Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Захист даних в бездротових мережах Wi-Fi, WiMAX, LTE

1.1 Проблеми уразливості і засоби захисту в мережах Wi-Fi

Наша взаимовыгодная связь https://banwar.org/

З метою захисту даних в мережах Wi-Fi застосовуються методи обмеження доступу, аутентифікації і шифрування.

Методи обмеження доступу є фільтрацію MAC-адрес і використання режиму прихованого ідентифікатора SSID (англ. Service Set IDentifier).

Фільтрацію можна здійснювати трьома способами:

  • Точка доступу дозволяє отримати доступ станціям з будь-яким MAC-адресою;

  • Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси знаходяться в довірчому списку;

  • Точка доступу забороняє доступ станціям, чиї MAC-адреси знаходяться в "чорному списку".

Режим прихованого ідентифікатора SSID грунтується на тому, що для свого виявлення точка доступу періодично розсилає кадри-маячки (англ. Beacon frames). Кожен такий кадр містить службову інформацію для підключення і, зокрема, присутній SSID. У разі прихованого SSID це поле пусте, тобто неможливо виявлення бездротової мережі і не можна до неї підключитися, не знаючи значення SSID. Але все станції в мережі, підключені до точки доступу, знають SSID і при підключенні, коли розсилають Probe Request запити, вказують ідентифікатори мереж, наявні в їх профілях підключень. Прослуховуючи робочий трафік, можна з легкістю отримати значення SSID, необхідне для підключення до бажаної точки доступу.

У мережах Wi-Fi передбачено два варіанти аутентифікації:

  • Відкрита аутентифікація (англ. Open Authentication), коли робоча станція робить запит аутентифікації, в якому присутня тільки MAC-адресу клієнта. Точка доступу відповідає або відмовою, або підтвердженням аутентифікації. Рішення приймається на основі MAC-фільтрації, тобто по суті це захист на основі обмеження доступу, що небезпечно.

  • Аутентифікація з загальним ключем (англ. Shared Key Authentication), при якому використовується статичний ключ шифрування алгоритму WEP (англ. Wired Equivalent Privacy). Клієнт робить запит у точки доступу на аутентифікацію, на що отримує підтвердження, яке містить 128 байт випадкової інформації. Станція шифрує отримані дані алгоритмом WEP (проводиться побітове додавання по модулю 2 даних повідомлення з послідовністю ключа) і відправляє зашифрований текст разом із запитом на асоціацію. Точка доступу розшифровує текст і порівнює з вихідними даними. У разі збігу відсилається підтвердження асоціації, і клієнт вважається підключеним до мережі. Алгоритм шифрування WEP - це простий XOR ключовий послідовності з корисною інформацією, отже, прослухавши трафік між станцією і точкою доступу, можна відновити частину ключа.

Організація WECA (англ. Wi-Fi Alliance) спільно з IEEE анонсували стандарт WPA (англ. Wi-Fi Protected Access). В WPA використовується TKIP (англ. Temporal Key Integrity Protocol, протокол перевірки цілісності ключа), який використовує удосконалений спосіб управління ключами і покадровое зміна ключа. WPA також використовує два способи аутентифікації:

  • Аутентифікація за допомогою встановленого ключа WPA-PSK (англ. Pre-Shared Key) (Enterprise Autentification);

  • Аутентифікація за допомогою RADIUS-сервера (англ. Remote Access Dial-in User Service).

У мережах Wi-Fi використовуються наступні методи шифрування:

  • WEP-шифрування (англ. Wired Equivalent Privacy) - аналог шифрування трафіку в провідних мережах. Використовується симетричний потоковий шифр RC4 (англ. Rivest Cipher 4), який досить швидко функціонує. На сьогоднішній день WEP і RC4 не зважають крипостійкість.

  • TKIP-шифрування (англ. Temporal Key Integrity Protocol) - використовується той же симетричний потоковий шифр RC4, але є більш крипостійкість. З урахуванням всіх доопрацювань і удосконалень TKIP також не зважає крипостійкість.

  • CKIP-шифрування (англ. Cisco Key Integrity Protocol) - має схожість з протоколом TKIP. Створено компанією Cisco. Використовується протокол CMIC (англ. Cisco Message Integrity Check) для перевірки цілісності повідомлень.

  • WPA-шифрування - замість уразливого RC4, використовується криптостійкий алгоритм шифрування AES (англ. Advanced Encryption Standard). Можливе використання EAP (англ. Extensible Authentication Protocol, розширюваний протокол аутентифікації). Є два режими: Pre-Shared Key (WPA-PSK) - кожен вузол вводить пароль для доступу до мережі і Enterprise - перевірка здійснюється серверами RADIUS.

  • WPA2-шифрування (IEEE 802.11i) - прийнятий в 2004 році, з 2006 року WPA2 має підтримувати всі випускається Wi-Fi обладнання. В даному протоколі застосовується RSN (англ. Robust Security Network, мережа з підвищеною безпекою). Спочатку в WPA2 використовується протокол CCMP (англ. Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, протокол блочного шифрування з кодом автентичності повідомлення і режимом зчеплення блоків і лічильника). Основою є алгоритм AES. Для сумісності зі старим обладнанням є підтримка TKIP і EAP (англ. Extensible Authentication Protocol) з деякими його доповненнями. Як і в WPA є два режими роботи: Pre-Shared Key і Enterprise.

1.2 Проблеми уразливості і засоби захисту в мережах WiMAX

Питання безпеки в мережах WiMAX, заснованих на стандарті IEEE 802.16, також як і в мережах WiFi (IEEE 802.11), стоять дуже гостро в зв'язку з легкістю підключення до мережі.

Стандарт IEEE 802.16 визначає протокол PKM (privacy and key management protocol), протокол приватності і управління ключем.

У мережах WiMAX поняття захищеного зв'язку SA (Security Association,) - це одностороннє з'єднання для забезпечення захищеної передачі даних між пристроями мережі.

SA бувають двох типів:

  • Data Security Association, захищена мережа для даних.

  • Authorization Security Association, захищена мережа для авторизації.

Захищена зв'язок для даних в свою чергу буває трьох типів:

  • Первинна (основна) (Primary SA);

  • Статична (Static SA);

  • Динамічна (Dynamic SA).

Первинна захищена зв'язок встановлюється абонентською станцією на час процесу ініціалізації. Базова станція потім надає статичну захищений зв'язок. Що стосується динамічних захищених зв'язків, то вони встановлюються і ліквідуються в міру необхідності для сервісних потоків. Як статична, так і динамічна захищені зв'язку можуть бути однією для декількох абонентських станцій.

Захищена зв'язок для даних визначається:

  • 16-бітовим ідентифікатором зв'язку.

  • Методом шифрування, застосовуваним для захисту даних в з'єднанні.

  • Двома Traffic Encryption Key (TEK, ключ шифрування трафіку), поточний і той, який буде використовуватися, коли у поточного TEK закінчиться термін життя.

  • Двома двухбітнимі ідентифікаторами, по одному на кожен TEK.

  • Часом життя TEK. Може мати значення від 30 хвилин до 7 днів. Значення за замовчуванням 12 годин.

  • Двома 64-бітними векторами ініціалізації, по одному на TEK (потрібно для алгоритму шифрування DES).

  • Індикатором типу зв'язку (первинна, статична або динамічна).

Абонентська станція і базова станція поділяють одну захищений зв'язок для авторизації. Базова станція використовує захищений зв'язок для авторизації для конфігурації захищеного зв'язку для даних.

Захищена зв'язок для авторизації визначається:

  • сертифікатом X.509, що ідентифікує абонентську станцію, а також сертифікатом X.509, що ідентифікує виробника абонентської станції.

  • 160-бітовим ключем авторизації (authorization key, AK). Використовується для аутентифікації під час обміну ключами TEK.

  • 4-бітових ідентифікатором ключа авторизації.

  • Часом життя ключа авторизації. Може приймати значення від 1 дня до 70 днів. Значення за замовчуванням 7 днів.

  • 128-бітовим ключем шифрування ключа (Key encryption key, KEK). Використовується для шифрування і розподілу ключів TEK.

  • Ключем HMAC для низхідних повідомлень (downlink) при обміні ключами TEK.

  • Ключем HMAC для висхідних повідомлень (uplink) при обміні ключами TEK.

  • Списком data SA, для якого дана абонентська станція авторизована.

Ключ шифрування ключа KEK обчислюється таким чином:

  • Проводиться конкатенація шістнадцятирічного числа 0x53 з самим собою 64 рази. Виходять 512 біт.

  • Справа приписується ключ авторизації.

  • Обчислюється хеш-функція SHA-1 від цього числа. Виходять 160 біт на виході.

  • Перші 128 біт беруться в якості KEK, інші відкидаються.

Ключі HMAC обчислюються наступним чином:

  • Проводиться конкатенація шістнадцятирічного числа 0x3A (uplink) або 0x5C (downlink) з самим собою 64 рази.

  • Справа приписується ключ авторизації.

  • Обчислюється хеш-функція SHA-1 від цього числа. Виходять 160 біт на виході. Це і є ключ HMAC.

У мережах WiMAX використовуються наступні протоколи аутентифікації:

  • Extensible Authentication Protocol (EAP, розширюваний протокол аутентифікації) - це протокол, що описує більш гнучку схему аутентифікації в порівнянні з сертифікатами X.509. EAP-повідомлення кодуються прямо в кадри управління. У зв'язку з цим в протокол PKM були додані два нових повідомлення PKM EAP request (EAP-запит) і PKM EAP response (EAP-відповідь). Стандарт IEEE 802.16e не встановлює будь-якої певний метод аутентифікації EAP, ця область зараз активно досліджується.

  • Privacy and Key Management Protocol (PKM Protocol) - це протокол для отримання авторизації і ключів шифрування трафіку TEK.

Стандарт IEEE 802.16 використовує алгоритм DES в режимі зчеплення блоку шифрів для шифрування даних. В даний час DES вважається небезпечним, тому в додатку до стандарту IEEE 802.16e для шифрування даних було додано алгоритм AES.

Стандарт 802.16e визначає використання шифрування AES в чотирьох режимах:

  • Cipher Block Chaining (CBC, режим зчеплення блоку шифрів)

  • Counter Encryption (CTR, шифрування лічильника)

  • Counter Encryption with Cipher Block Chaining message authentication code (CCM, счетчікових шифрування з message authentication code, отриманим зчепленням блоку шифрів). Додає можливість перевірки автентичності зашифрованого повідомлення до режиму CTR.

  • Electronic Code Book (ECB, режим електронної кодової книги). Використовується для шифрування ключів TEK

Уразливості в стандарті IEEE 802.16:

  • Атаки фізичного рівня, такі як глушіння передачі сигналу, що призводить до відмови доступу або лавинний наплив кадрів (flooding), який має на меті виснажити батарею станції. Ефективних способів протистояти таким загрозам на сьогодні немає.

  • Самозвані базові станції, що пов'язано з відсутністю сертифіката базової станції. У стандарті проявляється явна несиметричність в питаннях аутентифікації. Запропоноване рішення цієї проблеми - інфраструктура управління ключем в бездротової середовищі (WKMI, wireless key management infrastructure), заснована на стандарті IEEE 802.11i. У цій інфраструктурі є взаємна аутентифікація за допомогою сертифікатів X.509.

  • Уразливість, пов'язана з невипадковістю генерації базовою станцією ключів авторизації. Взаємна участь базової і абонентської станції, можливо, вирішило б цю проблему.

  • Можливість повторно використовувати ключі TEK, чий термін життя вже закінчився. Це пов'язано з дуже малим розміром поля EKS індексу ключа TEK. Так як максимальний час життя ключа авторизації 70 діб, тобто 100800 хвилин, а найменший час життя ключа TEK 30 хвилин, то необхідне число можливих ідентифікаторів ключа TEK - 3360. А це означає, що число необхідних біт для поля EKS - 12.

  • Ще одна проблема пов'язана, як уже згадувалося, з небезпекою використання шифрування DES. При досить великому часу життя ключа TEK і інтенсивний обмін повідомленнями можливість злому шифру становить реальну загрозу безпеці. Ця проблема була усунена з введенням шифрування AES в поправці до стандарту IEEE 802.16e. Однак, велика кількість користувачів до цих пір має обладнання, що підтримує лише старий стандарт IEEE 802.16.

1.3 Проблеми уразливості і засоби захисту в мережах LTE

Архітектура мереж LTE (Long Term Evolution) сильно відрізняється від схеми, використовуваної в існуючих мережах 3G. Ця різниця породжує необхідність адаптувати і покращувати механізми забезпечення безпеки. Найбільш важливою вимогою до механізмів безпеки залишається гарантія принаймні того ж рівня безпеки, який вже існує в мережах стандарту 3G. Основні зміни і доповнення, призначені для задоволення нових вимог безпеки, можна сформулювати наступним чином:

  • ієрархічна ключова інфраструктура, в рамках якої для вирішення різних завдань використовуються різні ключі;

  • поділ механізмів безпеки для шару без доступу (NAS), на якому здійснюється підтримка зв'язку між вузлом ядра мережі і мобільним терміналом (UE), і механізмів безпеки для шару з доступом (AS), що забезпечує взаємодію між кінцевим мережним устаткуванням (включаючи набір базових станцій NodeB (eNB)) і мобільними терміналами;

  • концепція превентивної безпеки, яка здатна знизити масштаби шкоди, що завдається при компрометації ключів;

  • додавання механізмів безпеки для обміну даними між мережами 3G і LTE.

На даний момент широко використовуються різні механізми безпеки для мереж 3G, що дозволяють забезпечити конфіденційність даних користувача, аутентифікацію абонентів, конфіденційність даних при їх передачі по протоколам U-Plane (призначені для користувача дані) і C-Plane (керуючі дані), а також комплексний захист протоколу C -Plane при його спільному використанні з іншими міжнародними стандартами обміну. Існують чотири основні вимоги до механізмів безпеки технології LTE:

  • забезпечити як мінімум такий же рівень безпеки, як і в мережах типу 3G, не доставляючи незручності користувачам;

  • забезпечити захист від Інтернет-атак;

  • механізми безпеки для мереж LTE не повинні створювати перешкод для переходу зі стандарту 3G на стандарт LTE;

  • забезпечити можливість подальшого використання програмно-апаратного модуля USIM (Universal Subscriber Identity Module, універсальна сім-карта).

Останні два пункти забезпечуються використанням механізму 3GPP AKA (Authentication and Key Agreement). Вимоги ж безпеки до компоненту Evolved Packet Core, тобто до ядра мережі LTE, можуть бути виконані з використанням технології безпечного доменної зони (NDS - Network Domain Security) на мережевому рівні, як це описано в стандарті TS33.210, також як і для мереж 3G.

Проте, так як в технології LTE деякий функціонал контролерів радіомережі (RNC) інтегрований в eNB, то рішення, що застосовуються в рамках 3G-мереж, не можуть бути прямо перекладені на мережі LTE. Наприклад, базові станції eNB здійснюють зберігання ключа шифрування тільки на період сеансу зв'язку з мобільним терміналом. Тобто, на відміну від мереж 3G, ключ шифрування для закриття керуючих повідомлень не зберігається в пам'яті, якщо зв'язок з мобільним терміналом не встановлена. Крім того, базові станції мережі LTE можуть бути встановлені в незахищеній місцевості для забезпечення покриття внутрішніх приміщень (наприклад, офісів), що, очікувано, призведе до зростання ризику несанкціонованого доступу до них. Тому заходи протидії, описані нижче, розроблені спеціально для мінімізації шкоди, що завдається в разі крадіжки ключової інформації з базових станцій.

Для закриття даних в мережах LTE використовується потокове шифрування методом накладення на відкриту інформацію псевдослучайной послідовності (ПСП) за допомогою оператора XOR (виключає або), також як і в мережах 3G. Ключовим моментів у схемі є той факт, що псевдослучайная послідовність колись не повторюється. Алгоритми, що використовуються в мережах 3G і LTE, виробляє псевдослучайную послідовність кінцевої довжини. Тому, для захисту від колізій, ключ, який використовується для генерації ПСП, регулярно змінюється, наприклад, при підключенні до мережі, в процесі передачі і т.д. У мережах 3G для генерації сеансового ключа необхідно використання механізму аутентифікації і обміну ключами (AKA). Робота механізму AKA може зайняти частки секунди, необхідні для вироблення ключа в додатку USIM і для підтримання зв'язку з Центром реєстрації (HSS). Таким чином, для досягнення швидкості передачі даних мереж LTE, необхідно додати функцію оновлення ключової інформації без ініціалізації механізму AKA. Для вирішення цієї проблеми в рамках технології LTE, пропонується використовувати ієрархічну ключову інфраструктуру, показану на рисунку 2.3.1

1

Малюнок 2.3.1 - Застосування ієрархічної ключової інфраструктури для забезпечення безпеки в мережах LTE

Так само як і в мережах 3G, додаток USIM та Центр аутентифікації (AuC) здійснює попередній розподіл ключів (ключа К). Коли механізм AKA инициализируется для здійснення двосторонньої аутентифікації користувача і мережі, генеруються ключ шифрування CK і ключ загального захисту, які потім передаються з ПО USIM в мобільне обладнання (ME) і з Центру аутентифікації в Центр реєстрації (HSS). Мобільне обладнання (ME) і Центр реєстрації (HSS), використовуючи ключову пару (CK; IK) і ID виробляє ключ KASME. Встановлюючи залежність ключа від ID мережі, Центр реєстрації гарантує можливість використання ключа тільки в рамках цієї мережі. Далі, KASME передається з Центру реєстрації в пристрій мобільного управління (MME) поточної мережі, де використовується в якості майстер-ключа. На підставі KASME виробляється ключ KNASenc, необхідний для шифрування даних протоколу NAS між мобільним пристроєм (UE) і пристроєм мобільного управління (MME) і ключ KNASint, необхідний для захисту цілісності. Коли мобільний пристрій (UE) підключається до мережі, MME генерує ключ KeNB і передає його базових станцій. У свою чергу, з ключа KeNB виробляється ключ KUPenc, який використовується для шифрування даних користувача протоколу U-Plane, ключ KRRCenc для протоколу RRC (Radio Resource Control - протокол взаємодії між Мобільними пристроями і базовими станціями) і ключ KRRClint, призначений для захисту цілісності.

Поділ механізмів безпеки для Шаруючі без доступу (NAS) и Шару з доступом (AS). Оскільки передбачається, що великі обсяги даних можуть передаватися тільки при підключеному мобільному пристрої (UE), мережа LTE встановлює захищене з'єднання між мобільним пристроєм (UE) і базовою станцією (eNB) тільки для підключених мобільних пристроїв. Отже, мобільного пристрою в режимі очікування не потрібно зберігати свій стан на базовій станції. Так як повідомлення рівня Шаруючи без доступу (NAS) передаються на мобільний пристрій в режимі очікування, захищений канал рівня NAS встановлюється між мобільним пристроєм і вузлом ядра мережі, тобто пристроєм мобільного управління (MME). Після аутентифікації мобільного пристрою, пристрій мобільного управління запам'ятовує майстер-ключ поточної мережі KASME. Функції безпеки рівня NAS ініціалізують шифрування і комплексний захист NAS-з'єднання, використовуючи для цього ключі KNASenc і KNASint. До цього моменту пристрій мобільного управління (MME) має визначити, від якого саме мобільного пристрою прийшов запит на проходження аутентифікації. Це необхідно для коректного вибору ключів для алгоритму дешифрування і перевірки цілісності переданих даних. Оскільки параметр UE ID (IMSI - ідентифікатор мобільного абонента) повинен бути захищений при передачі по радіомережі, для технології LTE було запропоновано використовувати замість нього тимчасовий параметр GUTI (тимчасовий ідентифікатор мобільного оператора). Значення GUTI періодично змінюється, таким чином, стає неможливо відстежити, який саме значення використовує конкретне мобільний пристрій.

Як тільки мобільний пристрій входить в режим активності, базова станція инициализирует механізми безпеки рівня доступу (AS - Access Stratum) за допомогою спеціальних команд. З цього моменту механізми забезпечення безпеки контролюють будь-яка взаємодія між пристроєм і базовою станцією. Алгоритми, що використовуються для забезпечення безпеки рівня доступу, вибираються незалежно з переліку алгоритмів, використовуваних для рівня Шаруючи без доступу. Для країн, що забороняють шифрування інформації, існує режим, що забезпечує встановлення надійного з'єднання без закриття даних.

У мережах LTE алгоритми шифрування і забезпечення комплексної безпеки засновані на технології Snow 3G і стандарті AES. Крім цих двох алгоритмів, технологія 3GPP використовує два додаткових алгоритму таким чином, що навіть якщо один з алгоритмів буде зламаний, що залишилися повинні забезпечити безпеку мережі LTE.

ДЖЕРЕЛА

1. Петро Хенкин, Ольга Трофимова. Захист даних в мережах LTE / Публікація ЗАТ «Перспективний Моніторинг» на сайті http://advancedmonitoring.ru

2. Гордейчик С.В., Дубровін В.В. Безпека бездротових мереж / Гаряча лінія - Телеком, 2008. - 288 с.

3. Fernandez, EB & VanHilst, M., Chapter 10, WiMAX Standards and Security (Edited by M. Ilyas & S. Ahson) / CRC Press Web site http://www.crcpress.com , June 2007

Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: