Технологии защиты информации в Wi-Fi сетях

Автор: Пользователь скрыл имя, 05 Декабря 2012 в 10:00, курсовая работа

Описание работы

Рассматривая сферы применения беспроводных технологий, нельзя не заметить, что последние годы активно набирала популярность технология создания беспроводных сетей Wi-Fi. Это объясняется тем, что беспроводные технологии значительно повышают мобильность людей. Мобильность изменяет способы ведения бизнеса организациями. Для людей в реальном времени, мгновенный обмен сообщениями, голосовые сервисы, доступ к сети во время поездок и в реальном времени в услови-ях офиса стали обычным положением дел. Сегодня беспроводные сети приобретают исключительно важное значение для бизнеса. Организации внедряют беспроводные сети, чтобы повысить

Содержание

Содержание 2
Введение. Безопасность беспроводных сетей 3
Обзор систем шифрования 4
Векторы инициализации 6
Режимы с обратной связью 7
Кодирование по стандарту 802.11 7
Механизмы аутентификации стандарта 802.11 10
Аутентификация с использованием МАС-адресов 12
Уязвимость системы защиты стандарта 802.11 13
Уязвимость открытой аутентификации 13
Уязвимость аутентификации с совместно используемым ключом 13
Уязвимость аутентификации с использованием МАС-адресов 15
Уязвимость WEP-шифрования 15
Проблемы управления статическими WEP-ключами 19
Защищенные LAN стандарта 802.11 19
Первая составляющая: базовая аутентификация 20
Вторая составляющая: алгоритм аутентификации 25
Третья составляющая: алгоритм защиты данных 25
Четвертая составляющая: целостность данных 28
Усовершенствованный механизм управления ключами 29
Шифрование по алгоритму AES 30
Заключение 32

Работа содержит 1 файл

Kursach.docx

— 764.65 Кб (Скачать)

Рис. 19. Процесс Пофреймового изменения ключа

Пофреймово изменяемый ключ имеет силу только тогда, когда 16-разрядные значения IV не используются повторно. Если 16-разрядные значения IV используются дважды, происходит коллизия, в результате чего появляется возможность провести атаку и вывести ключевой поток. Чтобы избежать коллизий IV, значение ключа 1-й фазы вычисляется заново путем увеличения старших 32 разрядов IV на 1 и повторного вычисления пофреймового ключа.

Этот  алгоритм усиливает WEP до такой степени, что почти все известные сейчас возможности атак устраняются без  замены существующего оборудования. Следует отметить, что этот алгоритм (и TKIP в целом) разработан с целью залатать бреши в системе аутентификации WEP и стандарта 802.11. Он жертвует слабыми алгоритмами, вместо того чтобы заменять оборудование. Следующее поколение оборудования стандарта 802.11 должно поддерживать TKIP, но WEP/TKIP будет постепенно свертываться в пользу алгоритма с большими возможностями шифрования, такого как усовершенствованный стандарт шифрования (advanced encryption standard, AES).

Четвертая составляющая: целостность  данных

В будущем  для усиления малоэффективного механизма, основанного на использовании контрольного признака целостности (ICV) стандарта 802.11, будет применяться контроль целостности сообщения (MIC). Благодаря MIC могут быть ликвидированы слабые места защиты, способствующие проведению атак с использованием поддельных фреймов и жонглированием битами, рассмотренные ранее в. IEEE предложила специальный алгоритм, получивший название Michael (Майкл), чтобы усилить роль ICV в шифровании фреймов данных стандарта 802.11.

MIC имеет  уникальный ключ, который отличается  от ключа, используемого для  шифрования фреймов данных. Этот уникальный ключ перемешивается с назначенным МАС-адресом и исходным МАС-адресом фрейма, а также со всей незашифрованной частью фрейма, несущей полезную нагрузку.

Меры противодействия MIC состоят  в выполнении приемником следующих  задач.

  1. Приемник удаляет существующий ключ на ассоциирование.
  2. Приемник регистрирует проблему как относящуюся к безопасности сети.
  3. Ассоциированный клиент, от которого был получен ложный фрейм, не может быть 
    ассоциирован и аутентифицирован в течение 60 секунд, чтобы замедлить атаку.

 

  1. Если клиент получил ложный фрейм, то он отбрасывает все фреймы, не соответствующие стандарту 802.1X.
  2. Такой клиент также запрашивает новый ключ.

Наше  рассмотрение пофреймового назначения ключей и MIC касалось в основном ключа шифрования и ключа MIC. Но мы ничего не говорили о том, как ключи генерируются и пересылаются от клиента к точке доступа и наоборот. В следующем разделе мы и рассмотрим предлагаемый стандартом 802.11 механизм управления ключами.

Усовершенствованный механизм управления ключами

Алгоритмы аутентификации стандарта 802.11 и ЕАР  могут обеспечить сервер RADIUS и клиента динамическими, ориентированными на пользователя ключами. Но тот ключ, который создается в процессе аутентификации, не является ключом, используемым для шифрования фреймов или проверки целостности сообщений. В стандарте 802.11i WPA для получения всех ключей используется так называемый мастер-ключ (master key). Клиент и точка доступа устанавливают динамический ключ (он называется парный мастер-ключ, или РМК, от англ. pairwise master key), полученный в процессе аутентификации по стандарту 802.1X. На основе этого ключа, а также МАС-адресов клиента и точки доступа генерируется парный переходный ключ (painvise transient key, PTK), на основе которого получают ключи для шифрования фреймов и проверки целостности сообщений.

Парный  мастер-ключ (РМК) и парный переходный ключ (РТК) являются одноадресатными по своей природе. Они только шифруют и дешифруют одноадресатные фреймы, и предназначены для единственного пользователя. Широковещательные фреймы требуют отдельной иерархии ключей, потому что использование с этой целью одноадресатных ключей приведет к резкому возрастанию трафика сети. Точке доступа (единственному объекту BSS, имеющему право на рассылку широковещательных или многоадресатных сообщений) пришлось бы посылать один и тот же широковещательный или многоадресатный фрейм, зашифрованный соответствующими пофреймовыми ключами, каждому пользователю.

Широковещательные или многоадресатные фреймы используют иерархию групповых ключей. Групповой мастер-ключ (group master key, GMK) находится на вершине этой иерархии и выводится в точке доступа.

Групповой мастер-ключ, текстовая  строка, МАС-адрес точки доступа  и Gnonce (значение, которое берется из счетчика ключа точки доступа) объединяются и обрабатываются с помощью генератора ПСП, в результате чего получается 256-разрядный групповой переходный ключ (group transient key, GTK). GTK делится на 128-разрядный ключ шифрования широковещательных/многоадресатных фреймов, 64-разрядный ключ передачи MIC (transmit MIC key) и 64-разрядный ключ приема MIC (MIC receive key).

С помощью  этих ключей широковещательные и  многоадресатные фреймы шифруются и дешифруются точно так же, как с помощью одноадресатных ключей, полученных на основе парного мастер-ключа (РМК).

Групповые ключи удаляются и регенерируются каждый раз, когда какая-нибудь станция  диассоциируется или деаутентнфицируется в BSS. Если происходит ошибка MIC, одной из мер противодействия также является удаление всех ключей с имеющей отношение к ошибке приемной станции, включая групповые ключи.

Шифрование по алгоритму AES

Известно, что шифрование и аутентификация, проводимые в соответствии со стандартом 802.11, имеют слабые стороны. IEEE и WPA усилили алгоритм WEP протоколом TKIP и предлагают сильный механизм аутентификации по стандарту 802.11i, обеспечивающий защиту беспроводных LAN стандарта 802.11. В то же время IEEE рассматривает возможность усиления механизма шифрования. С этой целью IEEE адаптировал алгоритм AES для применения его по отношению к разделу, касающемуся защищаемых данных предлагаемого стандарта 802.11i. Компоненты WPA не обеспечивают поддержку шифрования по алгоритму AES. Однако последние версии WPA, возможно, будут реализованы в соответствии со стандартом 802.11i и для обеспечения взаимодействия будут поддерживать шифрование по алгоритму AES.

Алгоритм  AES представляет собой следующее поколение средств шифрования, одобренное Национальным институтом стандартов и технологий (NIST) США. IEEE разработал режим AES, предназначенный специально для применения в беспроводных LAN. Этот режим называется режим счета сцеплений блоков шифра (Cipher Block Chaining Counter Mode, CBC-CTR) с контролем аутентичности сообщений о сцеплениях блоков шифра (Cipher Block Chaining Message Authenticity Check, CBC-MAC), все вместе это обозначается аббревиатурой AES-CCM. Режим ССМ представляет собой комбинацию режима шифрования CBC-CTR и алгоритма контроля аутентичности сообщений СВС-МАС. Эти функции скомбинированы для обеспечения шифрования и проверки целостности сообщений в одном решении.

Алгоритм  шифрования CBC-CTR работает с использованием счетчика для пополнения ключевого потока. Значение этого счетчика увеличивается на единицу после шифрования каждого блока. Такой процесс обеспечивает получение уникального ключевого потока для каждого блока. Фрейм с открытым текстом делится на 16-байтовые блоки. После шифрования каждого блока значение счетчика увеличивается на единицу, и так до тех пор, пока не будут зашифрованы все блоки. Для каждого нового фрейма счетчик переустанавливается.

Алгоритм  шифрования СВС-МАС выполняется  с использованием результата шифрования СВС по отношению ко всему фрейму, к адресу назначения, адресу источника и данным. Результирующий 128-разрядный выход усекается до 64 бит для использования в передаваемом фрейме.

СВС-МАС работает с известными криптографическими функциями, но имеет издержки, связанные с выполнением двух операций для шифрования и целостности сообщений. Этот процесс требует серьезных вычислительных затрат и значительно увеличивает "накладные расходы" шифрования.

 

Заключение

Алгоритмы аутентификации и шифрования, определенные в стандарте 802.11 разработки 1997 года, имеют множество недостатков. Система аутентификации, так же как алгоритм WEP-шифрования, могут быть взломаны за короткое время. Протокол TKIP обещает ликвидировать недостатки WEP-шифрования и системы аутентификации в краткосрочной перспективе, а стандарт 802.1X и AES предоставят долговременное решение проблемы безопасности беспроводных сетей.  При условии использования современного оборудования и ПО в настоящее время вполне возможно построить на базе стандартов серии 802.11х защищенную и устойчивую к атакам беспроводную сеть, для чего необходимо реализовать в ней лишь несколько разумных постулатов. Нужно помнить, что почти всегда беспроводная сеть связана с проводной, а это, помимо необходимости защищать беспроводные каналы, является побудительным мотивом к внедрению новых методов защиты в беспроводных сетях. В противном случае сеть будет иметь фрагментарную защиту, что, по сути, является угрозой безопасности. Желательно использовать оборудование, имеющее сертификат Wi-Fi Certified, то есть подтверждающий соответствие WPA. Многие администраторы, устанавливая в ЛС устройства, оставляют настройки производителя по умолчанию, что категорически недопустимо в серьезных беспроводных сетях. Несомненно, нужно внедрять 802.11х / EAP / TKIP / MIC и динамическое управление ключами. В случае смешанной сети следует использовать виртуальные локальные сети; при наличии внешних антенн применяется технология виртуальных частных сетей VPN. Необходимо сочетать как протокольные и программные способы защиты, так и административные. Имеет смысл подумать и о внедрении технологии

Intrusion Detection Systems (IDS) или специальных программных пакетов для обнаружения возможных вторжений. При планировании защищенной беспроводной сети нужно помнить, что любое шифрование или другие манипуляции с данными неизбежно приводят к дополнительным задержкам, увеличивают объем служебного трафика и нагрузку на процессоры сетевых устройств. Безопасность, безусловно, важный фактор в современных сетях, но он теряет всякий смысл, если трафик пользователя не получает должной полосы пропускания. Сети создаются в конечном счете не для администраторов, а для пользователей.

Литература

 

1) http://www.lansystems.ru/sec.php?s_uid=130

2) http://www.technorium.ru/cisco/wireless/wpa2.shtml

3) http://www.ixbt.com/comm/prac-wpa-eap.shtml

4) http://www.intuit.ru/department/security/netsecservms/13/




Информация о работе Технологии защиты информации в Wi-Fi сетях