Информационная безопасность в сетях Wi-Fi

Информационная безопасность в сетях Wi-Fi

Санкт–Петербургский государственный политехнический университет

Радиофизический факультет













ИФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СЕТЯХ Wi-Fi






















Выполнил: студент группы 6097

Хохлов А. С.













Санкт – Петербург

2005


Оглавление


Оглавление. 2

Безопасность беспроводных сетей. 3

Обзор систем шифрования. 3

Векторы инициализации. 4

Режимы с обратной связью.. 5

Кодирование по стандарту 802.11. 5

Механизмы аутентификации стандарта 802.11. 7

Аутентификация с использованием МАС-адресов. 8

Уязвимость системы защиты стандарта 802.11. 9

Уязвимость открытой аутентификации. 9

Уязвимость аутентификации с совместно используемым ключом.. 9

Уязвимость аутентификации с использованием МАС-адресов. 10

Уязвимость WEP-шифрования. 10

Проблемы управления статическими WEP-ключами. 12

Защищенные LAN стандарта 802.11. 13

Первая составляющая: базовая аутентификация. 13

Вторая составляющая: алгоритм аутентификации. 16

Третья составляющая: алгоритм защиты данных. 16

Четвертая составляющая: целостность данных. 18

Усовершенствованный механизм управления ключами. 19

Шифрование по алгоритму AES. 19

Резюме. 20

Безопасность беспроводных сетей

Устройства стандарта 802.11 связываются друг с другом, используя в качестве пе­реносчика данных сигналы, передаваемые в диапазоне радиочастот. Данные переда­ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая стан­ция, использующая этот диапазон, тоже способна принять эти данные.

Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы ми­нимального уровня безопасности необходимы следующие компоненты.

·        Средства для принятия решения относительно того, кто или что может использо­вать беспроводную LAN. Это требование удовлетворяется за счет механизма ау­тентификации, обеспечивающего контроль доступа к LAN.

·        Средства защиты информации, передаваемой через беспроводную среду. Это тре­бование удовлетворяется за счет использования алгоритмов шифрования.

На рис.1 показано, что защита в беспроводных сетях обеспечивается как за счет аутентификации, так и благодаря шифрованию. Ни один из названных механизмов в отдельности не способен обеспечить защиту беспроводной сети.

Рис. 1. Защита в беспроводных сетях обеспечива­ется за счет аутентификации и шифрования

В спецификации стандарта 802.11 регламентировано применение механизма аутен­тификации устройств с открытым и с совместно используемым ключом и механизма WEP, обеспечивающего защищенность данных на уровне проводных сетей. Оба алго­ритма аутентификации, с открытым и с совместно используемым ключом, основаны на WEP-шифровании и применении WEP-ключей для контроля доступа. Поскольку алгоритм WEP играет важную роль в обеспечении безопасности сетей стандарта 802.11, в следующем разделе будут рассмотрены основы шифрования и шифры.

Обзор систем шифрования

Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан­ные. Используются два вида шифров.

  • Поточный (групповой) шифр.
  • Блочный шифр.

Шифры обоих типов работают, генерируя ключевой поток (key stream), получае­мый на основе значения секретного ключа. Ключевой поток смешивается с данными, или открытым текстом, в результате чего получается закодированный выходной сиг­нал, или зашифрованный текст. Названные два вида шифров отличаются по объему данных, с которыми они могут работать одновременно.

Поточный шифр генерирует непрерывный ключевой поток, основываясь на значе­нии ключа. Например, поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одного фрейма и 200-разрядный ключевой поток для шифро­вания другого. На рис. 2 проиллюстрирована работа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования, благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболее распростра­ненным является поточный шифр RC4, который и лежит в основе алгоритма WEP.

Блочный шифр, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера. Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо. Если блок открытого текста меньше, чем блок ключе­вого потока, первый дополняется с целью получения блока нужного размера. На рис. 3 проиллюстрирована работа блочного шифра. Процесс фрагментации, а также другие осо­бенности шифрования с использованием блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку на центральный процессор. В результате производительность устройств, применяющих блочное шифрование, снижается.

Рис. 2. Так осуществляется поточное шифрование


Рис. 3. Так осуществляется блочное шифрование

Процесс шифрования, описанный нами для поточных и блочных шифров, называ­ется режим шифрования с помощью книги электронных кодов (Electronic Code Book, ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текст после шифрования преобразуется в один и тот же зашифрованный текст. Этот фактор потенциально представляет собой угрозу для безопасности, поскольку зло­умышленники могут получать образцы зашифрованного текста и выдвигать какие-то предположения об исходном тексте.

Некоторые методы шифрования позволяют решить эту проблему.

  • Векторы инициализации (initialization vectors, IV).
  • Режимы с обратной связью (feedback modes).

Векторы инициализации

Вектор инициализации — это номер, добавляемый к ключу, конечным результатом этого является изменение информации ключевого потока. Вектор инициализации связывается с ключом до того, как начнется генерация ключевого потока. Вектор инициализации все время изменяется, то же самое происходит с ключевым потоком. На рис. 4 показаны два сценария. Первый относится к шифрованию с использова­нием поточного шифра без применения вектора инициализации. В этом случае открытый текст DATA после смешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст AHGHE. Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком, дополненным вектором инициализации для получения другого зашифрованного текста. Обратите внимание на то, что зашифро­ванный текст во втором случае отличается от такового в первом. Стандарт 802.11 ре­комендует изменять вектор инициализации пофреймово (on a per-frame basis). Это оз­начает, что если один и тот же фрейм будет передан дважды, весьма высокой окажет­ся вероятность того, что зашифрованный текст будет разным.

1. Шифрование с использованием поточного шифра без применения вектора инициализации

1. Шифрование с использованием поточного шифра без применения вектора инициализации



2. Шифрование с использованием поточного шифра и вектора инициализации

Рис. 4. Шифрование и векторы инициализации

Режимы с обратной связью

Режимы с обратной связью представляют собой модификации процесса шифрова­ния, выполненные во избежание того, чтобы один и тот же открытый текст преобра­зовывался в ходе шифрования в одинаковый зашифрованный текст.

Кодирование по стандарту 802.11

Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма WEP. Этот алгоритм основан на применении симметричного поточного шифра RC4. Симметричность RC4 означает, что согласованные WEP-ключи размером 40 или 104 бит статично конфигурируются на клиентских устройствах и в точках доступа. Алгоритм WEP был выбран главным образом потому, что он не требу­ет объемных вычислений. Хотя персональные компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены, в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводные LAN, составляли специа­лизированные устройства (application-specific devices, ASD). Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tablet PC) и телефоны стан­дарта 802.11. Приложения, которые выполнялись этими специализированными устрой­ствами, обычно не требовали большой вычислительной мощности, поэтому ASD осна­щались слабенькими процессорами. WEP - простой в применении алгоритм, для запи­си которого в некоторых случаях достаточно 30 строк кода. Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алго­ритмом шифрования для специализированных устройств.

Чтобы избежать шифрования в режиме ЕСВ, WEP использует 24-разрядный век­тор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму RC4. На рис. 5 показан фрейм, зашифрованный по алгоритму WEP с ис­пользованием вектора инициализации.

Страницы: 1, 2, 3, 4



Реклама
В соцсетях
рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать