Криптографическая защита беспроводных сетей

Автор работы: Пользователь скрыл имя, 15 Мая 2015 в 09:39, курсовая работа

Описание работы

Беспроводные локально-вычислительные сети существуют уже не один год, но до некоторого времени для них не было разработано общепризнанных стандартов; кроме того, высокая стоимость оборудования, используемые лицензионные частоты и невысокая скорость передачи данных являлись ограничивающими факторами, препятствующими широкому распространению такого типа сетей, поэтому их использовали, прежде всего, для решения узкоспециальных задач.

Содержание работы

ВВЕДЕНИЕ 3
I. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 7
II. СТАНДАРТ IEEE 802.11 10
III. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ДАННЫХ В БЕСПРОВОДНЫХ СЕТЯХ 12
1. АЛГОРИТМ WEP 13
2. ТЕХНОЛОГИИ WPA И WPA2 19
СПИСОК ЛИТЕРАТУРЫ 23

Файлы: 1 файл

Курсовая.docx

— 140.27 Кб (Скачать файл)

Одними из наиболее эффективных методов защиты информации на сегодняшний день являются криптографические методы защиты. В беспроводных сетях широкое распространение для защиты приобрели два алгоритма – первоначально WEP, основанный на RC4, а после - AES.

 

  1. АЛГОРИТМ WEP

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104 (WEP2), различающиеся только длиной ключа.

Первоначально широкое распространение в различных системах обеспечения беспроводного доступа к цифровым сетям получил алгоритм WEP, с помощью которого осуществляется шифрование трафика, затрудняющее анализ последнего сканирующей аппаратурой. Для шифрования данных стандарт предоставляет возможности шифрования с использованием алгоритма RC4 с 40-битным разделяемым ключом, разработанным Роном Райвестом, одним из основателей компании RSA Data Securiy.

При потоковом шифровании выполняется побитовое сложение по модулю 2 ключевой последовательности, генерируемой алгоритмом шифрования на основе заранее заданного ключа, и исходного сообщения. Ключевая последовательность имеет длину, соответствующую длине исходного сообщения, подлежащего шифрованию (рис. 3.1).




 

 


 

 


 

Потоковое шифрование использует метод электронной кодовой книги ECB (Electronic Code Book). Метод ECB характеризуется тем, что одно и то же исходное сообщение на входе всегда порождает одно и то же зашифрованное сообщение на выходе. Это представляет собой потенциальную брешь в системе безопасности, т.к. злоумышленник, обнаружив повторяющиеся последовательности в зашифрованном сообщении, может сделать обоснованные предположения относительно идентичности содержания исходного сообщения. Для устранения этой проблемы используют векторы инициализации IV (Initialization Vectors). Вектор инициализации используется для модификации ключевой последовательности. При использовании вектора инициализации ключевая последовательность генерируется алгоритмом шифрования, на вход которого подается секретный ключ, конкатенированный с IV. При изменении вектора инициализации ключевая последовательность также меняется. Стандарт IEEE 802.11 рекомендует использование нового значения вектора инициализации для каждого нового фрейма, передаваемого в радиоканал. Таким образом, один и тот же нешифрованный фрейм, передаваемый многократно, каждый раз будет порождать уникальный шифрованный фрейм.

Кадр WEP включает в себя следующие поля:

    1. Незашифрованная часть
      1. Вектор инициализации (англ. Initialization Vector) (24 бита)
      2. Пустое место (англ. Padding) (6 бит)
      3. Идентификатор ключа (англ. Key ID) (2 бита)
    2. Зашифрованная часть
      1. Данные
      2. Контрольная сумма (32 бита)

Формат кадра представлен на схеме (рис.3.2).

 

 


 

Сам алгоритм WEP является алгоритмом симметричного потокового шифрования, он достаточно прост и заключается в следующем. Из 24-х битного инициализационного вектора IV, который увеличивается на единицу на каждом следующем пакете, а также из ключа длиной 40 бит, формируется путем склейки 64-разрядный вектор начальной установки. Он используется для приведения в исходное состояние генератора псевдослучайных последовательностей, базирующегося на шифре Вернама, начинающего формировать псевдослучайную последовательность двоичных символов, равную длине передаваемого пакета с 4-байт контрольной комбинацией циклического кода CRC. Такая последовательность складывается поразрядно с символами передаваемого пакета и CRC. Данная операция выполняется с целью избегания методов взлома, основанных на статистических свойствах открытого текста. После этого, к сформированному коду добавляется входящий в открытом виде инициализационный вектор, а также номер использованного ключа. Вектор инициализации присутствует в нешифрованном виде в заголовке фрейма в радиоканале, с тем, чтобы принимающая сторона могла успешно декодировать этот фрейм. Далее, пакет передается через эфир.

Дешифрование пакета на принимающей стороне происходит в обратном порядке. На принимающей стороне из пакета выделяется 4- разрядный вектор инициализации, из которого в результате конкатенации с тем же секретным ключом, что и на передающей стороне, формируется вектор начальной установки генератора псевдослучайной последовательности. Сформированная последовательность суммируется по модулю 2 с зашифрованной частью принятого пакета, в результате чего выделяются незашифрованные данные и CRC, используемая для контроля правильности приема пакета данных (рис.2.2).


 

Когда используется шифрование, точка доступа будет посылать зашифрованный пакет любой станции, пытающейся подключиться к ней. Клиент должен использовать свой ключ для шифрования корректного ответа для того, чтобы аутентифицировать себя и получить доступ в сеть. Выше второго уровня сети 802.11b поддерживают те же стандарты для контроля доступа и шифрования (например, IPSec), что и другие сети 802.

Достоинства алгоритма WEP:

- возможность периодической смены ключа и частой смены вектора инициализации;

- самосинхронизация шифра по каждому сообщению, что снижает вероятность потери пакетов;

- эффективность алгоритма и возможность его реализации как программными, так и аппаратными средствами;

- статус дополнительной возможности, что позволяет пользователю самому решать вопрос об использовании этого алгоритма.

Однако столь простая система защиты трафика недостаточно устойчива к некоторым вариантам атак. Система защиты беспроводных сетей, основанная на WEP со статическими ключами, не соответствует условиям безопасной эксплуатации. Это потребовало усовершенствования процедур аутентификации и работы WEP.

Версия WEP2 защищена надежнее своей предшественницы благодаря 128-разрядному вектору инициализации IV и 128-разрядным ключам. В то же время в ней применены прежние алгоритм шифрования RC-4 и схема контроля целостности.

Усовершенствования версии WEP2 устраняют проблему конфликтов IV, но совместное администрирование WEP-ключей в различных системах и устранение уязвимости контроля целостности так и осталось без изменений.

Стандартом IEEE 802.11 не предусмотрены какие-либо механизмы управления ключами шифрования. По определению, алгоритм WEP поддерживает лишь статические ключи, которые заранее распространяются тем или иным способом между абонентами и точками доступа беспроводной сети. Поскольку IEEE 802.11 аутентифицирует физическое устройство, а не его пользователя, утрата абонентского адаптера, точки доступа или собственно секретного ключа представляют опасность для всей системы безопасности в целом. В результате при каждом подобном инциденте администратор сети будет вынужден вручную произвести смену ключей у всех абонентов и в точках доступа. Эти административные действия приемлемы для небольшой беспроводной сети, но совершенно неприемлемы для сетей, в которых сотни абонентов, и/или они распределены территориально. В условиях отсутствия механизмов генерации и распространения ключей администратор вынужден пристально охранять абонентские адаптеры и оборудование инфраструктуры сети, что трудно реализуемо на практике.

Эти минусы привели к необходимости разработки нового алгоритма шифрования AES, который используется в технологиях WPA и WPA2 (Wi-Fi Protected Access).

 

    1. ТЕХНОЛОГИИ WPA И WPA2

Технология WPA, призванная временно (в ожидании перехода к 802.11i) закрыть бреши WEP, состоит из нескольких компонентов:

- протокол 802.1x — универсальный протокол для аутентификации, авторизации и учета (AAA);

- протокол EAP — расширяемый протокол аутентификации (Extensible Authentication Protocol);

- протокол TKIP — протокол временной целостности ключей (Temporal Key Integrity Protocol);

- MIC — криптографическая проверка целостности пакетов (Message Integrity Code);

- протокол RADIUS.

Стандарт IEEE 802.1X определяет протокол контроля доступа и аутентификации, который ограничивает права неавторизованных компьютеров, подключенных к коммутатору. Сервер аутентификации проверяет каждый компьютер перед тем, как тот сможет воспользоваться сервисами, которые предоставляет ему коммутатор. До того, как компьютер аутентифицировался, он может использовать только протокол EAPOL (англ. extensible authentication protocol over LAN) и только после успешной аутентификации весь остальной трафик сможет проходить через тот порт коммутатора, к которому подключен данный компьютер.

EAP используется для выбора метода аутентификации, передачи ключей и обработки этих ключей подключаемыми модулями Эти компоненты позволили улучшить шифрование данных в сетях, использующих WPA.

TKIP отвечает за увеличение размера ключа с 40 до 128 бит, а также за замену одного статического ключа WEP ключами, которые автоматически генерируются и рассылаются сервером аутентификации. Кроме того, в TKIP используется специальная иерархия ключей и методология управления ключами, уменьшающая предсказуемость, которая использовалась для несанкционированного снятия защиты WEP ключей.

Сервер аутентификации, после получения сертификата от пользователя, использует 802.1X для генерации уникального базового ключа для сеанса связи. TKIP осуществляет передачу сгенерированного ключа пользователю и точке доступа, после чего выстраивает иерархию ключей плюс систему управления. Для этого используется двусторонний ключ для динамической генерации ключей шифрования данных, которые в свою очередь используются для шифрования каждого пакета данных. Подобная иерархия ключей TKIP заменяет один ключ WEP (статический) на 500 миллиардов возможных ключей, которые будут использованы для шифрования данного пакета данных.

MIC (Message Integrity Check) - проверка целостности сообщений, использующаяся для предотвращения перехвата пакетов данных, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети. MIC построена на основе мощной математической функции, которая применяется на стороне отправителя и получателя, после чего сравнивается результат. Если проверка показывает несовпадение результатов вычислений, данные считаются ложными, и пакет отбрасывается.

RADIUS (Remote Authentication Dial-In User Server) - это протокол аутентификации пользователей по логину и паролю.

Технология WPA являлась временной мерой до ввода в эксплуатацию стандарта 802.11i. Часть производителей до официального принятия этого стандарта ввели в обращение технологию WPA2, в которой в той или иной степени используются технологии из 802.11i. Например, это использование протокола CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), в качестве алгоритма шифрования вместо TKIP там применяется усовершенствованный стандарт шифрования AES (Advanced Encryption Standard). А для управления и распределения ключей по-прежнему применяется протокол 802.1x. WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года,

AES – это симметричный  итерационный блочный шифр, оперирующий блоками данных размером 128 и длиной ключа 128, 192 или 256 бит – название стандарта соответственно «AES-128», «AES-192» и «AES-256» (рис.2.3).


 

 

 

 

 

 

 

 

 

 

Алгоритм является нетрадиционным блочным шифром, поскольку не использует сеть Фейстеля для криптопреобразований. Алгоритм AES представляет каждый блок кодируемых данных в виде двухмерного массива байтов размером 4x4, 4x6 или 4x8 в зависимости от установленной длины блока. Далее на соответствующих этапах производятся преобразования либо над независимыми столбцами, либо над независимыми строками, либо вообще над отдельными байтами в таблице. Алгоритм состоит из определенного количества раундов (от 10 до 14 - это зависит от размера блока и длины ключа), в которых последовательно выполняются преобразования. Для AES количество раундов равно 10. Преобразование каждого раунда состоит из четырех различных преобразований, называемых слоями. Каждый слой разрабатывался с учетом противодействия линейному и дифференциальному криптоанализу. В основу каждого слоя положена своя собственная функция. Все преобразования в шифре AES имеют строгое математическое обоснование. Структура алгоритма AES и последовательность операций позволяют эффективно выполнять данный алгоритм как на 8-ми, так и на 32-битовых процессорах. В структуре алгоритма заложена возможность параллельного исполнения некоторых операций.

Система сетевой безопасности стандарта WPA работает в двух режимах: PSK (Pre-Shared Key) и Enterprise (корпоративный). Для развертывания системы, работающей в режиме PSK, необходим разделяемый пароль. Такую систему несложно устанавливать, но она защищает WLAN не столь надежно, как это делает система, функционирующая в режиме Enterprise с иерархией динамических ключей. Хотя протокол TKIP работает с тем же самым блочным шифром RC4, который предусмотрен спецификацией протокола WEP, технология WPA защищает данные надежнее.

 

ЗАКЛЮЧЕНИЕ

Беспроводные сети начинают использоваться практически во всем мире. Это обусловлено их удобством, гибкостью и сравнительно невысокой стоимостью. Беспроводные технологии должны удовлетворять ряду требований к качеству, скорости, радиусу приема и защищенности, причем защищенность часто является самым важным фактором.

Сложность обеспечения безопасности беспроводной сети очевидна. В проводных сетях злоумышленник должен сначала получить физический доступ к кабельной системе или конечным устройствам; в беспроводных сетях это условие отпадает само собой: поскольку данные передаются в открытой среде, и для получения доступа достаточно обычного приемника, установленного в радиусе действия сети.

Информация о работе Криптографическая защита беспроводных сетей