Криптографическая защита беспроводных сетей стандартов IEEE 802.11

Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат

Описание

Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.

Содержание

Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58

Работа состоит из  1 файл

Криптография.docx

— 910.09 Кб (Скачать документ)

Технология кодирования PBCC опционально может использоваться на скоростях 5,5; 11; 22 и 33 Мбит/с. Вообще же в самом стандарте обязательными  являются скорости передачи 1; 2; 5,5; 6; 11; 12 и 24 Мбит/с, а более высокие скорости передачи (33, 36, 48 и 54 Мбит/с) — опциональными.

Отметим, что для обязательных скоростей в стандарте 802.11g используется только кодирование CCK и OFDM, а гибридное  кодирование и кодирование PBCC является опциональным. Соотношение между  различными скоростями передачи и используемыми  методами кодирования отображено в табл. 5.4.

Говоря о технологии частотного ортогонального разделения каналов OFDM, применяемой на различных скоростях  в протоколе 802.11g, мы до сих пор  не касались вопроса о методе модуляции  несущего сигнала.

Напомним, что в протоколе 802.11b для модуляции использовалась либо двоичная (BDPSK), либо квадратурная (QDPSK) относительная фазовая модуляция. В протоколе 802.11g на низких скоростях  передачи также используется фазовая  модуляция (только не относительная), то есть двоичная и квадратурная фазовые  модуляции BPSK и QPSK. При использовании BPSK-модуляции в одном символе  кодируется только один информационный бит, а при использовании QPSK-модуляции  — два информационных бита. Модуляция BPSK используется для передачи данных на скоростях 6 и 9 Мбит/с, а модуляция QPSK — на скоростях 12 и 18 Мбит/с.

Для передачи на более высоких  скоростях используется квадратурная амплитудная модуляция QAM (Quadrature Amplitude Modulation), при которой информация кодируется за счет изменения фазы и амплитуды  сигнала. В протоколе 802.11g используется модуляция 16-QAM и 64-QAM. В первом случае имеется 16 различных состояний сигнала, что позволяет закодировать 4 бита в одном символе. Во втором случае имеется уже 64 возможных состояний  сигнала, что позволяет закодировать последовательность 6 бит в одном  символе. Модуляция 16-QAM применяется  на скоростях 24 и 36 Мбит/с, а модуляция 64-QAM — на скоростях 48 и 54 Мбит/с.

Естественно, возникает вопрос: почему при одном и том же типе модуляции возможны различные скорости передачи (табл. 2)? Рассмотрим, к примеру, модуляцию BPSK, при которой скорость передачи данных составляет 6 или 9 Мбит/с. Дело в том, что при использовании  технологии OFDM используется сверточное кодирование с различными пунктурными  кодерами, что приводит к различной  скорости сверточного кодирования. В результате при использовании  одного и того же типа модуляции  могут получаться разные значения информационной скорости — все зависит от скорости сверточного кодирования. Так, при  использовании BPSK-модуляции со скоростью  сверточного кодирования 1/2 получаем информационную скорость 6 Мбит/с, а  при использовании сверточного  кодирования со скоростью 3/4 — 9 Мбит/с.

 

Таблица 5.4. Соотношение между скоростями передачи и типом кодирования в стандарте 802.11g

Скорость передачи, Мбит/с

Метод кодирования

Модуляция

1

(обязательно)

Код Баркера

DBPSK

2

(обязательно)

Код Баркера

DQPSK

5,5

(обязательно)

CCK

DQPSK

(опционально)

PBCC

DBPSK

6

(обязательно)

OFDM

BPSK

(опционально)

CCK-OFDM

BPSK

9

(опционально)

OFDM, CCK-OFDM

BPSK

11

(обязательно)

CCK

DQPSK

(опционально)

PBCC

DQPSK

12

(обязательно)

OFDM

QPSK

(опционально)

CCK-OFDM

QPSK

18

(опционально)

OFDM, CCK-OFDM

QPSK

22

(опционально)

PBCC

DQPSK

24

(обязательно)

OFDM

16-QAM

(опционально)

CCK-OFDM

 

33

(опционально)

PBCC

 

36

(опционально)

OFDM, CCK-OFDM

16-QAM

48

(опционально)

OFDM, CCK-OFDM

64-QAM

54

(опционально)

OFDM, CCK-OFDM

64-QAM


Единственное, о чем мы пока не упоминали, — это техника  гибридного кодирования. Для того чтобы  понять сущность этого термина, вспомним, что любой передаваемый пакет  данных содержит заголовок/преамбулу  со служебный информацией и поле данных. Когда речь идет о пакете в формате CCK, имеется в виду, что  заголовок и данные кадра передаются в формате CCK. Аналогично при использовании  технологии OFDM заголовок кадра и  данные передаются посредством OFDM-кодирования. При применении технологии CCK-OFDM заголовок  кадра кодируется с помощью CCK-кодов, но сами данные кадра передаются посредством  многочастотного OFDM-кодирования. Таким  образом, технология CCK-OFDM является своеобразным гибридом CCK и OFDM. Технология CCK-OFDM —  не единственная гибридная технология: при использовании пакетного  кодирования PBCC заголовок кадра  передается с помощью CCK-кодов и  только данные кадра кодируются посредством PBCC.

 

 

 

 

6.5.2 Протокол 802.1х

 Протокол 802.1х позволяет реализовать централизованный контроль доступа в сеть устройств и пользователей непосредственно в точках их подключения, например, на портах коммутатора локальной сети.

Обеспечивает авторизацию  устройства, запросившего подключение  к сети, осуществляя передачу пакетов  протокола Extensible Authentication Protocol (EAP). Протокол 802.1x может управлять доступом к  сети не только на основе идентификационных  данных устройств и пользователей, но и совместно с протоколами  верхних уровней реализуя, таким  образом, соответствующие политики сетевой безопасности.

Протокол 802.1X функционирует  на MAC-уровне протоколов Point-to-Point Protocol (PPP) или семейства Ethernet с привязкой  к конкретному порту подключения (port-based авторизация). Так, например, в  случае подключения персонального  компьютера к порту коммутатора  локальной сети, после авторизации  пользователя все пакеты, передаваемые через порт к которому подключен  авторизованный пользователь, обрабатываются в соответствии с политикой безопасности назначенной этому пользователю сервером авторизации. Вследствие того что, что 802.1X не зависит от физической среды передачи данных он может быть использован для авторизации  пользователей в проводных и  беспроводных локальных вычислительных сетях.

Для развертывания  системы контроля доступа в локальной  сети с использованием протокола 802.1X необходимы три ключевые составляющие.

Авторизуемое устройство  
Персональные компьютеры пользователей с операционной системой поддерживающее спецификацию IEEE 802.1X. На платформе Windows поддержка 802.1X появилась начиная с версии Windows XP.

Устройство доступа  
Коммутаторы или точки доступа, в случае беспроводной сети, с поддержкой 802.1X. Для локальной сети на базе оборудования Cisco это коммутаторы коммутаторы Cisco Catalyst и точки доступа Cisco Aironet.

Сервер авторизации  
Сервер RADIUS с базой данных пользователей и поддержкой протокола EAP. Выполняет непосредственно авторизацию либо с использованием внутренней базы данных либо выступает прокси-сервером для авторизации, например, в Active Directory. В этой роли целесообразно использовать сервер Cisco Secure ACS.

6 Безопасность  беспроводных LAN

6.1 Алгоритм шифрования  WEP

Шифрование WEP (Wired Equivalent Privacy - секретность на уровне проводной  связи) основано на алгоритме RC4 (Rivest’s Cipher v.4 - код Ривеста), который представляет собой симметричное потоковое шифрование. Как было отмечено ранее, для нормального  обмена пользовательскими данными  ключи шифрования у абонента и  точки радиодоступа должны быть идентичными.

Ядро алгоритма  состоит из функции генерации  ключевого потока. Эта функция  генерирует последовательность битов, которая затем объединяется с  открытым текстом посредством суммирования по модулю два. Дешифрация состоит из регенерации этого ключевого  потока и суммирования его с шифрограммой по модулю два для восстановления исходного текста. Другая главная  часть алгоритма - функция инициализации, которая использует ключ переменной длины для создания начального состояния  генератора ключевого потока.

RC4 - фактически  класс алгоритмов, определяемых  размером его блока. Этот параметр n является размером слова для  алгоритма. Обычно, n = 8, но в целях  анализа можно уменьшить его.  Однако для повышения уровня  безопасности необходимо задать  большее значение этой величины. Внутреннее состояние RC4 состоит  из массива размером 2n слов и  двух счетчиков, каждый размером  в одно слово. Массив известен  как S-бокс, и далее он будет  обозначаться как S. Он всегда  содержит перестановку 2n возможных  значений слова. Два счетчика  обозначены через i и j.

Алгоритм инициализации RC4

Этот алгоритм использует ключ, сохраненный в Key и имеющий  длину l байт. Инициализация начинается с заполнения массива S, далее этот массив перемешивается путем перестановок, определяемых ключом. Так как над S выполняется только одно действие, должно выполняться утверждение, что S всегда содержит все значения кодового слова.

Начальное заполнение массива:

for i = 0 to 2n – 1

{

S[i] = i

j = 0

}

Скрэмблирование:

for i = 0 to 2n – 1

{

j = j + S[i] + Key[i mod l]

Перестановка (S[i], S[j])

}

Генератор ключевого  потока RC4 переставляет значения, хранящиеся в S, и каждый раз выбирает новое  значение из S в качестве результата. В одном цикле RC4 определяется одно n-битное слово K из ключевого потока, которое в дальнейшем суммируется  с исходным текстом для получения  зашифрованного текста.

Инициализация:

i = 0

j = 0

Цикл генерации:

i = i + 1

j = j + S[i]

Перестановка (S[i], S[j])

Результат: K = S[S[i] + S[j]].

 

6.2 Механизмы аутентификации  стандарта 802.11

Спецификация стандарта 802.11 оговаривает два механизма, которые  могут применяться для аутентификации клиентов WLAN.  
·                   Открытая аутентификация (open authentication).  
·                   Аутентификация с совместно используемым ключом (shared key authentication).  
Открытая аутентификация по сути представляет собой алгоритм с нулевой аутентификацией (null authentication algorithm). Точка доступа принимает любой запрос на аутентификацию. Это может быть просто бессмысленный сигнал, используемый для указания на применение именно этого алгоритма аутентификации, тем не менее, открытая аутентификация играет определенную роль в сетях стандарта 802.11. Столь простые требования к аутентификации позволяют устройствам быстро получить доступ к сети.  
Контроль доступа при открытой аутентификации осуществляется с использованием заранее сконфигурированного WEP-ключа в точке доступа и на клиентской станции. Эта станция и точка доступа должны иметь одинаковые ключи, тогда они могут связываться между собой. Если станция и точка доступа не поддерживают алгоритм WEP, в BSS невозможно обеспечить защиту. Любое устройство может подключиться к такому BSS, и все фреймы данных передаются незашифрованными.

После выполнения открытой аутентификации и завершения процесса ассоциирования клиент может начать передачу и прием данных. Если клиент сконфигурирован так, что его  ключ отличается от ключа точки доступа, он не сможет правильно зашифровывать  и расшифровывать фреймы, и такие  фреймы будут отброшены как точкой доступа, так и клиентской станцией. Этот процесс предоставляет собой  довольно-таки эффективное средство контроля доступа к BSS.

 
Рис. 6.1. Процесс открытой аутентификации при различии WEP-ключей  

В отличие от открытой аутентификации, при аутентификации с совместно  используемым ключом требуется, чтобы  клиентская станция и точка доступа  были способны поддерживать WEP и имели  одинаковые WEP-ключи. Процесс аутентификации с совместно используемым ключом осуществляется следующим образом.  
1. Клиент посылает точке доступа запрос на аутентификацию с совместно используемым ключом.  
2. Точка доступа отвечает фреймом вызова (challenge frame), содержащим открытый текст.  
3. Клиент шифрует вызов и посылает его обратно точке доступа.  
4. Если точка доступа может правильно расшифровать этот фрейм и получить свой исходный вызов, клиенту посылается сообщение об успешной аутентификации.  
5. Клиент получает доступ к WLAN.  
Предпосылки, на которых основана аутентификация с совместно используемым ключом, точно такие же, как и те, которые предполагались при открытой аутентификации, использующей WEP-ключи в качестве средства контроля доступа. Разница между этими двумя схемами состоит в том, что клиент не может ассоциировать себя с точкой доступа при использовании механизма аутентификации с совместно используемым ключом, если его ключ не сконфигурирован должным образом. На рис. 9 схематично представлен процесс аутентификации с совместно используемым ключом.  
 
Рис. 6.2. Процесс аутентификации с совместно используемым ключом

 

  

Уязвимость открытой аутентификации

 

  При использовании механизма  открытой аутентификации точка  доступа не имеет возможности  проверить правомочность клиента.  Отсутствие такой возможности  является недостатком системы  защиты, если в беспроводной локальной  сети не используется WEP-шифрование. Даже при использовании и клиентом, и точкой доступа статичного WEP механизм открытой аутентификации  не предоставляет средств для  определения того, кто использует  устройство WLAN. Авторизованное устройство  в руках неавторизованного пользователя  — это угроза безопасности, равносильная  полному отсутствию какой-либо  защиты сети!

Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11