Darmowy fragment publikacji:
Tytuł oryginału: Cryptography and Network Security: Principles and Practice, Fifth Edition
Tłumaczenie: Andrzej Grażyński
Projekt okładki: Urszula Banaszewska
ISBN: 978-83-246-2987-9
Authorized translation from the English language edition, entitled: Cryptography and Network Security:
Principles and Practice, Fifth Edition; ISBN 0136097049, by William Stallings, published by Pearson
Education, Inc, publishing as Prentice Hall, Copyright © 2011, 2006 by Pearson Education, Inc.
All rights reserved. No part of this book may be reproduced or transmitted
in any form or by any means, electronic or mechanical, including photocopying,
recording or by any information storage retrieval system, without permission from
Pearson Education Inc. Volume 2 of two-volume Polish language edition published
by Helion S.A., Copyright © 2011.
Polish language edition published by Helion S.A.
Copyright © 2012.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock Images LLC.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/krybek
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem:
http://helion.pl/krybek
Printed in Poland.
• Kup książkę
• Poleć książkę
• Oceń książkę
• Księgarnia internetowa
• Lubię to! » Nasza społeczność
SPIS TREŚCI
Notacja 9
Od redakcji wydania polskiego słów kilka 11
Wstęp 13
O autorze 19
CZĘŚĆ I
Rozdział 1. Zarządzanie kluczami i ich dystrybucja 21
ZAUFANIE OBUSTRONNE 21
1.1.
1.2.
1.3.
1.4.
1.5.
1.6.
1.7.
Dystrybucja kluczy przy użyciu kryptografii symetrycznej 23
Dystrybucja kluczy przy użyciu kryptografii asymetrycznej 32
Dystrybucja kluczy publicznych 35
Standard X.509 41
Infrastruktura kluczy publicznych 50
Zalecane materiały uzupełniające 53
Kluczowe terminy, pytania przeglądowe i problemy 54
Rozdział 2. Uwierzytelnianie użytkowników 59
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
Zasady uwierzytelniania zdalnych użytkowników 60
Uwierzytelnianie zdalnych użytkowników
przy użyciu kryptografii symetrycznej 64
Kerberos 68
Uwierzytelnianie zdalnych użytkowników
przy użyciu kryptografii asymetrycznej 89
Zarządzanie tożsamością federacyjną 93
Zalecane materiały uzupełniające 99
Kluczowe terminy, pytania przeglądowe i problemy 101
Dodatek 2A Mechanizmy szyfrowania w Kerberosie 104
5
6 SPIS TREŚCI
CZĘŚĆ II
Rozdział 3. Bezpieczeństwo transportu danych 109
BEZPIECZEŃSTWO SIECI I INTERNETU 109
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
Elementy bezpieczeństwa sieci 110
Secure Socket Layer (SSL) 113
Transport Layer Security 129
HTTPS 134
Secure Shell (SSH) 136
Zalecane materiały uzupełniające 149
Kluczowe terminy, pytania przeglądowe i problemy 149
Rozdział 4. Bezpieczeństwo sieci bezprzewodowych 151
4.1.
4.2.
4.3.
4.4.
4.5.
4.6.
4.7.
Sieci bezprzewodowe IEEE 802.11 153
Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 160
Protokół WAP 177
Protokół WTLS — bezpieczeństwo bezprzewodowej warstwy transportowej 186
Całościowe zabezpieczenie transmisji WAP 197
Zalecane materiały uzupełniające 200
Kluczowe terminy, pytania przeglądowe i problemy 201
Rozdział 5. Bezpieczeństwo poczty elektronicznej 205
5.1.
5.2.
5.3.
5.4.
5.5.
PGP 207
S/MIME 229
DKIM 248
Zalecane materiały uzupełniające 257
Kluczowe terminy, pytania przeglądowe i problemy 258
Dodatek 5A Kodowanie radix-64 259
Rozdział 6. Bezpieczeństwo protokołu IP 263
6.1.
6.2.
6.3.
6.4.
6.5.
6.6.
6.7.
6.8.
Ogólnie o IPsec 265
Polityka bezpieczeństwa według IPsec 271
Protokół ESP 278
Komasacja skojarzeń bezpieczeństwa 286
Internetowa wymiana kluczy (IKE) 291
Zestawy kryptograficzne 300
Zalecane materiały uzupełniające 304
Kluczowe terminy, pytania przeglądowe i problemy 304
CZĘŚĆ III BEZPIECZEŃSTWO SYSTEMU 307
Rozdział 7.
7.1.
7.2.
7.3.
7.4.
7.5.
Intruzi 307
Intruzi 309
Wykrywanie intruzów 316
Zarządzanie hasłami 331
Zalecane materiały uzupełniające 342
Kluczowe terminy, pytania przeglądowe i problemy 345
Dodatek 7A Zaniedbywanie miarodajności 349
SPIS TREŚCI 7
Rozdział 8. Szkodliwe oprogramowanie 353
8.1.
8.2.
8.3.
8.4.
8.5.
8.6.
8.7.
Typy szkodliwego oprogramowania 355
Wirusy 360
Przeciwdziałanie wirusom 368
Robaki 373
Rozproszone ataki DoS 384
Zalecane materiały uzupełniające 390
Kluczowe terminy, pytania przeglądowe i problemy 392
Rozdział 9. Firewalle 397
9.1.
9.2.
9.3.
9.4.
9.5.
9.6.
9.7.
Zapotrzebowanie na firewalle 398
Charakterystyka firewalli 399
Typy firewalli 401
Implementowanie firewalli 409
Lokalizacja i konfiguracja firewalli 413
Zalecane materiały uzupełniające 418
Kluczowe terminy, pytania przeglądowe i problemy 418
Rozdział 10. Prawne i etyczne aspekty bezpieczeństwa komputerowego 425
10.1.
10.2.
10.3.
10.4.
10.5.
10.6.
Cyberprzestępczość i przestępstwa komputerowe 426
Własność intelektualna 432
Ochrona prywatności 439
Infoetyka 443
Zalecane materiały uzupełniające 452
Kluczowe terminy, pytania przeglądowe i problemy 453
DODATKI 457
Dodatek A Projekty dydaktyczne 457
A.1.
A.2.
A.3.
A.4.
A.5.
A.6.
A.7.
A.8.
A.9.
System algebry komputerowej Sage 458
Projekt hackingu 459
Projekty związane z szyframi blokowymi 460
Ćwiczenia laboratoryjne 460
Projekty poszukiwawcze 461
Zadania programistyczne 461
Praktyczna ocena bezpieczeństwa 462
Wypracowania pisemne 462
Lektura tematu 463
Dodatek B Standardy i organizacje standaryzacyjne 465
B.1.
B.2.
B.3.
Znaczenie standardów 466
Standardy internetowe i społeczność internetu 467
Narodowy Instytut Standaryzacji i Technologii (NIST) 471
8 SPIS TREŚCI
Dodatek C Protokół TCP/IP i architektura OSI 473
Protokoły i architektury protokołów 474
Architektura protokołu TCP/IP 476
Rola protokołu IP 483
Protokół IP w wersji 4 (IPv4) 486
Protokół IP w wersji 6 (IPv6) 487
Architektura protokołów OSI 492
C.1.
C.2.
C.3.
C.4.
C.5.
C.6.
Dodatek D Algorytm ZIP 495
D.1.
D.2.
Algorytm kompresji 497
Algorytm dekompresji 498
Dodatek E Generowanie liczb losowych w PGP 501
E.1.
E.2.
Generowanie liczb prawdziwie losowych 502
Generowanie liczb pseudolosowych 502
Dodatek F Międzynarodowy alfabet wzorcowy (IRA) 505
Słownik 511
Bibliografia 521
Skorowidz 537
ROZDZIAŁ4
BEZPIECZEŃSTWO
SIECI BEZPRZEWODOWYCH
4.1.
4.2.
4.3.
4.4.
Sieci bezprzewodowe IEEE 802.11
Wi-Fi Alliance
Architektura protokołów rodziny IEEE 802
Komponenty i model architektoniczny sieci IEEE 802.11
Usługi IEEE 802.11
Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i
Usługi IEEE 802.11i
Operacje IEEE 802.11i
Faza skanowania
Faza uwierzytelniania
Faza zarządzania kluczami
Faza chronionego transferu danych
Funkcja pseudolosowa IEEE 802.11i
Protokół WAP
Model operacyjny
Język WML — Wireless Markup Language
Architektura WAP
Środowisko aplikacji bezprzewodowych
Architektura protokołów WAP
Protokół WTLS — bezpieczeństwo bezprzewodowej warstwy transportowej
Sesje i połączenia WTLS
Architektura protokołu WTLS
Algorytmy kryptograficzne
4.5. Całościowe zabezpieczenie transmisji WAP
4.6.
4.7. Kluczowe terminy, pytania przeglądowe i problemy
Zalecane materiały uzupełniające
151
152 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
Liczne raporty dokumentujące obserwowane zachowanie się ptaków dowodzą ist-
nienia ciekawego fenomenu, który nazwać by można kulturą konwersacji: otóż
gdy wypowiada się jeden, pozostałe poświęcają mu całą swą uwagę, kontemplując
w milczeniu jego świergot.
Badacze analizujący komunikację głosową ptaków zebrali wiele danych świad-
czących o tym, iż (a) ptasi monolog nigdy nie jest w żaden sposób przerywany, (b)
ptasi słownik jest prawdopodobnie znacznie bogatszy, niż się powszechnie sądzi,
oraz (c) w naturze ptasiej komunikacji odkrywa się w miarę postępu badań coraz
większą głębię i złożoność.
— The Human Nature of Birds, Theodore Barber
KLUCZOWE POJĘCIA
IEEE 802.11 to standard bezprzewodowych sieci lokalnych (Wireless LAN).
Implementacje zgodne z tym standardem określane są mianem Wi-Fi.
IEEE 802.11i to specyfikacja standardów bezpieczeństwa dla sieci IEEE 802.11 —
uwierzytelniania, poufności, ochrony integralności danych i zarządzania klu-
czami. Zgodne z tym standardem implementacje zabezpieczeń określane są
akronimem WPA, od Wi-Fi Protected Access.
Protokół WAP (Wireless Application Protocol — protokół aplikacji bezprze-
wodowych) jest standardowym środkiem zapewniającym urządzeniom mobil-
nym dostęp do telefonii i usług informacyjnych, między innymi sieci WWW.
Zabezpieczenia specyfikowane protokołu WAP realizowane są głównie za po-
mocą protokołu WTLS (Wireless Transport Layer Security — bezpieczeństwo
bezprzewodowej warstwy transportowej), dostarczającego usług bezpieczeń-
stwa dla komunikacji urządzenia mobilnego z bramką internetową WAP.
Istnieje wiele podejść do całościowego zabezpieczenia komunikacji WAP; jedno
z nich opiera się na założeniu, że w urządzeniu mobilnym zaimplementowany
jest protokół TLS na bazie TCP/IP, a sieć bezprzewodowa zapewnia transport
pakietów IP.
Ten rozdział poświęcony jest dwóm ważnym schematom bezpieczeństwa sieci
bezprzewodowych. Pierwszym z nich jest IEEE 802.11i — standard zabezpiecza-
nia bezprzewodowych sieci LAN. Jest on częścią większej całości — standardu
IEEE 802.11, określanego popularnie mianem Wi-Fi, od którego rozpoczniemy
naszą analizę, by następnie zająć się szczegółami samego IEEE 802.11i.
W dalszym ciągu rozdziału zajmiemy się problemem bezpiecznego dostępu
do internetu z poziomu urządzeń mobilnych — telefonów komórkowych, PDA
i innych rodzajów terminali, po czym omówimy protokół WTLS, zapewniający
bezpieczeństwo na odcinku komunikacji między urządzeniem mobilnym a bramką
4.1. / SIECI BEZPRZEWODOWE IEEE 802.11 153
łączącą sieć bezprzewodową (komórkową) z internetem. Rozdział zakończymy
omówieniem problematyki całościowego zabezpieczania komunikacji między urzą-
dzeniami mobilnymi a serwerami WWW.
4.1. SIECI BEZPRZEWODOWE IEEE 802.11
IEEE 802 to nazwa komitetu, który stworzył wiele standardów dotyczących sieci
lokalnych (LAN — Local Area Network). W 1990 roku komitet ten utworzył
nową grupę roboczą — IEEE 802.11 — której zadaniem było opracowanie pro-
tokółów i specyfikacji transmisji dla bezprzewodowych sieci LAN (oznaczanych
powszechnie akronimem WLAN, od Wireless Local Area Network). Od tego czasu
lawinowo wręcz rozwijają się zastosowania tych sieci pracujących na różnych
częstotliwościach i z różnymi prędkościami przesyłu danych, a wspomniana
grupa robocza wypracowała wiele standardów, których lista wciąż się powiększa.
Wyjaśnienie ważniejszych terminów związanych ze standardami kategorii IEEE
802.11 znajduje się w tabeli 4.1.
Tabela 4.1. Podstawowa terminologia standardów IEEE 802.11
Punkt dostępowy
Access Point (AP)
Podstawowy
zbiór usług
Funkcja koordynująca
Basic Service Set (BSS)
Coordination Function
System dystrybucyjny
Distribution System (DS)
Rozszerzony
zestaw usług
Extended Service Set
(ESS)
Jednostka danych
protokołu MAC
MAC Protocol Data Unit
(MPDU)
Jednostka danych
usługi MAC
Stacja
MAC Service Data Unit
(MSDU)
Station
Dowolna encja posiadając|a funkcjonalność stacji
i zapewniająca skojarzonym stacjom dostęp
do systemu dystrybucyjnego za pośrednictwem
medium bezprzewodowego.
Zbiór stacji sterowanych przez wspólną funkcję
koordynującą.
Funkcja określająca, kiedy stacja funkcjonująca
w ramach BSS ma prawo wysyłać dane oraz kiedy
gotowa jest na ich przyjęcie.
System wykorzystywany do połączenia BSS-ów
i zintegrowanych sieci LAN w ESS.
Zbiór połączonych BSS-ów i zintegrowanych sieci
LAN, który jawi się jako pojedynczy dla warstwy
LLC dowolnej stacji skojarzonej z jednym
ze wspomnianych BSS-ów.
Jednostka danych wymienianych między dwiema
połączonymi encjami MAC za pomocą usług
warstwy fizycznej.
Jednostka informacji wymienianych między
użytkownikami MAC.
Dowolne urządzenie, w którym zaimplementowano
warstwę fizyczną oraz warstwę MAC zgodnie
ze standardem IEEE 802.11.
154 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
Wi-Fi Alliance
Pierwszym powszechnie zaakceptowanym standardem kategorii 802.11 był
standard 802.11b. Wiele produktów, mimo iż zaprojektowanych i wykonanych
zgodnie z nim, stwarzało jednak problemy we współdziałaniu; w celu ich roz-
wiązywania powołano w 1999 roku konsorcjum przemysłowe o nazwie Wireless
Ethernet Compatibility Alliance (WECA), przemianowanej później na Wi-Fi
Alliance (Wireless Fidelity Alliance). Konsorcjum to opracowało zestaw testowy,
weryfikujący poprawność współdziałania produktów grupy 802.11b; produkty,
które otrzymały stosowny certyfikat, określane więc były mianem produktów
Wi-Fi. Opracowało ono także analogiczny zestaw testowy dla produktów standardu
802.11a — certyfikowane produkty określane były mianem Wi-Fi5. Obecnie prace
Wi-Fi Alliance koncentrują się na wielu aspektach projektowania i funkcjonowa-
nia sieci bezprzewodowych — domowych, firmowych i hot-spotów.
Wi-Fi Alliance jest także autorem procedur certyfikacyjnych związanych ze
standardami bezpieczeństwa IEEE 802.11i, określanych akronimem WPA (od
Wi-Fi Protected Access). Nowsza wersja WPA, oznaczana akronimem WPA2,
obejmuje wszelkie elementy bezpieczeństwa bezprzewodowych sieci wspomnia-
nego standardu.
Architektura protokołów rodziny IEEE 802
Rozpoczniemy od bliższego przyjrzenia się architekturze protokołów kategorii
IEEE 802. Architektura ta, o strukturze warstwowej, przedstawiona jest na
rysunku 4.1.
WARSTWA FIZYCZNA
Najniższe miejsce w hierarchii warstw modelu referencyjnego IEEE 802 zajmuje
warstwa fizyczna, odpowiedzialna między innymi za kodowanie i dekodowanie
sygnałów oraz wysyłanie i odbieranie poszczególnych bitów. Do warstwy fizycznej
należy także specyfikacja medium transmisyjnego. W standardzie IEEE 802.11
specyfikacja warstwy fizycznej obejmuje także pasmo transmisyjne i charaktery-
stykę anteny.
STEROWANIE DOSTĘPEM DO NOŚNIKA
Każda sieć LAN stanowi kolekcję urządzeń wykorzystujących jej możliwości
transmisyjne. Dla poprawnej i efektywnej współpracy tych urządzeń konieczne
jest istnienie pewnego mechanizmu, szeregującego ich dostęp do owych możli-
wości. Rolę tę spełnia sterowanie dostępem do nośnika (Media Access Control,
w skrócie MAC). Warstwa MAC wymienia informację z warstwą wyższą — którą
zazwyczaj jest sterowanie połączeniem logicznym (Logical Link Control, w skró-
cie LLC) — w postaci bloków danych określanych mianem jednostki danych
usługi MAC (MAC Service Data Unit, w skrócie MSDU). Ogólnie rzecz biorąc, war-
stwa MC spełnia następujące funkcje:
4.1. / SIECI BEZPRZEWODOWE IEEE 802.11 155
Rysunek 4.1. Stos protokołów IEE 802.11
x formowanie wysyłanych danych w ramki, określane jako jednostki danych
protokołu MAC (MAC Protocol Data Unit, w skrócie MPDU) i zawiera-
jące pola związane z adresami oraz detekcją błędów;
x rozformowywanie otrzymywanych ramek, połączone z weryfikacją ich
poprawności i rozpoznawaniem zawartych w nich adresów;
x zarządzanie dostępem do medium transmisyjnego sieci LAN.
Szczegółowy format MPDU różni się nieco pomiędzy używanymi protokołami
MAC, generalnie jednak da się przedstawić w postaci widocznej na rysunku 4.2
i obejmującej następujące pola:
x informacje sterujące MAC — na przykład wartość priorytetu transmisji
ramki;
ramki;
x docelowy adres MAC — czyli fizyczny adres urządzenia docelowego w sieci;
x źródłowy adres MAC — czyli fizyczny adres urządzenia będącego nadawcą
x MSDU — czyli dane związane z wyższą warstwą;
x CRC — suma kontrolna, znana także pod akronimem FCS (Frame Check
Sequence — ciąg weryfikacji ramki), obliczana dla całego pola MSDU.
Odbiorca ramki porównuje zawartość tego pola z sumą kontrolną obliczoną
dla otrzymanego MSDU — różnica między tymi wartościami świadczy
o zniekształceniu jednego lub kilku bitów podczas transmisji.
156 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
Rysunek 4.2. Ogólny format MPDU IEEE 802
Ciąg pól poprzedzających pole MSDU nazywany jest nagłówkiem MAC,
podobnie pola występujące po polu MSDU tworzą końcówkę MAC. Oba te obszary
zawierają informacje pomocnicze, wykorzystywane wewnętrznie przez proto-
kół MAC.
STEROWANIE POŁĄCZENIEM LOGICZNYM
W przypadku większości protokołów sterowania łączem danych warstwa ta odpo-
wiedzialna jest nie tylko za detekcję błędów (za pomocą sum kontrolnych CRC),
lecz także za korygowanie owych błędów poprzez ponowną transmisję ramek,
które uległy uszkodzeniu. W architekturze protokołów sieci LAN te dwie funkcje
zostały rozdzielone — i tak odpowiedzialność warstwy MAC ogranicza się do
wykrywania błędów transmisji i odrzucania uszkodzonych ramek, natomiast za
retransmisję brakujących ramek odpowiedzialna jest (opcjonalnie) warstwa LLC.
Komponenty i model architektoniczny sieci IEEE 802.11
Na rysunku 4.3 widoczny jest model opracowany przez grupę roboczą 802.11.
W modelu tym najmniejszym blokiem składowym bezprzewodowej sieci LAN jest
podstawowy zbiór usług (Basic Service Set — BSS), składający się ze stacji bez-
przewodowych wykonujących ten sam protokół MAC i ubiegających się o dostęp
do tego samego, współdzielonego medium bezprzewodowego. BSS może być
obiektem izolowanym albo przyłączonym do magistrali zwanej systemem dys-
trybucyjnym (Distribution System — DS) za pośrednictwem punktu dostępo-
wego (Access Point — AP). W ramach BSS stacje komunikują się ze sobą nie
bezpośrednio, lecz właśnie za pośrednictwem punktu dostępowego: stacja nadaw-
cza wysyła odpowiednią ramkę do punktu dostępowego, ten zaś przesyła ją do
stacji docelowej. Podobnie rzecz się ma w przypadku komunikacji dwóch stacji
należących do różnych BSS-ów: stacja nadawcza wysyła odpowiednią ramkę do
„swego” punktu dostępowego, który — za pośrednictwem systemu dystrybucyj-
nego — dostarcza ją do punktu dostępowego w docelowym BSS-ie, który to punkt
dostępowy ostatecznie przesyła wspomnianą ramkę do stacji docelowej. Punkt
dostępowy spełnia rolę przekaźnika w ramach swego BSS-u oraz rolę pomostu
między połączonymi BSS-ami.
BSS stanowi bliski odpowiednik tego, co w literaturze określane jest mianem
„komórki” (cell). Jeśli chodzi o naturę systemu dystrybucyjnego, to może on mieć
formę przełącznika (switch), sieci przewodowej lub sieci bezprzewodowej.
4.1. / SIECI BEZPRZEWODOWE IEEE 802.11 157
Rysunek 4.3. Rozszerzony zestaw usług IEE 802.11
Wyjątkiem od opisanej zasady pośrednictwa punktu dostępowego jest tzw.
niezależny BSS (independent BSS — IBSS), w ramach którego poszczególne sta-
cje mobilne komunikują się ze sobą w sposób bezpośredni. Zazwyczaj istnieje on
w formie tymczasowej, jako sieć ustanowiona ad hoc.
W prostej konfiguracji przedstawionej na rysunku 4.3 każda stacja przynależy
do jednego BSS-u, czyli znajduje się w zasięgu innych stacji tegoż BSS-u. BSS-y
nie muszą być jednak rozłączne: mogą „nakładać się” geograficznie, czyli posiadać
wspólny obszar. Każda ze stacji znajdujących się na takim wspólnym obszarze
przynależy do dwóch (lub więcej) BSS-ów. Ponadto związek danej stacji z kon-
kretnym BSS-em nie musi mieć charakteru permanentnego: stacja może zmieniać
swe położenie, przemieszczając się między BSS-ami, może także po prostu zostać
wyłączona.
Zbiór dwóch lub więcej BSS-ów połączonych za pomocą systemu dystrybu-
cyjnego nazywany jest rozszerzonym zestawem usług (Extended Service Set —
ESS). Z perspektywy warstwy LLC cały ESS jawi się jako (logicznie) pojedyncza
sieć LAN.
Usługi IEEE 802.11
W standardzie IEEE 802.11 zdefiniowano dziewięć usług, których dostarczać
musi sieć bezprzewodowa w celu zapewnienia funkcjonalności charakterystycz-
nych dla przewodowych sieci LAN. Wymieniono je w tabeli 4.2, sugerując przy
okazji dwojakie kryterium ich podziału:
158 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
x Ze względu na dostawcę usługi, którym może być stacja albo system
dystrybucyjny. Usługi stacji zaimplementowane są w każdej stacji zgodnej
z IEEE 802.11, czyli także w punktach dostępowych. Usługi dystrybucyjne
mają związek z łącznością między BSS-ami i mogą być implementowane
w punktach dostępowych albo specjalnych urządzeniach przyłączonych do
systemu dystrybucyjnego.
x Ze względu na cel, którym może być kontrola dostępu i zapewnienie bez-
pieczeństwa (do tej grupy należą trzy usługi) albo transmisja MSDU między
stacjami. W tym drugim przypadku, jeśli dana MSDU jest zbyt duża, by
mogła być przesłana jako całość, podlega podziałowi na mniejsze kawałki
(fragmentacji) i ponownemu złożeniu w całość w miejscu przeznaczenia.
Tabela 4.2. Usługi zdefiniowane w standardzie IEEE 802.11
Usługa
Skojarzenie (association)
Uwierzytelnienie (authentication)
Anulowanie uwierzytelnienia
(deauthentication)
Zakończenie skojarzenia (disassociation)
Dystrybucja (distribution)
Integracja (integration)
Dostarczanie MSDU (MSDU delivery)
Ochrona prywatności (privacy)
Zmiana skojarzenia (reassociation)
Dostawca
System dystrybucyjny
Stacja
Stacja
System dystrybucyjny
System dystrybucyjny
System dystrybucyjny
Stacja
Stacja
System dystrybucyjny
Cel
Transmisja MSDU
Dostęp do sieci i bezpieczeństwo
Dostęp do sieci i bezpieczeństwo
Transmisja MSDU
Transmisja MSDU
Transmisja MSDU
Transmisja MSDU
Dostęp do sieci i bezpieczeństwo
Transmisja MSDU
Wzorując się na dokumencie definiującym standard IEEE 802.11, opiszemy
poszczególne usługi istniejące w sieciach tego standardu. Wcześniej omówiliśmy
już podstawową usługę dostarczania MSDU, w sekcji 4.2 zajmiemy się natomiast
usługami związanymi z bezpieczeństwem sieci.
PRZESYŁANIE KOMUNIKATÓW WEWNĄTRZ DS
Z przesyłaniem komunikatów w ramach DS związane są dwie usługi: dystrybucja
i integracja. Dystrybucja jest podstawową usługą wykorzystywaną przez stacje
do wymiany MPDU w sytuacji, gdy stacje te skojarzone są z różnymi BSS-ami —
wymiana MPDU odbywa się wówczas z wykorzystaniem systemu dystrybucyjnego.
Powracając do rysunku 4.3: załóżmy, że stacja STA 2 zamierza wysłać ramkę do
stacji STA 7. Stacja STA 2 wysyła wspomnianą ramkę do własnego punktu dostę-
powego AP 1, który przekazuje ramkę do systemu dystrybucyjnego z zadaniem
dostarczenia jej do punktu dostępowego AP 2, który ostatecznie przekaże ją do
stacji STA 7. Warto w tym momencie wspomnieć, że standard IEEE 802.11 nie
określa szczegółów transmisji ramki poprzez system dystrybucyjny.
4.1. / SIECI BEZPRZEWODOWE IEEE 802.11 159
Gdy dwie komunikujące się stacje skojarzone są z tym samym BSS-em, opi-
sana sytuacja upraszcza się znacznie, ponieważ w wymianie ramki między nimi
uczestniczy tylko jeden punkt dostępowy.
Usługa integracji umożliwia transfer danych między stacją zlokalizowaną
w sieci bezprzewodowej standardu IEEE 802.11 a stacją w zintegrowanej sieci LAN
standardu IEEE 802.x. Określenie „zintegrowana” odnosi się do przewodowej sieci
LAN fizycznie przyłączonej do systemu dystrybucyjnego, a wspomniane dwie stacje
połączone są ze sobą w sensie logicznym. Usługa integracji odpowiedzialna jest
przy tym za kwestie związane z translacją adresów i konwersją danych, wynika-
jące z tegoż połączenia.
USŁUGI ZWIĄZANE ZE SKOJARZENIEM
Podstawowym zadaniem warstwy MAC jest transfer MSDU między encjami
MAC; zadanie to realizowane jest przez usługę dystrybucji. Warunkiem funk-
cjonowania tej usługi jest dostępność informacji dotyczących poszczególnych
stacji w ramach ESS-u — informację tę zapewniają usługi związane ze skojarze-
niem. Zanim usługa dystrybucji będzie w stanie dostarczać lub odbierać dane do
(ze) stacji, stacja ta musi najpierw zostać skojarzona. Koncepcja skojarzenia powią-
zana jest nieodłącznie z koncepcją mobilności urządzenia. W standardzie defi-
niowane są trzy typy przejść, bazujące na mobilności:
x Bez przejścia (no transition) — stacja wykazująca zachowanie tego typu
jest bądź to urządzeniem stacjonarnym, bądź też w swej mobilności nie
opuszcza konkretnego BSS-u.
x Przejście wewnętrzne (BSS transition) — oznacza przemieszczanie stacji
między BSS-ami należącymi do tego samego ESS-u. Warunkiem dostar-
czenia danych do stacji jest rozpoznawalność nowej lokalizacji urządzenia
w ramach istniejących mechanizmów adresowania.
x Przejście zewnętrzne (ESS transition) — oznacza przemieszczenie stacji
między BSS-ami należącymi do różnych ESS-ów. W tej sytuacji nie można
gwarantować zachowania połączenia między wyższymi warstwami modelu
802.11, wskutek czego możliwe jest zakłócenie bieżąco realizowanej usługi.
Aby system dystrybucyjny mógł realizować usługę dystrybucji, musi dyspo-
nować informacją na temat lokalizacji stacji docelowej, a dokładniej — identyfi-
kacji punktu dostępowego, do którego należy dostarczyć komunikat przeznaczony
dla tej stacji. W tym celu stacja musi zostać skojarzona z konkretnym punktem
dostępowym (AP), z czym związane są trzy następujące usługi:
x Skojarzenie — ustanawia początkowe skojarzenie między stacją a AP w kon-
kretnym BSS-ie, dzięki czemu znany staje się adres i lokalizacja wspomnia-
nej stacji. Z kolei rzeczony AP, komunikując się z innymi AP w tym samym
ESS-ie, zapewnia transmisję ramek między ową stacją a innymi stacjami
w tymże ESS-ie.
160 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
x Zmiana skojarzenia — realizuje przełączenie skojarzenia między dwoma
AP w związku z przemieszczeniem się stacji między BSS-ami.
x Zakończenie skojarzenia — realizuje powiadomienie (wysłane przez sta-
cję lub AP), że istniejące skojarzenie zostaje zakończone. Stacja powinna
wysłać takie powiadomienie przed wyłączeniem albo opuszczeniem ESS-u,
w którym aktualnie się znajduje. Mechanizmy warstwy MAC przygotowane
są jednak na ochronę przed urządzeniami „znikającymi” bez powiado-
mienia.
4.2. BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I
Sieci bezprzewodowe pozbawione są z natury dwóch następujących cech orga-
nicznie związanych z przewodowymi sieciami LAN:
1. Aby urządzenie mogło transmitować dane poprzez sieć przewodową, należy
je wpierw do tej sieci fizycznie przyłączyć. Przyłączenie to stanowi więc
formę uwierzytelnienia urządzenia w sieci i jest aktem spektakularnym. Dla
odmiany urządzenie mobilne, gdy tylko znajdzie się w zasięgu sieci bezprze-
wodowej, ma fizyczną możliwość realizowania transmisji bez żadnych
dodatkowych, wyraźnych zabiegów.
2. Podobnie ma się rzecz z odbieraniem danych przez urządzenie: w przy-
padku przewodowej sieci LAN musi zostać ono wpierw do tej sieci fizycz-
nie przyłączone. Jawne przyłączanie urządzeń do sieci przewodowej nosi
więc znamiona realizacji ochrony prywatności. Dla odmiany urządzenie
mobilne może fizycznie odbierać dane ze wszystkich sieci bezprzewodowych,
w których zasięgu się znajduje.
Wobec powyższych różnic zrozumiałą staje się konieczność zapewnienia usług
niwelujących ich konsekwencje. Zestaw mechanizmów ochrony prywatności
i uwierzytelniania, zdefiniowanych w oryginalnej specyfikacji 802.11, pozostawia
wiele do życzenia. Ochronę prywatności zapewniać miał algorytm WEP (Wired
Equivalent Privacy — prywatność równoważna [osiągalnej w sieci] przewodo-
wej), który okazał się być dotknięty poważnymi brakami. W standardzie 802.11i
pojawiły się w związku z tym definicje solidniejszych mechanizmów bezpieczeń-
stwa, między innymi ogłoszony przez Wi-Fi Alliance standard Wi-Fi Protected
Access (WPA). Finalna postać standardu 802.11i określana jest akronimem RSN,
od Robust Security Network (sieć z solidnym zabezpieczeniem), często też spotyka
się synonim WPA2, wskazujący ów standard jako następcę WPA. Przez WPA2
oznacza się też program, w ramach którego Wi-Fi Alliance prowadzi certyfiko-
wanie zgodności urządzeń z tym standardem.
Usługi IEEE 802.11i
W standardzie IEEE 802.11i zdefiniowane są następujące usługi bezpieczeństwa:
4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 161
x Uwierzytelnianie. Zdefiniowany został protokół komunikacji użytkownika
z serwerem uwierzytelniania (Authentication Server — AS) zapewniający
wzajemne uwierzytelnienie klienta i AP oraz generowanie tymczasowych
kluczy na potrzeby ochrony bezprzewodowej komunikacji między nimi.
x Kontrola dostępu1. Usługa ta odpowiedzialna jest za wymuszenie uwierzy-
telniania, właściwe trasowanie komunikatów i wymianę kluczy. Współpra-
cuje z wieloma protokołami uwierzytelniania.
x Ochrona prywatności i integralności komunikatów. Dane poziomu MAC
(czyli na przykład jednostki protokołu LLC) są szyfrowane i uwierzytel-
niane za pomocą kodu integralności komunikatu (MIC), co zapewnia pouf-
ność i zabezpiecza przed skutecznymi modyfikacjami.
W części (a) rysunku 4.4 uwidocznione są protokoły wspierające powyższe
usługi, zaś w części (b) pokazane są grupy algorytmów kryptograficznych, z któ-
rych wspomniane usługi korzystają.
Operacje IEEE 802.11i
Każda operacja IEEE 802.11i RSN może być rozpatrywana w podziale na pięć faz.
Dokładna postać każdej fazy zależna jest od konfiguracji sieci, jak również od
komunikujących się punktów — zgodnie z rysunkiem 4.3 mamy w tym względzie
następujące możliwości:
1. Dwie stacje należące do tego samego BSS-u komunikują się za pośrednic-
twem punktu dostępowego.
2. Dwie stacje należące do tego samego BSS-u komunikują się ze sobą w sposób
bezpośredni.
3. Dwie stacje należące do różnych BSS-ów komunikują się za pośrednic-
twem odpowiednich punktów dostępowych (AP) i systemu dystrybucyj-
nego (DS).
4. Stacja bezprzewodowa komunikuje się za pośrednictwem swego AP i DS
z urządzeniem w sieci przewodowej.
W gestii standardu IEEE 802.11i leży wyłącznie zabezpieczanie komunikacji
stacji z jej punktem dostępowym. W przypadku nr 1 każda ze stacji nawiązuje
bezpieczne połączenie ze wspólnym punktem dostępowym. Przypadek nr 2 jest
podobny, bo funkcjonalność punktu dostępowego wbudowana jest przynajmniej
w jedną ze stacji. W przypadku nr 3 bezpieczeństwo gwarantowane jest jedynie
na skrajnych odcinkach — zabezpieczenie połączenia między punktami dostę-
powymi i systemem dystrybucyjnym nie wchodzi w kompetencje standardu
1 W tym miejscu używamy określenia „kontrola dostępu” w kontekście mechanizmów bezpie-
czeństwa — nie należy go mylić z kontrolą dostępu do nośnika (MAC) opisywaną w sekcji 4.1.
Niestety, w wielu publikacjach, również w dokumentach definiujących standard, pojęcie access
control używane jest w obu znaczeniach.
162 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
Rysunek 4.4. Elementy standardu IEEE 802.11i
IEEE 802.11i; jeżeli wymagane jest całościowe (end-to-end) zabezpieczenie połą-
czenia, musi zostać zrealizowane w wyższej warstwie protokołu. Podobnie w przy-
padku nr 4 bezpieczeństwo gwarantowane jest jedynie na odcinku między stacją
bezprzewodową a jej punktem dostępowym.
Przy powyższych zastrzeżeniach pięć wspomnianych faz operacji RSN przed-
stawić można w sposób pokazany na rysunku 4.5, gdzie uwidoczniono także kom-
ponenty sieciowe wchodzące w skład danej fazy; nowym komponentem jest
tu serwer uwierzytelnienia (AS). Poziome prostokąty symbolizują wymianę cią-
gów MPDU.
4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 163
Rysunek 4.5. Fazy operacji protokołu IEEE 802.11i RSN
x Skanowanie. Stacja bezprzewodowa wyszukuje dostępne sieci bezprze-
wodowe, w zasięgu których się znajduje. Wyszukiwanie to może być pro-
wadzone na dwa sposoby. W wariancie biernym stacja przegląda wszyst-
kie kanały, nasłuchując wysyłanych okresowo przez punkty dostępowe
komunikatów zwanych w oryginale beacons2 i realizujących rozgłaszanie
prezentowanej przez te punkty polityki bezpieczeństwa (i parametrów
konfiguracyjnych). Skanowanie czynne polega na wysyłaniu przez stację
komunikatów rozgłoszeniowych probe request3, na które punkt dostępowy
powinien odpowiadać komunikatami probe response4. Rezultatem opisanego
skanowania jest skojarzenie stacji z punktem dostępowym, powiązane
z uzgodnieniem systemu szyfrowania i mechanizmu uwierzytelniania.
x Uwierzytelnianie. Stacja (STA) i AS prezentują sobie nawzajem swe toż-
samości. Rola punktu dostępowego (AP) w tej konwersacji ogranicza się do
blokowania wszelkiego ruchu między STA i AS nie związanego z uwierzy-
telnianiem.
przyp. tłum.
2 Dosł. rozbłyski — analogia do sygnałów świetlnych wysyłanych przez latarnię morską —
3 Dosł. zapytanie sondujące — przyp. tłum.
4 Dosł. odpowiedź na sondowanie — przyp. tłum.
164 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
x Generowanie i dystrybucja kluczy. AP i STA wykonują szereg operacji
zmierzających do tego, by uzgodnić wspólne klucze kryptograficzne. Ramki
wymieniane są wyłącznie między AP i STA.
x Chroniony transfer danych. Stacja źródłowa (STA) i docelowa (RSTA)
wymieniają ze sobą ramki za pośrednictwem punktu dostępowego (AP).
Ochrona transferu ogranicza się jednak do odcinka między STA a AP (co
na rysunku 4.5 zaznaczono częściowym zacieniowaniem prostokąta) —
protokół IEEE 802.11i nie gwarantuje całościowej (od STA do RSTA)
ochrony transferu.
x Zakończenie połączenia. AP i STA wymieniają odpowiednie ramki zwią-
zane z zakończeniem ochrony połączenia — połączenie między nimi
powraca do poprzedniego stanu.
Faza skanowania
Przeanalizujmy dokładniej poszczególne fazy protokołu RSN, poczynając od fazy
skanowania, zilustrowanej w górnej części rysunku 4.6. Zadaniem tej fazy jest
wzajemne rozpoznanie się STA i AP, uzgodnienie między nimi parametrów
bezpieczeństwa i zbudowanie ich skojarzenia na bazie tychże parametrów na
potrzeby przyszłej komunikacji.
PARAMETRY BEZPIECZEŃSTWA
Negocjowane między STA i AP parametry bezpieczeństwa obejmują następujące
obszary:
x protokoły zapewniające poufność i integralność MPDU wymienianych
w trybie unicast5, czyli wyłącznie między STA i AP;
x metody uwierzytelniania;
x zarządzanie kluczami kryptograficznymi.
Protokoły zapewniające poufność i ochronę integralności dla transmisji w trybie
multicast6 i broadcast (rozgłoszeniowym)7 narzucane są przez AP, skutkiem czego
wszystkie STA należące do grupy multicast używać muszą takich samych szy-
frów i protokołów — specyfikacja tychże, nazywana zestawem szyfrowym (cipher
suite), obejmuje wskazanie konkretnego algorytmu i (ewentualnie) długości klucza
(gdy dla danego algorytmu istnieje kilka długości do wyboru). Aktualnie dostępne
są w tym względzie następujące opcje:
5 Tryb transmisji z dokładnie jednym nadawcą i dokładnie jednym odbiorcą — przyp. tłum.
6 Tryb transmisji z jednym nadawcą i wieloma odbiorcami, logicznie postrzeganymi przez
7 Tryb transmisji, w którym pakiety wysyłane w jeden kanał przeznaczone są do odbierania
nadawcę jako jeden odbiorca grupowy — przyp. tłum.
przez wszystkie pozostałe kanały w podsieci — przyp. tłum.
4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 165
Rysunek 4.6. Fazy operacji IEEE 802.11i: skanowanie, uwierzytelnienie
i skojarzenie
x WEP z kluczem zarówno 40-bitowym, jak i 104-bitowym, co zapewnia kom-
patybilność ze starszymi implementacjami IEEE 802.11;
x TKIP;
x CCMP;
x metody specyficzne dla dostawcy.
Dwa pozostałe obszary negocjacyjne, określane wspólnym mianem zestawu
uwierzytelniania i zarządzania kluczami, w skrócie AKM (Authentication and
Key Management), obejmują ustalenie (1) środków, za pomocą których STA i AP
166 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
realizować będą wzajemne uwierzytelnienie, oraz (2) sposób ustalenia klucza głów-
nego (root key), na bazie którego generowane będą wszystkie inne klucze. Do dys-
pozycji są następujące opcje:
x IEEE 802.1X;
x ustalony tajny klucz współdzielony przez STA i AP — jego istnienie elimi-
nuje potrzebę jawnego uwierzytelniania;
x metody specyficzne dla dostawcy.
WYMIANA MPDU
W fazie skanowania dokonują się trzy następujące akty wymiany ramek:
x Wykrywanie sieci i usług. Wymiana ta ma na celu wykrycie przez STA
istnienia sieci bezprzewodowej, co — jak wcześniej wyjaśnialiśmy — może
się dokonywać poprzez nasłuchiwanie rozgłaszanych przez AP komuni-
katów beacon (w postaci ramek RSN IE — Robust Security Network Infor-
mation Element) bądź przez jawną wymianę komunikatów probe request
i probe response między STA i AP.
x Uwierzytelnianie otwarte. Ten akt wymiany ramek istnieje ze względu na
zapewnienie kompatybilności wstecz z maszyną stanu IEEE 802.11, imple-
mentowaną w wielu istniejących rozwiązaniach sprzętowych. Fizycznie
sprowadza się do wymiany identyfikatorów między STA i AP, co nazywane
jest fikcyjnym uwierzytelnieniem (null authentication).
x Skojarzenie. Na tym etapie następuje uzgodnienie parametrów bezpie-
czeństwa przyszłych połączeń. STA wysyła do AP ramkę association request
(żądanie skojarzenia), zawierającą określenie wyboru spośród możliwości
oferowanych przez AP (czyli konkretny zestaw AKM, jeden zestaw szyfru
dla klucza selektywnego i jeden dla klucza grupowego). Jeśli AP nie akcep-
tuje wyboru dokonanego przez STA (bo wybór ten na przykład wykracza
poza opcje proponowane przez AP), odrzuca żądanie skojarzenia. STA
również rezygnuje (ze względów bezpieczeństwa) z dalszego dialogu z AP —
niepowodzenie skojarzenia mogło przecież być wynikiem komunikacji
z niewłaściwym AP bądź też skutkiem otrzymania ramki spreparowanej
przez intruza. Jak to pokazano na rysunku 4.6, zablokowane zostają porty
kontrolowane IEEE 802.1X (za chwilę wyjaśnimy ten mechanizm).
Faza uwierzytelniania
Jak już wspominaliśmy, w tej fazie następuje wzajemne uwierzytelnienie STA
i serwera AS zlokalizowanego w systemie dystrybucyjnym (DS). Uwierzytelnianie
to ma dwojakie cele: po pierwsze, ogranicza możliwości kontaktu z siecią wyłącz-
nie do autoryzowanych stacji, po drugie — daje stacji zapewnienie, że komuni-
kacja odbywa się z właściwą siecią.
4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 167
KONTROLA DOSTĘPU WEDŁUG IEEE 802.1X
IEEE 802.11i wykorzystuje specyficzną, opartą na portach metodę dostępu do
sieci (Port-Based Network Access Control) znaną jako standard IEEE 802.1X.
W standardzie tym definiowany jest specyficzny protokół uwierzytelniania, ozna-
czany akronimem EAP (Extensible Authentication Protocol — rozszerzalny
protokół uwierzytelniania). Protokół ten definiuje trzy role podmiotów uwie-
rzytelniania: suplikanta (suplicant), autentyfikator (authenticator) oraz serwer
uwierzytelniający (AS — authentication server). W kontekście sieci bezprzewodo-
wych 802.11 dwa pierwsze terminy odnoszą się do (odpowiednio) stacji bezprze-
wodowej i punktu dostępowego. Serwer uwierzytelniający jest zwykle oddzielnym
urządzeniem, zlokalizowanym w sieci przewodowej, dostępnej za pośrednictwem
systemu dystrybucyjnego, chociaż może być także zaimplementowany jako część
autentyfikatora.
Dopóki suplikant nie zostanie uwierzytelniony przez AS za pomocą odpowied-
niego protokołu, autentyfikator nie zezwala na przepływ między suplikantem
a AS komunikatów innych niż sterujące i służące uwierzytelnianiu; kanał steru-
jący 802.1X jest otwarty, natomiast zablokowany jest kanał danych 802.11. Gdy
jednak suplikant zostanie uwierzytelniony i uzgodnione zostaną klucze szyfro-
wania, autentyfikator dopuszcza przesyłanie danych do (od) suplikanta z zacho-
waniem predefiniowanych reguł kontroli jego dostępu do sieci. Innymi słowy,
kanał danych zostaje odblokowany na określonych warunkach.
Na rysunku 4.7 zilustrowano podstawową dla 802.1X koncepcję portu kon-
trolowanego i portu niekontrolowanego. Porty są logicznymi encjami definiowa-
nymi w kontekście autentyfikatora i reprezentują fizyczne połączenia sieciowe.
W sieci bezprzewodowej autentyfikator (którym jest punkt dostępowy) może
dysponować jedynie dwoma kontrolowanymi portami fizycznymi, łączącymi go
(odpowiednio) z systemem dystrybucyjnym oraz stacjami w jego własnym BSS-ie.
Każdy port logiczny musi zostać odwzorowany w jeden z tych dwóch portów
fizycznych. Niekontrolowany port umożliwia wymianę PDU między suplikantem
a serwerem AS niezależnie od stanu uwierzytelnienia suplikanta. Dla odmiany
port kontrolowany umożliwia wymianę PDU między suplikantem z innymi sys-
temami w sieci tylko wtedy, gdy suplikant taką wymianę autoryzuje.
Opisany framework, z protokołem uwierzytelniania w warstwie wyższej, funk-
cjonuje doskonale w konfiguracji BSS-u ze stacjami bezprzewodowymi i punk-
tem dostępowym. W IBSS-ie nie ma jednak punktu dostępowego — stacje komu-
nikują się ze sobą bezpośrednio; na tę okazję standard 802.11i przewiduje inny,
bardziej skomplikowany schemat, realizujący wzajemne uwierzytelnianie pomiędzy
komunikującymi się stacjami.
WYMIANA MPDU
W dolnej części rysunku 4.6 widoczna jest wymiana MPDU w fazie uwierzytel-
niania IEEE 802.11i. Fazę tę możemy rozpatrywać w rozbiciu na trzy następujące
etapy:
168 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
Rysunek 4.7. Kontrola dostępu według IEEE 802.1X
x Łączenie z AS. STA wysyła do skojarzonego z nią AP żądanie połączenia
z AS. AP akceptuje to żądanie i wysyła do AS żądanie dostępu.
x Wymiana komunikatów EAP. STA i AS uwierzytelniają się nawzajem,
wymieniając odpowiednie ramki; jak za chwilę pokażemy, etap ten może
przebiegać według różnych szczegółowych scenariuszy.
x Bezpieczne dostarczenie klucza. Gdy tylko uwierzytelnianie zostanie
pomyślnie przeprowadzone, AS generuje główny klucz sesji (master session
key, w skrócie MSK), określany także mianem „klucza AAA” (od Authen-
tication, Authorization, and Accounting) i przesyła ów klucz do STA. Jak
zobaczymy w dalszym ciągu rozdziału, wszystkie klucze wykorzystywane
przez STA do ochrony komunikacji z AP generowane są na bazie MSK.
Standard IEEE 802.11i nie precyzuje sposobu bezpiecznego dostarczenia
MSK z AS do STA, zakładając rozwiązanie tego problemu w ramach EAP;
niezależnie jednak od konkretnej metody ramki zawierające zaszyfrowany
MSK wędrują z AS, poprzez AP, do STA.
WYMIANA KOMUNIKATÓW PROTOKOŁU EAP
Jak wspomnieliśmy, wymiana ramek w ramach protokołu EAP może odbywać się
na różne sposoby. Zazwyczaj jednak na odcinku między STA a AP realizowany
jest protokół o nazwie EAPOL (EAP over LAN), zaś na odcinku między AP a AS —
protokół RADIUS (Remote Authentication Dial In User Service). Autorzy publi-
kacji [FRAN07] przedstawiają następujące streszczenie tego scenariusza:
1. Wymianę EAP rozpoczyna AP, wysyłając do STA ramkę EAP-Request/
Identity.
4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 169
2. STA odpowiada ramką EAP-Response/Identity, którą AP otrzymuje za po-
średnictwem niekontrolowanego portu; ramkę tę AP pakuje do postaci
pakietu RADIUS i wysyła do AS.
3. AS odpowiada wysłaniem pakietu RADIUS-Access-Challenge packet, który
zostaje przez AP przekształcony do postaci pakietu EAP-Request, zawie-
rającego informacje niezbędne do uwierzytelnienia, m.in. dane o charak-
terze „wyzwania”. Pakiet ten wysłany zostaje do STA.
4. STA odpowiada komunikatem EAP-Response, zawierającym m.in. odpo-
wiedź na „wyzwanie” z punktu 3. AP przekształca ten pakiet do postaci
komunikatu Radius-Access-Request i wysyła do AS.
Zależnie od konkretnej metody realizacji EAP kroki 3. i 4. mogą two-
rzyć wielokrotnie powtarzany cykl. Przykładowo: dla metody opartej na
tunelowaniu TLS następuje zazwyczaj 10 – 20 powtórzeń.
5. AS wysyła do AP pakiet Radius-Access-Accept, sygnalizując w ten sposób
zezwolenie na dostęp STA do sieci. AP informuje STA o tym fakcie, wysy-
łając do niej ramkę EAP-Success (niektóre protokoły mogą wymagać dodat-
kowego potwierdzenia ze strony STA, na przykład poprzez tunel TLS).
Kontrolowany port jest autoryzowany i użytkownik uzyskuje dostęp do sieci.
Zauważmy jednak (patrz rysunek 4.6), że kontrolowany port AP nadal jest
zablokowany dla ogólnego ruchu danych. Jakkolwiek uwierzytelnianie zakończyło
się pomyślnie, transmisja danych nie może się rozpocząć, dopóki w STA i AP
nie zostaną zainstalowane odpowiednie klucze tymczasowe, co nastąpi w ramach
czterostronnego uwierzytelniania.
Faza zarządzania kluczami
W tej fazie odbywa się generowanie rozmaitych kluczy kryptograficznych i ich
rozprowadzanie do STA. Klucze te podzielić można na dwie grupy: klucze selek-
tywne (pairwise keys) wykorzystywane są w komunikacji między poszczególnymi
STA i AP, natomiast klucze grupowe (group keys) używane są w transmisjach
w trybie multicast. Na rysunku 4.8, zaczerpniętym z publikacji [FRAN07], uwi-
docznione są hierarchie kluczy w ramach obu grup, natomiast w tabeli 4.3 znajduje
się opis przeznaczenia poszczególnych kluczy.
KLUCZE SELEKTYWNE
Klucze selektywne wykorzystywane są w komunikacji między dwoma urządze-
niami, zazwyczaj STA i AP. Klucze te tworzą hierarchię, z kluczem głównym na
szczycie i generowanymi dynamicznie na jego podstawie innymi kluczami, uży-
wanymi w ograniczonych przedziałach czasu.
Jeśli chodzi o wspomniany klucz główny na szczycie hierarchii, to istnieją
dwie możliwości. Po pierwsze, między AP a konkretną STA może istnieć tajny
klucz, ustanowiony za pomocą mechanizmów nie mających związku z IEEE
802.11i; klucz taki nazywamy kluczem współdzielonym a priori i oznaczamy
170 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
Rysunek 4.8. Hierarchie kluczy IEEE 802.11i
skrótem PSK (od pre-shared key). Po drugie, klucz główny może być generowany
w oparciu o protokół 802.1X w fazie uwierzytelniania (co wcześniej opisywaliśmy)
i wówczas nazywany jest kluczem głównym sesji i oznaczany skrótem MSK (od
master session key) lub skrótem AAAK (od authentication, authorization, and
accounting key). Konkretna metoda generowania kluczy zależna jest od szcze-
gółów używanego protokołu uwierzytelniania, jednak w obu przypadkach (PSK
i MSK) AP współdzieli unikatowy klucz z każdą STA z osobna w swym BSS-ie;
na bazie tego klucza generowane są wszystkie inne klucze unikatowe dla tej pary
4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 171
Tabela 4.3. Klucze IEEE 802.11i używane przez protokoły zapewniające poufność i integralność
danych
Przeznaczenie
Wykorzystywany do generowania
PMK, uwierzytelniania IEEE
802.1x i zarządzania kluczami
Rozmiar
(w bitach)
t 256
Pełni rolę PMK, ustanawiany
poza kompetencją IEEE 802.11
Typ
Klucz
generowania
kluczy, klucz
nadrzędny
Klucz
generowania
kluczy, klucz
nadrzędny
Klucz
generowania
kluczy
Klucz
generowania
kluczy
Klucz złożony
Klucz
zabezpieczenia
transmisji
Klucz
zabezpieczenia
transmisji
Klucz ochrony
integralności
komunikatu
Klucz ochrony
integralności
komunikatu
256
256
128
512
(TKIP)
384
(CCMP)
256
(TKIP)
128
(CCMP)
256
(TKIP)
128
(CCMP)
40, 104
(WEP)
64
128
Nazwa
(oryginalna)
Authentication,
Accounting and
Authorization Key
Master Session Key,
synonim AAA
Pre-shared Key
Oznaczenie
AAA
MSK
PSK
PMK
GMK
PTK
TK
Temporal Key
GTK
Group Temporal
Key
MIC Key
Message Integrity
Code Key
EAPOL-KCK
EAPOL-Key
Confirmation Key
Pairwise Master
Key
Wykorzystywany przez
partnerów do generowania PTK
Group Master Key Wykorzystywany do generowania
GTK
Pair-wise Transient
Key
Generowany na podstawie PMK,
obejmuje trzy podklucze:
EAPOL-KCK, EAPOL-KEK i TK,
a w przypadku TKIP także klucz
MIC
Klucz tymczasowy,
wykorzystywany przez TKIP
lub CCMP do zapewniania
poufności i ochrony integralności
w transmisjach w trybie unicast
Tymczasowy klucz grupowy,
generowany na podstawie GMK.
Wykorzystywany do zapewniania
poufności i ochrony integralności
w transmisjach w trybach
multicast i rozgłoszeniowym
Wykorzystywany przez TKIP
w algorytmie Michael MIC
do ochrony integralności
komunikatów
Używany do ochrony
integralności źródła kluczy
przesyłanego w ramach
4-stronnego potwierdzania
172 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
Tabela 4.3. Klucze IEEE 802.11i używane przez protokoły zapewniające poufność i integralność
danych — ciąg dalszy
Oznaczenie
EAPOL-KEK
Nazwa
(oryginalna)
EAPOL-Key
Encryption Key
Przeznaczenie
Używany do zapewnienia
poufności GTK i źródła kluczy,
przesyłanych w ramach
4-stronnego potwierdzania
Rozmiar
(w bitach)
128
WEP Key
Wired Equivalent
Privacy Key
Wykorzystywany przez protokół
WEP
40 lub 104
Typ
Klucz ochrony
transmisji,
w tym
przesyłanych
kluczy
szyfrowania
Klucz ochrony
transmisji
AP i STA. Zatem w dowolnej chwili każda STA utrzymuje zestaw kluczy przezna-
czonych dla komunikacji z AP (jak przedstawiono to w części (a) rysunku 4.8),
natomiast AP utrzymuje zbiór takich zestawów dla każdej ze „swoich” STA.
Główny klucz selektywny (Pairwise master key — PMK) wyprowadzany jest
z klucza głównego jako jego kopia — jeśli tym kluczem głównym jest MSK dłuż-
szy niż 256 bitów, PMK powstaje jako wynik jego obcięcia to tejże długości. Po
zakończeniu uwierzytelniania (co kwitowane jest komunikatem EAP Success pro-
tokołu IEEE 802.1X — por. rysunek 4.6) AP i STA posiadają kopie wspólnego
klucza MSK.
PMK wykorzystywany jest z kolei do wygenerowania tymczasowego klucza
selektywnego (pairwise transient key — PTK), który w rzeczywistości składa się
z trzech podkluczy wykorzystywanych w komunikacji między STA i AP po ich
wzajemnym uwierzytelnieniu. Dokładniej: PTK powstaje jako wynik zastosowa-
nia funkcji HMAC-SHA-1 do konkatenacji PMK, adresów MAC STA i AP oraz
(opcjonalnie) wartości nonce generowanych osobno przez STA i przez AP. Użycie
adresów MAC udaremnia próby ataków „z człowiekiem pośrodku” i podszywanie
się intruzów pod legalnych użytkowników, natomiast wartości nonce wprowa-
dzają do generowanego klucza dodatkowy element losowości.
Trzy wspomniane podklucze klucza PTK to:
x Klucz potwierdzający EAPOL (EAP Over LAN (EAPOL) Key Confirma-
tion Key — EAPOL-KCK) — zapewnia integralność danych i autentyczność
ich źródła dla ramek wymienianych między STA i AP na etapie uzgad-
niania parametrów RSN, jest także świadectwem posiadania klucza PMK
przez nadawcę, uzyskującego tym samym autoryzację dostępu do łącza.
x Klucz szyfrowania EAPOL (EAPOL Key Encryption Key — EAPOL-KEK) —
zadaniem tego podklucza jest ochrona poufności kluczy i innych danych
wymienianych na etapie kojarzenia STA z AP.
x Klucz tymczasowy (Temporal Key — TK) — jest bieżącym, tymczasowym
kluczem wykorzystywanym do ochrony przesyłanych danych.
4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 173
KLUCZE GRUPOWE
Klucze grupowe wykorzystywane są do komunikacji w trybie multicast, zgodnie
z którym jedna STA (lub AP) wysyła MPDU jednocześnie do wielu innych STA.
Na szczycie hierarchii kluczy grupowych znajduje się główny klucz grupowy
(group master key — GMK). W przeciwieństwie do PTK, uwzględniającego cechy
zarówno AP, jak i STA, GMK generowany jest całkowicie w obrębie AP (lub
nadawczej STA) i transmitowany do skojarzonych z nim STA. Sposób generowa-
nia GTK nie jest zdefiniowany w standardzie 802.11i, wymaga się jedynie, by
klucze GTK były nieodróżnialne w sensie obliczeniowym od wartości losowych.
Przesyłanie GTK do docelowych STA chronione jest za pomocą kluczy selektyw-
nych (których kopie znajdują się już w docelowych STA). GTK zmieniany jest
każdorazowo, gdy któreś ze skojarzonych urządzeń opuszcza zasięg sieci.
DYSTRYBUCJA KLUCZY SELEKTYWNYCH
W górnej części rysunku 4.9 widoczna jest wymiana MPDU związanych z dystry-
bucją kluczy selektywnych. Wymiana ta, określana powszechnie jako 4-stronne
potwierdzanie (4-way handshake), ma na celu potwierdzenie istnienia PMK,
weryfikację wyboru zestawu szyfrowego i wygenerowanie PTK na potrzeby przy-
szłej sesji. Obejmuje ona cztery następujące komunikaty:
x AP o STA: przesyłany komunikat zawiera adres MAC AP i wybraną przez
AP wartość nonce (A-nonce).
x STA o AP: STA wybiera własną wartość nonce (S-nonce) i generuje PTK
na podstawie obu nonce, obu adresów MAC (AP i własnego) i PMK. Wysyła
także do AP swój adres MAC i wartość S-nonce, umożliwiając AP wygene-
rowanie identycznego PTK. Komunikat ten uwierzytelniony jest za pomocą
kodu MIC8, obliczanego przy użyciu klucza KCK i funkcji haszującej
HMAC-MD5 lub HMAC-SHA-1-128.
x AP o STA: AP generuje PTK i wysyła do STA tę samą informację co
w pierwszym komunikacie, tym razem jednak uwierzytelnioną za pomocą
kodu MIC.
x STA o AP: ten komunikat jest zasadniczo potwierdzeniem otrzymania
trzeciego komunikatu przez STA, również uwierzytelnionym za pomocą
kodu MIC.
DYSTRYBUCJA KLUCZA GRUPOWEGO
Klucz GTK jest generowany przez AP i rozsyłany do wszystkich STA wchodzących
w skład grupy multicast. Z każdą z nich AP wymienia dwa następujące komunikaty:
8 Czytelnicy zauważyli już zapewne, że akronim MAC, używany w poprzednich rozdziałach na
oznaczenie kodu uwierzytelniania komunikatu (Message Authentication Code), w tym rozdziale
(i ogólnie w kontekście standardu 802.11) oznacza zupełnie co innego — sterowanie dostępem do
nośnika (Media Access Control). Kod uwierzytelniania komunikatu nazywany jest natomiast kodem
integralności komunikatu i oznaczany akronimem MIC (Message Integrity Code).
174 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
Rysunek 4.9. Fazy operacji IEEE 802.11i: 4-stronne potwierdzanie i uzgadnianie klucza grupowego
x AP o STA: w komunikacie zawarty jest GTK zaszyfrowany algorytmem
RC4 lub AES przy użyciu klucza KEK. Do szyfrogramu dołączony jest kod
MIC (obliczony przed szyfrowaniem).
x STA o AP: tym komunikatem (także uwierzytelnionym za pomocą MIC)
STA potwierdza otrzymanie GTK.
Faza chronionego transferu danych
IEEE 802.11i definiuje dwa schematy ochrony danych transmitowanych w MPDU:
Temporal Key Integrity Protocol (TKIP) oraz Counter Mode-CBC MAC Protocol
(CCMP).
4.2. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH IEEE 802.11I 175
TKIP
TKIP zaprojektowany został pod kątem starszych urządzeń, z zaimplementowa-
nym protokołem WEP (Wired Equivalent Privacy); jego implementacja sprowadza
się do wymiany firmware’u w tych urządzeniach. Oferuje on dwie następujące
usługi:
x ochronę integralności komunikatu — do danych zawartych w ramce MAC
dołączany jest kod MIC, obliczony za pomocą algorytmu haszującego
o nazwie Michael, produkującego 64-bitową wartość jako funkcję adresów
MAC (źródłowego i docelowego), źródła kluczy oraz wspomnianych danych;
x poufność danych — poufność tę uzyskuje się przez zaszyfrowanie algoryt-
mem RC4 konkatenacji MPDU i jej kodu MIC.
256-bitowy klucz TK dzielony jest na trzy części (podklucze). Dwie z nich,
o rozmiarze 64 bitów każda, wykorzystywane są przez algorytm Michael do obli-
czania kodów MIC dla komunikatów przepływających (odpowiednio) od STA
do AP i od AP do STA. Z pozostałej 128-bitowej części wycinany jest klucz dla
algorytmu RC4, szyfrującego transmitowane dane.
Dodatkowo, dla większego bezpieczeństwa, z każdą ramką związany zostaje
konsekwentnie zwiększany licznik (TKIP sequence counter, w skrócie TSC). Speł-
nia on dwojakie zadanie: po pierwsze, jako składnik informacji wejściowej dla
kodu MIC zapobiega skutecznym atakom powtarzania komunikatów; po drugie,
w połączeniu z TK tworzy on dynamiczny klucz szyfrowania, inny dla każdej
MPDU, co wydatnie utrudnia potencjalne zabiegi kryptoanalityczne.
CCMP
Ten schemat przeznaczony jest dla nowszych urządzeń IEEE 802.11, wyposażo-
nych w odpowiednie wsparcie sprzętowe. Oferuje on — oczywiście w odmienny
sposób — te same usługi, co TKIP, mianowicie:
x ochronę integralności komunikatu — kod integralności komunikatu
obliczany jest przy użyciu trybu CBC (CBC-MAC) w sposób opisany w roz-
dziale 12. (tom I);
x poufność danych — do szyfrowania danych wykorzystywany jest algorytm
AES w trybie licznikowym (CTR) opisanym w rozdziale 6. (tom I).
Dla obu usług wykorzystywany jest ten sam 128-bitowy klucz AES. Dodatkowo
wykorzystywany jest 48-bitowy numer pakietu, służący do generowania wartości
nonce w celu zapobieżenia skutecznym atakom powtarzania komunikatów.
Funkcja pseudolosowa IEEE 802.11i
W wielu miejscach definicji standardu IEEE 802.11i przywoływana jest funkcja
pseudolosowa (pseudo-random function, w skrócie PRF). Wykorzystuje się ją
m.in. do generowania wartości nonce, kluczy selektywnych i klucza GTK. Względy
bezpieczeństwa przemawiają za tym, by do każdego z tych celów używać innej
176 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
funkcji pseudolosowej; względy ekonomiczne — głównie efektywność imple-
mentacji — są jednak silną przesłanką na rzecz jej ujednolicenia we wszystkich
tych zastosowaniach.
Mamy zatem w standardzie IEEE 802.11i jedną funkcję pseudolosową, opartą
na generowaniu losowego strumienia bitów za pomocą algorytmu HMAC-SHA-1.
Jak pamiętamy, wynikiem tego algorytmu jest 160-bitowy hasz stanowiący funkcję
dwóch argumentów: danych źródłowych i klucza o długości co najmniej 160
bitów. Algorytm SHA-1 cechuje się silną właściwością rozpraszania (patrz sek-
cja 3.1 (tom I)) — zmiana pojedynczego bitu w argumencie wejściowym skutkuje
drastyczną zmianą wartości wynikowego hasza, co w kontekście generatorów liczb
pseudolosowych stanowi cechę jak najbardziej pożądaną.
Funkcja PRF standardu IEEE 802.11i posiada cztery argumenty wejściowe,
a jej wynikiem jest hasz o żądanym rozmiarze. Dokładniej: wywołanie tej funkcji
ma postać PRF(K, A, B, Len), gdzie
K jest tajnym kluczem,
A jest ciągiem znaków (łańcuchem) precyzującym konkretne
zastosowanie (na przykład generowanie wartości nonce i kluczy
selektywnych),
B reprezentuje pewne dane specyficzne w konkretnym zastosowaniu,
Len jest żądaną długością (w bitach) wynikowego hasza.
Przykładowo: obliczanie za pomocą PRF klucza PTK w schemacie CCMP
odbywa się poprzez wywołanie9
PTK = PRF(PMK, Pairwise key expansion , min(AP–Addr,
´STA–Addr) || max(AP–Addr, STA–Addr) || min(Anonce, Snonce) ||
´max(Anonce, Snonce), 384)
którego (łatwo rozpoznawalnymi) parametrami są
K PMK
A Pairwise key expansion
B konkatenacja obu adresów MAC i obu wartości nonce
Len 384
Podobnie ma się rzecz w przypadku generowania wartości nonce:
Nonce = PRF(Random Number, Init Counter , MAC || Time, 256)
W tym wywołaniu Time jest wskazaniem czasu sieci dostępnym dla urządze-
nia (komputera) implementującego generator.
Z kolei generowanie grupowego klucza tymczasowego realizowane jest przez
wywołanie
GTK = PRF(GMK, Group key expansion , MAC || Gnonce, 256)
9 Użycie funkcji min i max ma za zadanie uniewrażliwić wynikową wartość na kolejność uży-
cia adresów i wartości nonce: w konkatenacji jako pierwsza zawsze występuje mniejsza z dwóch
wartości — przyp. tłum.
4.3. / PROTOKÓŁ WAP 177
Zasada działania funkcji PRF (a dokładniej: zasada wykorzystywania funkcji
HMAC na potrzeby funkcji PRF) zilustrowana została na rysunku 4.10. Ponieważ
od funkcji PRF zażądać można wyniku o dowolnej długości, funkcja HMAC
(dająca zawsze hasz 160-bitowy) wywoływana jest być może wielokrotnie, a wyniki
tych wywołań cząstkowych konkatenowane są w ostateczny wynik. Kluczem dla
funkcji HMAC jest zawsze parametr K wywołania funkcji PRF, natomiast argu-
mentem wejściowym funkcji HMAC jest konkatenacja czterech wartości: para-
metru A, liczby 0, parametru B i licznika i — licznik ten ma wartość 0 przy
pierwszym wywołaniu funkcji HMAC i jest zwiększany o 1 przy każdym następ-
nym wywołaniu. Symbolicznie można to zapisać w postaci następującego pseu-
dokodu:
PRF(K, A, B, Len):
R m pusty ciÈg bitów
ffor i m 0 to (ªLen/160º-1) ddo
R m R || HMAC–SHA–1(K, A || 0 || B || i)
RReturn ïañcuch R obciÚty do dïugoĂci Len bitów
Operator || oznacza tu konkatenację ciągów bitowych, zaś ªxº oznacza wynik
zaokrąglenia x w górę do najbliższej liczby całkowitej, czyli najmniejszą liczbę
całkowitą nie mniejszą od x.
Rysunek 4.10. Funkcja pseudolosowa IEEE 802.11i
4.3. PROTOKÓŁ WAP
Protokół WAP (Wireless Application Protocol — protokół aplikacji bezprzewo-
dowych) jest uniwersalnym, otwartym standardem opracowanym prze organi-
zację WAP Forum (stanowiącą obecnie część Open Mobile Alliance — OMA)
w celu umożliwienia użytkownikom telefonów komórkowych oraz innych urządzeń
178 ROZDZIAŁ 4. / BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
mobilnych (PDA, pagerów itp.) dostępu do telefonii i usług informacyjnych, w tym
sieci WWW i innych aplikacji internetowych. WAP zaprojektowano do współ-
pracy ze wszystkimi istniejącymi wówczas technologiami bezprzewodowymi
(m.in. GSM, CDMA i TDMA) i z zachowaniem jak największej zgodności z ist-
niejącymi standardami internetowymi — IP, XML, HTML i HTTP. W protokół
WAP wbudowano także pewne mechanizmy zabezpieczeń. Pierwszą wersję (1.0)
protokołu zdefiniowano w roku 1998, rok później ukazała się wersja 1.1. Obecnie
obowiązującą jest wersja 2.0, zdefiniowana w 2001 roku.
Najistotniejszym czynnikiem determinującym sposób wykorzystywania wspo-
mnianych usług za pośrednictwem urządzeń mobilnych jest drastyczny wymiar
ograniczoności tychże urządzeń oraz sieci, za pomocą których się łączą: typowy
telefon komórkowy ma niezbyt wydajny procesor, minimalną pamięć, baterię
o niewielkiej pojemności, a niewielki wyświetlacz istotnie ogranicza funkcjonal-
ność interfejsu użytkownika. Sieci komórkowe cechują się relatywnie niską prze-
pustowością, dużym opóźnieniem, a kwestia ich dostępności i stabilności jest
daleko mniej przewidywalna niż w przypadku tradycyjn
Pobierz darmowy fragment (pdf)