Криптографическая защита беспроводных сетей стандартов IEEE 802.11

Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат

Описание

Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.

Содержание

Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58

Работа состоит из  1 файл

Криптография.docx

— 910.09 Кб (Скачать документ)

Уязвимость аутентификации с совместно  используемым ключом

 
В случае аутентификации с совместно  используемым ключом необходимо, чтобы  клиент использовал заранее выделенный для совместного использования  ключ и шифровал текст вызова, полученного  от точки доступа. Точка доступа  аутентифицирует клиента путем  расшифровки зашифрованного с помощью  совместно используемого ключа  ответа и проверки того, что полученный текст вызова полностью соответствует  отправленному.  
Процесс обмена текстом вызова осуществляется по беспроводному каналу связи и является уязвимым для атаки, возможной при знании открытого текста. Эта уязвимость в случае аутентификации с совместно используемым ключом обусловлена математическими методами, лежащими в основе шифрования. Ранее в этой главе говорилось о том, что процесс кодирования состоит в перемешивании открытого текста с ключевым потоком и получении в результате зашифрованного текста. Процесс перемешивания представляет собой выполнение двоичной математической операции, которая называется "исключающее ИЛИ" (XOR). Если открытый текст перемешать с соответствующим зашифрованным текстом, в результате выполнения этой операции будет получена следующая пара: ключевой поток, используемый для WEP-ключа, и вектор инициализации (рис. 6.3).  
Злоумышленник может захватить как открытый, так и зашифрованный текст ответа. Выполнив над этими значениями операцию "исключающее ИЛИ", он может получить действующий ключевой поток. Затем злоумышленник может использовать этот ключевой поток для расшифровки фреймов, имеющих такой же размер, как и ключевой поток, поскольку вектор инициализации, используемый для получения ключевого потока, такой же, как и у расшифрованного фрейма. На рис. 6.4 показано, как атакующий сеть злоумышленник может проследить процесс аутентификации с совместно используемым ключом и заполучить ключевой поток.  

 
Рис. 6.3. Извлечение ключевого потока  
   
 
Рис. 6.4. Уязвимость механизма аутентификации с совместно используемым ключом

6.3 VPN

VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

 
Уровни реализации

 Обычно VPN развёртывают  на уровнях не выше сетевого, так как применение криптографии  на этих уровнях позволяет  использовать в неизменном виде  транспортные протоколы (такие  как TCP, UDP).

Пользователи Microsoft Windows обозначают термином VPN одну из реализаций виртуальной сети — PPTP, причём используемую зачастую не для создания частных сетей.

Чаще всего для  создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия). Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» на постсоветском пространстве для предоставления выхода в Интернет.

При должном уровне реализации и использовании специального программного обеспечения сеть VPN может  обеспечить высокий уровень шифрования передаваемой информации. При правильной настройке всех компонентов технология VPN обеспечивает анонимность в Сети.

Структура VPN

VPN состоит из  двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько,  и «внешняя» сеть, по которой  проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Классификация VPN

 Классифицировать VPN решения можно по нескольким  основным параметрам:

По степени защищенности используемой среды

Защищённые

Наиболее распространённый вариант виртуальных частных  сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

Доверительные

Используются в  случаях, когда передающую среду  можно считать надёжной и необходимо решить лишь задачу создания виртуальной  подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).

По способу реализации

В виде специального программно-аппаратного обеспечения

Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую  производительность и, как правило, высокую степень защищённости.

В виде программного решения

Используют персональный компьютер со специальным программным  обеспечением, обеспечивающим функциональность VPN.

Интегрированное решение

Функциональность VPN обеспечивает комплекс, решающий также  задачи фильтрации сетевого трафика, организации  сетевого экрана и обеспечения качества обслуживания.

По назначению

Intranet VPN

Используют для  объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

Remote Access VPN

Используют для  создания защищённого канала между  сегментом корпоративной сети (центральным  офисом или филиалом) и одиночным  пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.

Extranet VPN

Используют для  сетей, к которым подключаются «внешние»  пользователи (например, заказчики  или клиенты). Уровень доверия  к ним намного ниже, чем к  сотрудникам компании, поэтому требуется  обеспечение специальных «рубежей»  защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

Internet VPN

Используется для  предоставления доступа к интернету провайдерами, обычно в случае если по одному физическому каналу подключаются несколько пользователей.

Client/Server VPN

Он обеспечивает защиту передаваемых данных между двумя  узлами (не сетями) корпоративной сети. Особенность данного варианта в  том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.

По типу протокола

Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему  переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IP

По уровню сетевого протокола

По уровню сетевого протокола на основе сопоставления  с уровнями эталонной сетевой  модели ISO/OSI.

6.4 IPSec

IPSec (сокращение от IP Security) — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

Стандарты

  • RFC 2401 (Security Architecture for the Internet Protocol) — Архитектура защиты для протокола IP.
  • RFC 2402 (IP Authentication header) — Аутентификационный заголовок IP.
  • RFC 2403 (The Use of HMAC-MD5-96 within ESP and AH) — Использование алгоритма хэширования MD-5 для создания аутентификационного заголовка.
  • RFC 2404 (The Use of HMAC-SHA-1-96 within ESP and AH) — Использование алгоритма хэширования SHA-1 для создания аутентификационного заголовка.
  • RFC 2405 (The ESP DES-CBC Cipher Algorithm With Explicit IV) — Использование алгоритма шифрования DES.
  • RFC 2406 (IP Encapsulating Security Payload (ESP)) — Шифрование данных.
  • RFC 2407 (The Internet IP Security Domain of Interpretation for ISAKMP) — Область применения протокола управления ключами.
  • RFC 2408 (Internet Security Association and Key Management Protocol (ISAKMP)) — Управление ключами и аутентификаторами защищенных соединений.
  • RFC 2409 (The Internet Key Exchange (IKE)) — Обмен ключами.
  • RFC 2410 (The NULL Encryption Algorithm and Its Use With IPsec) — Нулевой алгоритм шифрования и его использование.
  • RFC 2411 (IP Security Document Roadmap) — Дальнейшее развитие стандарта.
  • RFC 2412 (The OAKLEY Key Determination Protocol) — Проверка аутентичности ключа.

IPsec является неотъемлемой  частью IPv6 — интернет-протокола следующего поколения, и необязательным расширением существующей версии интернет-протокола IPv4. Первоначально протоколы IPsec были определены в RFC с номерами от 1825 до 1827, принятых в 1995 году. В 1998 году были приняты новые редакции стандартов (RFC с 2401 по 2412), несовместимые с RFC 1825—1827. В 2005 году была принята третья редакция, незначительно отличающаяся от предыдущей.

6.4.1 Архитектура IPSec

Протоколы IPsec работают на сетевом уровне (уровень 3 модели OSI). Другие широко распространённые защищённые протоколы сети Интернет, такие как SSL и TLS, работают на транспортном уровне (уровни OSI 4 — 7). Это делает IPsec более гибким, поскольку IPsec может использоваться для защиты любых протоколов базирующихся на TCP и UDP. В то же время увеличивается его сложность из-за невозможности использовать протокол TCP (уровень OSI 4) для обеспечения надёжной передачи данных.

IPsec-протоколы можно  разделить на два класса: протоколы  отвечающие за защиту потока  передаваемых пакетов и протоколы  обмена криптографическими ключами.  На настоящий момент определён  только один протокол обмена  криптографическими ключами — IKE (Internet Key Exchange) — и два протокола, обеспечивающих защиту передаваемого потока: ESP (Encapsulating Security Payload — инкапсуляция зашифрованных данных) обеспечивает целостность и конфиденциальность передаваемых данных, в то время как AH (Authentication Header — аутентифицирующий заголовок) гарантирует только целостность потока (передаваемые данные не шифруются).

Протокол IPSec включает криптографические методы, удовлетворяющие  потребности управления ключами  на сетевом уровне безопасности. Протокол управления ключами и группами параметров сетевой безопасности (Internet Security Association and Key Management Protocol — ISAKMP) создает рамочную структуру для управления ключами  в сети Интернет и предоставляет  конкретную протокольную поддержку  для согласования атрибутов безопасности. Само по себе это не создает ключей сессии, однако эта процедура может  использоваться с разными протоколами, создающими такие ключи (например, с Oakley), и в результате мы получаем полное решение для управления ключами  в Интернет. Протокол определения  ключей Oakley Key Determination Protocol (англ.) пользуется гибридным методом Диффи-Хеллмана, чтобы создать ключи сессии Интернет для центральных компьютеров и маршрутизаторов. Протокол Oakley решает важную задачу обеспечения полной безопасности эстафетной передачи данных. Он основан на криптографических методах, прошедших серьезное испытание практикой. Полная защита эстафетной передачи означает, что если хотя бы один ключ раскрыт, раскрыты будут только те данные, которые зашифрованы этим ключом. Что же касается данных, зашифрованных последующими ключами, они останутся в полной безопасности. Протоколы ISAKMP и Oakley были совмещены в рамках гибридного протокола IKE — Internet Key Exchange. Протокол IKE, включающий ISAKMP и Oakley, использует рамочную структуру ISAKMP для поддержки подмножества режимов обмена ключами Oakley. Новый протокол обмена ключами обеспечивает (в виде опции) полную защиту эстафетной передачи данных, полную защиту ассоциаций, согласования атрибутов, а также поддерживает методы аутентификации, допускающие отказ от авторства и не допускающие такого отказа. Этот протокол может, к примеру, использоваться для создания виртуальных частных сетей (VPN) и для того, чтобы предоставить пользователям, находящимся в удаленных точках (и пользующимся динамически распределяемыми адресами IP), доступ к защищенной сети.

Протоколы защиты передаваемого потока могут работать в двух режимах — в транспортном режиме и в режиме туннелирования. При работе в транспортном режиме IPsec работает только с информацией транспортного уровня, в режиме туннелирования — с целыми IP-пакетами.

Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11