Безопасность Wlan сетей

Автор работы: Пользователь скрыл имя, 09 Января 2014 в 13:21, дипломная работа

Краткое описание

Целью дипломной работы является изучение безопасности беспроводных сетей.
Задачами дипломной работы является:
- рассмотрение архитектуры, компонентов сети и ее стандартов;
- изучение организации сети, а также ее безопасности;
- анализ оборудования беспроводной связи;
- предложение методы повышения безопасности

Содержание

Введение..........................................................................................................................2
Глава 1..............................................................................................................................4
1.1 Архитектура, компоненты сети и стандарты.........................................................4
1.2.Сравнение стандартов беспроводной передачи данных.......................................9
1.3.Организация сети.....................................................................................................12
1.4.Типы и разновидности соединений.......................................................................13
Глава 2............................................................................................................................14
2.1 Безопасность Wlan сети..........................................................................................14
2.2 Алгоритм WEP1.......................................................................................................17
2.3 Стандарт IEEE 802.1X.............................................................................................24
2.4.Стандарт WPA.........................................................................................................25
Глава 3............................................................................................................................27
3.1 Анализ Wlan оборудования....................................................................................27
3.2 Предложение методы повышения безопасности ................................................30
Заключение.....................................................................................................................33
Список используемой литературы...............................................................................35

Прикрепленные файлы: 3 файла

Безопасность WLAN.doc

— 2.27 Мб (Скачать документ)

Наиболее серьезные  и непреодолимые проблемы защиты сетей стандарта 802.11 были выявлены криптоаналитиками Флурером (Fluhrer), Мантином (Mantin) и Шамиром (Shamir). В своей статье они показали, что WEP-ключ может быть получен путем пассивного накопления отдельных фреймов, распространяющихся в беспроводной LAN.

Уязвимость  обусловлена как раз тем, как  механизм WEP применяет алгоритм составления ключа (key scheduling algorithm, KSA) на основе поточного шифра RC4. Часть векторов инициализации (их называют слабые IV — weak IV) могут раскрыть биты ключа в результате проведения статистического анализа. Исследователи компании AT&T и университета Rice воспользовались этой уязвимостью и выяснили, что можно заполучить WEP-ключи длиной 40 или 104 бит после обработки 4 миллионов фреймов. Для первых беспроводных LAN стандарта 802.11b это означает, что они должны передавать фреймы примерно один час, после чего можно вывести 104-разрядный WEP-ключ. Подобная уязвимость делает WEP неэффективным механизмом обеспечения защиты информации.

Атака считается  пассивной, если атакующий просто прослушивает BSS и накапливает переданные фреймы. В отличие от уязвимости аутентификации с совместно используемым ключом, атакующий, как показали Флурер, Мантин и Шамир, может заполучить действующий WEP-ключ, а не только ключевой поток. Эта информация позволит атакующему получить доступ к BSS в качестве аутентифицированного устройства без ведома администратора сети.

Если атаки  такого типа окажется недостаточно, можно, как показывает теория, провести на механизм WEP и другую (правда, на практике атаки такого рода не проводились). Эта логически возможная атака может быть основана на методах, применяемых для преодоления защиты, обеспечиваемой механизмом аутентификации с совместно используемым ключом: для получения ключевого потока используются открытый текст и соответствующий ему зашифрованный текст.

Как уже говорилось, выведенный ключевой поток можно  использовать для дешифровки фреймов  для пары "вектор инициализации  —WEP-ключ" и для определенной длины. Умозрительно можно предположить, что атакующий будет прослушивать сеть с целью накопления как можно большего числа таких ключевых потоков, чтобы создать базу данных ключ поток, взломать сеть и получить возможность расшифровывать фреймы. В беспроводной LAN, в которой не используется аутентификация с совместно используемым ключом, атака с применением побитовой обработки фрейма позволяет злоумышленнику вывести большое количество ключевых потоков за короткое время.

Атаки с использованием побитовой обработки (или "жонглирования  битами", bit flipping) основаны на уязвимости контрольного признака целостности (ICV). Данный механизм базируется на полиномиальной функции CRC-32. Но эта функция неэффективна как средство контроля целостности сообщения. Математические свойства функции CRC-32 позволяют подделать фрейм и модифицировать значение ICV, даже если исходное содержимое фрейма неизвестно.

Хотя размер полезных данных может быть разным для различных фреймов, многие элементы фреймов данных стандарта 802.11 остаются одними и теми же и на одних и  тех же позициях. Атакующий может использовать этот факт и подделать часть фрейма с полезной информацией, чтобы модифицировать пакет более высокого уровня.

 

2.3 Стандарт IEEE 802.1X

 

Как показало время, WEP оказалась не самой надёжной технологией  защиты. После 2001 года для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию время одного сеанса равно 30 минутам. IEEE 802.1X - это новый стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что и в WEP, а именно - RC4, но с некоторыми отличиями. 802.1X базируется на протоколе расширенной аутентификации (EAP).

Протокол  ЕАР (RFC 2284) и стандарт 802.1X не регламентируют использование особого алгоритма аутентификации. Администратор сети может применять соответствующую протоколу ЕАР разновидность аутентификации — или 802.1X, или ЕАР. Единственное требование — чтобы как клиент стандарта 802.11 (здесь он называется просителем (supplicant)), так и сервер аутентификации поддерживали алгоритм ЕАР-аутентификации. Такая открытая и расширяемая архитектура позволяет использовать базовую аутентификацию в различных условиях, и в каждой ситуации можно применять подходящую разновидность аутентификации.

Ниже  приведены примеры типов ЕАР-аутентификации.

  • ЕАР защиты транспортного уровня (EAP-transport layer security, EAP-PEAP). Работает аналогично протоколу защищенных сокетов (secure sockets layer, SSL).

Взаимная аутентификация выполняется с использованием цифровых сертификатов на стороне сервера для создания SSL-туннеля для клиента, осуществляющего защищенную аутентификацию в сети.

  • EAP-Message  Digest  5   (EAP-MD5).  Аналогично  протоколу  аутентификации с предварительным  согласованием  вызова (challenge  handshake  authentication protocol, CHAP), EAP-MD5 обеспечивает работу алгоритма односторонней аутентификации с использованием пароля.
  • EAP-Cisco. ЕАР-аутентификация типа EAP-Cisco, которую называют также LEAP, была первой, определенной для применения специально в беспроводных LAN. EAP-Cisco — это алгоритм взаимной аутентификации с использованием пароля.
  • EAP-SIM, EAP-AKA - используются в сетях GSM мобильной связи
  • EAP-MSCHAP V2 - метод аутентификации на основе логина/пароля пользователя в MS-сетях
  • EAP-TLS - аутентификация на основе цифровых сертификатов
  • EAP-SecureID - метод на основе однократных паролей

Аутентификация  по стандарту 802.1X требует наличия трех составляющих.

  • Проситель. Размещается на стороне клиента беспроводной LAN.
  • Аутентификатор (authenticator). Размещается в точке доступа.
  • Сервер аутентификации. Размещается на сервере RADIUS.

Теперь рассмотрим сам процесс аутентификации. Он состоит  из следующих стадий:

  1. Клиент может послать запрос на аутентификацию (EAP-start message) в сторону точки             доступа.
  2. Точка доступа (Аутентификатор) в ответ посылает клиенту запрос на идентификацию клиента (EAP-request/identity message). Аутентификатор может послать EAP-request самостоятельно, если увидит, что какой-либо из его портов перешел в активное состояние
  3. Клиент в ответ высылает EAP-response packet с нужными данными, который точка доступа (аутентификатор) перенаправляет в сторону Radius-сервера (сервера аутентификации).
  4. Сервер аутентификации посылает аутентификатору (точке доступа) challenge-пакет (запрос информации о подлинности клиента). Аутентификатор пересылает его клиенту.
  5. Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылки пакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетей приемлема лишь «strong» аутентификация с взаимной аутентификацией клиента и сервера (EAP-TLS, EAP-TTLS, EAP-PEAP) и предварительным шифрованием канала связи.
  6. На следующий стадии, сервер аутентификации, получив от клиента необходимую информацию, разрешает (accept) или запрещает (reject) тому доступ, с пересылкой данного сообщения аутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а, если со стороны RADIUS-сервера пришел положительный ответ (Accept).
  7. Порт открывается, аутентификатор пересылает клиенту сообщение об успешном завершении процесса, и клиент получает доступ в сеть
  8. После отключения клиента, порт на точке доступа опять переходит в состояние «закрыт».

 

2.4 Стандарт WPA

 

В конце 2003 года был внедрён стандарт Wi-Fi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA - это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:

· WPA - технология защищённого доступа к беспроводным сетям

· EAP - протокол расширенной аутентификации (Extensible Authentication Protocol)

· TKIP - протокол интеграции временного ключа (Temporal Key Integrity Protocol)

· MIC - технология проверки целостности сообщений (Message Integrity Check).

От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются. Благодаря MIC могут быть ликвидированы слабые места защиты, способствующие проведению атак с использованием поддельных фреймов и жонглированием битами, рассмотренные ранее в. IEEE предложила специальный алгоритм, получивший название Michael (Майкл), чтобы усилить роль ICV в шифровании фреймов данных стандарта 802.11.

MIC имеет уникальный  ключ, который отличается от ключа, используемого для шифрования фреймов данных. Этот уникальный ключ перемешивается с назначенным МАС-адресом и исходным МАС-адресом фрейма, а также со всей незашифрованной частью фрейма, несущей полезную нагрузку.

  Меры противодействия MIC состоят в выполнении приемником следующих задач:

  1. Приемник удаляет существующий ключ на ассоциирование.
  2. Приемник регистрирует проблему как относящуюся к безопасности сети.
  3. Ассоциированный клиент, от которого был получен ложный фрейм, не может        быть ассоциирован и аутентифицирован в течение 60 секунд, чтобы замедлить атаку

 

Если клиент получил ложный фрейм, то он отбрасывает  все фреймы, не соот ветствующие  стандарту 802.1X. Такой клиент также запрашивает новый ключ.

Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой.

Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально.

Помимо этого, параллельно развивается множество  самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.

Таким образом, на сегодняшний день у обычных  пользователей и администраторов  сетей имеются все необходимые  средства для надёжной защиты Wi-Fi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.

 

Глава 3

3.1Анализ Wlan оборудования

Адаптер Wi-Fi ASUS WL-138g V2

Стандарты: IEEE 802.11b, IEEE 802.11g

Дополнительные  параметры:

ASUS WL-138g V2 Wireless LAN PCI Card, 54Mbps

PCI адаптер для  подключения настольного компьютера  к беспроводным сетям Wi-Fi

Радиус действия: 30 метров в помещении или 60 метров на открытой местности для 802.11g; 40 метров в помещении или 310 метров на открытой местности для 802.11b

Скорость передачи:

802.11g: 6, 9, 12, 18, 24, 36, 48, 54 Мбит/сек; 

802.11b: 1, 2, 5.5, 11 Мбит/сек

Стандарты: IEEE 802.11g, IEEE 802.11b

Антенна: Съемная; коннектор RP-SMA

Диапазон частот: 2.412 - 2.472 ГГц

Защита данных: WEP-кодирование с 64- или 128-битным ключом; поддержка WPA и WPA2 (включая 802.1x, TKIP, AES)

Интернет-центр ZyXEL P-330W

Интернет-центр ZyXEL P-330W предназначен для безопасного  подключения к Интернету по выделенной линии Ethernet через домовые сети. С его помощью все домашние компьютеры и сетевые устройства могут совместно использовать высокоскоростной выделенный канал. Благодаря фирменной технологии ZyXEL Link Duo интернет-центр P-330W обеспечивает не только выход в Интернет, но и одновременный доступ к серверам локальных ресурсов домовой сети.

Основные преимущества

Рекомендован  ведущими интернет-провайдерами. Постоянное подключение к Интернету на скорости до 100 Мбит/с при свободном телефонеОдновременная  работа в Интернете и домовой сети благодаря технологии Link Duo для PPTP/PPPoE

Двойная защита сети от угроз из ИнтернетаКоммутатор  для непосредственного подключения  четырех сетевых устройств

Универсальное применение в качестве: интернет-центра с подключением по Ethernet, интернет-центра с подключением по Wi-Fi, точки доступа Wi-Fi или беспроводного адаптера Wi-Fi

Безопасное  беспроводное соединение на скорости до 54 Мбит/с и увеличенная дальность  благодаря антенне с усилением 5 дБи.

Характеристики

Четыре режима работы:

Интернет-центр с подключением по выделенной линии Ethernet

Интернет-центр  с подключением к провайдеру по Wi-Fi

Беспроводная  точка доступа Wi-Fi

Безопасность Wlan.ppt

— 664.00 Кб (Просмотреть файл, Скачать документ)

Безопасность WLAN.docx

— 498.88 Кб (Просмотреть файл, Скачать документ)

Информация о работе Безопасность Wlan сетей