criptografia canalelor de comunicații și aplicațiistud.usv.ro/ccca/curs-ix/ccca-c9.pdf · rcc -...
TRANSCRIPT
![Page 1: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/1.jpg)
CRIPTOGRAFIA CANALELOR
DE COMUNICAȚII ȘI APLICAȚII
CURS IX – SECURITATEA REȚELELOR FĂRĂ FIR
RCC - CCCA - 2015 1
![Page 2: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/2.jpg)
CONȚINUT
• Securitatea comunicațiilor wireless
• Securitatea dispozitivelor mobile
• Rețele wireless - IEEE 802.11
• Standardul de securitate wireless - 802.11i
RCC - CCCA - 2015 2
![Page 3: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/3.jpg)
SECURITATEA
REȚELELOR WIRELESS
• Factori de risc
• Canal de transmisiuni
• Comunicații tip broadcast
• Rețele sunt mai vulnerabile decât protocoalele
• Mobilitate
• Dispozitivele wireless sunt adesea portabile
• Resurse
• Dispozitivele wireless au sisteme de operare sofisticate,
dar au resurse hardware limitate
• Accesibilitate
• Dispozitivele wireless pot fi amplasate în locuri
nesupravegheate
RCC - CCCA - 2015 3
![Page 4: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/4.jpg)
SECURITATEA
REȚELELOR WIRELESS
• Amenințări de securitate
• Asocierea accidentală
• Asocierea premeditată
• Rețele ad-hoc
• Rețele netradiționale
• Furtul de identitate (MAC spoofing)
• Atac man-in-the-middle
• Atac tip Denial-of-service (DoS)
• Injectarea de pachete în rețea
RCC - CCCA - 2015 4
![Page 5: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/5.jpg)
SECURITATEA
REȚELELOR WIRELESS
• Securizare transmisii wireless
• Tehnici de ascundere a semnalului
ascundere SSID, SSID codat, nivelului de semnal la minimul necesar amplasare AP în interiorul clădirilor, antene directive
• Criptarea
Utilizare criptare și protocoale de autentificare
• Securizare punct de distribuție (Access Point - AP)
• Controlul accesului la nivel de port - IEEE 802.1X
• Securizare rețele wireless
• Utilizare criptare (router)
• Folosire firewall/antivirus (toate punctele rețelei)
• Dezactivare distribuire (broadcast) SSID
• Schimbarea numelui de SSID implicit
• Schimbarea parolei implicite de administrare
• Permiterea accesului în rețea pe baza adresei MAC
RCC - CCCA - 2015 5
![Page 6: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/6.jpg)
SECURITATEA
DISPOZITIVELOR MOBILE
• Factori determinanți
• Creșterea numărului de dispozitive
• Utilizarea aplicațiilor din cloud
• Imposibilitatea definirii stricte a perimetrelor rețelelor
• Necesitatea permiterii accesului pentru echipamente
externe (parteneri, vizitatori, locații la distanță)
• Politicile de securitate
• Trebuie implementate la nivel organizațional
• Facilități de securitate la nivelul dispozitivelor
• Controlul securității la nivelul componentelor de rețea
RCC - CCCA - 2015 6
![Page 7: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/7.jpg)
SECURITATEA
DISPOZITIVELOR MOBILE
• Amenințări de securitate
• Lipsa controlului de securitate la nivel fizic
• Utilizarea de dispozitive mobile nesigure
• Utilizarea de rețele nesigure
• Folosirea de aplicații de la producători neidentificabili
• Interacțiunea cu alte sisteme
• Accesarea de conținut nesigur
• Utilizarea serviciilor de localizare
RCC - CCCA - 2015 7
![Page 8: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/8.jpg)
ELEMENTE DE
SECURITATE
Accesul
dispozitivelor
mobile
RCC - CCCA - 2015 8
![Page 9: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/9.jpg)
SECURITATEA
DISPOZITIVELOR MOBILE
• Strategii de securitate
• Securizarea dispozitivelor
• Auto-lock, acces cu parolă/PIN,
• Evitarea funcțiilor de auto-completare
• Securitatea traficului
• Mecanisme de criptare (SSL)
• Sisteme de autentificare (VPN)
• Securizarea limitelor de rețea
• Mecanisme de protecție față de accesul neutorizat
• Politici firewall
• Sisteme de detecție și prevenire a intruziunilor
RCC - CCCA - 2015 9
![Page 10: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/10.jpg)
WIRELESS LAN
Wi-Fi Alliance (Wireless Fidelity) ex. Wireless Ethernet
Compatibility Alliance (WECA),
Terminologie standard IEEE 802.11
RCC - CCCA - 2015 10
![Page 11: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/11.jpg)
EVOLUȚIE 802.11
Standard
802.11
RCC - CCCA - 2015 11
![Page 12: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/12.jpg)
ARHITECTURĂ
PROTOCOALE 802.11
Stiva de protocoale
802.11 vs. IEEE 802
Format MPDU
RCC - CCCA - 2015 12
![Page 13: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/13.jpg)
MODEL ARHITECTURAL
802.11
Componente
rețea 802.11
• BSS
• AP
• DS
• ESS
• IBSS
RCC - CCCA - 2015 13
![Page 14: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/14.jpg)
SERVICII WIRELESS
• 802.11 definește 9 servicii care trebuie asigurate de o rețea
WLAN
• 3 pentru control
• 6 pentru susținerea comunicației
RCC - CCCA - 2015 14
![Page 15: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/15.jpg)
SECURITATEA
REȚELELOR WIRELESS
• Standardul 802.11i
• Algoritmul WEP (Wired Equivalent Privacy )
• Standardul WPA (Wi-Fi Protected Access )
• Standard 802.11i - RSN (Robust Security Network)
(WPA2)
• Autentificare
• Controlul accesului
• Intimitate (criptare date la nivel MAC)
• Elemente 802.11i
• Servicii și protocoale
• Algoritmi criptografici
RCC - CCCA - 2015 15
![Page 16: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/16.jpg)
SERVICII ȘI
PROTOCOALE
RSN
RCC - CCCA - 2015 16
![Page 17: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/17.jpg)
ALGORITMI
CRIPTOGRAFICI
RSN
RCC - CCCA - 2015 17
![Page 18: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/18.jpg)
OPERAȚIUNI
SPECIFICE 802.11I
Etape 802.11i
1. Identificare
2. Autentificare
3. Management chei
4. Transfer date
5. Terminare conexiune
RCC - CCCA - 2015 18
![Page 19: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/19.jpg)
ETAPE DE ASOCIERE
802.11I
• Detalii etape
• Identificare
(descoperire
capacități)
• Autentificare
• Asociere
RCC - CCCA - 2015 19
![Page 20: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/20.jpg)
IDENTIFICAREA
• Descoperirea capacităților de comunicație
• Se stabilesc capabilități de securitate (între STA și AP )
• tehnicile de asigurare a confidențialității
• WEP (cheie 40/104biți), TKIP, CCMP
• metoda de autentificare, authentication and key management (AKM)
• IEEE 802.1X, cheie secretă partajată
• abordarea privind administrarea cheilor criptografice
• Schimbul MPDU (MAC Protocol Data Unit)
• Identificare resurse
• Autentificare
• Asociere
RCC - CCCA - 2015 20
![Page 21: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/21.jpg)
AUTENTIFICAREA
• Autentificare reciprocă la nivel de sistem de distribuire DS
între STA și un server de autentificare AS
• Controlul accesului prin 802.1X
• Schimbul MPDU
• Conectare către AS
• Schimbul EAP (Extensible Authentication Protocol)
• Livrarea cheilor de securitate
- AS generează cheie master – AAA Authentication, Authorization, and Accounting,
- cheie care este trimisa către STA
- toate cheile necesare STA pentru comunicația cu AP sunt generate pornind de la AAA
• Schimbul EAP
• EAPOL sau RADIUS.
RCC - CCCA - 2015 21
![Page 22: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/22.jpg)
ADMINISTRAREA
CHEILOR
• Cheia unică de comunicație dintre STA și AP
• Cheie partajată (pre-shared key – PSK)
• Cheie master (master session key (MSK) • pairwise master key (PMK) derivată din cheia master
• pairwise transient key (PTK), generată din PMK,
are 3 componente
• EAP Over LAN (EAPOL) Key Confirmation Key (EAPOL-KCK)
integritatea cadrelor de control
• EAPOL Key Encryption Key (EAPOL-KEK)
protecția cheilor
• Temporal Key (TK)
protecția efectivă a traficului utilizator
• Grupuri de chei (comunicații multicast) • group master key (GMK)
• group temporal key (GTK).
RCC - CCCA - 2015 22
![Page 23: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/23.jpg)
ADMINISTRARE
CHEI
Ierarhie
chei
RCC - CCCA - 2015 23
![Page 24: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/24.jpg)
CHEI ȘI PROTOCOALE
802.11I
Tipuri de chei
și protocoale
RCC - CCCA - 2015 24
![Page 25: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/25.jpg)
DISTRIBUIREA
CHEILOR
Exemplu de
operații de
comumicație
Four-Way Handshake /
Group Key
RCC - CCCA - 2015 25
![Page 26: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/26.jpg)
COMUNICAȚII
SECURIZATE
• IEEE 802.11i definește 2 scheme de protecție a datelor
• TKIP (Temporal Key Integrity Protocol)
• Integritatea mesajelor
(message integrity code (MIC) – 64bit adăugat in frame-ul MAC)
• Confidențialitatea datelor
(criptare MPDU + MIC folosind RC4)
• CCMP (Counter Mode-CBC MAC Protocol).
• Integritatea mesajelor
folosind (CBC-MAC cipher block chaining message authentication
code)
• Confidențialitatea
folosind cifrul pe blocuri CTR (Counter) cu criptare AES.
RCC - CCCA - 2015 26
![Page 27: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/27.jpg)
FUNCȚII DE CRIPTARE
802.11I
Pseudo-aleatoare
RCC - CCCA - 2015 27
![Page 28: Criptografia Canalelor de comunicații și Aplicațiistud.usv.ro/CCCA/curs-IX/CCCA-C9.pdf · RCC - CCCA - 2015 6. SECURITATEA DISPOZITIVELOR MOBILE • Amenințări de securitate](https://reader030.vdocuments.site/reader030/viewer/2022041117/5f2c904c22ab316b58182292/html5/thumbnails/28.jpg)
TERMENI CHEIE
anti-replay service
Authentication Header (AH)
Encapsulating Security
Payload (ESP)
Internet Security Association
and Key Management
Protocol (ISAKMP)
Internet Key Exchange (IKE)
Oakley key determination protocol
replay attack
security association (SA)
RCC - CCCA - 2015 28