Автор работы: Пользователь скрыл имя, 08 Сентября 2011 в 20:02, курсовая работа
Быстрое увеличение роста количества ноутбуков и электронных органайзеров, происходящее в последнее время, приводит к расширению сферы их возможного использования. В тоже время, сеть является неотъемлемой частью нормальной работы. Как результат - беспроводные сети, в любом виде, набирают все большую популярность. Но вместе с удобством приходят и проблемы, одна из которых повышение уровня безопасности.
Введение……………………………………………………………………….3Анализ информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………………………………………………………...4
1.Методы защиты информации в спецификации IEEE 802.11 и их уязвимости……………………………………………………………..…...…4
Протокол безопасности WEP……………………………………………..…6
Стандарт WPA……………………………………………………………….…..….9
2.Архитектура стандарта IEEE 802.11i……………………………………..13
Протокол IEEE 802. IX …………………………………………………….…..…14
Протокол шифрования ССМР…………………………………………..…..18
Модель AAA. …………………………………………………………...............20
Атака на аутентификатор ответа ……………..…………………….…...23
Атака на общий секретный код на основе Password…………..23
Атака на пароль пользователя…………………………………….……….24
Атака на аутентификатор запроса……………………………………..…24
Атака воспроизведением ответов сервера………………………....24
Атака на общий секретный код………………………………….…..……24
3.Обеспечение конфиденциальности и целостности данных с использованием VPN. ……………………………………………………..…..25
Протокол IPsec………………………………………………….…………….….…29
Протокол РРТР………………………………………………………………….…..30
Протокол GRE…………………………………………………....…….……………30
Протокол L2TP………………………………………………………….……………31
Протокол cIPe………………………………………………………….…………….31
Пакет OpenVPN, Пакет VTun…………………………….……….……….…32
Протокол IPSec……………………………………..……………………………….32
4. Оценка пропускной способности Wi-Fi……………….……………..37
5.Заключение………………………………………………………………………..…44
6.Литература……………………………………………………
C = P xor RC4(v,k).
Передача:
последний этап.
Все это можно представить таким образом:
A - B: v, (P xor RC4 (v, k)), где P = (M, c (M)).
Введем следующие сокращения для дальнейшего использования: сообщение (M) - исходные данные для шифрования; текст (P) - сумма сообщения и его контрольной суммы; пакет (С) - зашифрованный текст, передаваемый по сети.
Для декодирования полученных данных получатель проводит обратные действия. Во-первых: генерируется keystream RC4(v,k) и с помощью операции XOR превращает пакет в текст.
P' = C xor RC4(v,k) = (P xor RC4(v,k)) xor RC4(v,k) = P.
Затем получатель проверяет
контрольную сумму
Стандарт WPA.
Стандарт WPA (Wi-Fi Protected Access) представляет собой подмножество спецификаций из принятого в 2004 году стандарта IEEE 802.11i. Весь же набор спецификаций стандарта IEEE 802.11i. Wi-Fi Alliance называется WPA2. Спецификации WPA были призваны дать пользователям альтернативу для WEP и стали переходной ступенью между ним и новым стандартом IEEE 802.11i, разработка которого сильно затянулась. Структуру WPA можно представить в виде формулы WPA = IEEE 802.1Х + ЕАР + TKIP + MIC, т. е. WPA является суммой нескольких элементов, рассмотренных ниже.
Протоколы IEEE 802.1X и ЕАР (Extensible Authentication Protocol — наращиваемый протокол аутентификации) обеспечивают механизм аутентификации пользователей, которые должны предъявить мандат или свидетельство для доступа в сеть. В больших корпоративных сетях для аутентификации часто используют сервер RADIUS. В иерархии сети он находится выше точки доступа и содержит базу данных со списком пользователей, которым разрешен доступ к сети. Такая система сетевой безопасности называется Enterprise (корпоративная). Для небольших фирм и домашних пользователей ее применение не оправдано, для них предусмотрен режим с предварительно распределяемым ключом PSK (Preshared Key). В этом режиме на каждом устройстве беспроводной сети вводится одинаковый пароль, и аутентификация происходит средствами точки доступа без использования сервера RADIUS.
Рис. 1.3. Алгоритм шифрования по протоколу TKIP
Протокол TKIP (Temporal Key
Integrity Protocol — протокол временной
целостности ключа) выполняет функции
обеспечения конфиденциальности и
целостности данных. Функционально TKIP
является расширением WEP (рис. 1.3). Аналогично
WEP, он использует алгоритм шифрования
RC-4, но более эффективный механизм управления
ключами. Протокол TKIP генерирует новый
секретный ключ для каждого передаваемого
пакета данных, и один статический ключ
WEP заменяется на, примерно 500 миллиардов
возможных ключей, которые могут использоваться
для шифрования данного пакета данных.
Изменен и сам механизм генерации ключа.
Он получается из трех компонентов: базового
ключа длиной в 128 бит (ТК), номера передаваемого
пакета (TSC) и МАС-адреса устройства-передатчика
(ТА). Также в TKIP используется 48-разрядный
вектор инициализации, чтобы избежать
повторного использования IV, на котором
основана выше описанная атака FMS.
Рис.1.4. Пакет после шифрования по TKIP.
Атаки с воспроизведением
используют специальные инструменты,
которые внедряют новый трафик для
ускорения взлома или даже сканируют
порты беспроводных хостов. Такую
атаку в рамках WEP остановить невозможно,
поскольку стандарт ничего не говорит
о том, как должен выбираться IV. В
большинстве случаев выбор производится
(псевдо?) случайно.
Напротив, в TKIP IV увеличиваются последовательно
(вместе с TSC), причем те пакеты, где порядок
IV (TSC) нарушен, отбрасываются. Это смягчает
остроту проблемы воспроизведения трафика,
но зато вступает в некоторое противоречие
с одним усовершенствованием, направленным
на повышение качества обслуживания, которое
было предложено группой по разработке
стандарта IEEE 802.11e.
2. Архитектура стандарта IEEE 802.11i.
Принятый в июне
2004 года, стандарт IEEE 802.11i во многом сходен
с WPA, однако предлагает более высокий
уровень безопасности. В IEEE 802.11i определена
концепция надежно защищенной сети —
Robust Security Network (RSN). Стандарт использует
протокол ССМР (Counter-Mode СВС MAC Protocol) на основе
блокового шифра стандарта AES (Advanced Encryption
Standard). Для протокола ССМР алгоритм AES играет
ту же роль, что и RC4 для протокола TKIP. Оба
протокола работают с одним и тем же механизмом
управления ключами. Как и TKIP, ССМР использует
48-битные IV и несколько измененный алгоритм
MIC. Благодаря использованию стойкого
шифра AES отпала необходимость в генерации
пакетных ключей (новый ключ для каждого
пакета), и теперь один ключ, создаваемый
при каждой ассоциации клиента с сервером,
используется для шифрования трафика
и для генерации контрольной суммы. В целом,
в архитектуре IEEE 802.11i можно выделить два
«рубежа»: улучшенные протоколы шифрования
и протокол контроля доступа на базе портов
(IEEE 802.IX).
Стандарт предусматривает
двустороннюю аутентификацию (в отличие
от WEP, где аутентифицируется только рабочая
станция, но не точка доступа). При этом,
местами принятия решения о разрешении
доступа являются STA и AS, а местами исполнения
этого решения — STA и АР.
МК — симметричный ключ, воплощающий решение STA и AS о взаимной аутентификации. Для каждой сессии создается новый ключ МК.
РМК — обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. РМК создается на основе МК. Для каждой пары STA и АР в каждой сессии создается новый ключ РМК.
РТК — коллекция операционных ключей, которые используются для привязки РМК к данным STA и АР, распространения GTK и для шифрования данных.
Выделяется пять фаз работы IEEE 802.11i:
Процесс аутентификации и доставки ключей определяется стандартом IEEE 802.IX. Он предоставляет возможность использовать в беспроводных сетях традиционные серверы аутентификации. Спецификация IEEE 802.11i не определяет тип сервера аутентификации, но де-факто стандартным является использование сервера RADIUS (Remote Authentication Dial-In User Server).
Стандартом IEEE 802.11i предусмотрен
режим Pre-Shared Key (PSK), который позволяет обойтись
без сервера доступа. При использовании
этого режима на STA и на АР вручную вводится
Pre-Shared Key, который используется в качестве
РМК. Дальше генерация РТК происходит
описанным выше порядком. Режим PSK может
использоваться в небольших сетях, где
нецелесообразно устанавливать AS, а также
при работе в режиме ad-hoc.
Протокол IEEE 802. IX .
Первоначально стандарт IEEE 802.IX задумывался для обеспечения аутентификации пользователей на уровне 2 в коммутируемых проводных локальных сетях. В беспроводных локальных сетях стандарт IEEE 802.IX имеет дополнительную функцию: динамическое распределение ключей. Для ее поддержки генерируется два набора ключей.
Первый набор состоит из сеансовых (или попарных) ключей, уникальных для каждого соединения (ассоциации) между клиентским хостом и точкой доступа. Сеансовые ключи обеспечивают приватность канала и решают проблему «одного ключа WEP для всех».
Второй
набор состоит из групповых ключей.
Групповые ключи разделяются всеми хостами
в одной соте сети IEEE 802.11 и применяются
для шифрования трафика, вещаемого на
группу. Длина сеансовых и попарных ключей
составляет 128 бит. Попарные ключи порождаются
из главного попарного ключа (Pairwise Master
Key — PMK) длиной 256 бит. PMK выдается RADIUS-сервером
каждому устройству сети.
В стандарте IEEE 802.IX аутентификация пользователей на уровне 2 выполняется по протоколу ЕАР (Extensible Authentication Protocol) ,который был разработан Группой по проблемам проектирования Интернета (IETF). Протокол ЕАР — это замена метода CHAP, который применяется в протоколе «точка-точка» (РРР) , он предназначен для использования в локальных сетях (ЕАР over LAN). Спецификация ЕАР over LAN (EAPOL) определяет, как кадры ЕАР инкапсулируются в кадры сетей стандартов IEEE 802.3, IEEE 802.5 и IEEE 802.10.
Рис. 2.1 Обмен
кадрами EAP.
Принцип выполнения аутентификации (рис. 2.1):
после того как канал установлен, аутентификатор посылает начальный запрос идентификации (Identity Request), за которым следует один или несколько запросов о предоставлении информации для аутентификации. Претендент посылает ответ на каждый запрос. Аутентификатор завершает процесс аутентификации отправкой пакета об успехе или неудаче аутентификации. Отметим, что структура сообщения ЕАР аналогична структуре пакета RADIUS. Детальная информация о типах пакетов ЕАР приведена в RFC 3748 .
Существует несколько вариантов протоколов ЕАР, разработанных с участием различных компаний-производителей:
EAP-MD5 — это обязательный уровень ЕАР, который должен присутствовать во всех реализациях стандарта IEEE 802.IX, именно он был разработан первым. Функционально он дублирует протокол CHAP. Мы не рекомендуем пользоваться протоколом EAP-MD5 по трем причинам. EAP-MD5 не поддерживает динамическое распределение ключей. Он уязвим для атаки «человек посередине» с применением фальшивой точки доступа и для атаки на сервер аутентификации, так как аутентифицируются только клиенты. В ходе аутентификации противник может
подслушать запрос
и зашифрованный ответ, после
чего провести атаку с известным
открытым или шифр-текстом.
EAP-TLS (Transport Layer Security, RFC 2716) поддерживает взаимную аутентификацию на базе сертификатов. EAP-TLS основан на протоколе SSLv3 и требует наличия удостоверяющего центра.
EAP-LEAP (Lightweight ЕАР или EAP-Cisco Wireless) — это запатентованный компанией Cisco вариант ЕАР, реализованный в точках доступа и беспроводных клиентских картах Cisco Aironet. LEAP был первой (и на протяжении длительного времени единственной) схемой аутентификации в стандарте IEEE 802.IX, основанной на паролях. Поэтому LEAP приобрел большую популярность и поддерживается в сервере Free-RADIUS, несмотря на то, что это фирменное решение. В основе LEAP лежит прямой обмен запрос-свертка пароля. Сервер аутентификации посылает клиенту запрос, а тот должен вернуть пароль, предварительно выполнив его свертку со строкой запроса. Будучи основанным на применении паролей, EAP-LEAP аутентифицирует пользователя, а не устройство. В то же время очевидна уязвимость этого варианта для атак методом полного перебора и по словарю, не характерная для методов аутентификации с применением сертификатов.
Информация о работе Алгоритмы защиты информации в беспроводных сетях стандарта IEEE 802.11