identificarea vulnerabilitĂŢilor de · pdf filedispozitivelor electronice (televizoare,...

26
INSCC + UPB+UTI+ICI dec 2006 1 IDENTIFICAREA VULNERABILITĂŢ ILOR DE SECURITATE ALE REŢ ELELOR RADIO WI-FI. Colectiv de elaborare etap ă: Dr. ing. Ş tefan-Victor Nicolaescu 1 ; Prof. dr. ing. Ion Marghescu 4 ; Prof. dr. ing. Silviu Ciochină 4 ; Prof. dr. ing. Ion Bogdan 3 ; Ş ef lucrări Ionel Dragu 4 ; Conf. dr. ing. Lumini ţ a Scrip cariu 3 ; Ing. Ion Dumitraşcu 2 ; Dr. ing. Florin Hărtescu 2 ; Ing. Mihaela Ciurtin 1 ; Ing. Siegfried Cojocaru 2 ; As. ing. Mihnea Udrea 4 ; Ing. Florin Mocanu 3 , Tehn. Victor Cristescu 1 . 1. Institutul Naţ ional de Studii ş i cercet ări pentru Comunicaţ ii I.N.S.C.C. (Coordonator proiect ş i partener 1); 2. Institutul Naţ ional de Cercetare-Dezvoltare n Informatică I.C.I. (Partener 2); 3. Universitatea Tehnică Gheorghe Asachi Iaş i U.T.Iaş i (Partener 3); 4. Universitatea Politehnica Bucure ş ti U.P.Buc. (Partener 4). IDENTIFICAREA VULNERABILIT ĂŢILOR DE SECURITATE ALE RE Ţ ELELOR RADIO WI-FI. 1 1. Probleme generale ale Wi-Fi 2 2. Reţele radio Wi-Fi 2 2. 1 Principalele caracteristici tehnice şi funcţionale ale re ţelelor radio Wi-Fi 2 2. 2 Standarde interna ţionale pentru IEEE 802.11; standarde interna ţionale care specific ă protocoalele şi procedurile de minimizare a riscului de securitate n re ţelele Wi-Fi 3 2. 3 Configuraţii ce pot fi folosite n implementarea re ţelelor locale pe suport mixt Wi-Fi ş i cablu 5 2. 4 Categorii de aplica ţii informatice şi de comunica ţii ce pot fi susţinute de reţele radio Wi-Fi 6 2. 5 Stratul fizic n re ţelele Wi-Fi 7 3. Identificarea configuraţiilor ce pot fi folosite n implementarea re ţelelor locale pe suport mixt (radio Wi-Fi şi cablu) 10 3. 1 Topologii de reţea 10 3. 2 Configuraţii de reţele de cal culatoare 11 4. Vulnerabilităţi de securitate specifice re ţ elelor radio Wi-Fi 13 4. 1 Securitatea informa ţiei, caracteristici şi mecanisme 13 4. 2 Categorii de atacuri asupra re ţel elor 14 4. 3 Tehnici, algoritmi şi protocoale de securitate folosite n re ţele wireless actuale 15 4. 4 Lista de vulnerabilităţi de securitate speci fice re ţelelor radio Wi-Fi 16 5. Realizarea proiectelor re ţ elelor pe suport mixt (radio Wi-Fi şi cabluri) ce vor fi folosite ca infrastructură a platformelor experimentale 17 5. 1 Principii ce stau la baza construirii re ţelelor n cadrul proiectului WIFISEC 17 5. 2 Obiective experimentale ale proiectului 18 5. 3 Specificarea caracteristicilor tehnice ale echipamentelor, stabilirea pachetelor software şi coordonarea platformelor experimentale 19 5. 4 Organizarea activităţilor pentru licita ţie 20 ANEX A A 21 LISTA ACRONIMELOR UTILIZATE ˛N LUCRARE 21 BIBLIOGRAFIE 25

Upload: trinhliem

Post on 12-Feb-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 1

IDENTIFICAREA VULNERABILITĂŢILOR DE SECURITATE ALE REŢELELOR RADIO WI-FI.

Colectiv de elaborare etapă: Dr. ing. Ştefan-Victor Nicolaescu1; Prof. dr. ing. Ion Marghescu4;

Prof. dr. ing. Silviu Ciochină4; Prof. dr. ing. Ion Bogdan3; Şef lucrări Ionel Dragu4; Conf. dr. ing. Luminiţa Scripcariu3; Ing. Ion Dumitraşcu2; Dr. ing. Florin Hărtescu2; Ing. Mihaela Ciurtin1; Ing. Siegfried Cojocaru2; As. ing. Mihnea Udrea4; Ing. Florin Mocanu3, Tehn. Victor Cristescu1.

1. Institutul Naţional de Studii şi cercetări pentru Comunicaţii � I.N.S.C.C. (Coordonator proiect şi partener 1); 2. Institutul Naţional de Cercetare-Dezvoltare în Informatică � I.C.I. (Partener 2); 3. Universitatea Tehnică �Gheorghe Asachi� Iaşi � U.T.Iaşi (Partener 3); 4. Universitatea Politehnica Bucureşti � U.P .Buc. (Partener 4).

IDENTIFICAREA VULNERABILITĂŢILOR DE SECURITATE ALE REŢELELOR RADIO WI-FI. 1

1. Probleme generale ale Wi-Fi 2

2. Reţele radio Wi-Fi 2 2. 1 Principalele caracteristici tehnice şi funcţionale ale reţel elor radio Wi-Fi 2 2. 2 Standarde internaţionale pentru IEEE 802.11; standarde internaţionale care speci fică protocoalele şi

procedurile de minimizare a riscului de securitate în reţelele Wi-Fi 3 2. 3 Configuraţii ce pot fi folosite în implementarea reţelelor local e pe suport mixt Wi-Fi şi cablu 5 2. 4 Categorii de aplicaţii informatice şi de comunicaţii ce pot fi susţinute de reţele radio Wi-Fi 6 2. 5 Stratul fizic în reţelele Wi-Fi 7

3. Identificarea configuraţiilor ce pot fi folosite în implementarea reţelelor locale pe suport mixt (radio Wi-Fi şi cablu) 10

3. 1 Topologii de reţea 10 3. 2 Configuraţii de reţele de cal culatoare 11

4. Vulnerabilităţi de securitate specifice reţelelor radio Wi-Fi 13 4. 1 Securitatea informaţiei, caracteristici şi mecanisme 13 4. 2 Categorii de atacuri asupra reţel elor 14 4. 3 Tehnici, algoritmi şi protocoale de securitate folosite în reţele wireless actuale 15 4. 4 Lista de vulnerabilităţi de securitate speci fice reţel elor radio Wi-Fi 16

5. Realizarea proiectelor reţelelor pe suport mixt (radio Wi-Fi şi cabluri) ce vor fi folosite ca infrastructură a platformelor experimentale 17

5. 1 Principii ce stau la baza construirii reţelelor în cadrul proiectului WIFISEC 17 5. 2 Obiective experimentale ale proiectului 18 5. 3 Specificarea caract eristicilor tehnice ale echipamentelor, stabilirea pachetelor software şi

coordonarea plat formelor experimentale 19 5. 4 Organizarea activităţilor pentru licitaţie 20

ANEXA A 21

LISTA ACRONIMELOR UTILIZATE ÎN LUCRARE 21

BIBLIOGRAFIE 25

Page 2: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 2

1. Probleme generale ale Wi-Fi

Wi-Fi este o marcă înregistrată Wi-Fi Alliance pentru a descrie tehnologia ce stă la baza

reţelelor locale wireless bazate pe specificaţiile IEEE 802.11. Wi-Fi a fost dezvoltată iniţial pentru a fi utilizată pentru laptop-uri în LAN-uri, dar în momentul de faţă se utilizează pentru o gama mai largă de servicii inclusiv Internet şi acces VoIP, jocuri, precum şi conectarea dispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde în dezvoltare permit spre exemplu ca Wi-Fi să fie utilizat în vehicule ca suport pentru un Intelligent Transportation System în ideea creşterii siguranţei circulaţiei, a acumulării de date statistice referitoare la trafic sau comerţul mobil (pentru mai multe detalii vezi IEEE 802.11p).

O persoană având un dispozitiv Wi-Fi (computer, telefon celular sau PDA) se poate

conecta la Internet atunci când se află în apropierea unui punct de acces (access point). O regiune acoperită de unul sau mai multe puncte de acces este denumit hotspot. Hotspot-urile pot avea o arie de acoperire ce variază de la suprafaţa unei camere la zone de câţiva kilometri pătraţi pentru hotspot-urile care se suprapun. Wi-Fi poate fi utilizată pentru a crea o reţea întreţesută (mesh network). Ambele arhitecturi pot fi utilizate în reţele comunitare (community networks), reţele wireless municipale ca Wireless Philadelphia, sau reţele metropolitane ca M-Taipei.

Wi-Fi permite de asemenea conectarea peer-to-peer, ce face ca dispozitivele să se poată

conecta direct unele cu altele. Acest tip de conectare este utilizată de exemplu în electronicele casnice, precum şi pentru jocuri.

La începuturile comercializării tehnologiei Wi-Fi au fost numeroase probleme deoarece

nu exista certitudinea ca produsele de la diferiţi producători pot fi interconectate. În aceste condiţii, Wi-Fi Alliance a reacţionat ca o comunitate pentru a rezolva problema interconectării. Wi-Fi Alliance a creat logo-ul Wi-Fi CERTIFIED pentru a arăta că produsele sunt interoperabile cu alte produse având acelaşi logo.

Wi-Fi utilizează tehnologiile radio single carrier direct-sequence spread spectrum (ca

parte din familia mai largă a sistemelor cu spectru împrăştiat / spread spectrum) şi multi-carrier OFDM. Utilizarea comunicaţiilor cu spectru împrăştiat fără licenţă a fost la început autorizată de către Federal Communications Commission în 1985, iar aceste reglementări FCC au fost mai târziu preluate cu mici schimbări de alte ţări, permiţând astfel preluarea tehnologiei în majoritatea ţărilor, precum şi dezvoltarea mai rapidă a acesteia în detrimentul HomeRF şi Bluetooth.

2. Reţele radio Wi-Fi 2. 1 Principalele caracteristici tehnice şi funcţionale ale reţelelor radio Wi-Fi Reţelele Wi-Fi sunt constituite pe baza standardelor 802.11. Se pot realiza atât reţele de

tip punct la multipunct cât şi reţele de tip �mesh�. Reţelele constituite pe baza standardelor 802.11 pot să ofere atât soluţii pentru conexiunea radio la distanţe mici, de ordinul zecilor de metri, cât şi pentru accesul radio în zone metropolitane. În cazul în care tehnologia 802.11 este folosită pentru realizarea de reţele de zonă metropolitană, MAN, trebuie să se aibă în vedere trei factori:

Page 3: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 3

• Distanţa de lucru; • Calitatea serviciului; • Securitatea legăturii de comunicaţie.

Pentru a realiza o reţea LAN pe suport

fizic radio, care să poată oferi şi un anumit grad de mobilitate echipamentelor de utilizator, arhitectura IEEE 802.11 conţine mai multe componente ce interacţionează între ele. Setul de bază pentru realizarea serviciului, BSS, reprezintă blocul funcţionale de bază (figura 2. 1), formate din staţii, pentru un LAN care are la bază standardul IEEE 802.11 [1].

2. 2 Standarde internaţionale pentru IEEE 802.11; standarde internaţionale care

specifică protocoalele şi procedurile de minimizare a riscului de securitate în reţelele Wi-Fi Prima variantă de standard 802.11 a fost lansată în iulie 1997 [2]. 802.11 admite atât

modulaţia FHSS cât şi cea DSSS, dar cele două tipuri de tehnologii de spectru împrăştiat nu sunt compatibile între ele. Numărul de canale folosite de 802.11 depinde de schema de modulaţie adoptată. Dacă se foloseşte FHSS, se crează 79 canale în banda UNII1, iar în cazul folosirii DSSS se folosesc în banda ISM 2 trei canale fără suprapunere între ele sau şase canale cu suprapunere. Principalele caracteristici ale 802.11 sunt sintetizate în tabelul 2. 1.

Tabelul 2. 1

Principalele caracteristici ale 802.11 Caracteristica Valoarea pentru 802.11 Aplicaţii Reţele de transmisii radio de date Viteza de transmisie 1÷2 [Mbit/s] Banda de frecvenţă Tipic banda ISM Fiabilitatea FHSS sau DSSS Protecţia CRC în header Distanţa de lucru 40÷400 m Mobilitatea Roaming între puncte de acces, prin echipamente IP mobile Securitatea WEP pe 128 biţi Stratul legăturilor CSMA/CA cu RTS/CTS

Standardul 802.11 oferă mai multe variante, destinate unor moduri diferite de utilizare:

• 802.11a (tabelul 2. 2); • 802.11b (tabelul 2. 3); • 802.11g (tabelul 2. 4).

1 UNII, bandă de frecvenţe stabilită de FCC pentru transmisii radio fără licenţă. 2 2,4÷2,4835 GHz, bandă folosită pentru diverse aplicaţii industriale, ştiinţifice şi medicale.

STA1 STA2

BSS1

STA3 STA4

BSS2

Fig. 2. 1 Componentele setului de servicii de bază 802.11

Page 4: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 4

Echipamentele din seria 802.11 pot funcţiona în diferite regiuni ale lumii, printre care şi în Europa, cu condiţia să fie aliniate la regelmentările zonei.

Tabelul 2. 2 Principalele caracteristici ale 802.11a

Caracteristica Valoarea pentru 802.11a Aplicaţii Reţele de tip WLAN Viteza de transmisie

6, 9, 12, 24, 36, 48, 54 [Mbit/s]. Vitezele de 6, 12 şi 24 [Mbit/s] sunt obligatorii pentru toate produsele

Banda de frecvenţă Banda UNII: 5,15÷5,25; 5,25÷5,35; 5,725÷5,825 [GHz] Fiabilitatea Folosirea OFDM pentru modularea datelor înainte de

transmisie. Pentru corecţia erorilor se foloseşte FEC, iar pachetele eronate nu se retransmit

Distanţa de lucru < 100 m Mobilitatea Roaming între puncte de acces, prin echipamente IP mobile Securitatea WEP pe 128 biţi, WEP pe 64 biţi, WEP pe 152 biţi Stratul legăturilor CSMA/CA cu RTS/CTS

Reţelele realizate conform 802.11a sunt cel mai bine adaptate pentru soluţionarea unor

probleme cum ar fi:

• Adaptare la cerinţele pentru transmisii video, de voce şi fişiere mari de date, fără însă să se limiteze doar la acestea;

• Rezolvarea cazurilor în care în banda de 2,4 GHz apar interferenţe importante din partea altor echipamente ce pot folosi această bandă, ca telefoane cordless, dispozitive Bluetooth, cuptoare cu microunde etc.;

• Rezolvarea unor probleme de folosire în zone dens populate ca zona aeroporturilor, în biblioteci, zone de târguri şi expoziţii etc.

• Tabelul 2. 3

Principalele caracteristici ale 802.11b Caracteristica Valoarea pentru 802.11b Aplicaţii Reţele de tip WLAN Viteza de transmisie 1; 2; 5,5 şi 11 [Mbit/s] Banda de frecvenţă Banda ISM Fiabilitatea Folosirea DSSS şi ARF Distanţa de lucru 40÷400 m Mobilitatea Roaming între puncte de acces, prin echipamente IP mobile Securitatea WEP pe 128 biţi Stratul legăturilor CSMA/CA cu RTS/CTS

Reţelele realizate conform 802.11b sunt cel mai bine adaptate pentru a fi folosite în zone

cu populaţie dispersată. Limitările semnificative ale 802.11b sunt viteza de transmisie şi restricţiile impuse modului de folosire a benzii de frecvenţă. Posibilitatea de existenţă a interferenţelor creşte odată cu creşterea numărului de puncte de acces. Probabilitatea de

Page 5: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 5

interferenţă creşte dacă reţelele 802.11b sunt dispuse în vecinătate. În acelaşi timp, deoarece produsele 802.11b şi alte sisteme de comunicaţie şi echipamente de electronică domestică folosesc în partaj aceeaşi bandă de frecvenţă, pot să apară interferenţe şi cu acestea.

Tabelul 2. 4

Principalele caracteristici ale 802.11g Caracteristica Valoarea pentru 802.11g Aplicaţii Reţele de tip WLAN de bandă largă Viteza de transmisie 6; 9; 12; 18; 24; 36; 48; 54 [Mbit/s] Banda de frecvenţă Banda ISM Fiabilitatea OFDM cu ARF şi CRC-32 Distanţa de lucru 20÷100 m Mobilitatea Roaming între puncte de acces, prin echipamente IP mobile Securitatea WEP pe 128 biţi Stratul legăturilor CSMA/CA cu RTS/CTS Produsele conforme 802.11g sunt bine adaptate pentru:

• Transmisie cu viteze mari, de până la 54 Mbit/s şi compatibilitate cu alte tehnologii din seria

802.11, fiind folosite scheme de modulaţie OFDM, CCK şi PBCC; • Modernizarea reţelelor în care există echipamente 802.11b.

O caracteristică comună a sistemelor din seria 802.11, ca de fapt şi pentru alte sisteme,

este scăderea vitezei de transmisie odată cu creşterea distanţei dintre punctul de acces şi utilizator. În acelaşi timp, viteza de transmisie pentru 802.11g este influenţată şi de prezenţa în zona de acţiune a acestora a unor echipamente 802.11b, astfel că performanţele 802.11g sunt mai bune dacă în raza de acţiune a punctului de acces se află doar echipamente 802.11g, având în acest mod o reţea omogenă. Astfel, într-o reţea 802.11g omogenă, distanţa până la care se poate realiza transmisia cu viteza de 54 kbit/s este de aproximativ 22 m.

Standardele folosite sunt bazate pe documentele elaborate de Institutul Naţional

American de Standarde, ANSI. Acesta este organizat pe mai multe comitete, unul fiind ANSI X9, cu subcomitete care realizează diferite categorii de standarde:

2. 3 Configuraţii ce pot fi folosite în implementarea reţelelor locale pe suport mixt

Wi-Fi şi cablu LAN realizate pe baza standardului IEEE 802.11 se pot constitui atât ca reţele

independente cât şi ca reţele complexe, iar standardul este astfel conceput încât să ofere un minim necesar pentru compatibilitatea între sistemele concepute şi realizate de diferiţi producători şi să ofere un maxim de flexibilitate faţă de reglementările locale. Reţelele complexe rezultă prin interconectarea mai multor reţele. Configuraţia de principiu a unei reţele complexe este ilustrată în figura 2. 2.

Page 6: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 6

2. 4 Categorii de aplicaţii informatice şi de comunicaţii ce pot fi susţinute de reţele

radio Wi-Fi Pentru 802.11 se stabilesc două categorii de servicii: serviciul de staţie, SS şi serviciul de

sistem de distribuţie, DSS, ambele fiind realizate la nivelul de substrat MAC. Din setul complet de servicii, staţiile reţelei IEEE 802.11, STA, inclusiv cele folosite şi ca puncte de acces, realizează serviciile notate cu SS şi anume:

• Autentificarea. • Dezautentificarea. • Asigurarea secretului comunicaţiei. • Livrarea de MSDU3.

Sistemul de distribuţie, DS, realizează serviciile notate cu DSS şi anume:

• Asocierea. • Dezasocierea. • Distribuţia. • Integrarea. • Reasocierea.

Autentificarea şi dezautentificarea. Sunt servicii realizate de staţii. Reprezintă o

componentă a securităţii pe care o realizează reţelele de acces pentru prevenirea accesului neautorizat. Serviciul este funcţional atât pentru reţelele care oferă ESS cât şi pentru cele care oferă IBSS. Dacă nu se realizează un nivel acceptabil de autentificare, nu se poate realiza asocierea pentru comunicaţie.

Asigurarea secretului comunicaţiei. Este un serviciu realizat de staţie. Pentru a se asigura

secretul comunicaţiei, se foloseşte capacitatea de a se cripta conţinutul mesajelor, fiind un serviciu oferit de staţie. Trebuie menţionat că, fără invocarea serviciului de secretizare, mesajele sunt transmise în mod necriptat. În această situaţie, mesajele de date necriptate, recepţionate la o 3 MSDU reprezintă unităţi de date de serviciu MAC

Fig. 2. 2 Arhitectura completă a unei reţele conforme IEEE 802.11

STA1

BSS1

STA3 AP STA4

BSS2 Sistem de

distribuţie

ESS

Portal

LAN 802.xx

LAN 802.11

LAN 802.11

MAC/PHY 802.11

MAC/PHY 802.11

SS

STA2

AP

SS

SS

SS

DSS

DSS

Page 7: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 7

staţie configurată pentru criptare ca şi mesajele de date criptate, recepţionate la o staţie care nu foloseşte criptarea sunt eliminate la LLC fără nici o altă indicaţie, nefiind astfel transmise către utilizator.

Asocierea, reasocierea şi dezasocierea. Sunt servicii realizate de sistemul de distribuţie.

Pentru livrarea unui mesaj este necesar să se cunoască perechea formată de AP şi staţie. Informaţia corespunzătoare este oferită către DS prin folosirea noţiunii de asociere, şi este suficientă şi pentru realizarea de mobilitate fără tranziţie.

Substratul MAC al reţelelor Wi-Fi oferă trei tipuri de servicii:

• Transmisii asincrone de date; • Servicii de securitate; • Ordonarea MSDU.

Serviciul de transmisii asincrone de date, ce poate fi efectuat de toate staţiile, oferă

perechilor de entităţi LLC capacitatea de a schimba între ele MSDU. Pentru a transporta unităţile MSDU între entităţile pereche LLC este necesar ca MAC local să folosească stratul fizic, PHY. Principiul folosit la transportul MSDU asincron este cel al celui mai bun efort, fără a se oferi garanţii în ceea ce priveşte livrarea cu succes a MSDU.

Serviciile de securitate oferite sunt realizate prin intermediul serviciului de autentificare

şi al protocolului de criptare radio, WEP. Serviciile de securitate oferite sunt:

• Confidenţialitatea; • Autentificarea; • Controlul accesului, în combinaţie cu managementul stratului.

Ordonarea MSDU permite substratului MAC să realizeze reordonarea pachetelor MSDU.

Aceasta nu se realizează decât dacă este necesară îmbunătăţirea probabilităţii livrării cu succes a pachetelor. Efectul reordonării MSDU constă în modificarea ordinii de livrare a MSDU-urilor radiodifuzate sau transmise prin multicast faţă de MSDU-urile transmise în mod direct, de la o singură sursă. Ordonarea este folosită doar dacă protocolurile straturilor superioare care folosesc serviciul asincron acceptă reordonarea.

Entitatea de management a substratului MAC realizează o serie de servicii şi anume:

• Sincronizarea; • Managementul puterii; • Asocierea şi dezasocierea; • Autentificarea şi criptarea.

2. 5 Stratul fizic în reţelele Wi-Fi Stratul fizic este definit în mai multe moduri, în funcţie de soluţia oferită şi care fixează

modul de funcţionare al sistemului precum şi performanţele de strat fizic. În conformitate cu standardul 802.11 pentru stratul fizic sunt oferite patru tipuri de soluţii, dintre care primele trei sunt folosite şi de Wi-Fi:

a. Strat fizic FHSS, pentru banda ISM (2,4 GHz).

Page 8: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 8

b. Strat fizic DSSS, pentru banda ISM (2,4 GHz). c. Strat fizic OFDM, pentru banda de 5 GHz. d. Strat fizic cu funcţionare în infraroşu, IR.

In banda de ISM, de 2,4 MHz:

• Banda în care este reglementat ISM este: 2,400 ÷ 2,4835 GHz; • Limita inferioară a benzii de funcţionare: 2,402 GHz; • Limita superioară a benzii de funcţionare: 2,48 GHz.

Numărul de canale de emisie şi de recepţie folosite pentru funcţionarea entităţii PMD este de 79 (pentru Europa şi pentru SUA). Substratul PMD poate funcţiona cu două viteze de transmisie: 1 Mbit/s şi, op ţional, 2 Mbit/s. În cazul funcţionării PMD cu viteza de 1 Mbit/s, prima frecvenţă centrală a canalului este la 2,402 GHz, canalele succedându-se în trepte de 1 MHz (figura 2. 3). Viteza de realizare a saltului de frecvenţă este stabilită prin reglementări locale. Saltul minim de frecvenţă este de 6 MHz (pentru Europa şi SUA).

Modulaţia folosită este GFSK cu produsul

bandă, perioadă de bit, BT = 0,5. Simbolul �1� este transmis cu o deviaţie de frecvenţă de vârf de +fd faţă de frecvenţa centrală a canalului Fc, deci cu o frecvenţă de vârf Fc+fd iar simbolul �0� cu frecvenţa de vârf Fc-fd. Deviaţia minimă de frecvenţă faţă de frecvenţa centrală a canalului este de 110 kHz, iar eroarea de trecere prin zero trebuie să fie mai mică decât ± 1/8 dintr-o perioadă de simbol (figura 2. 4).

Timpii de comutare folosiţi sunt:

! timpul de comutare / stabilire canal este de 224 µs;

! timpul de comutare de la recepţie la emisie, 19 µs, timp în care purtătoarea RF ajunge la nivelul nominal de putere şi poate realiza condiţiile de modulaţie impuse.

Nivelul de putere:

! stabilit pentru EIRP de 10 mW şi poate fi modificat în conformitate cu reglementările locale; ! dacă EIRP este mai mare de 100 mW, se introduce un control al puterii transmise astfel încât,

dacă este cazul, EIRP să fie redusă la o valoare mai mică de 100 mW. Puterea realizată în alte canale:

! cea mai mică valoare dintre � 20 dBm4 sau � 40 dBc5, dacă | N-M | = 2. ! cea mai mică valoare dintre � 20 dBm sau � 40 dBc, dacă | N-M | ≥ 3.

4 dBm = decibeli raportaţi la 1 mW. 5 dBc = decibeli raportaţi la nivelul purtătoarei.

f(GHz) 2,402 2,403 2,479 2,480

Fig. 2. 3 Frecvenţele centrale ale canalelor folosite

Fc + fd

Fc - fd

Timp

Frecvenţa

Deviaţie minimă

Trecere ideală prin zero

Deviaţie minimă

Eroare de trecere prin zero

Fig. 2. 4 Gabaritul de transmisie pentru modulaţie

Page 9: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 9

unde N este numărul de ordine al canalului util, iar M cel al canalului perturbat.

Radiaţia staţiei aflată în modul de recepţie nu depăşeşte valoarea de EIRP de � 50 dBm în

domeniul de frecvenţe de lucru. Condiţiile pentru radiaţiile corespunzătoare din afara benzii se stabilesc în conformitate cu reglementările elaborate de autorităţile de reglementare.

În cazul funcţionării PMD cu viteza de 2 Mbit/s, specificaţia de RF este, în mare parte,

aceeaşi ca cea pentru viteza de transmisie de 1 Mbit/s, dar se pot pune în evidenţă şi unele diferenţe specifice. Se menţine viteza de transmisie de 1 Mbit/s pentru preambul şi pentru headerul PHY. PSDU �albite� sunt transmise cu viteza de 2 Mbit/s sau, potenţial, şi cu o viteză mai mare. Staţiile care au implementat opţiunea de transmisie cu viteza de 2 Mbit/s pot să transmită şi să recepţioneze PPDU cu viteza de 1 Mbit/s.

Transpunerea în deviaţie de frecvenţă a simbolurilor de la intrarea modulatorului, atât în

cazul vitezei de transmisie de 1 Mbit/s cât şi în cazul vitezei de transmisie de 2 Mbit/s, este realizată în conformitate cu schema din tabelul 1. 8. Modul de modulaţie pentru sistemele FHSS cu viteza de 2 Mbit/s este GFSK cu patru niveluri, cu BT = 0,5. Un flux de biţi la intrare, cu viteza de 2 Mbit/s este transformat în simboluri ce conţin câte 2 biţi, realizând o viteză de transmisie de 1 Msimbol/s (figura 2. 5).

Nivelul maxim al EIRP la emisie este 100 mW în conformitate cu reglementările

europene [11] (în S.U.A se admit puteri până la 1 W), iar nivelul minim al puterii la emisie este de 1 mW. Controlul puterii, realizabil în maxim patru trepte, se aplică pentru puteri de emisie mai mari de 100 mW. O variantă minimă admisă pentru controlul puterii este posibilitatea ca puterea de transmisie mai mare de 100 mW să fie comutată la o valoare de 100 mW sau mai mică.

Produsele spectrale realizate la transmisie trebuie să se situeze sub limita de � 30 dBr6,

faţă de valoarea maximă a funcţiei sinx/x, în conformitate cu figura 2. 6, în care prin fc se notează frecvenţa centrală a canalului, iar măsurătorile se execută folosind o bandă de frecvenţă cu rezoluţia de 100 kHz şi o bandă video de 30 kHz.

6 dBr = Decibeli exprimaţi faţă de un nivel ales de referinţă.

Fig. 2. 5 Exemplu de modulaţie GFSK cu 4 niveluri Timp

Frecvenţa nominală centrală

Intervale de timp de simbol

Eroare de modulaţie

h4

h4

h4

Frecvenţa

h4/2

Page 10: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 10

În banda de 5 GHz, caracteristicile stratului fizic au fost stabilite în 1999 şi corectate în

2003 [8], cu realizarea unor precizări conforme modului de implementare în Europa [7], adaptând la OFDM specificaţia pentru 802.11. De menţionat că, iniţial, sistemul a fost desemnat să lucreze în benzile UNII reglementate de FCC: 5,15÷5,25 GHz, 5,25÷5,35 GHz şi 5,725÷5,825 GHz, ulterior stabilindu-se şi funcţionarea în banda CEPT, 5,47÷5,725 GHz.

Modul de folosire, în Europa, a benzii de frecvenţă de 5 GHz pentru sisteme de acces

radio este pus în evidenţă în tabelul 2. 5. Distanţa între frecvenţele centrale ale canalelor este de 20 MHz. EIRP maxim acceptat în această bandă de frecvenţă este de 1 W.

Tabelul 2. 5

Modul de folosire a benzii de 5 GHz pentru sisteme OFDM, conform CEPT Canalul 100 104 108 112 116 120 124 128 132 136 140 Frecvenţa [MHz] 5500 5520 5540 5560 5580 5600 5620 5640 5660 5680 5700

Trebuie menţionat că, în conformitate reglementărilor CEPT, este admisă şi funcţionarea

cu EIRP maxim de 200 mW în banda: 5,15÷5,35 GHz. 3. Identificarea configuraţiilor ce pot fi folosite în implementarea

reţelelor locale pe suport mixt (radio Wi-Fi şi cablu) 3. 1 Topologii de reţea O reţea Wi-Fi conţine cel puţin 2 interfeţe wireless lucrând conform specificaţiilor

802.11. Reţeaua poate fi chiar şi un laptop conectat la un alt laptop sau server (denumită într-o astfel de conjunctură şi reţea ad-hoc); poate fi de asemenea constituită dintr-un număr de dispozitive wireless conectate între ele sau la un punct de acces al unei reţele.

Reţelele Wi-Fi pot fi configurate în mai multe topologii:

• topologia punct la punct; • topologia punct la multipunct (mod bridge); • topologia bazată pe puncte de acces (modul infrastructură); • topologia în perechi (modul ad-hoc); • topologia mesh.

f [MHz] fc + 22 fc + 11 fc - 11 fc - 22 fc

0 dBr

-30 dBr

-50 dBr

Funcţia sinx/x nefiltrată

Gabaritul spectrului la emisie

Fig. 2. 6 Gabaritul puterii la emisie

Page 11: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 11

Topologia punct la punct, constă în conectarea prin intermediul unei legături punct la punct, PTP. Printr-o legătură PTP se pot conecta direct clădiri şi ca urmare elimina costurile aferente liniilor închiriate.

Topologia punct la multipunct, PMP, permite unui set de noduri să partajeze o

conexiune cu un nod singular central, soluţiile PMP fiind mai economice decât PTP, deoarece în momentul în care noi noduri dispunând de o cale de comunicaţie în vizibilitate directă cu nodul central sunt adăugate reţelei, nu este necesară efectuarea de modificări la staţia de bază. O astfel de soluţie se practică pentru conectarea unei clădiri centrale cu alte clădiri adiacente (spre exemplu într-un campus, oraş sau cartier).

Topologia bazată pe puncte de acces, AP. Într-o astfel de reţea clienţii comunică prin

intermediul punctelor de acces care as igură acoperirea radio a zonei. De regulă se utilizează mai multe puncte de acces wireless amplasate astfel încât zonele acoperite să se suprapună 10÷15% pentru a permite roaming-ul.

Topologia în perechi (modul ad-hoc). Într-o astfel de reţea, dispozitivele client pot

comunica direct unele cu altele, deci punctele de acces wireless nu sunt necesare. Reţeaua ad-hoc permite dispozitivelor client să comunice direct unele cu altele, fără a fi nevoie de existenţa unui dispozitiv de supervizare cum ar fi routerul. O caracteristică a acestei reţele este aceea că orice nod al reţelei (în particular, un computer) poate deveni membru sau poate părăsi reţeaua oricând, acest fapt putând constitui atât o calitate (reconfigurabilitate facilă a reţelei), cât şi o lacună (nu se cunoaşte exact numărul membrilor reţelei şi identitatea acestora).

Topologia mesh poate crea reţele ce utilizează conexiuni folosind mai multe noduri

intermediare pentru transmiterea pachetelor IP între nodul iniţiator şi cel de destinaţie. Abilitatea de a utiliza căi diferite de propagare, în funcţie de condiţiile specifice (interferenţă, limitări sau scăderi ale puteri semnalului, obstacole etc), deci redundanţa căilor de propagare, permite ca topologia mesh să se constituie într-o reţea flexibilă, de încredere şi eficientă din punct de vedere al utilizării lărgimii de bandă. În reţeaua wireless mesh pot fi adăugate / înlăturate noduri sau locaţia acestora poate fi modificată, acest fapt constituindu-se într-un avantaj major pe măsură ce mobilitatea populaţiei creşte, capabilităţi wireless sunt adăugate unor noi serii de dispozitive, iar necesităţile concrete comerciale sau domestice pot impune adaptarea sau reconfigurarea reţelei. Alte beneficii ale topologiei wireless mesh includ costuri iniţiale reduse, traficul echilibrat, mobilitatea şi disponibilitatea.

În concluzie, ca urmare a analizei diferitelor soluţii de configurare şi având în vedere

obiectivele proiectului, reţelele wireless mesh dispun de un avantaj major faţă de celelalte implementări din cauza faptului că reţeaua poate fi adaptată în funcţie de necesităţi.

3. 2 Configuraţii de reţele de calculatoare Wi-Fi poate constitui un mijloc de interconectare a calculatoarelor şi de conectare prin

AP la reţeaua cablată. Reţelele wireless asigură suportul pentru transfer asincron de date şi, op ţional, facilităţi pentru servicii distribuite cu limită de timp (DTBS).

Se pot realiza configuraţii de reţele de calculatoare folosind conexiuni radio combinate cu

conexiuni prin cablu (figura 3. 1). Folosirea conexiunilor radio în această situaţie este importantă, în special în situaţiile în care constituirea conexiunilor cu cablu este imposibilă sau

Page 12: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 12

dificil de realizat pentru anumite porţiuni ale reţelei. Raza de acţiune a fiecărui punct de acces radio determină o celulă sau în termenii IEEE 802.11 un BSS.

Mai multe celule pot fi conectate între ele, printr-o reţea de distribuţie, realizată de obicei

prin cablu, formând un ESS (Extended Service Set) sau un domeniu. În acest domeniu un calculator mobil (un client) se poate deplasa de la o celulă la alta fără a pierde conexiunea cu reţeaua, beneficiind astfel de roaming în contextul reţelei. În acest scop staţia mobilă:

• va monitoriza permanent calitatea legăturii cu celula folosită; • va începe căutarea de noi celule atunci când calitatea comunicaţiei scade sub un prag

prestabilit; • va folosi un ID diferit în fiecare celulă, acesta fiind impus de către sistem.

Uzual, roamingul nu este posibil între secţiuni diferite ale reţelei interconectate cu

ajutorul unor Routere sau Gateway-uri, dar există sisteme ce oferă şi această facilitate. În fiecare celulă dintr-o reţea care acceptă acest serviciu, se transmite permanent un mesaj �baliza� care conţine următoarele informaţii:

• ID-ul domeniului; • ID-ul celulei; • informaţii despre calitatea comunicaţiei; • informaţii despre celulele vecine.

Terminalele mobile se pot conecta la Internet în acelaşi fel ca şi terminalele dintr-o reţea

cablată de tip Ethernet, token-ring sau punct-la-punct. Dacă terminalul rămâne în BSS, mobilitatea sa nu afectează, în mod esenţial, funcţionarea reţelei, dar dacă acesta evoluează în mai multe BSS, aceasta trebuie să se ia în considerare.

Din punctul de vedere al reţelei, mobilitatea între BSS se interpretează ca o schimbare a

topologiei reţelei. În principiu, utilizatorii mobili doresc acces neîntrerupt la servicii în timp ce se deplasează în zona de lucru. Însă nici protocolul de Internet, IP şi nici arhitectura OSI nu suportă această facilitate deoarece, atunci când adresa staţiei nu mai este valabilă, trebuie o nouă adresă şi o activitate de configurare corespunzătoare. Nu se pune problema înlocuirii IP cu un alt protocol. Trebuie menţionat că, în ultima perioadă, protocolul IP a suferit multe ajustări pentru a face faţă altor cerinţe care au rezultat din dezvoltarea sa şi din introducerea unor noi servicii.

Spre exemplu, se poate menţiona extinderea spaţiului de adresă şi prelucrarea mesajelor

multi-difuzate. Se pune problema de a se găsi o solu ţie care să permită reţelelor WLAN să funcţioneze respectând arhitectura specifică Internet, cu modificări compatibile, astfel încât

Client

Punct de acces radio

Client Server

Bridge / router

Conexiune Wi-Fi

Fig. 3. 1 Exemplu de reţea locală folosind un ruter Wi-Fi

Page 13: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 13

terminalele mobile să-şi poată schimba punctul de acces radio în reţea fără să întrerupă sesiunea de lucru.

Soluţia propusă de IETF are la bază înregistrarea locaţiei şi redirijarea pachetelor.

Funcţiile definite prin acest standard permit staţiei mobile să se deplaseze dintr-o celulă în alta sau dintr-o reţea în alta fără să-şi schimbe adresa IP. Acest lucru este posibil deoarece transportul datelor este realizat în mod transparent la nivelul transport şi mai mult transparent la orice router care nu are implicaţii în funcţiunile de mobilitate.

4. Vulnerabilităţi de securitate specifice reţelelor radio Wi-Fi 4. 1 Securitatea informaţiei, caracteristici şi mecanisme Securitatea informaţiei şi a reţelei poate fi înţeleasă ca abilitatea reţelei sau a sistemului

informatic de a rezista, cu un anumit nivel de siguranţă, evenimentelor accidentale sau acţiunilor maliţioase care compromit disponibilitatea, autenticitatea, integritatea şi confiden ţialitatea datelor stocate sau transmise şi a serviciilor oferite sau accesibile prin aceste reţele şi sisteme informatice. Pentru implementarea unor sisteme sigure de telecomunicaţii se ţine seama de: • caracteristicile de securitate considerate relevante pentru sistemul respectiv, • obiectivele de securitate în momentul proiectării sistemului, • ameninţările posibile ce se adresează sistemului • metodele şi mijloacele de implementare/ impunere a securităţii în cadrul sistemului.

Caracteristicile de securitate reprezintă mijloacele de nivel înalt folosite pentru

contracararea ameninţărilor de securitate. În cadrul unei reţele de comunicaţii sau în cadrul unui sistem informatic trebuie acoperite toate evenimentele care ameninţă securitatea, nu numai cele cu caracter maliţios. Astfel, din punctul de vedere al utilizatorului, ameninţări precum incidentele de mediu sau erorile umane care perturbă reţeaua au consecinţe la fel de costisitoare ca şi atacurile intenţionate. Conform documentului ETSI ETR 237 [13] sunt definite următoarele caracteristici de securitate:

! autentificarea, ! confidenţialitatea, ! integritatea, ! disponibilitatea, controlul accesului, ! administrarea cheilor, ! nerepudierea, ! managementul (administrarea) securităţii.

Caracteristicile de securitate ale sistemului se implementează prin intermediul unor

mecanisme de securitate. Conform documentului ETSI ETR 232 [14], un mecanism de securitate este definit ca o logică sau un algoritm ce implementează o funcţie particulară de securitate într-un echipament fizic sau într-un program. Prin mecanism de securitate se înţeleg metodele folosite pentru a realiza anumite caracteristici de securitate. Deci, mecanismul de securitate poate fi privit ca un bloc component în procesul de construcţie a unei caracteristici de securitate.

În general, există mai multe variante de implementare a unui mecanism de securitate (de

exemplu, cifrarea pe bloc şi cifrarea fluxurilor, pentru criptare). Un set cuprinzător de mecanisme de securitate este definit în cadrul documentului ETS ETR 237 [13]. Aceste

Page 14: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 14

mecanisme de securitate pot fi comune pentru implementarea mai multor caracteristici de securitate. Ideal este ca un sistem de comunicaţii să prezinte toate caracteristicile de securitate definite aici, dar în cele mai multe cazuri este considerată suficientă implementarea prin diverse mecanisme a caracteristicilor referitoare la autenticitate, disponibilitate, integritate şi confidenţialitate.

4. 2 Categorii de atacuri asupra reţelelor Ameninţările la adresa securităţii unei reţele de calculatoare conectate prin cablu sau prin

mijloace wireless, inclusiv prin Wi-Fi, pot avea următoarele origini:

• dezastre sau calamităţi naturale, • defectări ale echipamentelor, • greşeli umane de operare sau manipulare, • fraude.

Primele trei tipuri de ameninţări sunt accidentale, în timp ce ultima este intenţionată. În

cadrul ameninţărilor datorate acţiunilor voite, se disting două categorii principale de atacuri: pasive şi active.

1) Atacuri pasive - sunt acelea în cadrul cărora intrusul observă informaţia ce trece-prin

�canal�, fără să interfereze cu fluxul sau conţinutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identităţii părţilor care comunică şi �învăţând� lungimea şi frecvenţa mesajelor vehiculate pe un anumit canal logic, chiar dacă conţinutul acestora este neinteligibil. Atacurile pasive au următoarele caracteristici comune:

• Nu cauzează pagube (nu se şterg sau se modifică date); • Încalcă regulile de confidenţialitate; • Obiectivul este de a �asculta� datele schimbate prin reţea; • Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor

telefonice sau radio, exploatarea radiaţiilor electromagnetice emise, rutarea datelor prin noduri adiţionale mai puţin protejate.

2) Atacuri active - sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie în

modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamnă că el poate şterge, întârzia sau modifica mesaje, poate să facă înserarea unor mesaje a false sau vechi, poate schimba ordinea mesajelor, fie pe o anumită direcţie, fie pe ambele direcţii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de comunicaţii. Există următoarele tipuri de ameninţări active:

• Mascarada - este un tip de atac în care o entitate pretinde a fi o altă entitate. De

exemplu, un utilizator încearcă să se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intenţia de a lua date secrete (numărul căr ţii de credit, parola sau cheia algoritmului de criptare). O �mascaradă� este însoţită, de regulă, de o altă ameninţare activă, cum ar fi înlocuirea sau modificarea mesajelor;

• Reluarea - se produce atunci când un mesaj sau o parte a acestuia este reluată (repetată), în intenţia de a produce un efect neautorizat. De exemplu, este posibilă reutilizarea informaţiei de autentificare a unui mesaj anterior. În conturile bancare, reluarea unităţilor de date implică dublări şi/sau alte. modificări nereale ale valorii conturilor;

Page 15: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 15

• Modificarea mesajelor - face ca datele mesajului să fie alterate prin modificare, inserare sau ştergere. Poate fi folosită pentru a se schimba beneficiarul unui credit în transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O altă utilizare poate fi modificarea câmpului destinatar/expeditor al poştei electronice;

• Refuzul serviciului - se produce când o entitate nu izbuteşte să îndeplinească propria funcţie sau când face acţiuni care împiedică o altă entitate de la îndeplinirea propriei funcţii;

• Repudierea serviciului - se produce când o entitate refuză să recunoască un serviciu executat. În aplicaţiile de transfer electronic de fonduri este important să se evite repudierea serviciului atât de către emiţător, cât şi de către destinatar.

În cazul atacurilor active se înscriu şi unele programe create cu scop distructiv şi care

afectează, uneori esenţial, securitatea calculatoarelor. Atacurile presupun, în general, fie citirea informaţiilor neautorizate, fie (în cel mai frecvent caz) distrugerea parţială sau totală a datelor sau chiar a calculatoarelor. Dintre aceste programe distructive se pot menţiona: ! Viruşii - reprezintă programe inserate în aplicaţii, care se multiplică singure în alte programe

din spaţiul rezident de memorie sau de pe discuri; apoi, fie saturează complet spaţiul de memorie/disc şi blochează sistemul, fie, după un număr fixat de multiplicări, devin activi şi intră într-o fază distructivă, care este de regulă exponenţială;

! Bomba software - este o procedură sau parte de cod inclusă într-o aplicaţie �normală�, care

este activată de un eveniment predefinit. Autorul bombei anunţă evenimentul, lăsând-o să �explodeze�, adică să realizeze acţiunile distructive programate;

! Viermii - au efecte similare cu cele ale bombelor şi viruşilor. Principala diferenţă este aceea

că nu rezidă la o locaţie fixă sau nu se duplică singuri. Se mută în permanenţă, ceea ce îi face dificil de detectat;

! Trapele - reprezintă accese speciale la sistem, care sunt rezervate în mod normal pentru

proceduri de încărcare de la distanţă, întreţinere sau pentru dezvoltatorii unor aplicaţii. Ele permit accesul la sistem, evitând procedurile de identificare uzuale;

! Calul Troian - este o aplicaţie care are o funcţie de utilizare bine cunoscută şi care, într-un

mod ascuns, îndeplineşte şi o altă funcţie. Nu creează copii. Astfel, un hacker poate înlocui codul unui program normal de control �login� prin alt cod, care face acelaşi lucru şi care, în plus, copiază într-un fişier numele şi parola pe care utilizatorul le tastează în procesul de autentificare. Ulterior, folosind acest fişier, hacker-ul va penetra foarte uşor sistemul.

4. 3 Tehnici, algoritmi şi protocoale de securitate folosite în reţele wireless actuale Breşele din sistemul de securitate pot afecta şi alte părţi ale sistemului care la rândul lor

pot afecta baza de date. Securitatea bazelor de date se referă la elementele hardware, software, persoane şi date. În cadrul proiectului se va lua în considerare securitatea datelor relativ la:

! furt si fraudă, ! pierderea confidenţialităţii, ! pierderea caracterului privat, ! pierderea integrităţii, ! pierderea disponibilităţii.

Page 16: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 16

Tipurile de contra măsuri faţa de pericolele sistemului de calcul variază, de la elemente

de control fizic, până la procedura administrativă. În general securitatea unui sistem SGBD poate fi doar atât de bună ca cea a sistemului de operare, datorită strânsei lor asocieri. Elementele de control al securităţii bazate pe calculator cuprind:

• autorizarea, • vederile, • copiile de siguranţă şi refacerea, • integritatea, • criptarea.

4. 4 Lista de vulnerabilităţi de securitate specifice reţelelor radio Wi-Fi Principalele tipuri de ameninţări la adresa securităţii reţelelor WI-FI sunt:

• monitorizarea pasivă; • accesul neautorizat; • atacurile de tip �blocare a serviciului�,DoS; • atacurile de tipul omul-la-mijloc; • punctele de acces neautorizate sau incorect configurate; • abuzurile în reţea; • limitări şi puncte slabe ale măsurilor de securitate pentru reţeaua fără fir; • politicile de securitate.

Monitorizarea pasivă constă în interceptarea pachetelor de date transmise prin reţele fără

fir neprotejate şi explorarea informaţiei incluse cu ajutorul unor instrumente software adecvate. Se pot afla, în acest mod, identificatori (nume) de utilizatori şi parolele asociate (furt de identitate a unui utilizator autorizat), numere de cărţi de credit etc. Aplicaţiile de acest tip permit captarea pachetelor şi stocarea lor pentru examinare ulterioară. Prin analiza pachetelor este divulgat segmentul de date care, în funcţie de serviciile interceptate, pot furniza informaţii deosebit de valoroase.

Accesul neautorizat. Într-o reţea Wi-Fi, neprotejată sau insuficient protejată, se poate

�integra� o staţie client pirat prin asociere cu una din staţiile de bază (puncte de acces) localizate in cadrul reţelei. În absenţa unor măsuri de securitate adecvate, această staţie poate accesa servere sau aplicaţii din reţea. Contracararea accesului neautorizat se face prin autentificare reciprocă între staţia client şi punctul de acces, autentificarea fiind operaţiunea de dovedire a identităţii dispozitivului.

Blocarea serviciului poate afecta funcţionarea reţelei Wi-Fi sau o poate scoate total din

funcţiune pentru o perioadă de timp nedefinită. Gravitatea unui atac DoS depinde de impactul pe care îl are inactivitatea reţelei. Atacurile DoS pot fi de următoarele tipuri:

• Atac prin �forţă brută�. Se realizează prin inundarea reţelei cu un număr forte mare de

pachete de date, care suprasolicită toate resursele reţelei şi o forţează să iasă din funcţiune. • Utilizarea unui semnal radio puternic. Pentru un astfel de atac este necesar un emiţător

puternic la mică distanţă de reţea, emiţător care poate fi detectat cu instrumente de localizare.

Page 17: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 17

• Interferenţe neintenţionate. Constă în plasarea unui dispozitiv client, fictiv, între un client legitim şi reţeaua wireless. Pentru aceasta se foloseşte protocolul de conversie a adreselor, ARP, utilizat uzual de reţelele TCP/IP.

• Puncte de acces neautorizate sau incorect configurate. Pot deveni o breşă importantă în securitatea reţelelor wireless. Folosirea incorectă a unor identificatori, care pot fi interceptaţi, pe post de parole, permite accesul neautorizat la structuri de date sau servicii ale reţelei.

• Abuzuri în reţea. Acestea pot fi acţiuni neglijente ale unor utilizatori corecţi, sau acţiuni deliberate pentru a afecta securitatea şi performanţele reţelei. Sunt dificil de identificat şi de delimitat.

5. Realizarea proiectelor reţelelor pe suport mixt (radio Wi-Fi şi

cabluri) ce vor fi folosite ca infrastructură a platformelor experimentale 5. 1 Principii ce stau la baza construirii reţelelor în cadrul proiectului WIFISEC Prin proiectul WIFISEC, echipa de cercetare propune proiectarea şi implementarea unor

platforme experimentale de comunicaţii de date având ca suport reţele pe suport radio şi cablări structurate, bazate pe Ethernet şi pe protocoalele specificate prin seria de standarde IEEE 802.11 (Wi-Fi). Aceste platforme vor fi folosite pentru realizarea unor teste care să pună în evidenţă vulnerabilităţile de securitate ale diverselor tipuri de reţele Wi-Fi şi vor ajuta la verificarea viabilităţii soluţiilor propuse prin proiect în vederea evaluării şi minimizării riscului de securitate în infrastructurile reţelelor de mică întindere, LAN. Platformele propuse în cadrul proiectului vor fi folosite şi pentru evidenţierea efectelor globale asupra securităţii reţelelor mixte, radio Wi-Fi şi cablate, permiţând dezvoltarea unor soluţii potrivite de reducere a riscului de securitate.

Reţelele radio bazate pe Ethernet şi pe setul de protocoale IEEE 802.11 (Wi-Fi) devin din

ce în ce mai mult o soluţie preferată pentru implementarea unor infrastructuri LAN rezidenţiale şi de întreprindere. Această tendinţă este datorată în principal scăderii preţurilor echipamentelor de comunicaţii Wi-Fi (cartele de interfaţă de reţea, puncte de acces, routere, bridge-uri). Tendinţa menţionată este susţinută şi de avantajele importante aduse de tehnologiile radio faţă de tehnologiile care presupun instalarea unor cabluri (mobilitate, timp scurt de instalare şi de restabilire a reţelei după o defecţiune, uşurin ţă în utilizare etc.). O altă caracteristică a acestor reţele, atractivă atât pentru utilizatori cât şi pentru fabricanţii de echipamente sau furnizorii de servicii de telecomunicaţii, este folosirea benzilor pentru care nu sunt necesare licenţe de utilizare a frecvenţelor radio (5,7 GHz pentru IEEE 802.11a, 2,4 GHz pentru IEEE 802.11b şi IEEE 802.11g).

Vitezele de transmisie în reţelele IEEE 802.11b pot ajunge până la 11 Mbit/s, ceea ce

poate fi absolut suficient pentru reţele rezidenţiale sau pentru reţele ale şcolilor din zonele rurale, de exemplu. În reţelele IEEE 802.11a şi IEEE 802.11g viteza de transmisie poate ajunge până la 54 Mbit/s, ceea ce este suficient, de obicei, pentru cele mai multe dintre aplicaţiile rulate de întreprinderile mici şi mijlocii, de organisme ale administraţiei publice sau pentru reţele care asigură accesul la Internet pentru utilizatori grupaţi geografic. În acest context, reţelele Wi-Fi pot fi privite ca unul dintre motoarele cele mai active ale Societăţii Informaţionale bazate pe cunoaştere, aşa cum este aceasta definită de către Planul de Acţiune eEurope 2005.

Pe de altă parte, reţelele Wi-Fi suferă de un dezavantaj major al tuturor reţelelor radio,

prezentând un nivel mai scăzut de securitate decât în cazul reţelelor realizate cu cabluri metalice sau cu fibră optică. Unele dintre vulnerabilităţile de securitate îşi au sursa în însuşi faptul că

Page 18: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 18

mediul radio este unul deschis, altele provin din vulnerabilităţile protocoalelor folosite în reţelele Wi-Fi pentru autentificare, autorizare şi criptarea datelor.

Este foarte important de arătat şi faptul că reţelele radio Wi-Fi pot fi folosite, în unele

aplicaţii, doar pentru implementarea unor segmente mici din reţele cablate de mari dimensiuni, dar acest lucru este suficient pentru generarea de vulnerabilităţi de securitate care să afecteze întreaga reţea la un nivel la fel de ridicat ca în reţelele bazate exclusiv pe tehnologii radio.

Având în vedere problemele de securitate menţionate anterior, atât specialiştii în

protocoale cât şi fabricanţii de echipamente au dezvoltat protocoale şi mecanisme de securitate (cum sunt IEEE 802.11i, WPA � Wi-Fi Protected Access sau WPA2) care pot îmbunătăţi nivelul de securitate în cadrul standardelor IEEE 802.11. În cadrul proiectului va fi discutată eficienţa acestor măsuri şi vor fi sugerate şi unele îmbunătăţiri. O direcţie de îmbunătăţire poate consta în implementarea contramăsurilor destinate ameninţărilor de securitate în majoritatea straturilor din arhitectura sistemelor deschise OSI.

5. 2 Obiective experimentale ale proiectului Principalele rezultate ale proiectului, enumerate în ordinea importanţei (şi nu în ordinea

în care acestea vor fi obţinute) şi pentru care se vor folosi platformele realizate la parteneri vor consta în:

! verificarea unui set de soluţii de minimizare a riscului de securitate până la un nivel

acceptabil, pentru diverse categorii de aplicaţii ş i reţele, precum şi un raport cu privire la performanţele soluţiilor de securitate dezvoltate în cadrul proiectului;

! experimentarea unui set de modele care să ajute utilizatorii în definirea şi implementarea politicilor de securitate destinate reţelelor şi organizaţiilor ce utilizează reţele bazate total sau parţial pe Wi-Fi. Aceste modele vor fi adaptate la nevoile specifice ale diverselor categorii de utilizatori, aplicaţii şi organizaţii;

! stabilirea unui model detaliat de evaluare a riscului de securitate, cu etape clar definite şi cu exemple adaptate pentru diverse categorii de reţele şi aplicaţii;

! alcătuirea unei liste a vulnerabilităţilor de securitate, clar explicate, care privesc reţelele de date ce folosesc total sau parţial tehnologii Wi-Fi;

! realizarea unui raport cu privire la diversele moduri de materializare a ameninţărilor de securitate în reţelele Wi-Fi, inclusiv aspectele care privesc uneltele şi modurile de lucru folosite în cadrul atacurilor întreprinse asupra acestui gen de reţele.

Rezultatele proiectului pot fi adaptate la nevoile unor largi categorii de utilizatori. De

exemplu, cerinţele de securitate ale utilizatorilor rezidenţiali ai Internetului sunt mult mai simple prin comparaţie cu cele formulate de o instituţie financiară sau bancară. Însă, pentru ambele categorii de utilizatori, o breşă în sistemul de securitate poate avea consecinţe serioase, iar acest fapt va fi luat în considerare în cadrul proiectului. Printre utilizatorii care vor putea folosi rezultatele documentare şi experimentale ale proiectului se pot aminti următoarelor tipuri de utilizatori:

• utilizatori rezidenţiali, care instalează şi operează o reţea Wi-Fi la domiciliu, în principal

pentru asigurarea accesului la Internet pentru mai multe staţii de lucru răspândite prin locuinţă;

• furnizori de servicii de acces la reţele şi furnizori de servicii Internet, care operează reţele radio Wi-Fi pentru a putea asigura accesul uşor pentru abonaţi concentraţi geografic (un grup

Page 19: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 19

de apartamente, de exemplu), pentru a furniza şi pentru a putea opri uşor furnizarea de servicii către utilizatori temporari, pentru acoperirea eficientă a locurilor publice, cum sunt gările, autogările aeroporturile etc.;

• companii comerciale de orice fel, dar în special cele interesate de o soluţie radio pentru propriile reţele, datorită mutării frecvente a sediilor sau a altor facilităţi;

• şcoli şi universităţi care folosesc reţele de date în administraţie şi în cadrul proceselor de învăţământ / instruire;

• instituţii ale administraţiei publice locale sau centrale; • organizaţii şi instituţii financiare şi bancare; • instituţii ale statului cum sunt poliţia, pompierii, armata, serviciile de urgenţă; • spitale şi alte instituţii medicale, pentru aplicaţii de telemedicină sau de alt tip, cum sunt cele

folosite în îngrijirea la domiciliu a pacienţilor cu dizabilităţi; • fabrici şi alte entităţi de producţie, care folosesc supravegherea şi controlul de la distanţă al

sistemelor. 5. 3 Specificarea caracteristicilor tehnice ale echipamentelor, stabilirea pachetelor

software şi coordonarea platformelor experimentale În cadrul proiectului, platformele experimentale sunt coordonate între parteneri, astfel

încât acestea să fie, pe cât mai mult osibil, complementare. În acelaşi timp, în stabilirea proiectului de structură a platformelor, s-a ţinut seama de dotările existente ale partenerilor, care urmeaă a fi completate cu componentele specifice necesare.

În cadrul proiectului vor fi achiziţionate, incluse în platformele experimentale şi utilizate,

în funcţie de parteneri, diverse tipuri de echipamente şi pachete de programe, după cum urmează:

! calculatoare de tip desktop şi laptop; ! echipamente de comunicaţii radio Wi-Fi (puncte de acces şi interfeţe de reţea Wi-Fi); ! echipamente pentru reţele cablate (routere, hub-uri, switch-uri); ! pachete de programe de uz general (sisteme de operare, programe de navigare web, programe

de poştă electronică etc.); ! pachete de programe pentru implementarea şi testarea securităţii (programe firewall,

programe de testare cum sunt Air Snort, WEP Crack, WPA Cracker). Figura 5. 1 reperzintă un exemplu generic de structură de reţea, adaptabilă pentru fiecare

dintre partenerii la proiect, dacă se ţine seama de condiţiile specifice ale fiecăruia şi dacă aceasta este integrată cu platformele existente.

Page 20: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 20

5. 4 Organizarea activităţilor pentru licitaţie A constat în elaborarea unui model de caiet de sarcini bazat pe reglementările legale în

vigoare, pe care fiecare dintre parteneri urmează să-l adapteze condiţiilor specifice. Modelul de caiet de sarcini ţine seama că achiziţia publică de echipamente este reglementată prin:

! Legea pentru aprobarea Ordonanţei de urgenţă a Guvernului nr. 34/2006 privind atribuirea

contractelor de achiziţie publică, a contractelor de concesiune de lucrări publice şi a contractelor de concesiune de servicii (Monitorul Oficial al României, nr. 625 / 20 iulie 2006);

! Hotărârea pentru aprobarea normelor de aplicare a prevederilor referitoare la atribuirea contractelor de achiziţie publică din Ordonanţa de urgenţă a Guvernului nr. 34/2006 privind atribuirea contractelor de achiziţie publică, a contractelor de concesiune de lucrări publice şi a contractelor de concesiune de servicii (Monitorul Oficial al României, nr. 625 / 20 iulie 2006);

! Ordonanţa de urgenţă privind atribuirea contractelor de achiziţie publică, a contractelor de lucrări publice şi a contractelor de concesiune de servicii (Monitorul Oficial al României, nr. 418 / 17 mai 2006).

Internet

Router

Reţea cablată

Server

Laptop PC Desktop

Punct de acces Wi-Fi

Utilizatori radioWi-Fi

Utilizatori radio Wi-Fi

Fig. 5. 1 Schema de principiu a unei reţele experimentale

PC Desktop cu facilităţi 802.11

Punct de acces Wi-Fi

Page 21: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 21

ANEXA A LISTA ACRONIMELOR UTILIZATE ÎN LUCRARE

Acronime Semnificaţia în limba engleză Echivalentul propus în limba română 16-QAM QAM cu 16 niveluri 64-QAM QAM cu 64 niveluri

A ACK ACKnowledgment Confirmare ADSL Assymetrical Digital Subscriber Line Linie digitală asimetrică de abonat AID Association IDentifier Identificator al asocierii AMPS Advanced Mobile Phone System Sistem telefonic mobil avansat ANP Advanced Network Processor Procesor pentru reţea avansată ANSI American National Standards Institute Institutul Naţional American de standarde AP Access Point Punct de acces ARF Alternative Regulatory Framework Cadru de lucru reglementator alternativ ARP Adress Resolution Protocol Protocol pentru rezolvarea adresei ASCII American Standard Code for

Information Interchange Codul standard american pentru schimb de informaţii

ATIM Announcement Traffic Indication Message

Mesaj de anunţare indicaţie de trafic

ATM Asynchronous Transfer Mode Mod de transfer asincron B

BPSK Binary Phase Shift Keying (Modulaţie cu) deplasare binară de fază BSS Basic Service Set Set de servicii de bază BSSID BSS IDentifier Identificator al BSS

C CAT Common Authentication Technology Tehnologie pentru autentificare comună CCK Complementary Code Keying (Modulaţie cu) deplasare complementară de

cod CDMA Code Division Multiple Access Acces multiplu cu diviziune în cod CDPD Cellular Digital Packet Data Date pachet (transmise) digital celular CEPT Conference Européene des Postes et

des Télécommunications Conferinţa europeană de poştă şi telecomunicaţii

CGI Common Gateway Interface Interfaţă de poartă comună CRC Cyclic Redundancy Check Verificare ciclică a redundanţei CSM Cryptographic Service Messages Mesaje ale serviciului criptografic CSMA/CA Carrier Sensing Multiple Access /

Collision Avoidance Acces multiplu cu sesizarea purtătoarei / evitarea coliziunii

CTS Clear To Send Liber pentru transmisie D

DBPSK Differential Binary Phase Shift Keying (Modulaţie cu) deplasare diferenţială binară de fază

DCF Distributed Coordination Function Funcţie de coordonare distribuită DDoS Distributed Denial of Service Accesul interzis, distribuit al serviciului DFS Dynamic Frequency Selection Selectare dinamică a frecvenţei DoS Denial of Service Acces interzis (Refuzarea serviciului)

Page 22: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 22

DQPSK Differential Quadrature Phase Shift Keying

(Modulaţie cu) deplasare diferenţială de fază în cuadratură

DS Distribution System Sistem de distribuţie DSA Digital Signature Algorithm Algoritm pentru semnătura digitală DSS Distribution System Service Serviciu de sistem de distribuţie DSSS Direct Sequence Spread Spectrum Spectru împrăştiat cu secvenţă directă DVD Digital Versatile Disc sau

Digital Video Disc Disc digital multifuncţional sau Disc digital video

E EAP Extensible Authentication Protocol Protocol extensibil de autentificare EDI Electronic Data Interchange Schimb electronic de date EIRP Effective Isotropic Radiated Power Putere efectivă izotrop radiată ESS Extended Service Set Set extins de servicii ETSI European Telecommunications

Standards Institute Institutul European pentru Standarde de Telecomunicaţii

F FCC Federal Communication Commission Comisia Federală de Comunicaţii (S.U.A) FCS Frame Check Set Setarea verificării cadrelor FEC Forward Error Correction Corecţia în avans a erorilor FER Frame Error Rate Rata erorilor de cadre FHSS Frequency Hopping Spread Spectrum Spectru împrăştiat cu salt de frecvenţă FWA Fixed Wireless Access Acces radio fix

G GFSK Gaussian Frequency Shift Keying (Modulaţie cu) deplasare gaussiană de

frecvenţă GPS Global Positioning System Sistem global de poziţionare GSM Global System for Mobile Sistem global pentru (comunicaţii) mobile

H HIPERLAN HIgh PErformance Radio Local Area

Network Reţea radio de zonă locală, de înaltă performanţă

I IBSS Independent Basic Service Set Set de serviciu de bază independent IEEE Institute of Electrical and Electronic

Engineers Institutul pentru ingineri electricieni şi electronişti

IETF Internet Engineering Task Force Grupul de lucru pentru Internet IP Internet Protocol Protocol Internet IPsec IP Security Protocol Protocol de securitate IP ISM Industrial, Scientific&Medical (Banda de frecvenţe) industrial, ştiinţific şi

medical J K

KD Key Data Cheie de date KEK Key Encripting Key Cheie de criptare KKM Key - Key Master Cheie principală

L LAN Local Area Network Reţea de zonă locală LLC Logical Link Control Controlul legăturii logice LOS Ligne Of Sight În vizibilitate directă

Page 23: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 23

LSB Less Significant Bits Biţii cei mai puţin semnificativi M

MAC Medium Access Control Controlul accesului la mediu MAN Metropolitan Area Network Reţea de zonă metropolitană MIB Management Information Base Baza de informaţii a managementului MIME Multipurpose Internet Mail Extensions Extinderea cu scop multiplu a poştei Internet MLME MAC subLayer Management Entity Entitate de management a substratului MAC MMPDU MAC Management Protocol Data Unit Unitate de date de protocol de management

MAC MPDU MAC Protocol Data Unit Unitate de date de protocol MAC MSB Most Significant Bits Biţii cei mai semnificativi MSDU MAC Service Data Unit Unitate de date de serviciu MAC MSH Message Handling System Sistem de prelucrare a mesajelor

N NLOS Non Ligne Of Sight Fără vizibilitate directă NWID NetWork Identification Designator Indicator pentru identificarea reţelei

O OFDM Orthogonal Frequency Division

Multiplexing Multiplexare cu diviziune ortogonală de frecvenţă

OMC Operation and Maintenance Center Centru de operare şi de mentenanţă OPENPGP OPEN specification for Pretty Good

Privacy Specificaţie deschisă pentru privatizare

OSI Open Systems Interconnection Interconectarea sistemelor deschise P

PBCC Packet Binary Convolutional Coding Codare convoluţională binară de pachete PCF Point Coordination Function Funcţie de coordonare a punctului PCMCIA Personal Computer Memory Card

Industry Association Asociaţia industrială pentru carduri de memorie ale calculatoarelor personale

PDA Personal Digital Assistant Asistent digital personal PGP Pretty Good Privacy Intimitate asigurată PHY Physical Fizic PKCS Public-Key Cryptography Standards Standarde criptografice pentru chei publice PKX Public Key Infrastructure Infrestructura de chei publice PLCP Physical Layer Convergence Protocol Protocol de convergenţă pentru stratul fizic PLME Physical Layer Management Entity Entitate de management a stratului fizic PLW PSDU Length Word Cuvânt de lungime PSDU PMD Physical Medium Dependent Dependent de mediul fizic PMP Point to MultiPoint Punct la multipunct POP Point Of Presence Punct de prezenţă PPDU PHY Protocol Data Unit Unitate de date de protocol fizic PS Physical Slot Slot fizic PSDU PHY Service Data Unit Unitate fizică de date de serviciu PTP Point To Point Punct la punct

Q QAM Quadrature Amplitude Modulation Modulaţie de amplitudine în cuadratură QoS Quality of Service Calitatea serviciului QPSK Quadrature Phase Shift Keying (Modulaţie cu) deplasare de fază în

cuadratură

Page 24: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 24

R RA Receiver Adress Adresa receptorului RSSI Received Signal Strength Indicator Indicator de intensitate a semnalului

recepţionat RTS Request To Send Cerere pentru transmisie RTS / CTS Request To Send / Clear To Send Cerere pentru transmisie / liber pentru

transmisie S

S/MIME Secure / Multipurpose Internet Mail Extension

Extensie a poştei asigurate Internet, cu scopuri multiple

S/WAN Secure WAN WAN sigure SAP Service Access Point Punct de acces al serviciului SFD Start-of-Frame Delimiter Delimitator pentru începutul cadrului SIFS Short InterFrame Space Spaţiu scurt intercadre SME Station Management Entity Entitate de management al staţiei SPKI Simple Public-Key Infrastructure Infrastructură de chei publice simple SS Subscriber Station Staţie de abonat SSH Secure SHell Protecţie sigură SSID Set Service IDentifieer Identificator al setului de servicii SSL Secure Socket Layer handshake Stratul de convenţie pentru conectare sigură STA STAtion Staţie STAG Security Techniques Advisory Group Grupul consultativ pentru tehnici de

securitate T

TA Transmitter Adress Adresa emiţătorului TIM Traffic Indication Map Indicator de trafic TLS Transport Layer Security Securitatea stratului de transport TPC Transmission Power Control Controlul puterii la emisie TSF Timing Synchronization Function Funcţie de sincronizare de timp

U UDP User Datagrame Protocol Protocol de datagramă de utilizator UNII Unlicenced National Information

Infrastructure Infrastructură naţională nelicenţiată de informaţie (S.U.A.)

V VoIP Voice over Internet Protocol Voce prin protocol Internet VPN Virtual Private Network Reţea privată virtuală

W WAC Wireless Access Controller Controlor acces radio WAN Wide Area Network Reţele de mare suprafaţă WAP Wireless Access Point Punct de acces radio WEP Wireless Encryption Protocol Protocol de criptare radio WEP Wired Equivalent Privacy Protecţie echivalentă sistemelor cablate WiFi Wireless Fidelity Fidelitate radio WISP Wi-Fi Service Provider Furnizor de servicii Wi-Fi WLAN Wireless LAN LAN radio WM Wireless Medium Mediu radio

Page 25: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 25

WPA Wireless Application Protocol Protocol de aplicaţie wireless WTLS Wireless TLS TLS radio WWW World Wide Web

X XML eXtensible Mark-up Language Limbaj de marcare extensibil XMLDSIG XML Digital Signatures Semnături digitale XML

BIBLIOGRAFIE

[1] *** �IEEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications�, Edition 1999, Reafirmed 12 June 2003.

[2] *** �Wireless Data Networking Standards Support Report: 802.11 Wireless Networking

Standard�, Public Safety Wireless Network Program, Final Report, October 2002. [3] *** �The New Mainstream Wireless LAN Standard. IEEE 802.11g.� Broadcom White Paper,

07.02.2003. [4] *** �IEEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and Physical

Layer (PHY) Specifications. Ammendment 2: High-speed Physical Layer (PHY) extension in the 2,4 GHz band. Corrigendum 1�, Edition 2001, Reafirmed 12 June 2003.

[5] *** �IEEE 802.11g Part 11: Wireless LAN Medium Access Control (MAC) and Physical

Layer (PHY) Specifications. Ammendment 4: Further Higher Data Rate Extension in the 2,4 GHz band�, Approved 12 June 2003.

[6] *** �IEEE 802.11i Part 11: Wireless LAN Medium Access Control (MAC) and Physical

Layer (PHY) Specifications. Ammendment 6: Medium Access Control (MAC) Security Enhancement�, Approved 24 June 2004.

[7] *** �IEEE 802.11h Part 11: Wireless LAN Medium Access Control (MAC) and Physical

Layer (PHY) Specifications. Ammendment 5: Spectrum and Transmit Power Management Extensions in the 5 GHz band in Europe�, Approved 14 October 2003.

[8] *** �IEEE 802.11a Part 11: Wireless LAN Medium Access Control (MAC) and Physical

Layer (PHY) Specifications. High-speed Physical Layer in the 5 GHz Band�, 1999, Reafirmed 12 June 2003.

[9] *** �IEEE 802.11b Part 11: Wireless LAN Medium Access Control (MAC) and Physical

Layer (PHY) Specifications. Ammendment 2: Higher-speed Physical Layer (PHY) extension in the 2,4 GHz band. Corrigendum 1�, Edition 1999, Reafirmed 12 June 2003.

[10] *** �IEEE 802.11d Part 11: Wireless LAN Medium Access Control (MAC) and Physical

Layer (PHY) Specifications. Ammendment 3: Specification for operation in additional regulatory domains�, Approved 14 June 2001.

[11] *** �On the harmonised frequency bands to be designed for the introduction of High

Performance Radio Local Area Networks (HIPERLANs)�, ERC/Dec/(99)23.

Page 26: IDENTIFICAREA VULNERABILITĂŢILOR DE · PDF filedispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde ... 802.11, fiind folosite scheme de

INSCC + UPB+UTI+ICI � dec 2006 26

[12] Ştefan-Victor Nicolaescu, Cătălin Mureşan, Mihaela Ciurtin: �Reţele radio de acces de bandă largă�, Ed. AGIR, Bucureşti, 2005.

[13] *** "Baseline security standards; Features and mechanisme", Security Techniques Advisory

Group (STAG), ETSI ETR 237, November 1996. [14] *** "Glossary of security terminology" �Security Techniques Advisory Group (STAG)�;

ETSI ETR 232. [15] Terry William Ogletree "Practical Firewalls", QUE Corporation. [16] *** "Networking Essentials", Microsoft Corporation, Second Edition. [17] *** "Network design Guide", Hewlett Packard. [18] Jim Geier: " Wireless Networks first-step", Pearson Education Inc. [19] Tom Thomas: " Network Security first-step", Pearson Education Inc. [20] *** " Windows Server 2003 Security Guide", Microsoft Solutions for Security [21] *** "MCSE � Windows 2000 � Network Infrastructure Exam 70 � 216 training Guide".