Автор работы: Пользователь скрыл имя, 08 Сентября 2011 в 20:02, курсовая работа
Быстрое увеличение роста количества ноутбуков и электронных органайзеров, происходящее в последнее время, приводит к расширению сферы их возможного использования. В тоже время, сеть является неотъемлемой частью нормальной работы. Как результат - беспроводные сети, в любом виде, набирают все большую популярность. Но вместе с удобством приходят и проблемы, одна из которых повышение уровня безопасности.
Введение……………………………………………………………………….3Анализ информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………………………………………………………...4
1.Методы защиты информации в спецификации IEEE 802.11 и их уязвимости……………………………………………………………..…...…4
Протокол безопасности WEP……………………………………………..…6
Стандарт WPA……………………………………………………………….…..….9
2.Архитектура стандарта IEEE 802.11i……………………………………..13
Протокол IEEE 802. IX …………………………………………………….…..…14
Протокол шифрования ССМР…………………………………………..…..18
Модель AAA. …………………………………………………………...............20
Атака на аутентификатор ответа ……………..…………………….…...23
Атака на общий секретный код на основе Password…………..23
Атака на пароль пользователя…………………………………….……….24
Атака на аутентификатор запроса……………………………………..…24
Атака воспроизведением ответов сервера………………………....24
Атака на общий секретный код………………………………….…..……24
3.Обеспечение конфиденциальности и целостности данных с использованием VPN. ……………………………………………………..…..25
Протокол IPsec………………………………………………….…………….….…29
Протокол РРТР………………………………………………………………….…..30
Протокол GRE…………………………………………………....…….……………30
Протокол L2TP………………………………………………………….……………31
Протокол cIPe………………………………………………………….…………….31
Пакет OpenVPN, Пакет VTun…………………………….……….……….…32
Протокол IPSec……………………………………..……………………………….32
4. Оценка пропускной способности Wi-Fi……………….……………..37
5.Заключение………………………………………………………………………..…44
6.Литература……………………………………………………
В названии VPN слово
«виртуальный» подразумевает
VPN строится на
двух механизмах — туннелирован
Суть туннелирования — исходные передаваемые пакеты вставляются (инкапсулируются) в пакеты транспортной сети, через которую реализуется передача. При этом форматы исходных пакетов не имеют никакого значения, что допускает передачу через, например, IP-сеть любой не-IP информации. Разумеется, возможен и вариант передачи IP-B-IP. В этом случае каждая дейтаграмма «как есть» вставляется в другую дейтаграмму в начале туннеля и передается по сети. В узле-получаетеле (конец туннеля), определяемом заголовком внешней дейтаграммы, происходит выделение (декапсуляция) внутренней дейтаграммы и ее обработка в соответствии с ее заголовком. Дополнительно, инкапсулируемый пакет может шифроваться любым способом, причем не только поле данных, но и служебные заголовки. Возможно использование методов аутентификации (т. е. получатель должен удостовериться в легитимности источника пакета перед его обработкой). Для каждого из этих механизмов существуют свои протоколы, широко используемые в современных сетях. Но для отправителя исходных пакетов и их конечного получателя все эти механизмы скрыты, а среда передачи выглядит абсолютно прозрачной, как будто они находятся в одной локальной сети.
Распространено представление о том, что VPN обязательно должна шифровать все проходящие через нее данные, но в общем случае это не так.
VPN отвечает трем условиям:
Следует отметить, что никакая VPN не является устойчивой к DoS- или DDoS-атакам (Отказ в обслуживании или Распределенный отказ в обслуживании). Также VPN не защищает от несанкционированного доступа на физическом уровне просто в силу своей виртуальной природы и зависимости от нижележащих протоколов.
Основное достоинство связи через VPN — это сокращение расходов на построение каналов связи между удаленными точками. На данный момент альтернативой VPN служат выделенные линии или внедрение сервера удаленного доступа. Выделенные линии обычно организуются для критически важных приложений, которым требуется гарантированная пропускная способность, тогда как передача данных по сетям общего пользования представляется ненадежной, а их доступность в любой момент времени не может быть гарантирована. Создание беспроводного двухточечного канала — это еще одна недорогая альтернатива, но в свете атак, рассмотренных выше, такое решение нельзя считать достаточно безопасным. Традиционные для сетей IEEE 802.Ha/b/g механизмы аутентификации и шифрования сами по себе не в состоянии обеспечить необходимый уровень защиты от опытного взломщика. Но если развертывание протокола IEEE 802.IX и RADIUS-сервера слишком дорого для двухточечных беспроводных мостов, то большинство имеющихся на рынке сетевых устройств могут поддержать VPN, обеспечивающую примерно такой же уровень защиты.
Топология VPN может быть самой разной, но основные — это «сеть-сеть» и «хост-сеть» . Топология «сеть-сеть», очевидно, связывает две удаленные локальные сети (рис. 3.1).
Рис.3.1. VPN между разнесенными сетями.
Топология хост-сеть
Топология «хост-сеть»
Рис.3.2 Топология VPN “хост-сеть”
Топология типа «звезда» — самая распространенная для VPN. Центральный VPN-концентратор организует туннели со всеми удаленными клиентами (рис.3.3). Масштабируемость и общая производительность такой сети ограничена пропускной способностью и вычислительной мощностью VPN-концентратора. Последнее особенно актуально, поскольку сначала нужно расшифровать принятые данные, а затем снова зашифровать перед отправкой. Но в сети «звезда» проще выполнять конфигурирование, обслуживание, контроль доступа и учет. Но при выходе концентратора из строя перестанет работать вся сеть. Звездная топология применима в сетях с каналами «точка-многоточка», но она менее безопасна, чем топология «хост-сеть» поскольку позволяет беспроводным хостам взаимодействовать между собой (через концентратор).
Полносвязная топология предполагает, что каждый узел напрямую соединен туннелем с любым другим узлом сети. При этом образуется «переплетение» соединений (рис. 3.4). Хотя недостатки топологии «звезда» и устраняются, но существенно увеличиваются временные затраты на обслуживание сети и становится трудно добавлять новые узлы. Заметим еще, что оконечные клиенты должны быть достаточно мощными компьютерами, поскольку им приходится поддерживать более одного туннеля.
Рис.3.3 Топология “Звезда”
Рис.3.4 Полносвязная
топология.
Распространенные туннельные протоколы и VPN.
Протокол IPsec.
IPSec — наиболее
широко признанный и
отличие от многих других схем шифрования, которые защищают конкретный протокол верхнего уровня, IPSec может защитить весь IP-трафик. Он применяется также в сочетании с туннельными протоколами на уровне 2 для шифрования и аутентификации трафика, передаваемого по протоколам, отличным от IP.
Протокол РРТР.
Двухточечный туннельный протокол (Point-to-Point Tunneling Protocol — РРТР) — это технология компании Microsoft. Он в основном используется для создания безопасных каналов в Интернете для машин под упроавлением ОС Windows. РРТР обеспечивает аутентификацию пользователей с помощью таких протоколов, как MS-CHAP, CHAP, SPAP и РАР. Этот протокол недостаточно гибок и мало приспособлен для совместной работы с другими протоколами VPN, но прост и широко распространен во всем мире. Протокол определяет следующие типы коммуникаций:
Этот протокол имеет известные уязвимости и использует относительно слабые шифры MD4 и DES.
Протокол GRE
Протокол Generic Routing Encapsulation
(GRE) разработан компанией Cisco и применяется
для туннелирования трафика между
различными частными сетями, включая не-IP
трафик, который нельзя пропустить по
сети в неизменном виде. Несмотря на то,
что протокол не осуществляет шифрования,
он позволяет эффективно организовать
туннель с низкими накладными расходами.
GRE часто применяется в сочетании с протоколами
шифрования на сетевом уровне, в результате
чего решаются две задачи: инкапсуляция
не-IP трафика, реализуемая GRE, и шифрование,
выполняемое другим протоколом, например,
IPSec.
Протокол L2TP.
Этот протокол (RFC
2661), совместно разработанный
Помимо стандартных протоколов VPN существуют и специализированные варианты. Рассмотрим некоторые из них.
Протокол cIPe.
Разработчики утверждают,
что cIPe обеспечивает почти такой
же уровень безопасности, как IPSec. Протокол
работает на уровне IP и позволяет
туннелировать протоколы более высоких
уровней (например, ICMP, TCP, UDP). Принцип работы
напоминает РРР, но cIPe инкапсулирует передаваемые
IP-пакеты в UDP-дейтаграммы. При разработке
cIPe была поставлена цель создать облегченный
протокол, в котором для шифрования данных
применяются достаточно стойкие криптографические
алгоритмы Blowfish и IDEA, но при этом простой
для установки и обслуживания и в то же
время несколько более производительный,
чем IPSec. В cIPe используется единственный
UDP-порт для организации туннеля, трафик
без труда проходит через механизм преобразования
сетевых адресов NAT (network address translation) и межсетевой
экран с запоминанием состояния. Существуют
бесплатные реализации cIPe как для UNIX, так
и для Windows. К сожалению, были выявлены
многочисленные недостатки, допущенные
при проектировании cIPe, которые, вероятно,
не будут исправлены до выхода следующей
версии протокола.
Пакет OpenVPN.
Open VPN — это еще
одно открытое решение, по
Пакет VTun.
VTun — это решение,
которое использует драйвер
Протокол IPSec.
Протокол IPSec — это набор открытых стандартов, разрабатываемых под эгидой IETF. Набор протоколов IPSec состоит из трех основных частей, которые определяют два режима его работы (АН и ESP):
В режиме аутентификации к стандартной дейтаграмме IP добавляется специальный заголовок аутентификации АН (рис. 3.5) . Поле «следующий заголовок» определяет тип данных после НА. Параметр безопасности SCI определяет тип профиля безопасности для данного пакета. Порядковый номер пакета служит для предотвращения атак повторением. В поле данных аутентификации содержится информация в соответствии с выбранной схемой обеспечения безопасности. Для проверки аутентичности вычисляется свертка в соответствии с механизмом НМАС (с MD5 или SHA-1).
Режим инкапсуляции зашифрованных данных ESP намного сложнее режима НА. Этот механизм обеспечивает не только аутентификацию, но и целостность и конфиденциальность передаваемых пакетов. Помимо собственно шифрования данных, к исходной дейтаграмме добавляются поля «Заголовок ESP» и «Трейлер ESP» (рис. 3.6).
Рис.3.5 Формат
пакета с заголовком аутентификации
НА, протокол IPSec.
Оба режима — АН и ESP — полагаются на механизм согласования сторонами параметров безопасного соединения (профиля безопасности — security association, SA) по алгоритму IKE. В SA хранятся параметры, о которых договорились оба участника обмена по сети VPN. К ним относятся криптографические ключи и время их жизни, используемые криптографические алгоритмы и режим работы IPSec.
Рис.3.6 Формат пакета с инкапсулированными данными ESP,протокол IPSec
Для каждого режима работы нужно два SA: для входящего и исходящего трафиков. Эти два набора параметров, описывающих данные, отправляемые и получаемые хостом, называются парой SA (SA bundle). В каждом SA явно указывается протокол АН или ESP, IP-адрес получателя для исходящего соединения или IP-адрес отправителя для входящего соединения и 32-разрядный уникальный идентификатор SPI. Еще одна важная характеристика SA — время жизни. Этот параметр определяет интервал времени, по истечении которого следует провести повторное согласование или считать SA недействительным. Время жизни задается либо как число обработанных байтов, либо как временной интервал; по достижении любого из этих порогов начинается повторное согласование SA. Существует два значения порога времени жизни SA: жесткий и мягкий. В случае если достигнут мягкий порог, то SA согласуется заново, по достижении же жесткого порога SA удаляется из памяти хоста.
Информация о работе Алгоритмы защиты информации в беспроводных сетях стандарта IEEE 802.11