Криптографическая защита беспроводных сетей стандартов IEEE 802.11

Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат

Описание

Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.

Содержание

Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58

Работа состоит из  1 файл

Криптография.docx

— 910.09 Кб (Скачать документ)

При этом механизмы  шифрования, которые используются для WPA и WPA-PSK, являются идентичными. Единственное отличие WPA-PSK состоит в том, что  аутентификация производится с использованием пароля, а не по сертификату пользователя.

6.6 Стандарт 802.11i

В июне 2004 года IEEE ратифицировал стандарт 802.11i, который определяет набор протоколов для обеспечения высокого уровня безопасности в беспроводных сетях. 802.11i может применяться в любых сетях Wi-Fi, независимо от используемого стандарта – 802.11a, b или g.

WPA и 802.11i

В настоящее время  существуют два очень похожих  стандарта – WPA и 802.11i. Они оба  используют механизм 802.1x для обеспечения  надежной аутентификации, оба используют сильные алгоритмы шифрования, оба  предназначены для замены протокола WEP.

WPA был разработан  в Wi-Fi Alliance как решение, которое  можно применить немедленно, не  дожидаясь завершения длительной  процедуры ратификации 802.11i в  IEEE.

Основное отличие  двух стандартов заключается в использовании  различных механизмов шифрования. В WPA применяется Temporal Key Integrity Protocol (TKIP), который  так же, как и WEP, использует шифр RC4, но значительно более безопасным способом.

802.11i предусматривает  шифрование с помощью протокола  CCMP и обеспечивает наиболее устойчивое  шифрование из доступных сейчас.

Архитектура 802.11i

802.11i предусматривает  наличие трех участников процесса  аутентификации. Это сервер аутентификации (Authentication Server, AS), точка доступа (Access Point, AP) и рабочая станция (Station, STA). В процессе шифрования данных  участвуют только AP и STA (AS не используется).

Стандарт предусматривает  двустороннюю аутентификацию (в отличие  от WEP, где аутентифицируется только рабочая станция, но не точка доступа). При этом, местами принятия решения  о разрешении доступа являются STA и AS, а местами исполнения этого  решения – STA и AP.

Для работы по стандарту 802.11i создается иерархия ключей, включающая Master Key (MK), Pairwise Master Key (PMK), Pairwise Transient Key (PTK), а также групповые ключи (GTK), служащие для защиты широковещательного сетевого трафика.

MK – это симметричный  ключ, воплощающий решение STA и  AS о взаимной аутентификации. Для  каждой сессии создается новый  MK.

PMK – обновляемый  симметричный ключ, владение которым  означает разрешение (авторизацию)  на доступ к среде передачи  данных в течение данной сессии. PMK создается на основе MK. Для каждой  пары STA и AP в каждой сессии  создается новый PMK.

PTK – это коллекция  операционных ключей, которые используются  для привязки PMK к данным STA и AP, распространения GTK и для шифрования  данных.

Процесс аутентификации и доставки ключей определяется стандартом 802.1x. Он предоставляет возможность  использовать в беспроводных сетях  традиционные серверы аутентификации, такие как RADIUS (Remote Authentication Dial-In User Server). Стандарт 802.11i не определяет тип сервера  аутентификации, но de facto использование RADIUS для этой цели является стандартным  решением.

Транспортом для  сообщений 802.1x служит Extensible Authentication Protocol (EAP). EAP позволяет легко добавлять  новые методы аутентификации. Точке  доступа не требуется знать об используемом методе аутентификации, поэтому изменение метода никак  не затронет точку доступа.

Наиболее популярные методы EAP – это LEAP, PEAP, TTLS и FAST. Каждый из методов имеет свои сильные  и слабые стороны, условия применения, по-разному поддерживается производителями  оборудования и программного обеспечения.

Как это работает?

Можно выделить пять фаз работы 802.11i.

Первая фаза –  обнаружение. В этой фазе STA находит AP, с которой может установить связь и получает от нее используемые в данной сети параметры безопасности. Таким образом STA узнает идентификатор  сети (SSID) и методы аутентификации, доступные  в данной сети. Затем STA выбирает метод  аутентификации и между STA и AP устанавливается  соединение. После этого STA и AP готовы к началу второй фазы – фазы аутентификации 802.1x.

В фазе аутентификации 802.1x выполняется взаимная аутентификация STA и AS, создаются MK и PMK. В данной фазе STA и AP блокируют весь трафик, кроме  трафика 802.1x.

В третьей фазе AS перемещает PMK на AP. Теперь STA и AP владеют  действительными ключами PMK.

Четвертая фаза –  управление ключами 802.1x. В этой фазе происходит генерация, привязка и верификация  ключа PTK.

Пятая фаза – шифрование и передача данных. Для шифрования используется соответствующая часть PTK.

Режим Pre-Shared Key (PSK)

Стандартом 802.11i предусмотрен режим Pre-Shared Key (PSK), который позволяет  обойтись без AS. При использовании  этого режима на STA и на AP вручную  вводится Pre-Shared Key, который используется в качестве PMK. Дальше генерация PTK происходит описанным выше порядком.

Режим PSK может использоваться в небольших сетях, где нецелесообразно  устанавливать AS, а также при работе в режиме Ad-Hoc.

6.6.1 Структура  алгоритма шифрования RIJNDAEL 

 

Алгоритм RIJNDAEL представляет блок данных в виде двумерного байтового массива размером 4 X 4. Все операции производятся над отдельными байтами массива, а также над независимыми столбцами и строками.  

  

 

 

 

Рис.6.5.        Раунд алгоритма.  

 

В каждом раунде алгоритма  выполняются следующие преобразования (см. рис. 6.5):

 

1.     Операция SubBytes, представляющая собой табличную замену каждого байта массива данных согласно следующей таблице (см. рис. 6.6):

63

7C

77

7B

F2

6B

6F

C5

30

01

67

2B

FE

D7

AB

76

CA

82

C9

7D

FA

59

47

F0

AD

D4

A2

AF

9C

A4

72

C0

B7

FD

93

26

36

3F

F7

CC

34

A5

E5

F1

71

D8

31

15

04

C7

23

C3

18

96

05

9A

07

12

80

E2

EB

27

B2

75

09

83

2C

1A

1B

6E

5A

A0

52

3B

D6

B3

29

E3

2F

84

53

D1

00

ED

20

FC

B1

5B

6A

CB

BE

39

4A

4C

58

CF

D0

EF

AA

FB

43

4D

33

85

45

F9

02

7F

50

3C

9F

A8

51

A3

40

8F

92

9D

38

F5

BC

B6

DA

21

10

FF

F3

D2

CD

0C

13

EC

5F

D7

44

17

C4

A7

7E

3D

64

5D

19

73

60

81

4F

DC

22

2A

90

88

46

EE

B8

14

DE

5E

0B

DB

E0

32

3A

0A

49

06

24

5C

C2

D3

AC

62

91

95

E4

79

E7

C8

37

6D

8D

D5

4E

A9

6C

56

F4

EA

65

7A

AE

08

BA

78

25

2E

1C

A6

B4

C6

E8

DD

74

1F

4B

BD

8B

8A

70

3E

B5

66

48

03

F6

0E

61

35

57

B9

86

C1

1D

9E

E1

F8

98

11

69

D9

8E

94

9B

1E

87

E9

CE

55

28

DF

8C

A1

89

0D

BF

E6

42

68

41

99

2D

0F

B0

54

BB

16


Таблица меняет входное значение 0 на 63 (шестнадцатеричное значение), 1 – на 7C, 2 – на 77 и т.д.  

 

 

 

Рис. 6.6.        Операция SubBytes.  

 

Вместо данной табличной  замены можно выполнить эквивалентную  ей комбинацию двух операций:

 

1.1.      Вычисление мультипликативной обратной величины от входного значения в конечном поле GF(28); обратной величиной от 0 является 0.

1.2.      Выходное значение b вычисляется следующим образом:

bi = ai Å ai + 4 mod 8 Å ai+5 mod 8 Å ai+6 mod 8 Å ai+7 mod 8 Å ci,

где ni обозначает i-й бит величины n,

a – результат предыдущей операции,

c – шестнадцатеричная константа 63.

2.     Операция ShiftRows, которая выполняет циклический сдвиг влево всех строк массива данных, за исключением нулевой (см. рис. 6.7). Сдвиг i-й строки массива (для i = 1, 2, 3) производится на i байт.

 

3.     Операция MixColumns. Выполняет умножение каждого столбца массива данных (см. рис. 6.8), который рассматривается как полином в конечном поле GF(28), на фиксированный полином a(x):

a(x) = 3x3 + x2 + x + 2.

Умножение выполняется по модулю x4 + 1.

 

4.     Операция AddRoundKey выполняет наложение на массив данных материала ключа. А именно, на i-й столбец массива данных (i = 0…3) побитовой логической операцией «исключающее или» (XOR) накладывается определенное слово расширенного ключа W4r+i, где r – номер текущего раунда алгоритма, начиная с 1 (процедура расширения ключа будет описана ниже). Операция AddRoundKey представлена на рис. 6.9.

Количество раундов алгоритма R зависит от размера ключа следующим образом:

Размер ключа, бит

R

128

10

192

12

256

14


Перед первым раундом алгоритма  выполняется предварительное наложение  материала ключа с помощью  операции AddRoundKey, которая выполняет  наложение на открытый текст первых четырех слов расширенного ключа W0…W3.

Последний же раунд отличается от предыдущих тем, что в нем не выполняется операция MixColumns.  

 

 

 

Рис. 6.7.        Операция ShiftRows.

 

 

 

Рис. 6.8.        Операция MixColumns.

 

 

 

Рис. 6.9.        Операция AddRoundKey.

 

 

6.7 Выбор стандарта защиты

Для защиты WLAN стандартом IEEE 802.11 предусмотрен целый комплекс мер  безопасности передачи данных под общим  названием Wired Equivalent Privacy (WEP). Он включает средства противодействия несанкционированному доступу к сети (механизмы и  процедуры аутентификации), а также  предотвращение перехвата информации (шифрование).

В ходе разработки в беспроводные сети были заложены возможности защиты от несанкционированного подключения  и прослушивания. Первым из предложенных стандартов защиты был WEP (Wired Equivalent Privacy), использующий криптографический алгоритм RC4 со статическим распределением ключей шифрования для аутентификации подключающихся клиентов и шифрования передаваемого  трафика. Однако в 2001 г. были публично продемонстрированы уязвимости данного протокола, позволяющие  атакующему восстановить ключ WEP после  перехвата определенного количества зашифрованных данных. Атаки на WEP получили дальнейшее развитие, и в 2004 г. появились так называемые KoreK-атаки, позволяющие атакующему получить ключ после перехвата гораздо меньшего объема данных, чем в оригинальном варианте. Кроме того, управлять  статическим распределением ключей в случае большого количества клиентов практически невозможно.

 

Современные механизмы  защиты сетей WLAN и WiFi

Поскольку WEP не обеспечивает адекватного уровня безопасности, для  защиты беспроводных сетей довольно широко используются средства построения виртуальных частных сетей. В  этом случае канальный уровень OSI признается небезопасным, а вся беспроводная сеть приравнивается к сети Интернет, доступ из которой в корпоративную  сеть возможен только по каналу, защищенному  средствами VPN на основе PPTP, IPSec в туннельном режиме или L2TP+IPSec. Однако использование VPN накладывает ряд ограничений  на использование беспроводных сетей. Исчезает прозрачность, для работы с сетью требуется активизировать беспроводное подключение. И так  достаточно небольшая пропускная способность  беспроводного канала дополнительно  утилизируется за счет служебного трафика  протокола организации виртуальной  частной сети. Могут возникать  разрывы VPN соединения при интенсивном  переключении между точками доступа.

Современная подсистема безопасности семейства стандартов 802.11 представлена двумя спецификациями: WPA и 802.11i. Первая из них, как и WEP, задействует для  защиты трафика алгоритм RC4, но с  динамической генерацией ключей шифрования. Устройства, поддерживающие 802.11i, в  качестве алгоритма шифрования используют AES. Оба протокола, и 802.11i, и WPA для  аутентификации устройств могут  применять как статически распределяемый ключ, так и технологию 802.1X.

Технология 802.1X служит для  аутентификации клиента перед получением доступа к канальному уровню технологии Ethernet даже при наличии физического  подключения. Для аутентификации используется протокол EAP и его варианты (PEAP, EAP-TTLS, LEAP). В качестве сервера аутентификации может выступать сервер, реализующий  необходимые расширения протокола RADIUS. Серьезным достоинством 802.1X является тот факт, что она может использоваться как в проводной, так и беспроводной сети. Т.е. компания может внедрить 802.1X для WiFi, а затем, по мере обновления активного сетевого оборудования задействовать  ту же инфраструктуру для аутентификации проводных клиентов. Очень часто  в рекомендациях по обеспечению  безопасности беспроводных сетей фигурирует требование к отключению широковещательной рассылки идентификатора сети (SSID broadcast, guest mode и т.д.). В этом случае точка доступа прекращает рассылать широковещательные пакеты beacon с идентификатором сети и другой служебной информацией, облегчающей клиенту настройку.

Это может затруднить обнаружение  беспроводной сети злоумышленником, обладающим невысокой квалифицикацией, но так  же и усложнить настройку клиентских устройств (особенно, если точка доступа  работает на граничных каналах).

Еще один часто используемый механизм доступа — авторизация  по MAC-адресам имеет смысл использовать только как дополнительный механизм защиты, но не как основной, поскольку  он довольно легко обходится злоумышленниками.

Выбор технологии обеспечения безопасности беспроводных WLAN и WiFi

Беспроводные сети можно  условно разделить на домашние (SOHO), общедоступные и корпоративные. В каждом из этих случаев имеют  смысл разные подходы к обеспечению  безопасности сети, поскольку модели угроз различаются для каждого  из типов сетей.

В SOHO сетях применяются  как технологии построения VPN (например, PPTP, сервер которого встроен во многие беспроводные маршрутизаторы, или IPSec-PSK), так и WPA-PSK (т.е. с аутентификацией  на общих ключах). Однако при выборе в качестве протокола защиты WPA-PSK следует помнить, что любой протокол аутентификации, основанный на паролях, уязвим для атак восстановления парольной  фразы по перехваченной сессии. Соответственно, для защиты беспроводной сети следует  выбирать достаточной устойчивый к  подбору пароль (согласно многим рекомендациям, состоящий как минимум из 20 символов).

Для защиты корпоративных  сетей наибольшей популярностью  пользуются решения на основе технологии 802.1X или средств построения виртуальных  частных сетей. И та, и другая технология позволяет задействовать уже  имеющиеся в корпоративной сети компоненты, такие, как инфраструктура открытых ключей, серверы RADIUS, шлюзы VPN для защиты от перехвата трафика  и несанкционированного подключения  к беспроводной сети. Достоинство VPN - возможность задействовать существующее оборудование, программные продукты и опыт, накопленный при эксплуатации традиционных виртуальных частных  сетей. Дополнительным плюсом внедрения 802.1X служит возможность дальнейшего  переноса этой технологии и в локальную  сеть, поскольку все больше и больше проводных коммутаторов поддерживают 802.1X.компоненты, такие, как инфраструктура открытых ключей, серверы RADIUS, шлюзы VPN для защиты от перехвата трафика  и несанкционированного подключения  к беспроводной сети. Достоинство VPN - возможность задействовать существующее оборудование, программные продукты и опыт, накопленный при эксплуатации традиционных виртуальных частных  сетей. Дополнительным плюсом внедрения 802.1X служит возможность дальнейшего  переноса этой технологии и в локальную  сеть, поскольку все больше и больше проводных коммутаторов поддерживают 802.1X.

Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11