Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00341 006734 12443749 na godz. na dobę w sumie
Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - książka
Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - książka
Autor: Liczba stron: 552
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-2987-9 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> kryptografia
Porównaj ceny (książka, ebook, audiobook).

Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji
zostań ekspertem w dziedzinie bezpieczeństwa w Internecie!

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości organizacji kwestie ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także skutecznego odpierania ataków sieciowych, stały się zagadnieniem mogącym przesądzić o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie dla zwykłych użytkowników Internetu, często przetrzymujących na dyskach poufne dokumenty i korzystających z bankowości elektronicznej. Na szczęście mamy już dziś świetne technologie i narzędzia związane z bezpieczeństwem sieci komputerowych oraz kryptografią. Jedyne, co musisz zrobić, to uzbroić się w wiedzę, jak skutecznie je wykorzystać.

Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki uwierzytelniania użytkowników. Poczytasz o algorytmach kryptograficznych i protokołach służących do zapewnienia bezpieczeństwa w sieciach lokalnych czy Internecie oraz o mechanizmach bezpieczeństwa na poziomie sieci bezprzewodowych, poczty elektronicznej i protokołu IP. Dowiesz się, jak wykrywać obecność intruzów w systemie i poznasz sprawdzone środki zabezpieczania go przed wszelkimi zagrożeniami zewnętrznymi, takimi jak ataki sieciowe, wirusy czy robaki. Dzięki tym informacjom kwestia zakładania skutecznych zapór sieciowych przestanie być dla Ciebie tajemnicą. Na koniec zapoznasz się z prawnymi i etycznymi aspektami bezpieczeństwa sieciowego: przeczytasz m.in. o poszanowaniu prywatności w Internecie, respektowaniu praw autorskich oraz walce z przejawami przestępczości komputerowej.

Zagadnienia, które znajdziesz w II części podręcznika:


William Stallings jest autorem siedemnastu książek z zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest jedenastokrotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponadtrzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym oraz dostawcom sprzętu i oprogramowania.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Cryptography and Network Security: Principles and Practice, Fifth Edition Tłumaczenie: Andrzej Grażyński Projekt okładki: Urszula Banaszewska ISBN: 978-83-246-2987-9 Authorized translation from the English language edition, entitled: Cryptography and Network Security: Principles and Practice, Fifth Edition; ISBN 0136097049, by William Stallings, published by Pearson Education, Inc, publishing as Prentice Hall, Copyright © 2011, 2006 by Pearson Education, Inc. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education Inc. Volume 2 of two-volume Polish language edition published by Helion S.A., Copyright © 2011. Polish language edition published by Helion S.A. Copyright © 2012. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock Images LLC. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/krybek Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Pliki z przykładami omawianymi w książce można znaleźć pod adresem: http://helion.pl/krybek Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność SPIS TREŚCI Notacja 9 Od redakcji wydania polskiego słów kilka 11 Wstęp 13 O autorze 19 CZĘŚĆ I Rozdział 1. Zarządzanie kluczami i ich dystrybucja 21 ZAUFANIE OBUSTRONNE 21 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 1.7. Dystrybucja kluczy przy użyciu kryptografii symetrycznej 23 Dystrybucja kluczy przy użyciu kryptografii asymetrycznej 32 Dystrybucja kluczy publicznych 35 Standard X.509 41 Infrastruktura kluczy publicznych 50 Zalecane materiały uzupełniające 53 Kluczowe terminy, pytania przeglądowe i problemy 54 Rozdział 2. Uwierzytelnianie użytkowników 59 2.1. 2.2. 2.3. 2.4. 2.5. 2.6. 2.7. Zasady uwierzytelniania zdalnych użytkowników 60 Uwierzytelnianie zdalnych użytkowników przy użyciu kryptografii symetrycznej 64 Kerberos 68 Uwierzytelnianie zdalnych użytkowników przy użyciu kryptografii asymetrycznej 89 Zarządzanie tożsamością federacyjną 93 Zalecane materiały uzupełniające 99 Kluczowe terminy, pytania przeglądowe i problemy 101 Dodatek 2A Mechanizmy szyfrowania w Kerberosie 104 5 6 SPIS TREŚCI CZĘŚĆ II Rozdział 3. Bezpieczeństwo transportu danych 109 BEZPIECZEŃSTWO SIECI I INTERNETU 109 3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. Elementy bezpieczeństwa sieci 110 Secure Socket Layer (SSL) 113 Transport Layer Security 129 HTTPS 134 Secure Shell (SSH) 136 Zalecane materiały uzupełniające 149 Kluczowe terminy, pytania przeglądowe i problemy 149 Rozdział 4. Bezpieczeństwo sieci bezprzewodowych 151 4.1. 4.2. 4.3. 4.4. 4.5. 4.6. 4.7. Sieci bezprzewodowe IEEE 802.11 153 Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 160 Protokół WAP 177 Protokół WTLS — bezpieczeństwo bezprzewodowej warstwy transportowej 186 Całościowe zabezpieczenie transmisji WAP 197 Zalecane materiały uzupełniające 200 Kluczowe terminy, pytania przeglądowe i problemy 201 Rozdział 5. Bezpieczeństwo poczty elektronicznej 205 5.1. 5.2. 5.3. 5.4. 5.5. PGP 207 S/MIME 229 DKIM 248 Zalecane materiały uzupełniające 257 Kluczowe terminy, pytania przeglądowe i problemy 258 Dodatek 5A Kodowanie radix-64 259 Rozdział 6. Bezpieczeństwo protokołu IP 263 6.1. 6.2. 6.3. 6.4. 6.5. 6.6. 6.7. 6.8. Ogólnie o IPsec 265 Polityka bezpieczeństwa według IPsec 271 Protokół ESP 278 Komasacja skojarzeń bezpieczeństwa 286 Internetowa wymiana kluczy (IKE) 291 Zestawy kryptograficzne 300 Zalecane materiały uzupełniające 304 Kluczowe terminy, pytania przeglądowe i problemy 304 CZĘŚĆ III BEZPIECZEŃSTWO SYSTEMU 307 Rozdział 7. 7.1. 7.2. 7.3. 7.4. 7.5. Intruzi 307 Intruzi 309 Wykrywanie intruzów 316 Zarządzanie hasłami 331 Zalecane materiały uzupełniające 342 Kluczowe terminy, pytania przeglądowe i problemy 345 Dodatek 7A Zaniedbywanie miarodajności 349 SPIS TREŚCI 7 Rozdział 8. Szkodliwe oprogramowanie 353 8.1. 8.2. 8.3. 8.4. 8.5. 8.6. 8.7. Typy szkodliwego oprogramowania 355 Wirusy 360 Przeciwdziałanie wirusom 368 Robaki 373 Rozproszone ataki DoS 384 Zalecane materiały uzupełniające 390 Kluczowe terminy, pytania przeglądowe i problemy 392 Rozdział 9. Firewalle 397 9.1. 9.2. 9.3. 9.4. 9.5. 9.6. 9.7. Zapotrzebowanie na firewalle 398 Charakterystyka firewalli 399 Typy firewalli 401 Implementowanie firewalli 409 Lokalizacja i konfiguracja firewalli 413 Zalecane materiały uzupełniające 418 Kluczowe terminy, pytania przeglądowe i problemy 418 Rozdział 10. Prawne i etyczne aspekty bezpieczeństwa komputerowego 425 10.1. 10.2. 10.3. 10.4. 10.5. 10.6. Cyberprzestępczość i przestępstwa komputerowe 426 Własność intelektualna 432 Ochrona prywatności 439 Infoetyka 443 Zalecane materiały uzupełniające 452 Kluczowe terminy, pytania przeglądowe i problemy 453 DODATKI 457 Dodatek A Projekty dydaktyczne 457 A.1. A.2. A.3. A.4. A.5. A.6. A.7. A.8. A.9. System algebry komputerowej Sage 458 Projekt hackingu 459 Projekty związane z szyframi blokowymi 460 Ćwiczenia laboratoryjne 460 Projekty poszukiwawcze 461 Zadania programistyczne 461 Praktyczna ocena bezpieczeństwa 462 Wypracowania pisemne 462 Lektura tematu 463 Dodatek B Standardy i organizacje standaryzacyjne 465 B.1. B.2. B.3. Znaczenie standardów 466 Standardy internetowe i społeczność internetu 467 Narodowy Instytut Standaryzacji i Technologii (NIST) 471 8 SPIS TREŚCI Dodatek C Protokół TCP/IP i architektura OSI 473 Protokoły i architektury protokołów 474 Architektura protokołu TCP/IP 476 Rola protokołu IP 483 Protokół IP w wersji 4 (IPv4) 486 Protokół IP w wersji 6 (IPv6) 487 Architektura protokołów OSI 492 C.1. C.2. C.3. C.4. C.5. C.6. Dodatek D Algorytm ZIP 495 D.1. D.2. Algorytm kompresji 497 Algorytm dekompresji 498 Dodatek E Generowanie liczb losowych w PGP 501 E.1. E.2. Generowanie liczb prawdziwie losowych 502 Generowanie liczb pseudolosowych 502 Dodatek F Międzynarodowy alfabet wzorcowy (IRA) 505 Słownik 511 Bibliografia 521 Skorowidz 537 ROZDZIAŁ4 BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH 4.1. 4.2. 4.3. 4.4. Sieci bezprzewodowe IEEE 802.11 Wi-Fi Alliance Architektura protokołów rodziny IEEE 802 Komponenty i model architektoniczny sieci IEEE 802.11 Usługi IEEE 802.11 Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i Usługi IEEE 802.11i Operacje IEEE 802.11i Faza skanowania Faza uwierzytelniania Faza zarządzania kluczami Faza chronionego transferu danych Funkcja pseudolosowa IEEE 802.11i Protokół WAP Model operacyjny Język WML — Wireless Markup Language Architektura WAP Środowisko aplikacji bezprzewodowych Architektura protokołów WAP Protokół WTLS — bezpieczeństwo bezprzewodowej warstwy transportowej Sesje i połączenia WTLS Architektura protokołu WTLS Algorytmy kryptograficzne 4.5. Całościowe zabezpieczenie transmisji WAP 4.6. 4.7. Kluczowe terminy, pytania przeglądowe i problemy Zalecane materiały uzupełniające 151 152 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH Liczne raporty dokumentujące obserwowane zachowanie się ptaków dowodzą ist- nienia ciekawego fenomenu, który nazwać by można kulturą konwersacji: otóż gdy wypowiada się jeden, pozostałe poświęcają mu całą swą uwagę, kontemplując w milczeniu jego świergot. Badacze analizujący komunikację głosową ptaków zebrali wiele danych świad- czących o tym, iż (a) ptasi monolog nigdy nie jest w żaden sposób przerywany, (b) ptasi słownik jest prawdopodobnie znacznie bogatszy, niż się powszechnie sądzi, oraz (c) w naturze ptasiej komunikacji odkrywa się w miarę postępu badań coraz większą głębię i złożoność. — The Human Nature of Birds, Theodore Barber KLUCZOWE POJĘCIA ‹ IEEE 802.11 to standard bezprzewodowych sieci lokalnych (Wireless LAN). Implementacje zgodne z tym standardem określane są mianem Wi-Fi. ‹ IEEE 802.11i to specyfikacja standardów bezpieczeństwa dla sieci IEEE 802.11 — uwierzytelniania, poufności, ochrony integralności danych i zarządzania klu- czami. Zgodne z tym standardem implementacje zabezpieczeń określane są akronimem WPA, od Wi-Fi Protected Access. ‹ Protokół WAP (Wireless Application Protocol — protokół aplikacji bezprze- wodowych) jest standardowym środkiem zapewniającym urządzeniom mobil- nym dostęp do telefonii i usług informacyjnych, między innymi sieci WWW. ‹ Zabezpieczenia specyfikowane protokołu WAP realizowane są głównie za po- mocą protokołu WTLS (Wireless Transport Layer Security — bezpieczeństwo bezprzewodowej warstwy transportowej), dostarczającego usług bezpieczeń- stwa dla komunikacji urządzenia mobilnego z bramką internetową WAP. ‹ Istnieje wiele podejść do całościowego zabezpieczenia komunikacji WAP; jedno z nich opiera się na założeniu, że w urządzeniu mobilnym zaimplementowany jest protokół TLS na bazie TCP/IP, a sieć bezprzewodowa zapewnia transport pakietów IP. Ten rozdział poświęcony jest dwóm ważnym schematom bezpieczeństwa sieci bezprzewodowych. Pierwszym z nich jest IEEE 802.11i — standard zabezpiecza- nia bezprzewodowych sieci LAN. Jest on częścią większej całości — standardu IEEE 802.11, określanego popularnie mianem Wi-Fi, od którego rozpoczniemy naszą analizę, by następnie zająć się szczegółami samego IEEE 802.11i. W dalszym ciągu rozdziału zajmiemy się problemem bezpiecznego dostępu do internetu z poziomu urządzeń mobilnych — telefonów komórkowych, PDA i innych rodzajów terminali, po czym omówimy protokół WTLS, zapewniający bezpieczeństwo na odcinku komunikacji między urządzeniem mobilnym a bramką 4.1. / SIECI BEZPRZEWODOWE IEEE 802.11 153 łączącą sieć bezprzewodową (komórkową) z internetem. Rozdział zakończymy omówieniem problematyki całościowego zabezpieczania komunikacji między urzą- dzeniami mobilnymi a serwerami WWW. 4.1. SIECI BEZPRZEWODOWE IEEE 802.11 IEEE 802 to nazwa komitetu, który stworzył wiele standardów dotyczących sieci lokalnych (LAN — Local Area Network). W 1990 roku komitet ten utworzył nową grupę roboczą — IEEE 802.11 — której zadaniem było opracowanie pro- tokółów i specyfikacji transmisji dla bezprzewodowych sieci LAN (oznaczanych powszechnie akronimem WLAN, od Wireless Local Area Network). Od tego czasu lawinowo wręcz rozwijają się zastosowania tych sieci pracujących na różnych częstotliwościach i z różnymi prędkościami przesyłu danych, a wspomniana grupa robocza wypracowała wiele standardów, których lista wciąż się powiększa. Wyjaśnienie ważniejszych terminów związanych ze standardami kategorii IEEE 802.11 znajduje się w tabeli 4.1. Tabela 4.1. Podstawowa terminologia standardów IEEE 802.11 Punkt dostępowy Access Point (AP) Podstawowy zbiór usług Funkcja koordynująca Basic Service Set (BSS) Coordination Function System dystrybucyjny Distribution System (DS) Rozszerzony zestaw usług Extended Service Set (ESS) Jednostka danych protokołu MAC MAC Protocol Data Unit (MPDU) Jednostka danych usługi MAC Stacja MAC Service Data Unit (MSDU) Station Dowolna encja posiadając|a funkcjonalność stacji i zapewniająca skojarzonym stacjom dostęp do systemu dystrybucyjnego za pośrednictwem medium bezprzewodowego. Zbiór stacji sterowanych przez wspólną funkcję koordynującą. Funkcja określająca, kiedy stacja funkcjonująca w ramach BSS ma prawo wysyłać dane oraz kiedy gotowa jest na ich przyjęcie. System wykorzystywany do połączenia BSS-ów i zintegrowanych sieci LAN w ESS. Zbiór połączonych BSS-ów i zintegrowanych sieci LAN, który jawi się jako pojedynczy dla warstwy LLC dowolnej stacji skojarzonej z jednym ze wspomnianych BSS-ów. Jednostka danych wymienianych między dwiema połączonymi encjami MAC za pomocą usług warstwy fizycznej. Jednostka informacji wymienianych między użytkownikami MAC. Dowolne urządzenie, w którym zaimplementowano warstwę fizyczną oraz warstwę MAC zgodnie ze standardem IEEE 802.11. 154 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH Wi-Fi Alliance Pierwszym powszechnie zaakceptowanym standardem kategorii 802.11 był standard 802.11b. Wiele produktów, mimo iż zaprojektowanych i wykonanych zgodnie z nim, stwarzało jednak problemy we współdziałaniu; w celu ich roz- wiązywania powołano w 1999 roku konsorcjum przemysłowe o nazwie Wireless Ethernet Compatibility Alliance (WECA), przemianowanej później na Wi-Fi Alliance (Wireless Fidelity Alliance). Konsorcjum to opracowało zestaw testowy, weryfikujący poprawność współdziałania produktów grupy 802.11b; produkty, które otrzymały stosowny certyfikat, określane więc były mianem produktów Wi-Fi. Opracowało ono także analogiczny zestaw testowy dla produktów standardu 802.11a — certyfikowane produkty określane były mianem Wi-Fi5. Obecnie prace Wi-Fi Alliance koncentrują się na wielu aspektach projektowania i funkcjonowa- nia sieci bezprzewodowych — domowych, firmowych i hot-spotów. Wi-Fi Alliance jest także autorem procedur certyfikacyjnych związanych ze standardami bezpieczeństwa IEEE 802.11i, określanych akronimem WPA (od Wi-Fi Protected Access). Nowsza wersja WPA, oznaczana akronimem WPA2, obejmuje wszelkie elementy bezpieczeństwa bezprzewodowych sieci wspomnia- nego standardu. Architektura protokołów rodziny IEEE 802 Rozpoczniemy od bliższego przyjrzenia się architekturze protokołów kategorii IEEE 802. Architektura ta, o strukturze warstwowej, przedstawiona jest na rysunku 4.1. WARSTWA FIZYCZNA Najniższe miejsce w hierarchii warstw modelu referencyjnego IEEE 802 zajmuje warstwa fizyczna, odpowiedzialna między innymi za kodowanie i dekodowanie sygnałów oraz wysyłanie i odbieranie poszczególnych bitów. Do warstwy fizycznej należy także specyfikacja medium transmisyjnego. W standardzie IEEE 802.11 specyfikacja warstwy fizycznej obejmuje także pasmo transmisyjne i charaktery- stykę anteny. STEROWANIE DOSTĘPEM DO NOŚNIKA Każda sieć LAN stanowi kolekcję urządzeń wykorzystujących jej możliwości transmisyjne. Dla poprawnej i efektywnej współpracy tych urządzeń konieczne jest istnienie pewnego mechanizmu, szeregującego ich dostęp do owych możli- wości. Rolę tę spełnia sterowanie dostępem do nośnika (Media Access Control, w skrócie MAC). Warstwa MAC wymienia informację z warstwą wyższą — którą zazwyczaj jest sterowanie połączeniem logicznym (Logical Link Control, w skró- cie LLC) — w postaci bloków danych określanych mianem jednostki danych usługi MAC (MAC Service Data Unit, w skrócie MSDU). Ogólnie rzecz biorąc, war- stwa MC spełnia następujące funkcje: 4.1. / SIECI BEZPRZEWODOWE IEEE 802.11 155 Rysunek 4.1. Stos protokołów IEE 802.11 x formowanie wysyłanych danych w ramki, określane jako jednostki danych protokołu MAC (MAC Protocol Data Unit, w skrócie MPDU) i zawiera- jące pola związane z adresami oraz detekcją błędów; x rozformowywanie otrzymywanych ramek, połączone z weryfikacją ich poprawności i rozpoznawaniem zawartych w nich adresów; x zarządzanie dostępem do medium transmisyjnego sieci LAN. Szczegółowy format MPDU różni się nieco pomiędzy używanymi protokołami MAC, generalnie jednak da się przedstawić w postaci widocznej na rysunku 4.2 i obejmującej następujące pola: x informacje sterujące MAC — na przykład wartość priorytetu transmisji ramki; ramki; x docelowy adres MAC — czyli fizyczny adres urządzenia docelowego w sieci; x źródłowy adres MAC — czyli fizyczny adres urządzenia będącego nadawcą x MSDU — czyli dane związane z wyższą warstwą; x CRC — suma kontrolna, znana także pod akronimem FCS (Frame Check Sequence — ciąg weryfikacji ramki), obliczana dla całego pola MSDU. Odbiorca ramki porównuje zawartość tego pola z sumą kontrolną obliczoną dla otrzymanego MSDU — różnica między tymi wartościami świadczy o zniekształceniu jednego lub kilku bitów podczas transmisji. 156 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH Rysunek 4.2. Ogólny format MPDU IEEE 802 Ciąg pól poprzedzających pole MSDU nazywany jest nagłówkiem MAC, podobnie pola występujące po polu MSDU tworzą końcówkę MAC. Oba te obszary zawierają informacje pomocnicze, wykorzystywane wewnętrznie przez proto- kół MAC. STEROWANIE POŁĄCZENIEM LOGICZNYM W przypadku większości protokołów sterowania łączem danych warstwa ta odpo- wiedzialna jest nie tylko za detekcję błędów (za pomocą sum kontrolnych CRC), lecz także za korygowanie owych błędów poprzez ponowną transmisję ramek, które uległy uszkodzeniu. W architekturze protokołów sieci LAN te dwie funkcje zostały rozdzielone — i tak odpowiedzialność warstwy MAC ogranicza się do wykrywania błędów transmisji i odrzucania uszkodzonych ramek, natomiast za retransmisję brakujących ramek odpowiedzialna jest (opcjonalnie) warstwa LLC. Komponenty i model architektoniczny sieci IEEE 802.11 Na rysunku 4.3 widoczny jest model opracowany przez grupę roboczą 802.11. W modelu tym najmniejszym blokiem składowym bezprzewodowej sieci LAN jest podstawowy zbiór usług (Basic Service Set — BSS), składający się ze stacji bez- przewodowych wykonujących ten sam protokół MAC i ubiegających się o dostęp do tego samego, współdzielonego medium bezprzewodowego. BSS może być obiektem izolowanym albo przyłączonym do magistrali zwanej systemem dys- trybucyjnym (Distribution System — DS) za pośrednictwem punktu dostępo- wego (Access Point — AP). W ramach BSS stacje komunikują się ze sobą nie bezpośrednio, lecz właśnie za pośrednictwem punktu dostępowego: stacja nadaw- cza wysyła odpowiednią ramkę do punktu dostępowego, ten zaś przesyła ją do stacji docelowej. Podobnie rzecz się ma w przypadku komunikacji dwóch stacji należących do różnych BSS-ów: stacja nadawcza wysyła odpowiednią ramkę do „swego” punktu dostępowego, który — za pośrednictwem systemu dystrybucyj- nego — dostarcza ją do punktu dostępowego w docelowym BSS-ie, który to punkt dostępowy ostatecznie przesyła wspomnianą ramkę do stacji docelowej. Punkt dostępowy spełnia rolę przekaźnika w ramach swego BSS-u oraz rolę pomostu między połączonymi BSS-ami. BSS stanowi bliski odpowiednik tego, co w literaturze określane jest mianem „komórki” (cell). Jeśli chodzi o naturę systemu dystrybucyjnego, to może on mieć formę przełącznika (switch), sieci przewodowej lub sieci bezprzewodowej. 4.1. / SIECI BEZPRZEWODOWE IEEE 802.11 157 Rysunek 4.3. Rozszerzony zestaw usług IEE 802.11 Wyjątkiem od opisanej zasady pośrednictwa punktu dostępowego jest tzw. niezależny BSS (independent BSS — IBSS), w ramach którego poszczególne sta- cje mobilne komunikują się ze sobą w sposób bezpośredni. Zazwyczaj istnieje on w formie tymczasowej, jako sieć ustanowiona ad hoc. W prostej konfiguracji przedstawionej na rysunku 4.3 każda stacja przynależy do jednego BSS-u, czyli znajduje się w zasięgu innych stacji tegoż BSS-u. BSS-y nie muszą być jednak rozłączne: mogą „nakładać się” geograficznie, czyli posiadać wspólny obszar. Każda ze stacji znajdujących się na takim wspólnym obszarze przynależy do dwóch (lub więcej) BSS-ów. Ponadto związek danej stacji z kon- kretnym BSS-em nie musi mieć charakteru permanentnego: stacja może zmieniać swe położenie, przemieszczając się między BSS-ami, może także po prostu zostać wyłączona. Zbiór dwóch lub więcej BSS-ów połączonych za pomocą systemu dystrybu- cyjnego nazywany jest rozszerzonym zestawem usług (Extended Service Set — ESS). Z perspektywy warstwy LLC cały ESS jawi się jako (logicznie) pojedyncza sieć LAN. Usługi IEEE 802.11 W standardzie IEEE 802.11 zdefiniowano dziewięć usług, których dostarczać musi sieć bezprzewodowa w celu zapewnienia funkcjonalności charakterystycz- nych dla przewodowych sieci LAN. Wymieniono je w tabeli 4.2, sugerując przy okazji dwojakie kryterium ich podziału: 158 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH x Ze względu na dostawcę usługi, którym może być stacja albo system dystrybucyjny. Usługi stacji zaimplementowane są w każdej stacji zgodnej z IEEE 802.11, czyli także w punktach dostępowych. Usługi dystrybucyjne mają związek z łącznością między BSS-ami i mogą być implementowane w punktach dostępowych albo specjalnych urządzeniach przyłączonych do systemu dystrybucyjnego. x Ze względu na cel, którym może być kontrola dostępu i zapewnienie bez- pieczeństwa (do tej grupy należą trzy usługi) albo transmisja MSDU między stacjami. W tym drugim przypadku, jeśli dana MSDU jest zbyt duża, by mogła być przesłana jako całość, podlega podziałowi na mniejsze kawałki (fragmentacji) i ponownemu złożeniu w całość w miejscu przeznaczenia. Tabela 4.2. Usługi zdefiniowane w standardzie IEEE 802.11 Usługa Skojarzenie (association) Uwierzytelnienie (authentication) Anulowanie uwierzytelnienia (deauthentication) Zakończenie skojarzenia (disassociation) Dystrybucja (distribution) Integracja (integration) Dostarczanie MSDU (MSDU delivery) Ochrona prywatności (privacy) Zmiana skojarzenia (reassociation) Dostawca System dystrybucyjny Stacja Stacja System dystrybucyjny System dystrybucyjny System dystrybucyjny Stacja Stacja System dystrybucyjny Cel Transmisja MSDU Dostęp do sieci i bezpieczeństwo Dostęp do sieci i bezpieczeństwo Transmisja MSDU Transmisja MSDU Transmisja MSDU Transmisja MSDU Dostęp do sieci i bezpieczeństwo Transmisja MSDU Wzorując się na dokumencie definiującym standard IEEE 802.11, opiszemy poszczególne usługi istniejące w sieciach tego standardu. Wcześniej omówiliśmy już podstawową usługę dostarczania MSDU, w sekcji 4.2 zajmiemy się natomiast usługami związanymi z bezpieczeństwem sieci. PRZESYŁANIE KOMUNIKATÓW WEWNĄTRZ DS Z przesyłaniem komunikatów w ramach DS związane są dwie usługi: dystrybucja i integracja. Dystrybucja jest podstawową usługą wykorzystywaną przez stacje do wymiany MPDU w sytuacji, gdy stacje te skojarzone są z różnymi BSS-ami — wymiana MPDU odbywa się wówczas z wykorzystaniem systemu dystrybucyjnego. Powracając do rysunku 4.3: załóżmy, że stacja STA 2 zamierza wysłać ramkę do stacji STA 7. Stacja STA 2 wysyła wspomnianą ramkę do własnego punktu dostę- powego AP 1, który przekazuje ramkę do systemu dystrybucyjnego z zadaniem dostarczenia jej do punktu dostępowego AP 2, który ostatecznie przekaże ją do stacji STA 7. Warto w tym momencie wspomnieć, że standard IEEE 802.11 nie określa szczegółów transmisji ramki poprzez system dystrybucyjny. 4.1. / SIECI BEZPRZEWODOWE IEEE 802.11 159 Gdy dwie komunikujące się stacje skojarzone są z tym samym BSS-em, opi- sana sytuacja upraszcza się znacznie, ponieważ w wymianie ramki między nimi uczestniczy tylko jeden punkt dostępowy. Usługa integracji umożliwia transfer danych między stacją zlokalizowaną w sieci bezprzewodowej standardu IEEE 802.11 a stacją w zintegrowanej sieci LAN standardu IEEE 802.x. Określenie „zintegrowana” odnosi się do przewodowej sieci LAN fizycznie przyłączonej do systemu dystrybucyjnego, a wspomniane dwie stacje połączone są ze sobą w sensie logicznym. Usługa integracji odpowiedzialna jest przy tym za kwestie związane z translacją adresów i konwersją danych, wynika- jące z tegoż połączenia. USŁUGI ZWIĄZANE ZE SKOJARZENIEM Podstawowym zadaniem warstwy MAC jest transfer MSDU między encjami MAC; zadanie to realizowane jest przez usługę dystrybucji. Warunkiem funk- cjonowania tej usługi jest dostępność informacji dotyczących poszczególnych stacji w ramach ESS-u — informację tę zapewniają usługi związane ze skojarze- niem. Zanim usługa dystrybucji będzie w stanie dostarczać lub odbierać dane do (ze) stacji, stacja ta musi najpierw zostać skojarzona. Koncepcja skojarzenia powią- zana jest nieodłącznie z koncepcją mobilności urządzenia. W standardzie defi- niowane są trzy typy przejść, bazujące na mobilności: x Bez przejścia (no transition) — stacja wykazująca zachowanie tego typu jest bądź to urządzeniem stacjonarnym, bądź też w swej mobilności nie opuszcza konkretnego BSS-u. x Przejście wewnętrzne (BSS transition) — oznacza przemieszczanie stacji między BSS-ami należącymi do tego samego ESS-u. Warunkiem dostar- czenia danych do stacji jest rozpoznawalność nowej lokalizacji urządzenia w ramach istniejących mechanizmów adresowania. x Przejście zewnętrzne (ESS transition) — oznacza przemieszczenie stacji między BSS-ami należącymi do różnych ESS-ów. W tej sytuacji nie można gwarantować zachowania połączenia między wyższymi warstwami modelu 802.11, wskutek czego możliwe jest zakłócenie bieżąco realizowanej usługi. Aby system dystrybucyjny mógł realizować usługę dystrybucji, musi dyspo- nować informacją na temat lokalizacji stacji docelowej, a dokładniej — identyfi- kacji punktu dostępowego, do którego należy dostarczyć komunikat przeznaczony dla tej stacji. W tym celu stacja musi zostać skojarzona z konkretnym punktem dostępowym (AP), z czym związane są trzy następujące usługi: x Skojarzenie — ustanawia początkowe skojarzenie między stacją a AP w kon- kretnym BSS-ie, dzięki czemu znany staje się adres i lokalizacja wspomnia- nej stacji. Z kolei rzeczony AP, komunikując się z innymi AP w tym samym ESS-ie, zapewnia transmisję ramek między ową stacją a innymi stacjami w tymże ESS-ie. 160 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH x Zmiana skojarzenia — realizuje przełączenie skojarzenia między dwoma AP w związku z przemieszczeniem się stacji między BSS-ami. x Zakończenie skojarzenia — realizuje powiadomienie (wysłane przez sta- cję lub AP), że istniejące skojarzenie zostaje zakończone. Stacja powinna wysłać takie powiadomienie przed wyłączeniem albo opuszczeniem ESS-u, w którym aktualnie się znajduje. Mechanizmy warstwy MAC przygotowane są jednak na ochronę przed urządzeniami „znikającymi” bez powiado- mienia. 4.2. BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I Sieci bezprzewodowe pozbawione są z natury dwóch następujących cech orga- nicznie związanych z przewodowymi sieciami LAN: 1. Aby urządzenie mogło transmitować dane poprzez sieć przewodową, należy je wpierw do tej sieci fizycznie przyłączyć. Przyłączenie to stanowi więc formę uwierzytelnienia urządzenia w sieci i jest aktem spektakularnym. Dla odmiany urządzenie mobilne, gdy tylko znajdzie się w zasięgu sieci bezprze- wodowej, ma fizyczną możliwość realizowania transmisji bez żadnych dodatkowych, wyraźnych zabiegów. 2. Podobnie ma się rzecz z odbieraniem danych przez urządzenie: w przy- padku przewodowej sieci LAN musi zostać ono wpierw do tej sieci fizycz- nie przyłączone. Jawne przyłączanie urządzeń do sieci przewodowej nosi więc znamiona realizacji ochrony prywatności. Dla odmiany urządzenie mobilne może fizycznie odbierać dane ze wszystkich sieci bezprzewodowych, w których zasięgu się znajduje. Wobec powyższych różnic zrozumiałą staje się konieczność zapewnienia usług niwelujących ich konsekwencje. Zestaw mechanizmów ochrony prywatności i uwierzytelniania, zdefiniowanych w oryginalnej specyfikacji 802.11, pozostawia wiele do życzenia. Ochronę prywatności zapewniać miał algorytm WEP (Wired Equivalent Privacy — prywatność równoważna [osiągalnej w sieci] przewodo- wej), który okazał się być dotknięty poważnymi brakami. W standardzie 802.11i pojawiły się w związku z tym definicje solidniejszych mechanizmów bezpieczeń- stwa, między innymi ogłoszony przez Wi-Fi Alliance standard Wi-Fi Protected Access (WPA). Finalna postać standardu 802.11i określana jest akronimem RSN, od Robust Security Network (sieć z solidnym zabezpieczeniem), często też spotyka się synonim WPA2, wskazujący ów standard jako następcę WPA. Przez WPA2 oznacza się też program, w ramach którego Wi-Fi Alliance prowadzi certyfiko- wanie zgodności urządzeń z tym standardem. Usługi IEEE 802.11i W standardzie IEEE 802.11i zdefiniowane są następujące usługi bezpieczeństwa: 4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 161 x Uwierzytelnianie. Zdefiniowany został protokół komunikacji użytkownika z serwerem uwierzytelniania (Authentication Server — AS) zapewniający wzajemne uwierzytelnienie klienta i AP oraz generowanie tymczasowych kluczy na potrzeby ochrony bezprzewodowej komunikacji między nimi. x Kontrola dostępu1. Usługa ta odpowiedzialna jest za wymuszenie uwierzy- telniania, właściwe trasowanie komunikatów i wymianę kluczy. Współpra- cuje z wieloma protokołami uwierzytelniania. x Ochrona prywatności i integralności komunikatów. Dane poziomu MAC (czyli na przykład jednostki protokołu LLC) są szyfrowane i uwierzytel- niane za pomocą kodu integralności komunikatu (MIC), co zapewnia pouf- ność i zabezpiecza przed skutecznymi modyfikacjami. W części (a) rysunku 4.4 uwidocznione są protokoły wspierające powyższe usługi, zaś w części (b) pokazane są grupy algorytmów kryptograficznych, z któ- rych wspomniane usługi korzystają. Operacje IEEE 802.11i Każda operacja IEEE 802.11i RSN może być rozpatrywana w podziale na pięć faz. Dokładna postać każdej fazy zależna jest od konfiguracji sieci, jak również od komunikujących się punktów — zgodnie z rysunkiem 4.3 mamy w tym względzie następujące możliwości: 1. Dwie stacje należące do tego samego BSS-u komunikują się za pośrednic- twem punktu dostępowego. 2. Dwie stacje należące do tego samego BSS-u komunikują się ze sobą w sposób bezpośredni. 3. Dwie stacje należące do różnych BSS-ów komunikują się za pośrednic- twem odpowiednich punktów dostępowych (AP) i systemu dystrybucyj- nego (DS). 4. Stacja bezprzewodowa komunikuje się za pośrednictwem swego AP i DS z urządzeniem w sieci przewodowej. W gestii standardu IEEE 802.11i leży wyłącznie zabezpieczanie komunikacji stacji z jej punktem dostępowym. W przypadku nr 1 każda ze stacji nawiązuje bezpieczne połączenie ze wspólnym punktem dostępowym. Przypadek nr 2 jest podobny, bo funkcjonalność punktu dostępowego wbudowana jest przynajmniej w jedną ze stacji. W przypadku nr 3 bezpieczeństwo gwarantowane jest jedynie na skrajnych odcinkach — zabezpieczenie połączenia między punktami dostę- powymi i systemem dystrybucyjnym nie wchodzi w kompetencje standardu 1 W tym miejscu używamy określenia „kontrola dostępu” w kontekście mechanizmów bezpie- czeństwa — nie należy go mylić z kontrolą dostępu do nośnika (MAC) opisywaną w sekcji 4.1. Niestety, w wielu publikacjach, również w dokumentach definiujących standard, pojęcie access control używane jest w obu znaczeniach. 162 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH Rysunek 4.4. Elementy standardu IEEE 802.11i IEEE 802.11i; jeżeli wymagane jest całościowe (end-to-end) zabezpieczenie połą- czenia, musi zostać zrealizowane w wyższej warstwie protokołu. Podobnie w przy- padku nr 4 bezpieczeństwo gwarantowane jest jedynie na odcinku między stacją bezprzewodową a jej punktem dostępowym. Przy powyższych zastrzeżeniach pięć wspomnianych faz operacji RSN przed- stawić można w sposób pokazany na rysunku 4.5, gdzie uwidoczniono także kom- ponenty sieciowe wchodzące w skład danej fazy; nowym komponentem jest tu serwer uwierzytelnienia (AS). Poziome prostokąty symbolizują wymianę cią- gów MPDU. 4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 163 Rysunek 4.5. Fazy operacji protokołu IEEE 802.11i RSN x Skanowanie. Stacja bezprzewodowa wyszukuje dostępne sieci bezprze- wodowe, w zasięgu których się znajduje. Wyszukiwanie to może być pro- wadzone na dwa sposoby. W wariancie biernym stacja przegląda wszyst- kie kanały, nasłuchując wysyłanych okresowo przez punkty dostępowe komunikatów zwanych w oryginale beacons2 i realizujących rozgłaszanie prezentowanej przez te punkty polityki bezpieczeństwa (i parametrów konfiguracyjnych). Skanowanie czynne polega na wysyłaniu przez stację komunikatów rozgłoszeniowych probe request3, na które punkt dostępowy powinien odpowiadać komunikatami probe response4. Rezultatem opisanego skanowania jest skojarzenie stacji z punktem dostępowym, powiązane z uzgodnieniem systemu szyfrowania i mechanizmu uwierzytelniania. x Uwierzytelnianie. Stacja (STA) i AS prezentują sobie nawzajem swe toż- samości. Rola punktu dostępowego (AP) w tej konwersacji ogranicza się do blokowania wszelkiego ruchu między STA i AS nie związanego z uwierzy- telnianiem. przyp. tłum. 2 Dosł. rozbłyski — analogia do sygnałów świetlnych wysyłanych przez latarnię morską — 3 Dosł. zapytanie sondujące — przyp. tłum. 4 Dosł. odpowiedź na sondowanie — przyp. tłum. 164 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH x Generowanie i dystrybucja kluczy. AP i STA wykonują szereg operacji zmierzających do tego, by uzgodnić wspólne klucze kryptograficzne. Ramki wymieniane są wyłącznie między AP i STA. x Chroniony transfer danych. Stacja źródłowa (STA) i docelowa (RSTA) wymieniają ze sobą ramki za pośrednictwem punktu dostępowego (AP). Ochrona transferu ogranicza się jednak do odcinka między STA a AP (co na rysunku 4.5 zaznaczono częściowym zacieniowaniem prostokąta) — protokół IEEE 802.11i nie gwarantuje całościowej (od STA do RSTA) ochrony transferu. x Zakończenie połączenia. AP i STA wymieniają odpowiednie ramki zwią- zane z zakończeniem ochrony połączenia — połączenie między nimi powraca do poprzedniego stanu. Faza skanowania Przeanalizujmy dokładniej poszczególne fazy protokołu RSN, poczynając od fazy skanowania, zilustrowanej w górnej części rysunku 4.6. Zadaniem tej fazy jest wzajemne rozpoznanie się STA i AP, uzgodnienie między nimi parametrów bezpieczeństwa i zbudowanie ich skojarzenia na bazie tychże parametrów na potrzeby przyszłej komunikacji. PARAMETRY BEZPIECZEŃSTWA Negocjowane między STA i AP parametry bezpieczeństwa obejmują następujące obszary: x protokoły zapewniające poufność i integralność MPDU wymienianych w trybie unicast5, czyli wyłącznie między STA i AP; x metody uwierzytelniania; x zarządzanie kluczami kryptograficznymi. Protokoły zapewniające poufność i ochronę integralności dla transmisji w trybie multicast6 i broadcast (rozgłoszeniowym)7 narzucane są przez AP, skutkiem czego wszystkie STA należące do grupy multicast używać muszą takich samych szy- frów i protokołów — specyfikacja tychże, nazywana zestawem szyfrowym (cipher suite), obejmuje wskazanie konkretnego algorytmu i (ewentualnie) długości klucza (gdy dla danego algorytmu istnieje kilka długości do wyboru). Aktualnie dostępne są w tym względzie następujące opcje: 5 Tryb transmisji z dokładnie jednym nadawcą i dokładnie jednym odbiorcą — przyp. tłum. 6 Tryb transmisji z jednym nadawcą i wieloma odbiorcami, logicznie postrzeganymi przez 7 Tryb transmisji, w którym pakiety wysyłane w jeden kanał przeznaczone są do odbierania nadawcę jako jeden odbiorca grupowy — przyp. tłum. przez wszystkie pozostałe kanały w podsieci — przyp. tłum. 4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 165 Rysunek 4.6. Fazy operacji IEEE 802.11i: skanowanie, uwierzytelnienie i skojarzenie x WEP z kluczem zarówno 40-bitowym, jak i 104-bitowym, co zapewnia kom- patybilność ze starszymi implementacjami IEEE 802.11; x TKIP; x CCMP; x metody specyficzne dla dostawcy. Dwa pozostałe obszary negocjacyjne, określane wspólnym mianem zestawu uwierzytelniania i zarządzania kluczami, w skrócie AKM (Authentication and Key Management), obejmują ustalenie (1) środków, za pomocą których STA i AP 166 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH realizować będą wzajemne uwierzytelnienie, oraz (2) sposób ustalenia klucza głów- nego (root key), na bazie którego generowane będą wszystkie inne klucze. Do dys- pozycji są następujące opcje: x IEEE 802.1X; x ustalony tajny klucz współdzielony przez STA i AP — jego istnienie elimi- nuje potrzebę jawnego uwierzytelniania; x metody specyficzne dla dostawcy. WYMIANA MPDU W fazie skanowania dokonują się trzy następujące akty wymiany ramek: x Wykrywanie sieci i usług. Wymiana ta ma na celu wykrycie przez STA istnienia sieci bezprzewodowej, co — jak wcześniej wyjaśnialiśmy — może się dokonywać poprzez nasłuchiwanie rozgłaszanych przez AP komuni- katów beacon (w postaci ramek RSN IE — Robust Security Network Infor- mation Element) bądź przez jawną wymianę komunikatów probe request i probe response między STA i AP. x Uwierzytelnianie otwarte. Ten akt wymiany ramek istnieje ze względu na zapewnienie kompatybilności wstecz z maszyną stanu IEEE 802.11, imple- mentowaną w wielu istniejących rozwiązaniach sprzętowych. Fizycznie sprowadza się do wymiany identyfikatorów między STA i AP, co nazywane jest fikcyjnym uwierzytelnieniem (null authentication). x Skojarzenie. Na tym etapie następuje uzgodnienie parametrów bezpie- czeństwa przyszłych połączeń. STA wysyła do AP ramkę association request (żądanie skojarzenia), zawierającą określenie wyboru spośród możliwości oferowanych przez AP (czyli konkretny zestaw AKM, jeden zestaw szyfru dla klucza selektywnego i jeden dla klucza grupowego). Jeśli AP nie akcep- tuje wyboru dokonanego przez STA (bo wybór ten na przykład wykracza poza opcje proponowane przez AP), odrzuca żądanie skojarzenia. STA również rezygnuje (ze względów bezpieczeństwa) z dalszego dialogu z AP — niepowodzenie skojarzenia mogło przecież być wynikiem komunikacji z niewłaściwym AP bądź też skutkiem otrzymania ramki spreparowanej przez intruza. Jak to pokazano na rysunku 4.6, zablokowane zostają porty kontrolowane IEEE 802.1X (za chwilę wyjaśnimy ten mechanizm). Faza uwierzytelniania Jak już wspominaliśmy, w tej fazie następuje wzajemne uwierzytelnienie STA i serwera AS zlokalizowanego w systemie dystrybucyjnym (DS). Uwierzytelnianie to ma dwojakie cele: po pierwsze, ogranicza możliwości kontaktu z siecią wyłącz- nie do autoryzowanych stacji, po drugie — daje stacji zapewnienie, że komuni- kacja odbywa się z właściwą siecią. 4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 167 KONTROLA DOSTĘPU WEDŁUG IEEE 802.1X IEEE 802.11i wykorzystuje specyficzną, opartą na portach metodę dostępu do sieci (Port-Based Network Access Control) znaną jako standard IEEE 802.1X. W standardzie tym definiowany jest specyficzny protokół uwierzytelniania, ozna- czany akronimem EAP (Extensible Authentication Protocol — rozszerzalny protokół uwierzytelniania). Protokół ten definiuje trzy role podmiotów uwie- rzytelniania: suplikanta (suplicant), autentyfikator (authenticator) oraz serwer uwierzytelniający (AS — authentication server). W kontekście sieci bezprzewodo- wych 802.11 dwa pierwsze terminy odnoszą się do (odpowiednio) stacji bezprze- wodowej i punktu dostępowego. Serwer uwierzytelniający jest zwykle oddzielnym urządzeniem, zlokalizowanym w sieci przewodowej, dostępnej za pośrednictwem systemu dystrybucyjnego, chociaż może być także zaimplementowany jako część autentyfikatora. Dopóki suplikant nie zostanie uwierzytelniony przez AS za pomocą odpowied- niego protokołu, autentyfikator nie zezwala na przepływ między suplikantem a AS komunikatów innych niż sterujące i służące uwierzytelnianiu; kanał steru- jący 802.1X jest otwarty, natomiast zablokowany jest kanał danych 802.11. Gdy jednak suplikant zostanie uwierzytelniony i uzgodnione zostaną klucze szyfro- wania, autentyfikator dopuszcza przesyłanie danych do (od) suplikanta z zacho- waniem predefiniowanych reguł kontroli jego dostępu do sieci. Innymi słowy, kanał danych zostaje odblokowany na określonych warunkach. Na rysunku 4.7 zilustrowano podstawową dla 802.1X koncepcję portu kon- trolowanego i portu niekontrolowanego. Porty są logicznymi encjami definiowa- nymi w kontekście autentyfikatora i reprezentują fizyczne połączenia sieciowe. W sieci bezprzewodowej autentyfikator (którym jest punkt dostępowy) może dysponować jedynie dwoma kontrolowanymi portami fizycznymi, łączącymi go (odpowiednio) z systemem dystrybucyjnym oraz stacjami w jego własnym BSS-ie. Każdy port logiczny musi zostać odwzorowany w jeden z tych dwóch portów fizycznych. Niekontrolowany port umożliwia wymianę PDU między suplikantem a serwerem AS niezależnie od stanu uwierzytelnienia suplikanta. Dla odmiany port kontrolowany umożliwia wymianę PDU między suplikantem z innymi sys- temami w sieci tylko wtedy, gdy suplikant taką wymianę autoryzuje. Opisany framework, z protokołem uwierzytelniania w warstwie wyższej, funk- cjonuje doskonale w konfiguracji BSS-u ze stacjami bezprzewodowymi i punk- tem dostępowym. W IBSS-ie nie ma jednak punktu dostępowego — stacje komu- nikują się ze sobą bezpośrednio; na tę okazję standard 802.11i przewiduje inny, bardziej skomplikowany schemat, realizujący wzajemne uwierzytelnianie pomiędzy komunikującymi się stacjami. WYMIANA MPDU W dolnej części rysunku 4.6 widoczna jest wymiana MPDU w fazie uwierzytel- niania IEEE 802.11i. Fazę tę możemy rozpatrywać w rozbiciu na trzy następujące etapy: 168 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH Rysunek 4.7. Kontrola dostępu według IEEE 802.1X x Łączenie z AS. STA wysyła do skojarzonego z nią AP żądanie połączenia z AS. AP akceptuje to żądanie i wysyła do AS żądanie dostępu. x Wymiana komunikatów EAP. STA i AS uwierzytelniają się nawzajem, wymieniając odpowiednie ramki; jak za chwilę pokażemy, etap ten może przebiegać według różnych szczegółowych scenariuszy. x Bezpieczne dostarczenie klucza. Gdy tylko uwierzytelnianie zostanie pomyślnie przeprowadzone, AS generuje główny klucz sesji (master session key, w skrócie MSK), określany także mianem „klucza AAA” (od Authen- tication, Authorization, and Accounting) i przesyła ów klucz do STA. Jak zobaczymy w dalszym ciągu rozdziału, wszystkie klucze wykorzystywane przez STA do ochrony komunikacji z AP generowane są na bazie MSK. Standard IEEE 802.11i nie precyzuje sposobu bezpiecznego dostarczenia MSK z AS do STA, zakładając rozwiązanie tego problemu w ramach EAP; niezależnie jednak od konkretnej metody ramki zawierające zaszyfrowany MSK wędrują z AS, poprzez AP, do STA. WYMIANA KOMUNIKATÓW PROTOKOŁU EAP Jak wspomnieliśmy, wymiana ramek w ramach protokołu EAP może odbywać się na różne sposoby. Zazwyczaj jednak na odcinku między STA a AP realizowany jest protokół o nazwie EAPOL (EAP over LAN), zaś na odcinku między AP a AS — protokół RADIUS (Remote Authentication Dial In User Service). Autorzy publi- kacji [FRAN07] przedstawiają następujące streszczenie tego scenariusza: 1. Wymianę EAP rozpoczyna AP, wysyłając do STA ramkę EAP-Request/ Identity. 4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 169 2. STA odpowiada ramką EAP-Response/Identity, którą AP otrzymuje za po- średnictwem niekontrolowanego portu; ramkę tę AP pakuje do postaci pakietu RADIUS i wysyła do AS. 3. AS odpowiada wysłaniem pakietu RADIUS-Access-Challenge packet, który zostaje przez AP przekształcony do postaci pakietu EAP-Request, zawie- rającego informacje niezbędne do uwierzytelnienia, m.in. dane o charak- terze „wyzwania”. Pakiet ten wysłany zostaje do STA. 4. STA odpowiada komunikatem EAP-Response, zawierającym m.in. odpo- wiedź na „wyzwanie” z punktu 3. AP przekształca ten pakiet do postaci komunikatu Radius-Access-Request i wysyła do AS. Zależnie od konkretnej metody realizacji EAP kroki 3. i 4. mogą two- rzyć wielokrotnie powtarzany cykl. Przykładowo: dla metody opartej na tunelowaniu TLS następuje zazwyczaj 10 – 20 powtórzeń. 5. AS wysyła do AP pakiet Radius-Access-Accept, sygnalizując w ten sposób zezwolenie na dostęp STA do sieci. AP informuje STA o tym fakcie, wysy- łając do niej ramkę EAP-Success (niektóre protokoły mogą wymagać dodat- kowego potwierdzenia ze strony STA, na przykład poprzez tunel TLS). Kontrolowany port jest autoryzowany i użytkownik uzyskuje dostęp do sieci. Zauważmy jednak (patrz rysunek 4.6), że kontrolowany port AP nadal jest zablokowany dla ogólnego ruchu danych. Jakkolwiek uwierzytelnianie zakończyło się pomyślnie, transmisja danych nie może się rozpocząć, dopóki w STA i AP nie zostaną zainstalowane odpowiednie klucze tymczasowe, co nastąpi w ramach czterostronnego uwierzytelniania. Faza zarządzania kluczami W tej fazie odbywa się generowanie rozmaitych kluczy kryptograficznych i ich rozprowadzanie do STA. Klucze te podzielić można na dwie grupy: klucze selek- tywne (pairwise keys) wykorzystywane są w komunikacji między poszczególnymi STA i AP, natomiast klucze grupowe (group keys) używane są w transmisjach w trybie multicast. Na rysunku 4.8, zaczerpniętym z publikacji [FRAN07], uwi- docznione są hierarchie kluczy w ramach obu grup, natomiast w tabeli 4.3 znajduje się opis przeznaczenia poszczególnych kluczy. KLUCZE SELEKTYWNE Klucze selektywne wykorzystywane są w komunikacji między dwoma urządze- niami, zazwyczaj STA i AP. Klucze te tworzą hierarchię, z kluczem głównym na szczycie i generowanymi dynamicznie na jego podstawie innymi kluczami, uży- wanymi w ograniczonych przedziałach czasu. Jeśli chodzi o wspomniany klucz główny na szczycie hierarchii, to istnieją dwie możliwości. Po pierwsze, między AP a konkretną STA może istnieć tajny klucz, ustanowiony za pomocą mechanizmów nie mających związku z IEEE 802.11i; klucz taki nazywamy kluczem współdzielonym a priori i oznaczamy 170 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH Rysunek 4.8. Hierarchie kluczy IEEE 802.11i skrótem PSK (od pre-shared key). Po drugie, klucz główny może być generowany w oparciu o protokół 802.1X w fazie uwierzytelniania (co wcześniej opisywaliśmy) i wówczas nazywany jest kluczem głównym sesji i oznaczany skrótem MSK (od master session key) lub skrótem AAAK (od authentication, authorization, and accounting key). Konkretna metoda generowania kluczy zależna jest od szcze- gółów używanego protokołu uwierzytelniania, jednak w obu przypadkach (PSK i MSK) AP współdzieli unikatowy klucz z każdą STA z osobna w swym BSS-ie; na bazie tego klucza generowane są wszystkie inne klucze unikatowe dla tej pary 4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 171 Tabela 4.3. Klucze IEEE 802.11i używane przez protokoły zapewniające poufność i integralność danych Przeznaczenie Wykorzystywany do generowania PMK, uwierzytelniania IEEE 802.1x i zarządzania kluczami Rozmiar (w bitach) t 256 Pełni rolę PMK, ustanawiany poza kompetencją IEEE 802.11 Typ Klucz generowania kluczy, klucz nadrzędny Klucz generowania kluczy, klucz nadrzędny Klucz generowania kluczy Klucz generowania kluczy Klucz złożony Klucz zabezpieczenia transmisji Klucz zabezpieczenia transmisji Klucz ochrony integralności komunikatu Klucz ochrony integralności komunikatu 256 256 128 512 (TKIP) 384 (CCMP) 256 (TKIP) 128 (CCMP) 256 (TKIP) 128 (CCMP) 40, 104 (WEP) 64 128 Nazwa (oryginalna) Authentication, Accounting and Authorization Key Master Session Key, synonim AAA Pre-shared Key Oznaczenie AAA MSK PSK PMK GMK PTK TK Temporal Key GTK Group Temporal Key MIC Key Message Integrity Code Key EAPOL-KCK EAPOL-Key Confirmation Key Pairwise Master Key Wykorzystywany przez partnerów do generowania PTK Group Master Key Wykorzystywany do generowania GTK Pair-wise Transient Key Generowany na podstawie PMK, obejmuje trzy podklucze: EAPOL-KCK, EAPOL-KEK i TK, a w przypadku TKIP także klucz MIC Klucz tymczasowy, wykorzystywany przez TKIP lub CCMP do zapewniania poufności i ochrony integralności w transmisjach w trybie unicast Tymczasowy klucz grupowy, generowany na podstawie GMK. Wykorzystywany do zapewniania poufności i ochrony integralności w transmisjach w trybach multicast i rozgłoszeniowym Wykorzystywany przez TKIP w algorytmie Michael MIC do ochrony integralności komunikatów Używany do ochrony integralności źródła kluczy przesyłanego w ramach 4-stronnego potwierdzania 172 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH Tabela 4.3. Klucze IEEE 802.11i używane przez protokoły zapewniające poufność i integralność danych — ciąg dalszy Oznaczenie EAPOL-KEK Nazwa (oryginalna) EAPOL-Key Encryption Key Przeznaczenie Używany do zapewnienia poufności GTK i źródła kluczy, przesyłanych w ramach 4-stronnego potwierdzania Rozmiar (w bitach) 128 WEP Key Wired Equivalent Privacy Key Wykorzystywany przez protokół WEP 40 lub 104 Typ Klucz ochrony transmisji, w tym przesyłanych kluczy szyfrowania Klucz ochrony transmisji AP i STA. Zatem w dowolnej chwili każda STA utrzymuje zestaw kluczy przezna- czonych dla komunikacji z AP (jak przedstawiono to w części (a) rysunku 4.8), natomiast AP utrzymuje zbiór takich zestawów dla każdej ze „swoich” STA. Główny klucz selektywny (Pairwise master key — PMK) wyprowadzany jest z klucza głównego jako jego kopia — jeśli tym kluczem głównym jest MSK dłuż- szy niż 256 bitów, PMK powstaje jako wynik jego obcięcia to tejże długości. Po zakończeniu uwierzytelniania (co kwitowane jest komunikatem EAP Success pro- tokołu IEEE 802.1X — por. rysunek 4.6) AP i STA posiadają kopie wspólnego klucza MSK. PMK wykorzystywany jest z kolei do wygenerowania tymczasowego klucza selektywnego (pairwise transient key — PTK), który w rzeczywistości składa się z trzech podkluczy wykorzystywanych w komunikacji między STA i AP po ich wzajemnym uwierzytelnieniu. Dokładniej: PTK powstaje jako wynik zastosowa- nia funkcji HMAC-SHA-1 do konkatenacji PMK, adresów MAC STA i AP oraz (opcjonalnie) wartości nonce generowanych osobno przez STA i przez AP. Użycie adresów MAC udaremnia próby ataków „z człowiekiem pośrodku” i podszywanie się intruzów pod legalnych użytkowników, natomiast wartości nonce wprowa- dzają do generowanego klucza dodatkowy element losowości. Trzy wspomniane podklucze klucza PTK to: x Klucz potwierdzający EAPOL (EAP Over LAN (EAPOL) Key Confirma- tion Key — EAPOL-KCK) — zapewnia integralność danych i autentyczność ich źródła dla ramek wymienianych między STA i AP na etapie uzgad- niania parametrów RSN, jest także świadectwem posiadania klucza PMK przez nadawcę, uzyskującego tym samym autoryzację dostępu do łącza. x Klucz szyfrowania EAPOL (EAPOL Key Encryption Key — EAPOL-KEK) — zadaniem tego podklucza jest ochrona poufności kluczy i innych danych wymienianych na etapie kojarzenia STA z AP. x Klucz tymczasowy (Temporal Key — TK) — jest bieżącym, tymczasowym kluczem wykorzystywanym do ochrony przesyłanych danych. 4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 173 KLUCZE GRUPOWE Klucze grupowe wykorzystywane są do komunikacji w trybie multicast, zgodnie z którym jedna STA (lub AP) wysyła MPDU jednocześnie do wielu innych STA. Na szczycie hierarchii kluczy grupowych znajduje się główny klucz grupowy (group master key — GMK). W przeciwieństwie do PTK, uwzględniającego cechy zarówno AP, jak i STA, GMK generowany jest całkowicie w obrębie AP (lub nadawczej STA) i transmitowany do skojarzonych z nim STA. Sposób generowa- nia GTK nie jest zdefiniowany w standardzie 802.11i, wymaga się jedynie, by klucze GTK były nieodróżnialne w sensie obliczeniowym od wartości losowych. Przesyłanie GTK do docelowych STA chronione jest za pomocą kluczy selektyw- nych (których kopie znajdują się już w docelowych STA). GTK zmieniany jest każdorazowo, gdy któreś ze skojarzonych urządzeń opuszcza zasięg sieci. DYSTRYBUCJA KLUCZY SELEKTYWNYCH W górnej części rysunku 4.9 widoczna jest wymiana MPDU związanych z dystry- bucją kluczy selektywnych. Wymiana ta, określana powszechnie jako 4-stronne potwierdzanie (4-way handshake), ma na celu potwierdzenie istnienia PMK, weryfikację wyboru zestawu szyfrowego i wygenerowanie PTK na potrzeby przy- szłej sesji. Obejmuje ona cztery następujące komunikaty: x AP o STA: przesyłany komunikat zawiera adres MAC AP i wybraną przez AP wartość nonce (A-nonce). x STA o AP: STA wybiera własną wartość nonce (S-nonce) i generuje PTK na podstawie obu nonce, obu adresów MAC (AP i własnego) i PMK. Wysyła także do AP swój adres MAC i wartość S-nonce, umożliwiając AP wygene- rowanie identycznego PTK. Komunikat ten uwierzytelniony jest za pomocą kodu MIC8, obliczanego przy użyciu klucza KCK i funkcji haszującej HMAC-MD5 lub HMAC-SHA-1-128. x AP o STA: AP generuje PTK i wysyła do STA tę samą informację co w pierwszym komunikacie, tym razem jednak uwierzytelnioną za pomocą kodu MIC. x STA o AP: ten komunikat jest zasadniczo potwierdzeniem otrzymania trzeciego komunikatu przez STA, również uwierzytelnionym za pomocą kodu MIC. DYSTRYBUCJA KLUCZA GRUPOWEGO Klucz GTK jest generowany przez AP i rozsyłany do wszystkich STA wchodzących w skład grupy multicast. Z każdą z nich AP wymienia dwa następujące komunikaty: 8 Czytelnicy zauważyli już zapewne, że akronim MAC, używany w poprzednich rozdziałach na oznaczenie kodu uwierzytelniania komunikatu (Message Authentication Code), w tym rozdziale (i ogólnie w kontekście standardu 802.11) oznacza zupełnie co innego — sterowanie dostępem do nośnika (Media Access Control). Kod uwierzytelniania komunikatu nazywany jest natomiast kodem integralności komunikatu i oznaczany akronimem MIC (Message Integrity Code). 174 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH Rysunek 4.9. Fazy operacji IEEE 802.11i: 4-stronne potwierdzanie i uzgadnianie klucza grupowego x AP o STA: w komunikacie zawarty jest GTK zaszyfrowany algorytmem RC4 lub AES przy użyciu klucza KEK. Do szyfrogramu dołączony jest kod MIC (obliczony przed szyfrowaniem). x STA o AP: tym komunikatem (także uwierzytelnionym za pomocą MIC) STA potwierdza otrzymanie GTK. Faza chronionego transferu danych IEEE 802.11i definiuje dwa schematy ochrony danych transmitowanych w MPDU: Temporal Key Integrity Protocol (TKIP) oraz Counter Mode-CBC MAC Protocol (CCMP). 4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 175 TKIP TKIP zaprojektowany został pod kątem starszych urządzeń, z zaimplementowa- nym protokołem WEP (Wired Equivalent Privacy); jego implementacja sprowadza się do wymiany firmware’u w tych urządzeniach. Oferuje on dwie następujące usługi: x ochronę integralności komunikatu — do danych zawartych w ramce MAC dołączany jest kod MIC, obliczony za pomocą algorytmu haszującego o nazwie Michael, produkującego 64-bitową wartość jako funkcję adresów MAC (źródłowego i docelowego), źródła kluczy oraz wspomnianych danych; x poufność danych — poufność tę uzyskuje się przez zaszyfrowanie algoryt- mem RC4 konkatenacji MPDU i jej kodu MIC. 256-bitowy klucz TK dzielony jest na trzy części (podklucze). Dwie z nich, o rozmiarze 64 bitów każda, wykorzystywane są przez algorytm Michael do obli- czania kodów MIC dla komunikatów przepływających (odpowiednio) od STA do AP i od AP do STA. Z pozostałej 128-bitowej części wycinany jest klucz dla algorytmu RC4, szyfrującego transmitowane dane. Dodatkowo, dla większego bezpieczeństwa, z każdą ramką związany zostaje konsekwentnie zwiększany licznik (TKIP sequence counter, w skrócie TSC). Speł- nia on dwojakie zadanie: po pierwsze, jako składnik informacji wejściowej dla kodu MIC zapobiega skutecznym atakom powtarzania komunikatów; po drugie, w połączeniu z TK tworzy on dynamiczny klucz szyfrowania, inny dla każdej MPDU, co wydatnie utrudnia potencjalne zabiegi kryptoanalityczne. CCMP Ten schemat przeznaczony jest dla nowszych urządzeń IEEE 802.11, wyposażo- nych w odpowiednie wsparcie sprzętowe. Oferuje on — oczywiście w odmienny sposób — te same usługi, co TKIP, mianowicie: x ochronę integralności komunikatu — kod integralności komunikatu obliczany jest przy użyciu trybu CBC (CBC-MAC) w sposób opisany w roz- dziale 12. (tom I); x poufność danych — do szyfrowania danych wykorzystywany jest algorytm AES w trybie licznikowym (CTR) opisanym w rozdziale 6. (tom I). Dla obu usług wykorzystywany jest ten sam 128-bitowy klucz AES. Dodatkowo wykorzystywany jest 48-bitowy numer pakietu, służący do generowania wartości nonce w celu zapobieżenia skutecznym atakom powtarzania komunikatów. Funkcja pseudolosowa IEEE 802.11i W wielu miejscach definicji standardu IEEE 802.11i przywoływana jest funkcja pseudolosowa (pseudo-random function, w skrócie PRF). Wykorzystuje się ją m.in. do generowania wartości nonce, kluczy selektywnych i klucza GTK. Względy bezpieczeństwa przemawiają za tym, by do każdego z tych celów używać innej 176 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH funkcji pseudolosowej; względy ekonomiczne — głównie efektywność imple- mentacji — są jednak silną przesłanką na rzecz jej ujednolicenia we wszystkich tych zastosowaniach. Mamy zatem w standardzie IEEE 802.11i jedną funkcję pseudolosową, opartą na generowaniu losowego strumienia bitów za pomocą algorytmu HMAC-SHA-1. Jak pamiętamy, wynikiem tego algorytmu jest 160-bitowy hasz stanowiący funkcję dwóch argumentów: danych źródłowych i klucza o długości co najmniej 160 bitów. Algorytm SHA-1 cechuje się silną właściwością rozpraszania (patrz sek- cja 3.1 (tom I)) — zmiana pojedynczego bitu w argumencie wejściowym skutkuje drastyczną zmianą wartości wynikowego hasza, co w kontekście generatorów liczb pseudolosowych stanowi cechę jak najbardziej pożądaną. Funkcja PRF standardu IEEE 802.11i posiada cztery argumenty wejściowe, a jej wynikiem jest hasz o żądanym rozmiarze. Dokładniej: wywołanie tej funkcji ma postać PRF(K, A, B, Len), gdzie K jest tajnym kluczem, A jest ciągiem znaków (łańcuchem) precyzującym konkretne zastosowanie (na przykład generowanie wartości nonce i kluczy selektywnych), B reprezentuje pewne dane specyficzne w konkretnym zastosowaniu, Len jest żądaną długością (w bitach) wynikowego hasza. Przykładowo: obliczanie za pomocą PRF klucza PTK w schemacie CCMP odbywa się poprzez wywołanie9 PTK = PRF(PMK, Pairwise key expansion , min(AP–Addr, ´STA–Addr) || max(AP–Addr, STA–Addr) || min(Anonce, Snonce) || ´max(Anonce, Snonce), 384) którego (łatwo rozpoznawalnymi) parametrami są K PMK A Pairwise key expansion B konkatenacja obu adresów MAC i obu wartości nonce Len 384 Podobnie ma się rzecz w przypadku generowania wartości nonce: Nonce = PRF(Random Number, Init Counter , MAC || Time, 256) W tym wywołaniu Time jest wskazaniem czasu sieci dostępnym dla urządze- nia (komputera) implementującego generator. Z kolei generowanie grupowego klucza tymczasowego realizowane jest przez wywołanie GTK = PRF(GMK, Group key expansion , MAC || Gnonce, 256) 9 Użycie funkcji min i max ma za zadanie uniewrażliwić wynikową wartość na kolejność uży- cia adresów i wartości nonce: w konkatenacji jako pierwsza zawsze występuje mniejsza z dwóch wartości — przyp. tłum. 4.3. / PROTOKÓŁ WAP 177 Zasada działania funkcji PRF (a dokładniej: zasada wykorzystywania funkcji HMAC na potrzeby funkcji PRF) zilustrowana została na rysunku 4.10. Ponieważ od funkcji PRF zażądać można wyniku o dowolnej długości, funkcja HMAC (dająca zawsze hasz 160-bitowy) wywoływana jest być może wielokrotnie, a wyniki tych wywołań cząstkowych konkatenowane są w ostateczny wynik. Kluczem dla funkcji HMAC jest zawsze parametr K wywołania funkcji PRF, natomiast argu- mentem wejściowym funkcji HMAC jest konkatenacja czterech wartości: para- metru A, liczby 0, parametru B i licznika i — licznik ten ma wartość 0 przy pierwszym wywołaniu funkcji HMAC i jest zwiększany o 1 przy każdym następ- nym wywołaniu. Symbolicznie można to zapisać w postaci następującego pseu- dokodu: PRF(K, A, B, Len): R m pusty ciÈg bitów ffor i m 0 to (ªLen/160º-1) ddo R m R || HMAC–SHA–1(K, A || 0 || B || i) RReturn ïañcuch R obciÚty do dïugoĂci Len bitów Operator || oznacza tu konkatenację ciągów bitowych, zaś ªxº oznacza wynik zaokrąglenia x w górę do najbliższej liczby całkowitej, czyli najmniejszą liczbę całkowitą nie mniejszą od x. Rysunek 4.10. Funkcja pseudolosowa IEEE 802.11i 4.3. PROTOKÓŁ WAP Protokół WAP (Wireless Application Protocol — protokół aplikacji bezprzewo- dowych) jest uniwersalnym, otwartym standardem opracowanym prze organi- zację WAP Forum (stanowiącą obecnie część Open Mobile Alliance — OMA) w celu umożliwienia użytkownikom telefonów komórkowych oraz innych urządzeń 178 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH mobilnych (PDA, pagerów itp.) dostępu do telefonii i usług informacyjnych, w tym sieci WWW i innych aplikacji internetowych. WAP zaprojektowano do współ- pracy ze wszystkimi istniejącymi wówczas technologiami bezprzewodowymi (m.in. GSM, CDMA i TDMA) i z zachowaniem jak największej zgodności z ist- niejącymi standardami internetowymi — IP, XML, HTML i HTTP. W protokół WAP wbudowano także pewne mechanizmy zabezpieczeń. Pierwszą wersję (1.0) protokołu zdefiniowano w roku 1998, rok później ukazała się wersja 1.1. Obecnie obowiązującą jest wersja 2.0, zdefiniowana w 2001 roku. Najistotniejszym czynnikiem determinującym sposób wykorzystywania wspo- mnianych usług za pośrednictwem urządzeń mobilnych jest drastyczny wymiar ograniczoności tychże urządzeń oraz sieci, za pomocą których się łączą: typowy telefon komórkowy ma niezbyt wydajny procesor, minimalną pamięć, baterię o niewielkiej pojemności, a niewielki wyświetlacz istotnie ogranicza funkcjonal- ność interfejsu użytkownika. Sieci komórkowe cechują się relatywnie niską prze- pustowością, dużym opóźnieniem, a kwestia ich dostępności i stabilności jest daleko mniej przewidywalna niż w przypadku tradycyjn
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: