Orinoco sau Cisco Aironet). Majoritatea uneltelor de spart parole WEP sunt folosite numai sub
Linux, însă şi utilizatorii de Windows au posibilitatea de a decoda WEP, cu ajutorul lui
AirSnort. Pentru folosirea lui AirSnort sub Windows trebuie instalat suplimentar GLIB şi
GTK+ 1.3 (la fel şi sub Linux). Dacă însă placa lucrează deja cu acest SO, probabilitatea
compatibilităţii sale totale şi nemijlocite cu AirSnort este foarte mare.
Conform descrierii, programul are nevoie de cinci până la 10 milioane de pachete
codate cu aceeaşi cheie pentru a filtra suficiente informaţii necesare decodării unui algoritm
slab. În practică sunt necesare de două ori mai multe, însă, spre deosebire de un atacator
adevărat, pentru testarea reţelei proprii nu trebuie decât să aşteptăm până când acestea sunt
generate prin intermediul traficului uzual în reţea. Colectarea informaţiilor ar putea dura mai
multe zile. Procesuil constă doar în a copia pur şi simplu cantităţi mari de date de la un client la
celălalt şi AirSnort să lucreze. După câteva ore ne putem da seama cât de sigură este cheia
folosită în reţea. Dacă rezultatul nu este mulţumitor, strategia de key management trebuie
regândită , în mod normal fiind necesară utilizarea a cel puţin patru chei pe caree să le
modificăm măcar o dată pe lună. în acest fel musafirii nepoftiţi având mai mult de lucru: chiar
dacă reuşesc să spargă o cheie, trebuie să o ia de la capăt cu următoarea.
Pentru decodarea WPA avem nevoie de mai puţine pachete, însă la fel de multă răbdare
ca şi un atacator, pentru că în acest caz este vorba despre un atac offiine. Un sniffer precum
Ethereal înregistrează doar faza de autentificare WPA, şi abia ulterior este iniţializat un atac de
tip Brute-Force cu un cracker WPA asupra WLAN-ului. În funcţie de lungimea parolei(Pairwise Maşter Key) şi de performanţele proceso
rului acest lucru poate dura chiar şi câteva
Pagina 100 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 101/146
săptămâni. Şi aici modificarea parolei la intervale regulate reprezintă o măsură de se
curitate
înţeleaptă.
În continuarea vom încerca să realizăm un ghid practic şi la îndemâna oricărui utilizator
în momentul în care doreşte să păstreze reţeaua WLAN cât mai ferită de atacurile inerente ce pot apărea asupra reţelei.
Pornirea în siguranţă a router-ului WLAN
Principala problemă de securitate a reţelelor wireless constă în fapt în instalarea lor
foarte uşoară. Router-ul WLAN odată pornit , aceste emite imediat semnale de identificare
precizănd un nume şi cererea de clienţi pe care să îi conecteze. Placa de reţea WLAN instalată
în notebook trebuie doar să recepţioneze acest semnal şi legătura este activă laptopul primind
de la router chiar şi adresa IP necesară. De aceea la prima configurare router-ul trebuie
configurat la reţea prin cablul de reţea. Acest lucru este în primul rând mai comod , dar şi nu
mai pot fi transferate date confidenţiale prin reţeaua fără fir. Pornirea router-ului WLAN se
face înaintea calculatorului , router-ul fiind şi sever DHCP pentru reţea , iar pornirea în această
sucesiune face posibilă obţinerea automat a unei adrese IP. Parola de administrare implicită
trebuie dezactivată deoarece liste cu astfel de parole standard pot fi uşor de găsit. Important de
reţinut este că o parolă de acces protejează doar router-ul nu şi conexiunea radio. Mecanismele
de criptare a reţelei tot în acest moment sunt activate , codarea WPA cu Preshared Key (WPA-
PKS) fiind cea implicită oferită de majoritatea dispozitivelor wireless disponibile pe piaţă.
Deasemeni parola de acces trebuie modificată în aşa fel încât să fie sigură lucru ce presupune
folosirea deopotrivă de litere , cifre şi caractere speciale.
Utilizarea codării WEP
Cel mai uzual mod de a asigura o reţea presupune criptarea datelor ce urmează a fi
transferate . Terţii nu vor putea intercepta nimic din traficul de reţea şi nici nu se pot conecta
fără parolă. . Răspânditul standard WEP (Wired Equivalent Privacy), care este utilizat în
majoritatea reţelelor wireless, are însă câteva puncte slabe.
Un pachet de date transferat prin WEP se compune dintr-un aşa-numit vector de
iniţializare (VI) şi din datele criptate. Acestea din urmă conţin la rândul lor o sumă de control,
pentru a putea descoperi eventualele manipulări. Principala slăbiciune a codării WEP este
vectorul de iniţializare, el având întotdeauna 24 de biţi. Din acesta şi din cheia WEP un
algoritm poate calcula codul criptat, care este transmis prin reţeaua radio. Din VI-ul transmis în
original şi cheia WEP, re
ceptorul va calcula datele originale.
Problema: Standardul WEP recomandă ca fiecare pachet să aibă un alt vector de iniţi-alizare. Din păcate, acest lucru nu este respectat de toţi producătorii şi nici nu prea există
Pagina 101 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 102/146
referinţe despre cum se generează un vector de iniţializare. De regulă, în acest sens este utilizat
un pseudo-generator de numere aleatoare. Consecinţa este că, mai devreme sau mai târziu, VI-
ul ajunge să se repete. Un studiu realizat de Universitatea Berkley spune că vectorul de
iniţializare se repetă după circa 5.000 de pachete de date transmise în reţeaua wireless. Dacăhacker-ul descoperă două pachete cu VI identic, acesta poate descoperi cheia WEP. Problema
cea mai importantă se pare că o constituie faptul că pentru un atac asupra unei reţele WLAN un
rău –voitor nu are nevoie de software complicat ,programe care pot sparge WEP sunt
disponibile de exemplu la adrese ca wepcrack.sourceforge.net sau airsnort.shmoo.com .
Totuşi aşa cum am precizat mai devreme un element de securtate desuet aşa cum este
WEP este mai bun decât nefolosirea aşa ca este indicată utilizarea acestuia în combinaţie cu
alte metode de întărire a securităţii reţelei.
3. Minimizarea riscurilor criptării WEP
Cel mai simplu este pentru atacatori atunci când pentru criptare sunt utilizate doar chei
de 40 de biţi (64 biţi minus 24 biţi VI). Acestea sunt atât de scurte, încât combinaţiile pot fi
încercate şi sparte în cel mai scurt timp posibil. Mai mult, cheile sunt schimbate foarte rar sau
deloc, ceea ce înseamnă că atacatorii au adesea şanse de izbândă. Ulterior, reţeaua fără fir
rămâne deschisă pentru mult timp. În cazul în care este folosită co
darea WEP, este indicată
folosirea măcar a unei chei lungi, de 104 biţi (128 biţi minus 24 biţi VI).
4.Utilizarea WPA în loc de WEP
Pentru siguranţă eficientă o reţea WLAN ar trebui să utilizeze noul standard de
securitate WPA (Wi-fi Protected Access), care foloseşte protocolul TKIP (Temporal Key
Integrity Protocol). Îmbunătăţrea adusă de acest nou management al cheilor este că la începutul
transferului, ambele staţii radio stabilesc o cheie individuală de start. Pentru aceasta, parola
trebuie transmisă o singură dată. Pornind de la cheia iniţială, fiecare pachet de date transferat
conţine o cheie individuală pentru codare. În cazul acestei proceduri este aproape imposibilă
obţinerea codului original. Dezavantajul: WPA necesită mai mult timp de calcul şi produce un
trafic mai mare, ceea ce înseamnă că nu putem transmite la fel de rapid ca la codarea WEP.
5.Hardware mai sigur
În cazul router-elor WLAN, drumul către WPA trece printr-un update de firmware.
Adaptoarele WLAN pentru PC au nevoie de drivere noi, compatibile WPA (disponibile adesea
pe pagina producătorului). Şi Windows XP are nevoie de o actualizare pentru a se înţelege cuWPA. O primă cerinţă este existenţa a cel puţin Service Pack 1 în sistem. Suplimentar, trebuie
Pagina 102 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 103/146
instalat patch-ul „Windows XP-Support patch for Wireless Protected Access", ce poate fi găsit
la adresa microsoft.com/downloads/.
După instalarea patch-ului, în proprietăţile reţelei, la Wireless Networks vom găsi
SSID-ul reţelei. Clic pe Configure şi ajungeţi în următorul meniu vom selecta, la Network Authentication, înregistrarea WPA-PSK. Este posibil ca acolo să fie trecută o altă denumire,
dar în orice caz aceasta trebuie să fie ceva de genul WPA şi Pre-Shared Key.
6. Ascunderea SSID-ului
Dacă router-ul dispune de o opţiune pentru ascunderea identităţii reţelei (SSID),această
opţiune trebuie activată. De asemenea, trebuie modificat numele reţelei, deoarece mai toate
folosesc denumirea implicită. În locul acesteia este de preferat o descriere care să nu însemne
nimic re-cognoscibil, în nici un caz numele proprii. Dacă SSID-ul este ascuns, hacker-ul trebu-
ie să introducă numele reţelei manual, ca şi în cazul parolelor. Acest truc nu vă oferă însă
siguranţă absolută, fiindcă utilitare precum Network Stumbler descoperă şi reţele ascunse.
Filtrarea adreselor MAC
Ca o măsură de siguranţă suplimentară împotriva intruşilor, în reţea ar trebui să aibă
acces doar anumite adrese MAC. Adresele MAC sunt identificatori (gen serie de buletin) cu o
lungime de 48 de biţi pentru adaptoarele de reţea. Setările din router-ul WLAN pot fi găsite
într-un meniu numit de obicei MAC-Filter. Aici, sunt introduse într-o listă, adresele MAC ale
clienţilor. Unele routere permit chiar preluarea în listă a clienţilor autentificaţi. În cazul în care
acest lucru nu este posibil, obţineţi adresa MAC a clienţilor Windows în linie de comandă
(Start-Run-cmd), prin introducerea comenzii ipconfig/all. Din păcate, adresele MAC pot fi
falsificate. Chiar dacă din cauză că ca o adresă MAC poate fi uşor falsificată se recomandă
evitarea folosirii acestei metode de securizare a reţelei, totuşi , ca şi în cazul criptării cu WEP
existenţa acestei măsuri de securitate reprezintă un obstacol în plus pentru un eventual atacator
al reţelei.
Dezactivarea DHCP
Şi dezactivarea serverului DHCP din router-ul wireless contribuie la un nivel mai mare
de securitate, el fiind acela care atribuie automat o adresă IP fiecărui nou venit în reţea. Este
indicată folosirea mai degrabă de adrese IP statice, pe care le introducem manual pentru fiecare
client. Un categoric plus de siguranţă vom obţine dacă în locul adreselor IP comune
(192.168.0.1) optăm pentru cele mai puţin uzuale, gen 192. 168.167.1.
3rd party security device ----firewall-uri şi dispozitive de monitorizare
Pagina 103 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 104/146
Dispozitivele de acest tip sunt cele care au fost adăugate ulterior la configuraţia
obişnuită a unei reţele wireless. Reprezintă un dispozitiv ce oferă securitate suplimentară şi
sporită clienţilor şi datelor vehiculate în cadrul unei reţele wireless. Pot fi folosite astfel servere
adiţionale de atutentificare , analizatoare de protocoale sau proxy servere. Companiile suntsfătuite să adopte un concept holistic de securitate , compatibil cu măsurile de siguranţă pentru
reţelele pe cablu (VPN ,Firewall, sisteme Intrusion Detection) . Este de asemenea important ca
AP-urile să nu fie legate direct la reţeaua locală , ci să existe un firewall pe post de bridge –
eventual sub forma unui gatewaz WLAN . Fiecare transfer de date în reţeaua radio trebuie
codat cât de puternic posibil . Se recomandă o autentificare solidă a utilizatorilor , de pildă via
Token cards sau certificate digitale .
Cea mai mare preocupare, în ceea ce priveşte utilizarea tehnologiei fără fir în firme,
este securitatea. Pentru a accesa şi "sparge" reţeaua fără fir, atacatorii nu trebuie să se afle în
interiorul clădirilor. Din acest motiv, mulţi manageri responsabili cu securitatea îşi iau, încă din
faza de proiectare, precauţii în plus în jurul reţelelor LAN fără fir. O parte dintre consideraţiile
adiţionale de securitate includ:
Reţelele fără fir ce se află(temporar) în afara firewall-ului, fie în DMZ, fie într-o altă
subreţea externă dedicată să treacă sub controlul firewall-ului.
Firewall-ul asigură inspectarea tuturor sesiunilor fără fir din cadrul reţelei spre
deosebire de implementări ale unor politici utilizator care se bazează doar pe filtrarea
pachetelor.
Senzorii de detectare a intruziunilor şi de prevenire a acestora, IDS şi IPS (Intrusion
Detection Sensors şi Intrusion Prevention Sensors), sunt folosiţi între reţeaua fără fir şi cea
cablată, pentru a monitoriza activitatea.
Monitorizarea regulată a locaţiei cu detectoare(sniffere) fără fir pentru detectarea AP-
urilor străine - puncte de acces neautorizate pe care angajaţii le-au instalat în cadrul reţelei
interne.
Politicilor de securitate ale companiei le sunt adăugate noi politici de utilizare fără fir şi
ghiduri de acceptare.
Combinarea măsurilor de securitate
Dacă folosiţi numai codarea WEP, ar trebui să activată în egală măsură filtrarea MAC
şi să ascunderea SSID-ul reţelei. În acest mod reţeaua este considerabil mai rezistentă în faţa
atacurilor. Totuşi, o bună soluţie o constituie utilizarea în loc de WEP, codarea WPA, desigur,în combinaţie cu alte metode.
Pagina 104 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 105/146
Concluzii:
Din punct de vedere al securităţii, la proiectarea unei reţele fără fir trebuie luate înconsiderare pe lângă elemente de securitate de bază care sunt furnizate implicit de producător şi
metode suplimentare de criptare şi resticţionare a accesului neautorizat la datele vehiculate în
reţea. În funcţie de mărimea reţelei , de nivelul de securitate dorit sau de importanţa datelor
vehiculate în reţea metodele de securizare ale unei reţele pot fi diferite ,dar o soluţie de
securitate înaltă ca de exemplu o soluţie ce foloseşte un server RADIUS pentru autentificarea
fiecărui utilizator şi WPA pentru criptarea datelor determină şi un grad rificat de complexitate a
reţelei şi implicit un efort suplimentar pentru administrarea reţelei. De aceea la realizarea unei
reţele fără fir capitolul securitate suscită în continuare discuţii pentru cea mai bună, dar şi cea
mai eficientă metodă de securizare..
5. Utilitare pentru testarea securităţii reţelelor wireless
Nume Adresă Funcţie
Ethereal www.ethereal.com Utilitar pentru analiza protocoalelor de reţea ,
capabil să salveze şi să
evalueze datele unei
reţele în timpul
funcţionării.IPDog www.thbi.de
/us Program ce arată
utilizatorului toate
conexiunile care intră şi
ies precum şi accesul la
porturi. Pe lângă
adresele sursă respectiv
ţintă , sunt indicate şi
numărul accesărilor şi
al porturilor , mărimea
pachetului şi
Pagina 105 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 106/146
protocolului utilizat. La
listarea porturilor
programul afişează
suplimentar numele şidescrierile acestora , în
cazul în care sunt
cunoscute NetSetMan www.itecnix.com NetSetMan este un
program de
management al reţelei
şi se adresează
utilizatorilor de PC-uri
mobile.PCTEL www.pctel.com Utilitar pentru
administrarea acceselor
la reţelele Wi-fiAiroPeek www.wildpackets.com Software pentru reţele
802.11b, compatibil cu
protocoalele TCP/IP
AppleTalk, NetBEUI şi
IPX. Programul
măsoară performanţa şi
puterea semnalului şi
oferă informaţii despre
canalele şi breşele de
securitate .
CESniffer www.epiphan.com Aplicaţie de analiză pentru Pocket Pc care
furnizează informaţii
despre starea şi
activitatea reţelei. Network Stumbler www.netstumbler.com Probabil cel mai
cunoscut instrument
pentru găsirea reţelelor
wireless care determină
Pagina 106 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 107/146
SSID-ul , opţiunile
WEP , canalele, puterea
semnalului etc. În
combinaţie cu GPS-ul poate identifica poziţia
exactă a unuzi Acces
Point.StumbVerter www.sonar-security.com Program de oferă
posibilitate de a importa
fişiere Network
Stumbler în aplicaţia
MapPoint de la
Microsoft. Pot fi
adăugate adrese MAC
şi diverse notiţeAirTraf http://airtraf.sourceforge.net/index.php AirTraf poate intercepta
şi decoda pachete de
date . În plus softul
ajută la identificareAcces Point-urilo .
Informaţiile
recepţionate sunt
stocate într-o bază de
date care poate fi
acesată cu ajutorul
anumitor aplicaţii.Wireless AP-Utilities ap-utils.polesye.net Utilitare pentru
managementul acces
point-urilor sub UNIX ,
Linux , FreeBSD şi
AIX prin protocolul
SNMP.FakeAP www.blackalchemy.to/project/fakeap Program deosebit
pentru mărireasiguranţei într-un
Pagina 107 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 108/146
WLAN . Prin FakeAp
sunt simulate 53000 de
acces point-uri .Astfel
aplicaţiilor gen Network Stumbler le ia
pur şi simplu prea mult
timp să încerce toate
AP-urile disponibile.Freeswan www.freeswan.com Ipsec sub Linux –
probabil cea mai sigură
modalitate de transfer a
datelo într-un WLAN.Kismet www.kismetwireless.net Sniffer care
interceptează traficul
reţelelor wireless
802.11b.Mognet www.node99.org/projects/mognet Aplicaţie open source
dce sniffing şi analiză
wireless , programată în
Java .Iniţial concepută
pentru Compaq iPAQ
aceasta rulează şi pe
sistemele desktop.SSIDsniff www.bastard.net/~kos/wifi Mic utilitar pentru
identificarea de Acces
Point-uri şi pentru
salvarea traficului dereţea cu script de
configurare .Suportă
plăcile de reţea Cisco
Aironet şi diverse
modele Prism2WellenReiter new.remote-exploit.org Program Perl care
simplifică examinarea
reţelelor 802.11b.
Pagina 108 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 109/146
Scanerul poate găsi
Acces Point-uri , reţele
şi sisteme ad-hoc.
Reţelele broadcasting precum şi cele non-
broadcasting pot fi
detectate automat.WEPCrack wpcrack.sourceforge.net Scripturi Perl pentru
interceptarea şi
spargerea cheilor WEP
recomandate pentru
testarea propriilor setări
de securitate.Wireless
SecurityAuditor
rsearchweb.watson.ibm.com/gsal/wsa Utilitar din laboratorul
IBM care rulează sub
sistemul de operare
Linux pentru iPAQ .
Programl caută automat
configurările slabe desecuritate pentru a
anunţa administratorii
de reţea cu privire la
eventualele probleme .Table 5Utilitare de analiză şi diagnosticare
Ca şi pentru reţele pe cablu şi în cazul WLAN-urilo există programe de diagnosticare
care îndeplinesc funcţii de identificare a surselor de eroare , de indentificare a breşelor de
securitate sau realizează măsurători pentru verificarea zonelor de alimentare.. Pe lângă
instrumentele comerciale de diagnosticare şi care de obicei au un preţ destul de prohibitiv,
există şi o serie de instrumente freeware şi shareware cu uimitor de multe funcţii . De altfel
aceste utilitare aşa cum pentru un administrator al unei reţele WLAN poate reprezenta o bună
metodă de administrare pentru un rău voitor acestea pot reprezenta în aceeaşi măsură unelte
mai mult decât necesare pentru atacarea unei reţele WLAN.
În următoarele rânduri vom realiza proiectul unei reţele WLAN ce va include totalitatea
măsurilor de securitate pe care le poate suporta o reţea fără fir iar pentru a testa securitatea
Pagina 109 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 110/146
acestei reţele putem folosi utilitare de administrare şi monitorizare a a traficului într-o reţea fără
fir ale căror caracteristici le vom detalia în rândurile ce urmează.
Cu toate că banalele sniffere folosite doar pentru a intercepta traficul au fost iniţial
concepute doar pentru a administrarea reţelei , corectarea erorilor sau operaţiuni de depanaremomentan aceste utilitare reprezintă dispozitive tot mai frecvent folosite pentru accesarea sau
modificarea datelor vehiculate în cadrul reţelei. Vom prezenta pe scurt şi în funcţie de utilizarea
lor predilectă cele mai frecvent utilizate instrmente de analiză şi accesare a unei reţele wireless
realizând în acelaşi timp şi clasificare a acestora .
Administrarea reţelelor WLAN
Ethereal
Ethereal este program ce analizează pachetele de date transmise în cadrul unei reţele.
Un analizator de astfel de pachete va încerca să ofere cât mai multe informaţii şi cât se poate de
detaliate.
Ethereal este unul dintre cele mai bune pachete de analiză de pachete de tip open source
ce este disponibil pe piaţă. Acest utilitar poate fi folosit de administratori de reţea pentru
rezolvarea problemelor ce pot apărea în cadrul unei reţele , de către programatori de securitate
reprezentând o metodă eficientă de examinare a problemelor de securitate . Deasemeni poate fi
folosit cu scopul de a studia diferitele protocoale de comunicaţie din cadrul unei reţea.
Caractersitici
disponibil atât pentru UNIX cât şi Windows.
captură de pachete de date .
afişează pachetele de date cât mai detaliat cu informaţii despre fiecare protocol .
Import and Export pachete din sau spre alte programe de captură de date .
filtrează pachete după mai multe criterii.
realizează statistici pe baza datelor capturate.
IDS-AirSnare
AirSnare este un program de tipul Intrusion Detection System care monitorizează o
reţea wireless şi detectează utilizatorii conectaţi fraudulos. Principiul de funcţionare se bazează
pe detectarea şi clasificarea adreselor MAC ale plăcilor existente în reţea. Pentru cele
considerate nelegitime, utilizatorul are posibilitatea detectării adreselor IP şi a porturilor
folosite. AirSnare poate fi configurat în aşa fel încât să trimită un mail de notificare
administratorului unei reţele prin care să îl înştiinţeze cu referire la accesarea reţelei de către un
utilizator cu o adresă MAC necunoscută.
Pagina 110 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 111/146
Figura5.1 :AirSnare
Airopeek
Reprezintă un pachet de analiză complet pentru reţelele WLAN de tip 802.11. Scopul
acestuia este de a identfica şi rezolva problemele apărute în cadrul unei reţele WLAN. Odată
apărută o problemă de securitate , aceasta este izolată decodând în întregime protocoalele
802.11 sau analizând performanţele unei reţele identificând puterea semnalului sau ratele de
transfer disponibile pe canalele din cadrul reţelei monitorizate.
Pe lângă soluţia de analiză a pachetelor de date transferate în cadrul reţelei AiroPeek
oferă ca şi funcţii suplimentare :
Acces uşor la resusele reţelei wireless prin intermediul unor imagine real-time asupra
datelor vehiculate în interiorul reţelei.
Oferă un tunning al reţelei prin monitorizarea puterii semnalului sau a nivelului
zgomotului din cadrul canalelor de comunicaţie
Rapoarte , grafice şi statistici asupra reţelei şi a traficului din reţea.Reacţionează imediat la probleme apărute în cadru reţelei folosind alarme şi trigere
predefinite specifice unei reţele wireless.
Realizează analize asupra reţelei folosind un sistem GPS, prin măsurarea intensităţii
semnalului sau a nivelului zgomotului din anumite canale ale reţelei .
Caracteristici :
WLAN View---determină rapid SSID-ul unei reţele , acces point-urile şi structuraierarhică a conexiunii la fel ca şi metodele de criptare şi de autentificare folosite.
Pagina 111 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 112/146
Template pentru realizarea unui format de securitate- fitre şi alarme folosite pentru a
securiza o reţea WLAN şi totodată de a identifica breşele de securitate din cadrul reţelei.
Analize asupra puterii semnalului- folosite de obicei pentru a ajuta la implementarea
unei reţele WLAN , pentru a determina locul şi modul de poziţionare al acces point-urilor.Scanarea canalelor- caută şi interceptează trafic 802.11 după anumiţi parmetrii definiţi
de utilizator.
Decodificarea protocoalelor WLAN- poate decodifica majoritatea protocoalelor 802.11
a/b/g sau alte protocoale de nivel mai înalt.
Decriptarea WEP şi WPA- detectează încercări de accesare a reţelei prin decriptarea
WEP sau WPA în timp real.
Tabele de nume automate- atribuie automat nume tuturor nodurilor din reţea pentru o
mai bună identificare a acestora şi deasemeni a sursei şi destinaţiei traficului din reţea.
Suport GPS – include date oferite separate de un receiver GPS. Fiecare pachet conţine
alături o coloană opţională ce conţine informaţii adiţionale cum ar fi latitudinea , altitudinea sau
longitudinea la care se află un dispozitiv din retea.
Interceptare şi monitorizare trafic
Network Stumbler
NetStumbler poate fi utilizat pentru măsurarea ariei de acoperire a unei reţele WLAN şi
analizează modul în care calitatea conexiunii se diminuează cu fiecare metru distanţă de la
sursă. Acesta arată de asemenea întreruperile de conexiune şi le poate localiza prin utilizarea
opţională a sistemului GPS.
Este folosit pentru detectarea de reţele WLAN ce folosesc standarde 802.11a , b sau g şi
poate rula pe platforme Windows începând cu Microsoft Windows 98 . O variantă mai uşoar
este disponibilă pentru dispozitive de tip Pocket PC.
Net Stumbler este folosit de obicei pentru :
Wardriving
Verificarea configuratiei unei reţele
Găsirea locaţiilor dintr-o reţea cu semnal scăzut
Detectarea interferenţelor apărute în cadrul unui WLAN
Detectarea aceselor neautorizate la reţea
Aerosol
Pagina 112 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 113/146
Aerosol este un utilitar cu ajutorul căruia pot fi descoperite reţele wirelees şi care
rulează sub Windows. Suportă chipset-uri PRISM2 , ATMEL sau Orinoco. Este un utilitar scris
în limbaj C fiind extrem de uşor de folosit.
Pentru a rula Aerosol are nevoie de un driver de protocol cel mai des fiind folositWinPCap .
Kismet
Kismet este un utilitar ce joacă rol de detector , sniffer şi sistem IDS (Intrusion Detectio
System) pentru o reţea wireless. Kismet poate lucra cu orice tip de placă de reţea ce poate
funcţiona în modul Monitor Mode cunoscut şi sub numele de Promiscuos Mode putând să
intercepteze trafic de tip 802.11b , 802.11a, 802.11g.
Kismet identifică o reţea prin colectarea pasivă de pachete detectând numele standard
ale reţelelor, reţelele ascunse şi pătrunzând în cadrul reţelelor ce au sistemul de transmitere a
semnalelor de tip beacon dezactivat folosind captura pasivă de trafic.
Kismet [14] se comportă foarte bine ca analizator de reîea wireless. Acesta poate folosi
aproape orice card WLAN. Acest lucru nu poate fi luat ca atare pe Linux sau Windows. Kismet
poate monitoriza reţele 802.11b şi 802.11a deşi este restricţionat la carduri cu chipset-ul Ar5k
pentru cel din urmă.
Instrumentul localizează, sortează şi grupează reţelele wireless, foloseşte mai multe
canale simultan (channel hopping) şi poate descoperi domeniile adreselor IP ale reţelelor
monitorizate chiar dacă nu folosesc DHCP. Acesta salvează datele interceptate într-un format
care permite procesarea de către programe cum ar fi Ethereal, Tcpdump, Snort sau Airsnort.
Caracteristici:
Compatibil cu rezultate obţinute de alte programe specializate în monitorizarea
traficului din cadrul unei reţea wireless aşa cum este Ethereal.
Detectează adresele IP ale dispozitivelor ce transmit datele vehiculate în reţea.
Deblochează reţele cu SSID ascuns.
Poate realiza grafice pe baza structurii unei reţele.
Arhitectură client/server care permite mai multor clienţi să vizualizeze simultan
serverul Kismet.
Detectează configuraţiile default a unei liste de acces point-uri disponibile în baza de
date proprie.
Poate decodifica pachete criptate cu ajutorul WEP .Compatibilitate cu alte pachete de tip layer 3 IDS aşa cum este AirSnort.
Pagina 113 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 114/146
Multiplexarea mai multor capturi de pachete de la mai multe surse pe un singur server
Kismet.
Rezultatele pot fi afişate în format XML .
Aplicaţiile obişnuite pentru care este folosit Kismet sunt :Wardriving- detecţia mobilă de reţele wireless , modul lor de amplasare şi de folosire.
Examinarea aplicaţiilor – monitorizarea şi afişarea sunb formă grafică a puterii
semnalului şi distrubuţiei acestuia.
Detecţia AP “rogue”- snuferre mobile sau staţionare pentru a întări politica de acces la
reţea a unor puncte de acces.
“Spargerea” reţelelor WLAN
WepCrack
WepCrack este un utilitar tip open source folosit pentru a aparge cheile secrete de tip
WEP din cadrul unei reţele 802.11. Acest utilitar se bazează pe probleme de securitate pe care
le prezintă algoritmul RC4 folosit de WEP întrucât pachetele de date criptate cu ajutorul WEP
folosesc şi un vector de iniţializare VI care se repetă după un anumit număr de pachete
transmise în reţea şi care este transmis necodat în header-ul 802.11. Spargerea RC4 se
realizează prin operaţuini de inversare după capturarea unui număr suficient de pachete iar
tehnologiile existente astăzi au demonstrat că spargerea unei chei WEP se măsoară în câteva
minute.
Caracteristici:
Foloseşte capturi de pachete realizate cu utilitare gen Ethereal căutând slăbiciuni în
traficul WEP.
Bază de date MAC-urile şi SSID-uril mai multor AP-uri
Determinarea dinamică dacă traficul tranzacţionat în reţea este criptat cu ajutorul RC4
şi implicit foloseşte WEP ca metodă de protecţie a reţelei
Posibilităţi de spargere a cheilor WEP folosind metode de tip brute-force
Compatibil cu Ethereal pentru a folosi posibilităţile sale de decriptare a cheilor WEP.
Oferă posibilitatea unor programe gen Ethereal de a citi baza sa de date pentru a folosi cheia
corectă pentru anumite adrese MAC pentru care WepCrack reuşit spargerea cheii WEP.
Brutus sau Brute Force
Pagina 114 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 115/146
Brutus reprezintă un utilitar foarte rapid şi foarte flexibil apărut în octombrie 1998 care
poate iniţia mai multe încercări de conectare la un AP în scopul spargerii parolelor simple
compuse din mai puţin de saşe caractere.
Protocoale suportate:HTTP
POP3
FTP
SMB
Telnet
IMAP, NNTP NetBus
Caracterisitici
Motor de autentificare structurat pe mai multe nivele
Posibilitatea conect
ării la mai mult de 60 de ţinte simultan
Moduri de accesare a securităţii unui AP ca brute force , combo list(user-password) sau
listă de cuvinte.
AirSnort
AirSnort este un utilitar WLAN care oferă posibilitatea de a recupera cheile de criptare.
AirSnort operează prin monitorizarea pasivă deducând cheia de criptare după ce a fost capturat
suficient trafic . AirSnort are nevoie să captureze aproximativ 5-10 milioane pachete de date
pentru ca după ce această cantitate de trafic a fost capturată decriptarea WEP să se realizeze în
cateva secunde.
SMAC
Pagina 115 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 116/146
SMAC este un utilitar ce oferă posibilitatea schimbării adresei MAC a unui adaptor de
reţea wireless. Acest lucru poate fi folosit pentru a accesa o reţea care are ca mod de protecţie
ACL (Access Control List) pentru acest lucru fiind necesară cunoaşterea unei adrese MAC
acceptată în cadrul reţelei. SMAC nu modifică adresa MAC de bază a unei plăci wireless iar această nouă adresă se va păstra şi la urmăroarele reporniri ale sistemului.
Caracteristici:
Activează imediat noua adresă MAC chiar după ce a fost utilizat utilitarul.
Afişează adresa MAC originală a plăcii de reţea
Afişează toate sau doar plăcile de reţea active
Generează aleator orice adresă MAC sau bazăndu-se pe specificaţiile unui anumit
producător
Oferă informaţii despre adaptorul de reaţea propriu cum sunt: id-ul , status , descrierea
plăcii de reţea, producătorul, statusul plăcii (modificat sau nu) , adresele MAC atât cea reală cât
şi cea modificată, ID-ul hardware al plăcii de reţea etc.
Generează rapoarte despre detaliile adaptorului de reţea.
Concluzie
Pagina 116 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 117/146
După cum se poate observa şi din descrierea fiecărui utilitar în parte, este destul de greu
să facem o delimitare clară între scopurile de bază ale acestora. Daca multe dintre instrumentele
de mentenanţa ale unei reţele WLAN au fost iniţial create pentru a susţine eforturile
administratorilor de reţea de a supraveghea traficul sau să realizete operaţii de depanare ,interesul crescut pentru tehnologia wireless a determinat o reorientare a acestor utilitare către
partea de testare şi implicit de “spargere” a reţelelor WLAN. Capitolul următor va trata atât
maniera în care paote fi realizată o reţea WLAN sigură cât şi metode de testare a securităţii
acestora moment în care vom detalia şi caracteristicile acestor utilitare.
6.APLICAŢIE
În continuare vom urmări să oferim un ghid pentru a ajuta utilizatorii unei soluţii de
reţea fără fir şi să înţeleagă procedurile şi factorii care fac parte din fazele de planificare ale
unei reţele LAN fără fie.
Configuraţia reţelelor locale fără fir bazată pe standardele radio 802.11 poate părea
simplă la prima vedere . Utilizatorii leagă ruterele fără fie lam legături cu bandă largă şi încep
să le folosească fără alte setări. Totuşi, în cadrul unei reţele WLAN sunt necesare şi alte măsuri
de prevedere şi o planificare mai profundă.
Factori ce trebuie luaţi în considerare atunci când se proiectează o reţea WLAN
:
Lărgimea benzii necesare pentru a suporta utilizatorii şi aplicaţiile fără fir.
Aria de lucru , niveluri de interferenţă pentru frecvenţele radio.
Tipul autentificării şi securităţii cerut de către politica de securitate a beneficiarului.
Flexibilitate şi posibilitatea de a efectua upgrade-uri.
Preţul , seturile de caracteristici ale 802.11 , capacităţile de management şi abilitatea de
a integra reţeaua fără fir în cadrul reţelei cu fir deja existente.
Întrucât scopul lucrării de faţă este de a studia elementele de securitate disponibile în
cadrul reţelelor fără fir şi deasemeni posibilităţile de întărire a securităţii unei astfel de reţele,
vom discuta despre caracteristicile de securitate şi de autentificare ce trebuie luate în calcul la
dezvoltarea unei reţele fără fir .
6.1 Selectarea strategiei de securitate potrivite
Alegerea tipului autentificării , criptării datelor şi securităţii prin care se asigură
integritatea pachetelor pentru o reţea fără fir LAN depinde de o serie de factori. Politica desecuritate a companiei , tipul datelor pe care încercăm să le protejăm, complexitatea soluţiei de
Pagina 117 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 118/146
securitate joacă un rol important în alegerea tipului de autentificare şi a schemei de criptare a
datelor . Ce dorim să protejăm şi cine ar trebui să primească acces la reaţea ? Îm al doilea rând
artrebui să înţelegem, pe deplin beneficiile fiecărui tip de autentificare şi ale fiecărei metode de
criptare a datelor şi informaţia suplimentară (overhead-ul) necesar pentur configurarea fiecăreicomponente de securitate. Nu în ultimul rănd trebuie testate caracteristicile de securitate alese
pentru software-ul şi hardware-ul client , pentru a vedea dacă aceste satisfac nevoile reţelei.
Pentru securizare unei reţele fără fir avem la dispoziţie următoarele metode de
autentificare a accesului la reţea şi de criptare a datelor vehiculate în cadrul reţelei.Este bine de
precizat că numai o combinare eficientă a acestor metode va oferi soluţia portivită pentru
fiecare tip de reţea în parte.
Metode de autentificare:
Fără autentficare
Filtrarea adreselor MAC (MAC adress filtering)
Cheie WEP partajată (Shared WEP Key)
Cheie pre partajată (pre-shared key)
802.1x (tehnologii EAP )
Autentificare VPN
Fiecare din aceste metode de autentificare are avantaje şi dezavantaje . Cu cât este mai
puternică autentificare , cu atât sunt necesare mai multe echipamente hard şi aplicaţii soft iar
eforul depus pentru asigurarea funcţionării şi întreţinerii soluţiei de securitate este mai mare .
Există întotdeauna o discrepanţă între o securitate de nivel înalt şi utilitatea sau uşurinţa setării
şi utilzării.
Metode de criptare a datelor:
Fără criptare
WEP static
WEP dinamic (WEP rotativ)
Acces protejat WIFI (WPA cu TKIP şi AES-CCM)
Criptarea VPN ărintr-un terţ (3rd party VPN Encryption)
După selectarea unei metode de autentificare pentru reţeaua WLAN , se trece la
selectarea unei scheme de criptare a datelor pentru protejarea pachetelor de date care circulă în
Pagina 118 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 119/146
aer liber. Unele din aceste scheme d criptare pot fi folosite doar cu metode de autentificare
specifice.
Pentru soluţii de securitate la nivel de întreprindere , standardul minim de securitate car
trebuie ales este Dinamyc WEP . Dinamyc WEP foloseşte 802.1x pentru a asigura pautentificare puternică şi generează dinamic o cheie WEP unică pentru fiecare utilizator al
reţelei.
Combinaţii ale metodelor de securizare ale reţelelor fără fir:
După cum am observat , există mai multe variante pentru a asigura securitatea spaţiului
aferent fără fir . Întrucât nevoie de securitate creşte , complexitatea implementării şi utilizării
creşte de asemenea . Atunci când se aleg anumite caracteristici de securitate trebuie avuţi în
vedere şi clienţii fără fir deja existenţi şi dacă aceştia suportă aceste noi caracterisitic. Trebuie
să ne asigurăm se compatibilitatea deplină a clienţilor NIC cu securitatea furnizată de punctul
de acces sau de switc-ul WLAN.
În următorul tabel sunt prezentate cele mai cunoscute combinaţii de autentificare şi
securitate la nivel de întreprindere . Alegerea schemei potrivite depinde de cerinţele de
securitate , datele care trebuie protejate şi tipul serviciilor oferite de către reţeaua fără fir.
Metoda de
autentificare
Metoda de
criptare a
datelor
Descriere
Nici una Nici una Reţeaua wireless e folosită ca o reţea de nivel secundar,
fără securitate. Poate fi folosită pentru punctele de acces
gratuite , reţele pentru clienţi cu trafic VLAN către reţelele
externe împreună cu o soluţie de securitate VPN.Cheie partajată WEP static Securitatea datelor nu este prioritară şi abilitatea scalării
soluţiei nu este necesară . Aleasă pentru uşurinţa
implementării în detrimentul securităţii datelor şi
complexităţii autentificării. Se pretează pentru reţele
destinate clienţilor sau reţele cu securitate scăzută.802.1x WEP Autentificare utilizatorului pe un server RADIUS şi chei de
criptare unice generate aleator pentru fiecare utilizator şi
fiecare sesiune. Cheltuielile pentru setare sunt mai mari
,însă oferă o securitate de nivel înalt. Majoritatea softurilor
Pagina 119 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 120/146
client şi a cartelelor NIC fără fir suportă această metodă.
Complexitatea implementării deoinde de tipul de EAP
selectat.Cheie
prepartajată
WPA Criptarea puternică a datelor este asigurată prin WPA
folosind TKIP şi AES. Autentificarea este simplificată însă
folosirea cheilor pre distribuite duce la compromiterea
scalabilităţii.Se foloseşte în general , în reţele de
dimensiuni mai mici unde simplicitatea autentificării este
dorită mai mult decât folosirea unei unui server RADIUS şi
a clienţilor 802.1x.802.1x WPA Soluţie de securitate foarte înaltă care foloseşte un server
RADIUS pentru autentificarea fiecărui utilizator şi WPA cuTKIP sau AES pentru criptarea datelor . Cardurile NIC şi
driverele client trebuie să suporte WPA şi clienţi 802.1x ,
fiind necesară folosirea unui server RADIUS compatibil cu
802.1x. Este potrivit pentru reţelele fără fir la nivel de
întreprindere care necesită autenificare puternică a
utilizatorilor fără fir şi o criptare puternică a
datelor.Complexitatea implementării depinde de tipul deEAP folosit.
Filtrarea
adreselor MAC
opţional Filtrarea adreselor MAC este o schemă separată de
autentificare care poate fi aplicată la oricare din
combinaţiile de securitate menţionate. Ea adaugă
complexitate în întreţinere , printr-p listă a adreselor MAC
a clienţilor care trebuie întreţinută. Filtrarea adreselor MAC
a clienţilor poate fi ocolită de către hackeri . În general e
utilizată cu scheme la nivel inferior ca să asigure o
extrasecuritate.Tabel 6 : Scheme de securizare
Prezentarea schemei practice şi a dispozitivelor folosite
Ruter TRENDNET TEW-432BRP
Pentru realizarea schemei practice am folosit un router wireless TRENDNET , unlaptop şi un PC care va fi folosit pentru a asigura operaţiunile de administrare a reţelei şi
Pagina 120 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 121/146
deasemeni pe care a fost instalat Windows Server 2003 pentru realizarea server-ului RADIUS
folosit ulterior pentru administrarea utilizatorilor.
Date tehnice
:
Compatibil cu dispozitive ce folosesc protocoale wireless 802.1g sau 802.1b şi protocoale din cadrul reţelelor cablate : IEEE 802.3 (!0BASE-T) , IEEE 802.3u(100BASE-
TX); ANSI/IEEE 802.3 Auto Negotiation;
4 porturi lan încorporate
de tip 10/100Mbps
1 port 10/100 Mbps de tip WAN (Internet)
Suport
ă modem-uri cable/dsl ce poate folosi IP dinamic , IP static , PPoE sau L2TP;
Server DHCP ce poate aloca până la 253 adrese client;
Criptare WEP(Wired Equivalent Privacy) pe 64/128 biţi ;
802.1x/WPA, WPA-PSK, TKIP/AES pentru securitatea sporită;
Suportă filtrarea după adrese MAC sau adrese IP;
Controlul traficului cu ajutorul unui sever virtual sau prin crearea unei zone de tip
DMZ(demilitarized zone);
Oferă securitate crscută cu ajutorul unui firewall SPI/NAT ;
Suportă routarea dinamică şi statică;
Suport
ă IPSEC sau tehnologii VPN
;
Flash memory pentru operaţiuni de firmware;
Compatibil cu Windows 95/98/2000/XP sau Linux ;
Management uşor via Web Browser(HTTP) sau remote management
;
Aria de acoperire : interior 30 -50 metri exterior : 50-200 metri ;
Frecvenţa : 2.412 – 2.484 GHz (Banda ISM );
Tehnica de modulare : 802.11b : CCK, DQPSK, DBPSK
802.11g: OFDM
Rate de transfer: 802.11b : 11Mbps, 5.5 Mbps, 2Mbps şi 1 Mbps;
802.11g : 54 Mbps, 48 Mbps, 36 Mbps, 24Mbps,18 Mbps,12Mbps, 9Mbps şi 6Mbps;
Canale: 11 canale (US), 13 canale (EU);
Configuraţia de principiu a platformei folosite pentru implementarea practică a
proiectului.
Pagina 121 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 122/146
Figura 6.1 Configuraţia de principiu a platformei folosite pentru implementarea practică
a proiectului.
Realizarea practică:
1. Setarea parametrilor de lucru ai routerului
Aşa cum se poate observa şi din configuraţia de principiu a schemei de funcţionare
pentru interconectarea routerului cu laptopul client din reţea am folosit un adaptor wireless
TRENDNET TEW-412PC care a fost configurat pe calculatorul client conform cu
instrucţiunile furnizate de driver-ul de instalare.
Router-ul TRENDNET TEW-432BRP a fost configurat conform cu wizard-ul implicit
furnizat de driver-ul aferent router-ului pe un PC cu sistem de operare Windows XP care
ulterior va reprezenta şi platforma pentru serverul RADIUS folosit pentru autentificarea de
nivel înalt a utilizatorilor.
Acest wizard este utilizat pentru setarea informaţiilor primare cu privire la
caracteristicile router-ului cum sunt :
1 . parola administrator
2. time zone
conexiune LAN şi server-ul DHCP. În cadrul acestui pas se setează automat IP-ul
server-ului default este //192.168.1.1 . Tot în cadrul acestui pas se setează server-ul DHCP care
va furniza clienţilor adrese IP cuprinse într-un anumit interval server-ul DHCP putând furniza
până la 253 de adrese IP.
Pagina 122 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 123/146
conexiunea Internet. În cadrul acestui pas alegem tipul de conexiune pe care o vom
folosi pentru conexiunea la WAN. Putem alege
Obtain IP automatically (DHCP client): în cazul în care server-ul DHCP a fost setat să
administreze adresele IP din reţea această opţiune va fi asigurată de server-ul DHCP furnizatimplicit de router.
Fixed IP Address: în cazul în care provider-ul de Internet asignează o adresă IP fixă ,
vor fi introduse adresa IP , masca de subreţea , IP-ul gateway şi IP-ul serverului DNS pentru
roterul broadband
PPPoE cu adresă IP automată: în cazul utilizării unei conexiuni de tip PPPoE cu
ajutorul unui modem dial-ul sau xDSL iar furnizorul de internet va oferi automat o adresă IP şi
apoi un user name şi o parolă pentru a crea conexiunea.
PPPoE cu adresă fixă: aceeaşi situaţie ca în cazul precedent numai că pe lângă user
name şi password adresa IP va fi prestabilită .
PPTP: (point to point tunneling protocol): acest protocol este folosit în cazul în care se
implementează o soluţie de tip VPN sau remote acces.
L2TP: (layer 2 tunneling protocol) o versiune avansată a PPTP .
wireless LAN connection: acest pas este necesar pentru crearea unei reţele WLAN. La
crearea acestei reţele va fi necesar stabilirea unui nume SSID pentru reaţeaua viitoare şi
deasemeni un canal de comunicaţie , date care trebuie să fie aceleaşi pentru toate dispozitivele
wireless din cadrul reţelei nou create.
Restart
Acest wizard reprezintă o metoda foarte simplă şi foarte la îndemâna unui utilizator
obişnuit de a crea , cu ajutorul dispozitivelor potrivite, o reţea fără fir. În acest moment pentru
mulţi utilizatori instalarea unei reţele WLAN se opreşte aici uşurinţa configurării luând locul
lipsei totale de securizare a reţelei. În momentul acesta router-ul va transmite datele sale de
identificare către toate dispozitivele wireless din aria sa de acoperire , reteaua astfel creată
comportându-se ca un teritoriu fără nici un fel de restricţii.
În continuare vom urmări gradual metodele de securizare a unei reţele fără fir aşa cum
au fost prezentate în capitolul anterior urmând ca în final să furnizăm o soluţie de securizare a
reţelei folosind o combinaţie între autentoficarea conform protocolului 802.1x ce foloseşte o
criptare WEP a datelor vehiculate în cadrul reţelei.
Reţeaua astfel creată se află în stadiul unu de securitate a unei reţele, orice utilzator
putând avea acces la resursele reţelei fără fir. Astfel de reţele sunt folosite de obicei pentruaccesul la internet în cadrul campusurilo univeritare , pentru punctele de acces gratuite unde
Pagina 123 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 124/146
securitate nu esti un deziderat principal întrucât se presupune că datele vehiculate în reţea nu
necesită protecţie suplimentară.
În continuare vom prezenta facilităţile furnizate de router pentru securizarea reţelei nou
create.1. Un prim pas care poate fi făcut pentru a securiza reţeaua nou creată este acela de a
dezactiva transmiterea de către router a semnalelor de tip beacon prin care acesta furnizează
clienţilor din aria sa de acoperire numele reţelei dată de SSID-ul implicit stabilit în sesiunea
precedentă de personalizare a reţelei. În cazul în care router-ul dispune de o opţiune pentru
ascunderea identităţii reţelei (SSID),această opţiune trebuie activată. De asemenea, trebuie
modificat numele reţelei, deoarece mai toate folosesc denumirea implicită. În locul acesteia
este de preferat o descriere care să nu însemne nimic re-cognoscibil, în nici un caz numele
proprii. Dacă SSID-ul este ascuns, hacker-ul trebuie să introducă numele reţelei manual, ca şi
în cazul parolelor. Acest truc nu ne oferă însă siguranţă absolută, fiindcă utilitare precum
Network Stumbler desco
peră şi reţele ascunse.
Pentru ilustrarea acestei măsuri de securitate am configurat în cadrul domeniului de
configurare a router-ului un SSID de forma : 1yXq34*$56hrYvWdA78 iar funcţia de “SSID
Broadcast ” a fost oprită din meniul cu setari ale reţelei WLAN. Un astfel de identificator al
reţelei ajuta nu numai la protejarea SSID-ului de atacuri de tip Brute-Force , ci oferă şi o
funcţie de securitate importantă: programe gen WEP Crack adună pachetele transmise de
WLAN în scopul spargerii codării WEP .Dar, fiindcă driverele WI-Fi din Linux nu întreprind
nici un fel de verificare a datelor prin sume de control , iar caracterele speciale din SSID
(conţinute de fiecare pachet ) nu sunt lizibile pentru program , pachetele sunt declarate ca fiind
defecte şi implicit respinse. Cu alte cuvinte pachetele de date necodate transmise de WLAN nu
mai pot fi interceptate şi sparte.
Pentru conectarea clienţilor reţelei va trebui introdus manual numele reţelei adică
1yXq34*$56hrYvWdA78 iar astfel reţeaua va fi recunoscută imediat ce clientul se află în aria
de acoperire a reţelei.
2. Aşa cum am precizat anterior o reţea care doar are dezactivată funcţia de SSID
broadcast este cu siguranţă susceptibilă unor atacuri de tip MITM întrucât un acces neautorizat
poate fi realizat foarte simplu prin folosirea unei interfeţe de reaţea ce poate lucra în modul
promiscous şi care poate folosi Network Stumbler pentru a intercepta traficul din reţea şi
implicit şi numele SSID al reţealei. Din această cauză o măsură suplimentară de securitate
oferită de majoritatea dispozitivelor fără fir este activarea autentificării WEP.
Pagina 124 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 125/146
Router-ul dispune de posibilitatea setării unei autentificări WEP fie de tip Open System
fie de tip cheie partajată. Open sistem permite accesul deschis via reţea wireless la router însă
tipul de autentificare cu cheie partajată se bazează pe o cheie cunoscută de toţi utilizatorii din
reţea . Router-ul permite setarea unei chei maxime de 128 de biţi în format fie heza zecimal fieîn format ASCII. Deasemeni se pot seta un număr de 4 chei WEP care vor putea fi folosite
pentru securizare reţelei.
Problema standardului WEP dată de vectorul de iniţializare.Se recomandăca acest
vector de iniţializare să se repete pentru a nu fi interceptat. Din păcate, acest lucru nu este res-
pectat de toţi producătorii şi nici nu prea există referinţe despre cum se generează un vector de
iniţializare. De regulă, în acest sens este utilizat un pseudo-generator de numere aleatoare.
Consecinţa este că, mai devreme sau mai târziu, VI-ul ajunge să se repete. Un studiu realizat de
Universitatea Berkley spune că vectorul de iniţializare se repetă după circa 5.000 de pachete de
date transmise în reţeaua wireless. Dacă hacker-ul descoperă două pachete cu VI identic, acesta
poate descoperi cheia WEP. Problema cea mai importantă se pare că o constituie faptul că
pentru un atac asupra unei reţele WLAN un rău –voitor nu are nevoie de software complicat
,programe care pot sparge WEP sunt disponibile de exemplu la adrese ca
wepcrack.sourceforge.net sau airsnort.shmoo.com .
Totuşi aşa cum am precizat mai devreme un element de securitate desuet aşa cum este
WEP este mai bun decât nefolosirea aşa ca este indicată utilizarea acestuia în combinaţie cu
alte metode de întărire a securităţii reţelei.
Deasemenea router-ul dispune de autentificare WPA şi WPA-PSK care vor fi discutate
ulterior fiind o soluţie de securitate mult mai avansată decât simpla folosire a WEP.
3. Router-ul oferă ,ca şi un grad crescut de securitate, două moduri de expediere a
datelor : static sau dinamic. În cadrul rutării statice pot fi stabilite parametrii de rutare a datelor
în cazul în care utilizatorul are o adresă IP statică. Deasemeni este oferită şi posibilitatea unei
rutări dinamice acest tip de rutare încercând să rezolve problema unei rute prin folosire unor
tabele de rutare automate. Rutarea adreselor poate fi folosită în combinaţie cu o zonă DMZ
pentru a direcţiona traficul din reţea către această zonă.
4. În opţiunea de acces la facilităţile ruterului putem utiliza mai multe căi de
restricţionare a accesului la reţeaua WLAN.
a). Filtrarea MAC: această metodă de filtrare a accesului poate fi folosită în conjuncţie
cu orice altă schmă de securitate. Ea adaugă complexitate în întreţinere , printr-o listă a
adreselor MAC a clienţilor care au drepturi de acces. Totuşi această soluţie nu poate ficonsiderată o măsură suficintă de a asigura securitate reţelei întrucât chiar şi ruterul folosit în
Pagina 125 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 126/146
cadrul acestui proiect dispunde de posibilitatea clonării adresei MAC astfel că o astfel de
măsură poate fi uşor compromisă.
b). Filtrarea accesului pe baza protocolului folosit de client . O listă de profile sunt
disponibile şi conform cu caracteristicile acestor protocoale pot fi restrricţionate anumite porturi de acces la Internet.
c). IP filter- cu ajutorul acestei opţiuni poate fi restricţionat acesul adreselor IP aflate
într-un anumit interval.
d). Virtual Server: cu ajutorul acestei setări putem direcţiona accesul către un server
local din cadrul reţelei.
e). DMZ – zonă tampon pentru clienţii care nu pot avea acces la internet prin
intermediul ruterului datorită elementelor de securitate pe care nu le îndeplines .Calculatorul a
cărei adresă IP este folosită pentru a indica această zonă DMZ va oferi acces nelimitat la
Internet. De obicei acest tip de zone de acces la Internet sunt folosite în cadrul hot spoturilor
gratuite în care informaţiile vehiculate nu sunt importante.
f).Firewall Rule
Aceste setari definesc toate facilităţile puse la dispoziţia unui administrator de a
reglementa anumite permisiuni valabile utilizatorilor reţelei sau celor care doresc să acceseze
reţeaua WLAN. Cu ajutorul acestor opţiuni sunt posibile implementarea schemelor de
securitate prezentate în tabelul de mai sus care nu au nevoie ca metodă de autentificare
folosirea unui server RADIUS şi implicit a unei autentificări conform standardului EAP. Pentru
o securitate crescută a mediului de transmisie şi implicit a datelor vehiculate în reţea vom
prezenta în rândurile ce urmează o soluţie de securitate sporită.
Server RADIUS cu protocol EAP
Desfăşurarea procesului de autentificare , autorizare şi actualizare a contului unui
utilizator wireless în cadrul reţelei se va desfăşura conform cu dialogul standard de autorizare
la un server RADIUS iar participanţii la dialogul de autentificare trebuie să respecte aceleaşi
caracteristici de securitate .
1.Schema de principiu a montajului
Pagina 126 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 127/146
Figura 6.2 Schema de principiu a montajului
2.Protocolul de comunicaţie
Serverul de autentificare poate fi în acelaşi loc cu autentificatorul sau cele două pot fi în
locuridiferite şi să se acceseze reciproc prin comunicaţie de la distanţă. Multe dintre funcţiile
de autentificare sunt implementate la client şi la serverul de autentificare . Acest lucru este
benefic pentru punctele de acces, deoarece ele au o memorie mică şi putere de procesare
redusă.
Dialogul de autorizare standard constă în :
AP (punctele de acces) cere STA(staţiile) să se identidifice folosind EAPOL (EAP over
LAN).
STA îşi trimite identitatea la AP
AP trimite mai departe identitatea STA la AS (server de autentificare), prin intermediul
EAP
Între AS şi STA are loc un dialog de autentificare
Dacă dialogul este terminat cu success , STA şi AS partajează cheie de sesiune
AS trimite cheia de sesiune la AP într-un atribut RADIUS precum şi o parte a mesajului
de acceptare a RADIUS
Clientul wireless încearcă să se autentifice la reţea prin intermediul ruterului , dar
înaintea autentificării este deschis numai un port necontrolat ce va permite doar mesaje de
Pagina 127 din 146
Client
Interfa aţhostului
Port acces lare ea(AP ,ţswitch)
Server AAA(orice serverEAP de obiceiRADIUS)
Serverautentificare
Mesaje EAP încapsulate tipicpentruRADIUS
Autentificatorul
192.168.1.100
EAPOL
192.168.
1.1
192,168,1,,111
1
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 128/146
autentificare de tip EAPOL. Aceste mesaje vor fi trimise către serverul RADIUS care va
verifica credenţialele clientului prin analiza conturilor din cadrul Active Directory.
Pentru realizarea practică am folosit configuraţia precedentă pe care am ilustrat
posibilităţile de securizare ale reţelei doar cu ajutorul funcţiilor oferite de ruter iar în plus pentru realizarea configuraţiei de lucru pe calculatorul pe care am instalat ruterul am folosit
Windows Server 2003 pentru a configura un server RADIUS ce va servi ca autoritate de
autentificare a clienţilor wireless.
3. Elemente software utilizate
Windows Standard Server 2003
Windows Standard Server 2003 este un sistem de operare în reţea sigur care oferă rapid
şi uşor soluţii pentru firme. Acest server flexibil este alegerea ideală pentru nevoile zilnice ale
firmelor de toate mărimile.
acceptă partajarea fişierelor şi imprimantelor.
oferă conectivitate sigură la Internet.
permite desfăşurarea centralizată a aplicaţiilor din spaţiul de lucru.
oferă posibilitatea unei bogate colaborări între angajaţi, parteneri şi
clienţi
acceptă multiprocesarea simetrică cu două căi şi până la 4 gigaocteţi
(GO) de memorie.
IAS
IAS (Internet Authentification Service) este implementarea Microsoft a unui server
RADIUS (Remote Dial – in User Service) . Ca şi server RADIUS , IAS realizează operaţiuni
centralizate de autentificare, autorizare şi înregistrare pentru mai multe tipuri de conexiuni la
reţea aşa cum sunt reţelele VPN sau WLA , conexiuni dial-up, remote acces sau conexiuni de
tip ruter-ruter.
Active Directory
Active Directory este o implementare a serviciilor de directoare LDAP, folosită de
Microsoft în cadrul sistemelor de operare Windows. Astfel "Active Directory" pune la
dispoziţia administratorilor un mediu flexibil cu efect global pentru: asignarea permisiunilor,
instalarea programelor, înnoirea securităţii. Toate aceste operaţiuni pot fi aplicate atât la reţele
mici, cât şi la reţele complexe.
Active Directory (AD) - este o ierarhie de câteva obiecte, unde obiectele se împart întrei categorii: resurse (ex: imprimantă), servicii (ex: poşta electronică), resurse umane (ex:
Pagina 128 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 129/146
utilizatori, grupe de utilizatori). Scopul tehnologiei "Active Directory" este de a pune la
dispoziţie informaţii despre aceste obiecte, organizarea obiectelor, controlul accesului, setarea
securităţii..
4. Implementare practicăa. Implementarea autentificatorului
La nivelul ruterului am redirecţionat tot traficul ce încerca să acceseze resursele reţelei
către serverul RADIUS . Pentru autentificarea clienţilor am folosit Wi-Fi protected Acces cu
TKIP toate cererile de accesare a reţelei fiind redirecţionate către serverul RADIUS indicat prin
adresa 192.168.1.111:1812. Deasemeni pentru comunicaţia dintre ruter-ul wireless şi server
este necesară stabilirea unei chei secrete de comunicare.
Figura 6.3 Implementare ruter
b.Implementarea serverului
Serverul va fi instalat pe un sistem de operare Windows Server 2003 indicat prin adresa
ţintă //192.168.1.111 iar portul de comunicaţie 1812 va fi deschis pentru comunicaţiile de tip
EAP-RADIUS dintre suplicant şi serverul RADIUS.
Pagina 129 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 130/146
Figure 6.4 Creare client IAS
Vom identifica ruterul folosit ca şi client al serverului de autentificare pentru care vom
forma politici de acces la disstanţa la domeniu, politici ce vor restricţiona accesul în funcţie de
caracteristicile clienţilor: adresa IP a clientului , restricţii în funcţie de momentul data şi ora
accesării , tipul de conexiune , tipul de protocol folosit pentru securizarea accesului sau după
grupul Windows căreia aparţine clientul.
Figura 6.5 Politici de securitate
Pentru clientul anterior format am creeat restricţii remote ce privesc tipul de
autentificare folosit. Astfel vom folosi pentru autentificare MS-CHAP v2 care este un protocol
al Microsoft de tip Challenge –handshake authentification protocol .MS-CHAP v2 este o
Pagina 130 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 131/146
versiune îmbunătăţită de MS-CHAP, foarte utilizat de sistemele Windows şi cu suport
criptografic mai bun decât protocoalele anterioare. Este recomandată atunci când nu poate fi
folosit EAP-TLS deoarece aduce ca şi element de securitate suplimentar autentificarea mutuală.
Este suportat de clienţii care rulează sistem de operare Windows 98 Second Edition sau mainou.Protocolul în desfăşurarea sa respectă următorii pasi:
autentificatorul (serverul IAS) trimite un răspuns de încercare către clientul ce doreşte
să se conecteze remote care este reprezentat printr-un identificator de sesiune şi un pachet de
date arbitrar.
clientul ce doreşte să se conecteze remote trimite un răspuns ce va cuprinde : user
name/un pachet arbitrar de date de tip challenge/o criptare de tip one –way a pachetului de date
primit .
autentificatorul verifică răspunsul clientului şi răspunde furnizând : un răspuns ce
indică reuşita sau eşecul sesiuni de conectare, un răspuns de autentificare bazat pe pachetul de
date trimis de suplicant.
clientul verifică validitatea răspunsului de autentificare iar dacă aceasta e corectă
foloseşte conexiunea.
Pentru a putea genera un raport corespunzător cu privire la calitatea clienţilor ce doresc
să acceseze reţeaua am creat în cadrul Active Directory un grup de utilizatori ce va conţine toti
clienţii wireless ce se vor conecta la reţea, asupra fiecăruia stabilind condiţii de negociere a
autentificării. Vom folosi pentru autentificare protocolul PEAP . Spre deosebire de EAP-TLS ,
acest protocol se potriveşte mai mult reţelelor care au nevoie de o autentificare puternică însă
fără a utiliza cerificate mutuale.
Pentru ca, un utilizator să se poată conecta de la distanţă, este obligatoriu ca el să aibă
un cont de utilizator în cadrul domeniului sau grupului de lucru gestionat de server. În cazul
nostru există un grup de lucru în cadrul căruia creem un grup de utilizatori ”wireless”. Mai
departe, în cadrul grupului de utilizatori creem utilizatorii care se vor conecta de la distanţă,
practic clienţii WLAN.Astfel vom avea următorii utilizatori, cu nume generice: “George”, “
Daniel” , “Alina” iar grupul de utilizatori poate fi extins în funcţie de cerinţe. La creearea
utilizatorilor, se vor crea practic conturi de acces în reţea. Aceste conturi se vor conforma
politicilor de securitate stabilite în Windows Server 2003. Este o autentificare bazată pe nume
de utilizator şi parolă.
Pentru fiecare utilizator trebuiesc setate anumite proprietaţi, pentru a putea avea acces
de la distanţă. Asfel, la fiecare cont de utilizator se va merge la “Proprietaţi” şi apoi la butonul“Dial-in”.
Pagina 131 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 132/146
Figura 6.6 Drepturi acces client
Aici putem stabili dacă utilizatorul respectiv are sau nu drept să se conecteze la
distanţă. Ca o măsură suplimentară de securitate, se poate seta opţiunea “Verify Caller ID”,
adică să se permită accesul, numai daca se conectează de la un număr de telefon predefinit. În
cazul nostru, vom seta ca la toţi utilizatorii să fie permis accesul pe baza politicii de securitate a
serverului de acces la distanţă(“Control access through Remote Access Policy”).Aceasta va fi
configurată ulterior.c.Implementarea suplicanţilor
Pentru fiecare client în parte vom stabili acessul de tip remote folosin ca şi metodă de
autentificare 802.1x PEAP cu protocolul MS-CHAP v2. . La proprietaţile conexiunii, putem
seta ce tip de conexiune se va iniţia (PPTP sau L2TP), nivelul de criptare pe care îl dorim,
metoda de autentificare folosită (MS-CHAP.v2, EAP), modul de autentificare (smart-card,
certificate digitale).
PEAP este o metodă de autentificare ce protejează negocierea de tip EAP, încriptând
conţinutul cu TLS. Este cel mai frecvent folosită în reţelele wireless 802.11. PEAP poate fi
folosit în conjuncţie cu EAP-MS-CHAP-v2, care adaugă autentificare mutuală aşa cum am
observat din detalierea paşilor pe care îi urmează procesul de autentificare. Sau EAP-TLS, care
este cea mai puternică şi necesită o infrastructură de chei publice PKI.
În funcţie de politica de securitate pe care am stabilit-o pe server, vom seta conexiunea
în felul următor:
-tip tunel: PPTP
-metoda de autentificare: PEAP în conjunţie cu MS-CHAP.v2
Pagina 132 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 133/146
-puterea de criptare: Strong encryption 128-bit
Figura 6.6 Implemetare suplicanţi
Pagina 133 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 134/146
În momentul conectării la reţea după redirecţionarea accesului către server vom oferi
credenţialele proprii care vor fi comparate cu cele introduse pentru fiecare client în Active
Directory accesul la reţea şi implicit la resursele reţelei fiind permis decât după confruntarea
credenţialeleor introduse de utilizator cu cele stocate în cadrul grupului creat.
Figura 6.7 Conectare clienţi
Autentificarea se va face pe baza conturilor stabilite în Windows Server 2003. În
momentul de faţă, clienţii pot să trimită date în reţea şi să acceseze resursele de pecalculatoarele din wlan. Cât timp sunt în reţeaua publică, datele sunt protejate de utilizatorii
neautorizaţi atât prin criptare cât şi prin “tunelare”.
7.Concluzii
Reţelele fără fir furnizează noi provocări la adresa securităţii şi administratorilor, care
nu au fost întâlnite în reţelele cablate. Cele mai bune practici dictează o structurare cât maiadecvată a nivelelor pentru securitatea reţelei. Ar trebui luată în considerare configurarea
punctelor de acces, firewall-urilor şi a VPN-urilor. Strategiile de securitate ar trebui definite
pentru un nivel acceptabil al performanţei. Sistemul de detectare a intruşilor în reţelele fără fir
ar trebui să elimine problemele de securitate şi să asigure că ceea ce credem că este securizat
este, de fapt, aşa.
După toate elementele de funcţionalităţile de securitate şi opţiunile menţionate până
acum în această lucrare, anumite puncte de configurare trebuie avute în vedere în cadrul
proiectării reţelelor fără fir de către administratorii unor astfel de reţele . Pe lângă metodele de
Pagina 134 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 135/146
securitate mai sus detaliate sunt necesare anumite setări de siguranţă care să funcţioneze ca o
primă barieră în faţa posibililor atacatori.
Sugestii pentru securitate
1.Schimbaţi cheile WEP implicite pentru fiecare punct de acces nou.2.Folosiţi cea mai lungă cheie WEP suportată de către AP şi de către clienţi. Folosiţi
chei WEP care nu pot fi ghicite uşor.
3.Alegeţi chei partajate greu de ghicit (dacă se folosesc).
4.Schimbaţi parola implicită pentru toate AP-urile şi switch-urile WLAN. Folosiţi
tehnici puternice de selectare a parolei.
5.Centralizaţi parolele punctelor de acces şi switch-urilor WLAN. Folosiţi
autentificarea AAA, dacă e suportată.
6.Folosiţi SSL, SNMP v3 şi SSH pentru a administra toate punctele de acces fără fir şi
switch-urile WLAN.
7.Numele SSID trebuie ales cu grijă. Nu se recomandă folosirea numelor companiei, ci
a unor nume unice, care nu atrag atenţia.
8.Folosiţi AP-uri separate pentru reţelele(domeniile) destinate oaspeţilor sau clienţilor
şi conectaţi-le direct la DMZ sau Extranet.
9.Dacă punctele de acces permit filtrarea porturilor, folosiţi această funcţiune pentru a
prescana traficul nedorit.
10.Exportaţi toate log-urile de la punctele de acces şi switch-urile WLAN într-un server
Syslog extern.
11.Dacă driverul NIC al clientului permite protejarea parolei, activaţi opţiunea pentru a
proteja setările driverului fără fir.
Sugestii pentru punctele de acces (AP) radio
1.Poziţionaţi punctele de acces acolo unde sunt localizaţi utilizatorii fără fir. Alegeţi
zone fără obstrucţii pentru amplasarea punctelor de acces (tavanul este de obicei cea mai bună
alegere).
2.Setaţi putere joasă pentru punctele de acces care sunt apropiate de pereţii exteriori
pentru a preveni scurgerea semnalului în afara clădirii.
3.Dacă punctele de acces suportă antene omni-direcţionale cu setări diverse, setaţi
modele radio pentru a evita, pe cât posibil, transmiterea semnalului în afara clădirilor.
Pagina 135 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 136/146
4.Efectuaţi studii şi expertize ale locaţiei cu sniffere fără fir pentru a testa modelele de
scurgere a semnalului în afara clădirii şi corectarea acestora.
5.Selectaţi canalele AP care sunt depărtate între ele, pentu a evita interferenţa.
6.Poziţionaţi mai multe puncte de acces în locaţii cu mulţi utilizatori. Setaţi niveluri joase ale puterii, dacă punctele de acces sunt apropiate, pentru a reduce interferenţa. Folosiţi
întotdeauna cel mai scăzut nivel de putere necesar pentru a furniza o acoperire adecvată.
7.Dacă se folosesc AP-uri 802.11 g, înlocuiţi plăcile NIC 802.11b cu plăci 802.11g.
Orice soluţie de securitate în cadrul unei reţele wireless este binevenită mai ales datorită
mediului foarte instabil de transmitere a datelor. Totuşi măsurile de securitate adoptate în
cadrul reţelei trebuie să işi justifice rolul în primul rând în comparaţie cu gradul de securitate
cerut de datele vehiculate în reţeaua respectivă. Un studiu atent asupra specificului reţelei
trebuie realizat înaintea conceperii acesteia iar metodele de criptare a datelor şi de securizare a
accesului la reţea să reflecte întru totul importanţa comunicaţiei şi implicit a participanţilor la
reţea şi a datelor vehiculate.
ANEXE
ANEXA 1
Dicţionar
Pagina 136 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 137/146
ACCESS POINT
Dispozitiv ce se conectează la un hub sau server si asigură accesul wireless al
utilizatorilor la reţea. Este un concept similar cu celulele utilizate în telefonia mobilă.
BACKBONEO porţiune a reţelei care suportă traficul cel mai intens. Este sistemul principal de
cabluri care asigură comunicaţia intre punctele de distribuţie.
BLUETOOTH
Standard pentru PAN (personal area network). Este folosit pentru comunicare wireless
casnică sau la birou si foloseşte banda de 2.4GHz la 720Kbps, Raza de acţiune este de
aproximativ 9.1-14 metri. Foloseşte banda de 2.4GHz la 720Kbs aproximativ 9 metri. În
general, telefoanele mobile folosesc acest tip notebook-uri. Interferenţele cu alte nu este
întreruptă. Nu necesită o linie dreaptă sau fără obstacole între senzori, iar cu ajutorul unor
amplificatoare speciale distanţa de comunicare poate fi ridicata la 100 de metri.
BROADBAND WIRELESS
Deoarece viteza comunicaţiilor în cazul folosirii cablurilor, vitezele de peste "IMbps se
pot considera broadband .
CCMP -------(Counter Mode with Cipher Block Chaining Message Authentication
Code Protocol) protocol de criptare a standardului IEEE 802.11i creat pentru a înlocui ,
împreună cu TKIP, un protocol nesigur aşa cum e WEP.
CDMA
(Code Division Multiple Access} Metoda de transmitere simultană a mai multor
semnale folosind o porţiune comună din spectru. Cele mai întâlnite aplicaţii ale tehnologiei
CDMA se găsesc în telefonia mobilă QUALCOMM ce operează in banda de 800MHz.
Telefonele mobile CDMA sun recunoscute pentru calitatea foarte bună a recepţiei.
DECT
(Digital Ennanced Cordless Telecommunications). Standard pentru telefonia fără fir. Se
bazează pe TDMA, lucrează în banda de 1.8 si 1,9GHz, utilizează Dynamic Channel Selection
Dynamic Channel Allocation (DCS/DCA) pentru a realiza conectarea mai multor utilizatori peaceeaşi frecvenţă. DECT asigură un transfer de 522kbps, iar în viitor se aşteaptă o creştere de
Pagina 137 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 138/146
până la 2Mbps. Este utilizată in special în Europa pentru realizarea unor reţele interne de mici
dimensiuni. Atlas Telecom România a implementat o astfel de reţea la nivelul oraşului Oradea
(denumită şi telefonie cu mobilitate limitată).
DHCP (Dynamic Host Configuration Protocol) ---- este un set de reguli folosite de
dispozitivele de comunicaţie aşa cum sunt caclulatoarele , routerele sau adaptoarele de reţea
pentru a permite unui dispozitiv să obţină o adresă IP de la un server care are o listă de adrese
disponibile pentru a fi distribuite.
EAP-----Extensible Authentication Protocol, or EAP, este un protocol universal de
autentificare folosit de obicei în reţelele wireless sau conexiuni de tip point-to –point. Dealtfel
EAP nu este limitat doar la reţelele wireless putând fi utilizat deopotrivă şi pentru autentificarea
în cadrul reţelelor cablate. Recent , WPA şi WPA2 au adoptat oficial cinci tipuri de EAP ca
mecanisme oficiale de autentificare.
EM5
(Enhanced Message Service) Extensie a protocolului SMS ce adaugă posibilitatea de
trimitere a mesajelor ce conţin text formatat, animaţii si tonuri de apel. Acestă tehnologie a fost
introdusă în vara anului 2002 de Alcatel, Ericsson, Motorola şi Siemens.
Firmware------ software inclus în cadrul unui dispoziticv hardware. Este de obicei
furnizat pe memorii flash ROM sau ca o imagine binară care poate fi încărcată pe un dispozitiv
hardware. O caracteristică a unui firmware este acela că poate fi adăugat ulterior fabricării
propriu zise , fie electronic ,fie înlocuind un dispozitiv de stocare aşa cum ar fi un chip de
memorie.
GPRS
(General Packet Radio Service) Tehnologie care permite sistemului de comunicaţie
mobilă GSM să suporte pachete de date. GPRS oferă un schimb continuu de pachete de date
transfer de date sau navigare web.
Pagina 138 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 139/146
GSM
Încă din anii '80 sistemul de telefonie mobila a cunoscut o dezvoltare rapidă în Europa
(in special in Scandinavia si Marea Britanie dar ţi in Germania si Franţa). In 1982 Conference
of European Posts and Telegraphs (CEPT) a format un grup de studio Groupe Special Mobile(GSM). Astăzi standardele GSM au fost adoptate pe toate continentele şi acronimele au o nouă
semnificaţie: Global System for Mobile Communications.
HDML
Handeheld Device Markup Language
O versiune Speciala a formatului HTML creeată special pentru dispozitive mobile
(telefoane, PDA-uri, pagere) în scopul obţinerii de informaţii de pe paginile web. HDML a fost
elaborat de Phone.com, iar AT&T wireless a lansat primul serviciu HDML în 1996.
I-MODE
Serviciu ce oferă acces la Internet (web browsing si e-mail) pentru telefoanele mobile.
Taxarea se realizează pentru traficul de date şi nu in funcţie de timpul conectării.
IEEE
Este o asociaţie tehnică non-profit. Are 377.000 membri in 150 de ţări. Numele întreg
este Institute of Electrical and Electronics Engineers, Inc. Este un lider in computere,
biomedicinâ si telecomunicaţii până la energie electrică si aeronautică. Produce 30% din
publicaţiile tehnice din domeniul ingineriei electronice, calculatoarelor si controlul tehnologiei.
Deţine 900 de standarde active si incă 700 in dezvoltare.
IEEE 802.16A
Specificaţii pentru reţele wireless metropolitane in domeniul 2-11GHz.
IRDA
Standardele acestei tehnologii sunt gestionate de Infrared Data Association, organizaţie
fondată în 1993. Rata de transfer este de doar 115.2kbps (half-duptex), iar pentru realizarea
conexiunii trebuie să se asigure o linie dreaptă şi fără obstacole între senzorii IrDA.
Pagina 139 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 140/146
MANET ------ A mobile ad-hoc network (
MANet)
Este un tip de reţea ad-hoc , o reţea care se configurează singură formată din routere
mobile (cu host-urile asociate) conectate prin legături wireless . Routerele îşi modifică
poziţionarea arbitrar astfel încât topologia reţealei se poate modifica rapid şi imprevizibil înacelaşi timp. “O reţea MANET poate fi definită ca o reţea de noduri (calculatoare) formată prin
poziţionarea arbitrară a acestora fără a avea o infrastructură predefinită. ”
MIC (Message Integrity Check)----este o parte a unui plan de lucru asupra standardului
802.11i. Message Integrity Check reprezintă un câmp adiţional de 8 biţi care se găseşte între
partea de data a unui cadru 802.11 şi vectorul de integritate (ICV) reprezentat printr-uncâmp de
4 biţi.
MBPS
Mbps (Megabits Per Second) indică numărul de grupuri de 1000 biţi de date care se
transmit prin reţea. Cu ajutorul acestor valori se aproximează „viteza' reţelei.
Message Digest 5 (MD5)----- este o funcţie criptografică de tip hash cu o valoare hash
de 128 de biţi. Ca şi stanadard al Internet , MD5a fost folosit în cadrul unor aplicaţii de
securitate fiind folosit cu predilecţie pentru a verifica integriatatea fişierelor. O funcţie hash de
tip MD5 este de obicei un număr hexazecimal de 32 de caractere.
MMS
(Multimedia Message Service Tehnologie care permite schimbul de fişiere grafice,
video sau audio, folosind telefonul mobil. Protocolul MMS este compatibil în urmă cu SMS şi
EMS.
PHOTO MESSAGING
Tehnologia de fotografiere cu telefonul mobil si trimiterea ei către un alt telefon sau
către o adresă de email. Dacă cel care primeşte fotografia nu are un mobil capabil să redea
imagini acesta este îndrumat către un web-site unde o poate viziona, folosind calculatorul. În
general telefoanele care pot fotografia au şi opţiunea de înregistrare audio.
RADIUS---Remote Authentication Dial In User Service (RADIUS) este un protocol detip AAA (authentication, authorization and accounting) folosit pentru accesul la reţea sau ce
Pagina 140 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 141/146
priveşte mobilitatea unei adrese IP. Este proiectat să lucreze atât în situaţii locale cât şi situaţii
de roaming.
SHA (Secure Hash Agorithm)------
SMS
(Short Message Service)
Serviciu care permite schimbul de mesaje text între telefoanele mobile. Textul poate
conţine între 140 si 160 caractere. Această tehnologie a fost introdusa în sistemele GSM şi a
fost imediat adoptată şi de celelalte reţele digitale de comunicaţii mobile. Similar cu e-mail-ul,
mesajele SMS sunt trimise mai întâi la centrul SMS pe un canal separat de cel de voce) de unde
sunt trebuia să recepţioneze mesajul nu este în zona de acoperire sau are telefonul închis atunci
centrul SMS va încerca ulterior retrimiterea SMS-ului.
UDP (User Datagram Protocol)---- protocol de bază din suita protocoalelor folosite în
Internet. Folosind UDP calculatoarele dintr-o reţea pot trimite mesaje numite datagrame .
Acronimul UDP reprezintă Universal Datagram Protocol sau Unreliable Datagram Protocol.
VPN---virtual private network (VPN) este o reţea de comunicaţie privată folosită de
obicei de organizaţii şi companii pentru a comunica date confidenţiale având ca suport o reţea
publică.Traficul VPN poate fi purtat de o infrastructură publică folosind protocoale specifice
reţelei sau cu ajutorul unei reţele private ce oferă un SLA (Service Level Agreement) într
furnizorul de serviciu VPN şi client.
WAP
WAP (Wireless Access Protocol) este un protocol de comunicare prin intermediul
căruia se oferă date din Internet telefoanelor mobile ce au implementată această facilitate.
Radio transmisiuni de date intre telefoane, calculatoare personale, servere, staţii grafice
sau alte dispozitive fără a se utiliza cabluri
WARDRIVING
Pagina 141 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 142/146
Wardriving presupune căutarea activă de reţele wireless .
WI-FI
Wi-Fi (Wireless Fidelity) este un alt nume pentru standardul wireless 802.11b. Wi-FiAlliance este o asociaţie non-profit formată în 1999 cu scopul de a certifica interoperabilitatea
echipamentelor wireless LAN bazate pe specificaţiile IEEE 802.11. Wi-Fi Alliance are în
prezent 183 companii afiliate si, din martie 2000, 698 de produse au primit certificarea Wi-Fi®.
WIN
WIN (Wireless Intelligent Network) reprezintă informaţia si sistemul de control pentru
reţeaua de telefonie mobilă. Cuprinde infrastructura de procesare a tranzacţiilor pentru
sistemele wireless. Este cunoscut si sub denumirea de 15-41 si ANSI-41.
WIRELESS BRIDGE
Echipament utilizat pentru a primi şi transmite date pe frecvenţe radio intre două reţele
locale.
WIRELESS NETWORKING
Transmisiuni de date între calculatoare personale, servere, staţii grafice sau alte
dispozitive de reţea fără a utiliza cabluri de date.
WIRELESS GATEWAY
Dispozitiv utilizat pentru a oferi acces mai multor dispozitive wireless la o singură
conexiune .
WIRELESS PORTAL
Un site web compatibil cu aparatele telefonice mobile inteligente (smart phones).
WIRELESS MODEM
Dispozitiv format dintr-un modem si o antenă ce recepţionează date. În general acest tip
de echipament suportă a serie de tehnologii cum ar fi: CDPD, ARDIS, Mobitex, Ricochet,
IEEE 802.11 si OpenAir şi sunt destinate utilizării impreună cu notebook-uri sau PDA.
WISPR
Pagina 142 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 143/146
Tehnologie destinată realizării de funcţii pentru wireless LAN asemănătoare celor
folosite în celulele pentru telefonia mobilă.
WPA--- WI-FI Protected Access (WPA) este o variantă timpurie a standardului de
securitate 802.11i care a fost dezvoltat de WiFi Alliance cu scopul de a înlocui WEP.
Algoritmul de criptare TKIP a fost dezvoltat pentru WPA pentru a furniza îmbunătăţiri
vechiului standard WEP care poate fi considerat ca pe un element de firrmware a standardului
802.11. WPA deasemeni oferă suport opţional pentru algoritmul AES-CCMP care reprezintă
algoritmul preferat în cadrul 802.11i sau WPA2.
WPA2- reprezintă o versiune îmbunătăţită a standardului final 802.11i. Primul avantaj
adus de WPA2 este includerea algoritmului AES-CCMP ca un algoritm de bază a standardului.
Atât WPA cât şi WPA2 suportă autentificarea de tip EAP folosind servere RADIUS sau
elemente de securitate bazate pe PSK (preshared key) .
WPAN
WPAN (Wireless Personal Area Network) reprezintă conceptul de interconectare
wireless a unor dispozitive ce află la o distanţă de maxim 10 metri unele de celelalte.
WLIF
WLIF (Wireless LAN tnteroperability Forum) este o asociaţie formată cu scopul de a
certifica interoperabilitateaechipamentelor wireless cu cele mai importante standarde (printre
care si OpenAir, IEEE 802.11).
Pagina 143 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 144/146
ANEXA 2
Wireless Tools
Aerosol http://www.stolenshoes.net/sniph/aerosol.htmlAirfart http://airfart.sourceforge.net/
AirJack http://802.11ninja.net/airjack/
AirscannerMobile Sniffer
http://www.airscanner.com/downloads/sniffer/sniffer.html
AirSnarf
http://airsnarf.shmoo.com/
AirSnort http://airsnort.shmoo.com/
AirTraf
http://www.elixar.com/corporate/history/airtraf-1.0/
Anwrap
http://www.securiteam.com/tools/6O00P2060I.html
AP Hopper
http://aphopper.sourceforge.net/
AP Radar http://apradar.sourceforge.net/
APhunter http://www.math.ucla.edu/
%7Ejimc/mathnet_d/download.html
APSniff
http://www.bretmounet.com/ApSniff/
APTools http://winfingerprint.sourceforge.net/aptools.php
Asleap http://asleap.sourceforge.net/
BSD-AirTools http://www.dachb0den.com/projects/bsd-airtools.html
ClassicStumbler http://homepage.mac.com/alk/classicstumbler.html
DMZS-Carte http://www.dmzs.com/tools/files/wireless.phtml
Dstumbler http://www.dachb0den.com/projects/dstumbler.html
Dweputils http://www.dachb0den.com/projects/dweputils.html
Ethereal http://www.ethereal.com/
FakeAP http://www.blackalchemy.to/project/fakeap/
Gpsd http://freshmeat.net/projects/gpsd/
Hotspotter http://www.remote-exploit.org/codes.html
iStumbler http://www.istumbler.net/
KisMAC
http://www.binaervarianz.de/projekte/programmieren/kismac/
Kismet http://www.kismetwireless.net/LibRadiate http://www.packetfactory.net/projects/libradiate/
Pagina 144 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 145/146
LibWnet http://www.dachb0den.com/users/h1kari/work/.0-
day/bat/
Lucent/Orinoco Registry Encr./Decr. http://www.cqure.net/tools.jsp?id=3
MacStumbler http://www.macstumbler.com/MiniStumbler http://www.netstumbler.com/download.php?
op=viewdownload&cid=1
Mognet http://www.node99.org/projects/mognet/
NetChaser http://www.bitsnbolts.com/netchaser.html
NetStumbler http://www.netstumbler.com/download.php?
op=viewdownload&cid=1
PocketWarrior http://www.pocketwarrior.org/ //Pong
PrismStumbler http://prismstumbler.sourceforge.net/
SSIDsniff
http://www.bastard.net/%7Ekos/wifi/
StumVerter http://www.sonar-security.com/ //THC-LEAPcracker
Void11 http://www.wlsec.net/void11/
WarGlue http://sourceforge.net/projects/warglue
WarLinux
http://sourceforge.net/projects/warlinux/
WavelanTools h http://sourceforge.net/projects/wavelan-tools/
WaveMon http://freshmeat.net/projects/wavemon/
WaveStumbler http://www.cqure.net/tools.jsp?id=08
WellenReiter http://www.wellenreiter.net/ //WepAttack
WEPCrack http://sourceforge.net/projects/wepcrack/
Weplab http://sourceforge.net/projects/weplab
WEPWedgie http://sourceforge.net/projects/wepwedgie/
WEP_Tools(wep_crack/wep_decrypt) http://www.lava.net/
%7Enewsham/wlan/wep_tools.tgz
Wi-Find http://evvl.rustedhalo.net/projects/wi-find/
WifiScanner http://wifiscanner.sourceforge.net/
WinDump http://windump.polito.it/
WiStumbler
http://www.gongon.com/persons/iseki/wistumbler/index.html
Wscan http://www.cs.pdx.edu/research/SMN/
Pagina 145 din 146
5/17/2018 62666172 Securitatea Retelelor Wireless - slidepdf.com
http://slidepdf.com/reader/full/62666172-securitatea-retelelor-wireless 146/146