Скачать 1.58 Mb.
|
7.1. Классификация механизмов безопасности в сетях Wi-Fi В современных беспроводных Wi-Fi сетях имеется следующий набор механизмов, обеспечивающих безопасность работы пользователя и конфиденциальность передаваемой информации. Данный набор представлен на рисунке 7.1. Механизмы безопасности Шифрование Дополнительные Аутентификация Фильтрация по МАС 802.1х (EAP) 802.11i (WPA2) RSN IEEE 802.11 (TSN) WPA SSID RADIUS сервер Shared Key (WEP) TKIP AES (CCMP) TKIP Рисунок 7.1. Классификация механизмов безопасности в Wi-Fi сетях. 7.2. Механизмы шифрования Механизм шифрования WEP (IEEE 802.11) Шифрование WEP (Wired Equivalent Privacy - секретность на уровне проводной связи) основано на алгоритме RC4 (Rivest's Cipher v.4 – код Ривеста), который представляет собой симметричное потоковое шифрование. Как было отмечено ранее, для нормального обмена пользовательскими данными ключи шифрования у абонента и точки радиодоступа должны быть идентичными. Ядро алгоритма состоит из функции генерации ключевого потока. Эта функция генерирует последовательность битов, которая затем объединяется с открытым текстом посредством суммирования по модулю два. Дешифрация состоит из регенерации этого ключевого потока и суммирования его с шифрограммой по модулю два для восстановления исходного текста. Другая главная часть алгоритма - функция инициализации, которая использует ключ переменной длины для создания начального состояния генератора ключевого потока. RC4 – фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма. Обычно, n = 8, но в целях анализа можно уменьшить его. Однако для повышения уровня безопасности необходимо задать большее значение этой величины. Внутреннее состояние RC4 состоит из массива размером 2n слов и двух счетчиков, каждый размером в одно слово. Массив известен как S-бокс, и далее он будет обозначаться как S. Он всегда содержит перестановку 2n возможных значений слова. Два счетчика обозначены через i и j. Особенности WEP-протокола: 1. Достаточно устойчив к атакам, связанным с простым перебором ключей шифрования, что обеспечивается необходимой длиной ключа и частотой смены ключей и инициализирующего вектора. 2. Самосинхронизация для каждого сообщения. Это свойство является ключевым для протоколов уровня доступа к среде передачи, где велико число искаженных и потерянных пакетов. 3. Эффективность: WEP легко реализовать. 4. Открытость. 5. Использование WEP-шифрования не является обязательным в сетях стандарта IEEE 802.11. Спецификация WPA До мая 2001г. стандартизация средств информационной безопасности для беспроводных сетей 802.11 относилась к ведению рабочей группы IEEE 802.11e, но затем эта проблематика была выделена в самостоятельное подразделение. Разработанный стандарт 802.11i призван расширить возможности протокола 802.11, предусмотрев средства шифрования передаваемых данных, а также централизованной аутентификации пользователей и рабочих станций. Основные производители Wi-Fi оборудования в лице организации WECA (Wireless Ethernet Compatibility Alliance), иначе именуемой Wi-Fi Alliance, устав ждать ратификации стандарта IEEE 802.11i, совместно с IEEE в ноябре 2002 г. анонсировали спецификацию W-Fi Protected Access (WPA), соответствие которой обеспечивает совместимость оборудования различных производителей. Новый стандарт безопасности WPA обеспечивает уровень безопасности куда больший, чем может предложить WEP Он перебрасывает мостик между стандартами WEP и 802.11i и имеет немаловажное преимущество, которое заключается в том, что микропрограммное обеспечение более старого оборудования может быть заменено без внесения аппаратных изменений. IEEE предложила временный протокол целостности ключа (Temporal Key Integrity Protocol, TKIP). Основные усовершенствования, внесенные протоколом TKIP: - покадровое изменение ключей шифрования. WEP-ключ быстро изменяется, и для каждого кадра он другой; - контроль целостности сообщения. Обеспечивается эффективный контроль целостности фреймов данных с целью предотвращения скрытых манипуляций с фреймами и воспроизведения фреймов; - усовершенствованный механизм управления ключами. Таким образом, WPA/TKIP – это решение, предоставляющее больший по сравнению с WEP уровень безопасности, направленное на устранение слабостей предшественника и обеспечивающее совместимость с более старым оборудованием сетей 802.11 без внесения аппаратных изменений в устройства. Стандарт сети 802.11i с повышенной безопасностью (WPA2) В июне 2004 г. IEEE ратифицировал давно ожидаемый стандарт обеспечения безопасности в беспроводных локальных сетях – 802.11i. Действительно, WPA достоин восхищения как шедевр ретроинжиниринга. Созданный с учетом слабых мест WEP, он представляет собой очень надежную систему безопасности и, как правило, обратно совместим с существующим Wi-Fi-оборудованием. WPA - практическое решение, обеспечивающее достаточный уровень безопасности для беспроводных сетей. Однако WPA – компромиссное решение. Оно все еще основано на алгоритме шифрования RC4 и протоколе TKIP. Вероятность выявления каких-либо слабых мест хотя и мала, но все же существует. Абсолютно новая система безопасности, лишенная недостатков WEP, представляет собой лучшее долгосрочное и к тому же расширяемое решение для безопасности беспроводных сетей. С этой целью комитет по стандартам принял решение разработать систему безопасности с нуля. Это новый стандарт 802.11i, также известный как WPA2 и выпущенный тем же Wi-Fi Alliance. Стандарт 802.11i использует концепцию повышенной безопасности (Robust Security Network, RSN), предусматривающую, что беспроводные устройства должны обеспечивать дополнительные возможности. Это потребует изменений в аппаратной части и программном обеспечении, т.е. сеть, полностью соответствующая RSN, станет несовместимой с существующим оборудованием WEP. В переходный период будет поддерживаться как оборудование RSN, так и WEP (на самом деле WPA/TKIP было решением, направленным на сохранение инвестиций в оборудование), но в дальнейшем устройства WEP начнут отмирать. 802.11i приложим к различным сетевым реализациям и может задействовать TKIP, но по умолчанию RSN использует AES (Advanced Encryption Standard) и CCMP (Counter Mode CBC MAC Protocol) и, таким образом, является более мощным расширяемым решением. В концепции RSN применяется AES в качестве системы шифрования, подобно тому как алгоритм RC4 задействован в WPA. Однако механизм шифрования куда более сложен и не страдает от проблем, свойственных WEP AES - блочный шифр, оперирующий блоками данных по 128 бит. CCMP, в свою очередь, - протокол безопасности, используемый AES. Он является эквивалентом TKIP в WPA. CCMP вычисляет MIC, прибегая к хорошо известному и проверенному методу Cipher Block Chaining Message Authentication Code (CBC-MAC). Изменение даже одного бита в сообщении приводит к совершенно другому результату. Одной из слабых сторон WEP было управление секретными ключами. Многие администраторы больших сетей находили его неудобным. Ключи WEP не менялись длительное время (или никогда), что облегчало задачу злоумышленникам. RSN определяет иерархию ключей с ограниченным сроком действия, сходную с TKIP В AES/CCMP, чтобы вместить все ключи, требуется 512 бит - меньше, чем в TKIP В обоих случаях мастер-ключи используются не прямо, а для вывода других ключей. К счастью, администратор должен обеспечить единственный мастер-ключ. Сообщения составляются из 128-битного блока данных, зашифрованного секретным ключом такой же длины (128 бит). Хотя процесс шифрования сложен, администратор опять-таки не должен вникать в нюансы вычислений. Конечным результатом является шифр, который гораздо сложнее, чем даже WPA. Изучаемые технологии: Шифрование WEP/WPA/WPA2/AES. Фильтрация MAC-адресов. Запрет широковещания SSID. Порядок выполнения работы: 1. Изучите главу 7 «Защита информации в беспроводных сетях» теоретического пособия. 2. Соберите топологию сети, представленную на рисунке 12. Сеть «Ad–Hoc». 3. Настройте сеть в режиме Ad-Hoc, используя два ноутбука, на основе WEP– шифрования. 4. Используя утилиту «Speed Test» сравните полезную пропускную способность канала до и после использования WEP шифрования. 5. Соберите топологию, представленную на рисунке 13.Режим «точка доступа». DIR-300 6. Настройте защищенную беспроводную сеть (режим инфраструктуры) с использованием WEP шифрования. 7. Используя утилиту «Speed Test» сравните полезную пропускную способность канала до и после использования WEP шифрования. 8. Используя утилиту «Ethereal» осуществите перехват пакетов. Изучите содержимое перехваченных пакетов до и после применения шифрования. Расскажите о результатах преподавателю. 9. Используя сеть, представленную на рисунке 13, настройте защищенную сеть (режим инфраструктуры) с использованием аутентификации WPA и системой шифрования TKIP. 10. Используя утилиту «Speed Test», сравните полезную пропускную способность канала до и после использования WPA. 11. Используя утилиту «Ethereal» осуществите перехват пакетов. Изучите содержимое перехваченных пакетов до и после применения WPA. Сравните с результатами, полученными с использованием WEP шифрования. Расскажите о результатах преподавателю. 12. Используя сеть, представленную на рисунке 13, настройте защищенную сеть (режим инфраструктуры) с использованием аутентификации WPA2/PSK и системой шифрования TKIP. 13. Используя утилиту «Speed Test», сравните полезную пропускную способность канала до и после использования WPA2/PSK. 14. Используя сеть, представленную на рисунке 13, настройте защищенную сеть (режим инфраструктуры) с использованием аутентификации WPA2/PSK и системой шифрования AES. 15. Используя утилиту «Speed Test», сравните полезную пропускную способность канала с использованием системы шифрования TKIP с системой шифрования AES. 16. Постройте сеть, топология которой представлена на рисунке 14. 17. Настройте защищенную сеть (режим инфраструктуры) с использованием аутентификации WPA2/EAP и системой шифрования TKIP. 18. Используя утилиту freeradius, настройте RADIUS-сервер таким образом, чтобы только абоненты, занесенные в базу данных пользователей смогли пройти процедуру аутентификации. 19. Чем хорош этот метод и в чем его недостатки? 20. Постройте сеть согласно рисунку 13. 21. Отключите в настройках точки доступа широковещание SSID. 22. На клиентских машинах настройте встроенные беспроводные адаптеры средствами ОС Windows. В параметрах настройки укажите в поле SSID имя сети, указанное в настройках точки доступа. Проверьте работоспособность вашей сети. 23. Как ведет себя точка доступа при отключении SSID? Для чего нужна эта функция? 24. Соберите топологию, представленную на рисунке 15 (для ноутбука B используйте дополнительный WI-FI адаптер с USB интерфейсом). 25. К точке доступа 1 разрешить подключение ноутбуков А и В с помощью разрешенных списков MAC-адресов. К точке доступа 2 запретить подключение с ноутбука А с помощью запрещенных списков MAC-адресов. 26. Проверьте правильность выполненных настроек. Контрольные вопросы 1.Чем хорош метод . с использованием аутентификации WPA2/EAP и системой шифрования TKIP и в чем его недостатки? 2.Как ведет себя точка доступа при отключении SSID?
|
Методические указания для студентов по выполнению практических работ... «Применение программно-аппаратных, инженерно-технических методов и средств обеспечения информационной безопасности телекоммуникационных... |
Методические указания для студентов по выполнению практических работ... «Применение программно-аппаратных, инженерно-технических методов и средств обеспечения информационной безопасности телекоммуникационных... |
||
Методические указания по выполнению Методические указания по выполнению практических работ являются частью основной профессиональной образовательной программы по мдк... |
Методические указания по выполнению практических работ адресованы... Методические указания для выполнения практических работ являются частью основной профессиональной образовательной программы огбоу... |
||
Методические указания по выполнению практических занятий адресованы обучающимся Методические указания для выполнения практических занятий являются частью основной профессиональной образовательной программы гбпоу... |
Методические указания для студентов по выполнению лабораторных работ... Лабораторная работа 4, 5 Исследование регистров, счетчиков и дешифраторов Лабораторная работа 6, 7 Исследование генератора псевдослучайной... |
||
Сборник методических указаний для студентов по выполнению лабораторных работ дисциплина «химия» Методические указания для выполнения лабораторных работ являются частью основной профессиональной образовательной программы Государственного... |
Методические указания doc Методические указания по выполнению лабораторно... Данные методические указания для студентов являются частью учебно-методического комплекта по пм 01. «Техническое обслуживание и ремонт... |
||
Методические указания для студентов по выполнению лабораторных и... Методические указания для студентов по выполнению лабораторных и практических работ |
Методические указания к практическим работам являются частью основной... Автономная некоммерческая профессиональная образовательная организация «уральский промышленно-экономический техникум» |
||
Методические рекомендации по выполнению практических работ по дисциплине «Деловой русский язык» «Деловой русский язык» предназначены для студентов средних профессиональных учебных заведений, реализующих фгос среднего (полного)... |
Методические рекомендации по выполнению практических работ по дисциплине... «Русский язык и культура речи» предназначены для студентов средних профессиональных учебных заведений, реализующих фгос среднего... |
||
Методические указания для выполнения практических работ по общепрофессиональной... Методические указания для выполнения практических работ по общепрофессиональной дисциплине являются частью программы подготовки специалистов... |
Методические указания по выполнению практических работ по учебной дисциплине Методические указания для выполнения практических работ разработаны на основе программы учебной дисциплины «Устранение и предупреждение... |
||
Методические указания по выполнению практических и лабораторных работ... Учебно-методическое пособие предназначенодля студентов 3 курса, обучающихся по профессии 23. 01. 03 Автомеханик. Пособие содержит... |
Область применения программы Программа факультатива является частью... Место дисциплины в структуре основной профессиональной образовательной программы |
Поиск |