Смекни!
smekni.com

Алгоритмы защиты информации в беспроводных сетях стандарта IEEE 802.11 (стр. 1 из 8)

Содержание.

Введение……………………………………………………………………….3Анализ информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………………………………………………………...4

1. Методы защиты информации в спецификации IEEE 802.11 и их уязвимости……………………………………………………………..…...…4

Протокол безопасности WEP……………………………………………..…6

Стандарт WPA……………………………………………………………….…..….9

2. Архитектура стандарта IEEE 802.11i……………………………………..13

Протокол IEEE 802. IX …………………………………………………….…..…14

Протокол шифрования ССМР…………………………………………..…..18

Модель AAA. …………………………………………………………...............20

Атака на аутентификатор ответа ……………..…………………….…...23

Атака на общий секретный код на основе Password…………..23

Атака на пароль пользователя…………………………………….……….24

Атака на аутентификатор запроса……………………………………..…24

Атака воспроизведением ответов сервера………………………....24

Атака на общий секретный код………………………………….…..……24

3. Обеспечение конфиденциальности и целостности данных с использованием VPN. ……………………………………………………..…..25

Протокол IPsec………………………………………………….…………….….…29

Протокол РРТР………………………………………………………………….…..30

Протокол GRE…………………………………………………....…….……………30

Протокол L2TP………………………………………………………….……………31

Протокол cIPe………………………………………………………….…………….31

Пакет OpenVPN, Пакет VTun…………………………….……….……….…32

Протокол IPSec……………………………………..……………………………….32

4. Оценка пропускной способности Wi-Fi……………….……………..37

5. Заключение………………………………………………………………………..…44

6. Литература…………………………………………………………………………….45

Введение.

Быстрое увеличение роста количества ноутбуков и электронных органайзеров, происходящее в последнее время, приводит к расширению сферы их возможного использования. В тоже время, сеть является неотъемлемой частью нормальной работы. Как результат - беспроводные сети, в любом виде, набирают все большую популярность. Но вместе с удобством приходят и проблемы, одна из которых повышение уровня безопасности. Когда передача информации осуществляется радиоволнами, то принимать их может кто угодно, был бы приемник. Соответственно необходим дополнительный механизм защиты.

И в стандарте 802.11 он был реализован в виде WEP протокола. Основной его задачей является защита информации от прослушивания. WEP - это часть международного стандарта; он применяется во всех устройствах использующих протокол 802.11.

К сожалению WEP не справился с поставленной задачей. Не смотря на использование проверенного метода шифрования RC4, WEP содержит несколько важных недостатков. Эти недостатки дают возможность провести ряд атак, как активных, так и пассивных, возможность прослушивания и фальсификации сетевого трафика.

Анализ информационной безопасности беспроводных сетей стандарта IEEE 802.11

1. Методы защиты информации в спецификации IEEE 802.11 и их уязвимости.

Для беспроводных сетей вопрос безопасности стоит гораздо острее, чем для обычных проводных сетей, так как весь обмен трафиком в сети производится в радиоканале и для его перехвата достаточно недорогого стандартного обору­дования. Разработчики стандартов Wi-Fi это понимали и сделали все возможное, чтобы обеспечить уровень безопасности, по крайней мере, не ниже чем в про­водных сетях.

Алгоритм симметричного шифрования.

Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.

В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

Можно представить зашифрование в виде следующей формулы:

С = Ek1(M), где:

M (message) - открытая информация,
С (cipher text) - полученный в результате зашифрования шифртекст,
E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M,
k1 (key) - параметр функции E, называемый ключом зашифрования.

В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм симметричного шифрования) понятие ключ определено следующим образом: "Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований".

Ключ может принадлежать определенному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.

Аналогичным образом можно представить и расшифрование:

M' = Dk2(C), где:
M'- сообщение, полученное в результате расшифрования,
D (decryption) - функция расшифрования; так же, как и функция зашифрования, выполняет криптографические преобразования над шифртекстом,
k2 - ключ расшифрования.

Для получения в результате расшифрования корректного открытого текста (то есть того самого, который был ранее зашифрован: M' = M), необходимо одновременное выполнение следующих условий:

1. Функция расшифрования должна соответствовать функции зашифрования.

2. Ключ расшифрования должен соответствовать ключу зашифрования.

При отсутствии верного ключа k2 получить исходное сообщение M' = M с помощью правильной функции D невозможно. Под словом "невозможно" в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах.

Протокол безопасности WEP.

Первая спецификация IEEE 802.11 (1997 год) не имела какой-либо защиты, кроме сокрытия идентификатора беспроводной сети SSID (ее «имени»), который необ­ходимо знать для подключения к сети. Однако идентификатор SSID передается в открытом виде, и его перехват не является сложной задачей. Следует отме­тить, что большинство точек доступа использует Broadcast SSID как настройку по умолчанию, т. е. передает идентификатор сети в эфир в открытом виде.

В последующей версии IEEE 802.11-1999 был введен протокол безопасно­сти WEP (Wired Equivalent Privacy — безопасность, эквивалентная проводной). Исторически он начал использоваться в устройствах IEEE 802.11b.

Рис.1.1 Алгоритм шифрования данных в протоколе WEP (PC-4).

Алгоритм WEP основан на использовании четырех общих для одной сети секретных ключей (паролей пользователя) длиной 40 бит. Само шифрование происходит по алгоритму RC4 компании RSA Security. Алгоритм использует пе­ремножение блоков исходных данных на псевдослучайную последовательность такой же длины, что и блок шифруемых данных (соответствует кадру МАС-уровя) (рис. 1.1). Генератор псевдослучайной последовательности инициализи­руется 64-разрядным числом (ключей), состоящим из 24-разрядного вектора инициализации (IV — initialization vector) и 40-разрядного секретного ключа. Существенно, что если секретный ключ известен устройствам сети и неизменен, то вектор IV может изменяться от пакета к пакету. Для защиты от несанкцио­нированного изменения передаваемой информации каждый шифрованный пакет защищается 32-разрядной контрольной суммой CRC-32, ее значение передава­лось в параметре ICV (integrity check value). Таким образом, при шифровании к передаваемым данным добавляется 8 байт: 4 для ICV, 3 для IV, и еще 1 байт содержит информацию о номере используемого секретного ключа (одного из че­тырех) (рис. 1.2). Отметим, что ключ может быть не только 64, но и 128 бит. В последнем случае под пароль отводится не 40, а 104 бита.

Алгоритм RC4 является симметричным, т. е. для шифрования и дешифрова­ния служит один и тот же ключ. Это обеспечивает высокую скорость работы, но низкую криптостойкость. Алгоритм WEP обладает чрезвычайно низкой криптостойкостью не только в силу своей симметричности. Ключ длиной в 64 бита (а реально — 40 бит, что остается за вычетом 24 бит вектора иници­ализации IV) подбирается методом полного перебора за несколько секунд. Для подбора 128-битного ключа потребуется достаточно большое время, но с появлением, так называемой FMS-атаки (по первым буквам фамилий изобретателей —Fluher, Martin, Shamir) необходимость в лобовом переборе отпала. Атака FMS использует слабые места в алгоритме распределения ключей RC4, благодаря че­му для взлома достаточно было собрать около 6 млн. пакетов. Для несильно загруженных сетей это достаточно много, и на атаку могло уйти от несколь­ких часов до нескольких суток, но благодаря стараниям людей из лаборатории DasbOden Labs число требуемых для взлома пакетов сократилось до 500 тысяч. Вскоре после публикации статьи об уязвимости RC4 начали появляться первые утилиты под Linux и FreeBSD, предназначенные специально для взлома WEP. В новом оборудовании уязвимость (ее суть — неудачный механизм генерации IV) была устранена, а для ранее выпущенного производители создали патчи драйверов.