Научная статья на тему 'Исследование логических связей в структуре механизмов защиты беспроводных сетей'

Исследование логических связей в структуре механизмов защиты беспроводных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
353
101
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕСПРОВОДНАЯ СЕТЬ / УРОВЕНЬ ДОВЕРИЯ / АЛГОРИТМ ШИФРОВАНИЯ / ПРОТОКОЛ АУТЕНТИФИКАЦИИ / WIRELESS NETWORK / TRUST LEVEL / ALGORITHM OF ENCIPHERING / AUTHENTICATION PROTOCOL

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Иващук Ирина Юрьевна

Анализируется взаимосвязь между механизмами защиты информации в беспроводных сетях. Приведены результаты исследований в области оценки защищенности беспроводных сетей: критерии оценки защищенности и уровни доверия к ним.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH OF LOGICAL LINKS IN STRUCTURE OF PROTECTION MECHANISMS OF WIRELESS NETWORKS

In work the interrelation between protection mechanisms of the information in wireless networks is analyzed. The results of studies in the assessment of an estimation of wireless network security are demonstrated: estimation criteria of security and trust levels to them.

Текст научной работы на тему «Исследование логических связей в структуре механизмов защиты беспроводных сетей»

Раздел VI. Безопасность

УДК 004.056.53

И.Ю. Иващук

ИССЛЕДОВАНИЕ ЛОГИЧЕСКИХ СВЯЗЕЙ В СТРУКТУРЕ МЕХАНИЗМОВ ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ

Анализируется взаимосвязь между механизмами защиты информации в беспровод-

. -: .

Беспроводная сеть; уровень доверия; алгоритм шифрования; протокол аутентификации.

I.Y. Ivashchuk

RESEARCH OF LOGICAL LINKS IN STRUCTURE OF PROTECTION

MECHANISMS OF WIRELESS NETWORKS

In work the interrelation between protection mechanisms of the information in wireless networks is analyzed. The results of studies in the assessment of an estimation of wireless network security are demonstrated: estimation criteria of security and trust levels to them.

Wireless network; trust level; algorithm of enciphering; authentication protocol.

B настоящее время день проблема защиты беспроводных сетей (БС) стоит как никогда остро. Это связано в первую очередь с ускоряющимся темпом жизни в современном мире, который требует от человека полной мобильности и мгновенного принятия решений. К сожалению, проводные сети не всегда могут удовлетворить данным условиям. Именно поэтому за последние 5 лет столь возросла популярность и распространенность беспроводных сетей. Но увеличение доли передаваемой информации по средствам беспроводных технологий прямо пропорционально увеличивает долю угроз и атак по отношению к ним.

Для правильного построения системы защиты нужно определить ценность информации, циркулирующей в сети, и в соответствии с полученными результатами выбрать подходящий уровень доверия (УД) к ней [1].

( ), -

ваны в ней согласно семейству стандартов 802.11 [2].

Установление взаимосвязи между различными сзи БС и дальнейшее их ранжирование по УД значительно упростит процедуру сертификации данного вида

.

Для исследования логических связей в структуре механизмов защиты беспроводной сети необходимо проанализировать семейство стандартов 802.11 по критериям защищенности [3].

Криптографические критерии:

1) криптографические алгоритмы;

2) длина используемого ключа;

3) ;

4) .

:

1) ;

2) ;

3) ;

4) .

В результате анализа предполагается получить полный структурированный набор механизмов защиты, которые описываются в стандартах для БС.

Первоначально исследуем механизмы защиты, призванные обезопасить сеть с точки зрения защиты передаваемых данных. Для этих целей проанализируем семейство стандартов при помощи криптографических критериев.

Основополагающим механизмом в этой сфере является криптографический

, .

На заре становления беспроводных технологий этим целям удовлетворял ал-WEP, 40- .

128- ,

время как сам алгоритм остался прежним.

В стандарте 802.11i вводится новый алгоритм AES, который обладает значительно большей криптостойкостью по сравнению с предшественником. Но усиление защитных свойств алгоритма приводит к значительному увеличению ресурсоемкое™ оборудования для развертывания беспроводной сети. Именно поэтому на первых этапах внедрения алгоритм AES также применяется со 128-битным ключом. Но в стандарте сразу же закладывается возможность последующего расширения и алгоритм AES можно использовать как со 192-битным ключом, так и с 256- .

Возможность изменения ключа на протяжении сеанса связи тоже была введена не сразу. Когда БС только начали появляться на рынке сетевых технологий, статистический ключ вполне удовлетворял поставленным целям. Но пропорционально росту популярности беспроводной связи увеличиваются и требования конечных пользователей к уровню безопасности, который могут обеспечить подоб.

, .

Для проверки целостности передаваемых сообщений в стандартах семейства 802.11 описываются два протокола: MIC и CCMP.

WPA

(Wireless Protected Access). Он появился в 1999 году и является результатом договоренности производителей оборудования. К такой мере пришлось прибегнуть вследствие того, что ратификация 802.11i заняла больше времени, чем предполагалось.

MIC , -

торый позволяет сверять отправленные в одной точке и полученные в другой дан. MIC

беспроводной связи будет извещать получателя обо всех случаях изменения содержимого кадров в процессе передачи. Отправитель и получатель независимо друг от друга вычисляют значения MIC. Если получатель генерирует значение MIC, , , -

ройств беспроводной связи считает этот кадр измененным и отвергает его. В итоге ,

, -

ски изменяемым ключом.

С выходом в свет стандарта 802.11i алгоритм MIC заменяется на более со-CCMP, AES

кода CBC-MAC(Cipher-Block Chaining (CBC) with Message Authentication Code (MAC) Protocol). CCMP вычисляет код целостности сообщения, прибегая к хоро-

CBC-MAC.

сообщении приводит к совершенно другому результату. CCMP призван обеспечить конфиденциальность, аутентификацию, целостность и защиту от атак вос-. CCM

AES, который определен в спецификации FIPS PUB 197. Все AES-процессы, применяемые в CCMP, используют AES со 128-битовым ключом и 128-битовым размером блока. Алгоритм CCM описан в IETF RFC 3610.

, -

ветствии с криптографическими критериями. Представим его в наглядном виде с

( . 1). -

вает на обязательность использования механизмов защиты совместно, в то время

как пунктирная - на возможность их совместного применения.

Динамический

ключ

Рис. 1. Логическая структура криптографических механизмов защиты

беспроводной сети

Обобщив данные по всем возможным реализациям криптографических механизмов защиты в БС, составляем табл. 1 и 2.

Таблица 1

Возможные сочетания криптографических механизмов защиты при использовании алгоритма WEP

WEP-40 WEP-128

Статистический ключ Есть проверка целостности +

Нет проверки целостности + +

Динамический ключ Есть проверка целостности +

Нет проверки целостности +

В табл. 2 получаем 5 возможных вариантов.

Таблица 2

Возможные сочетания криптографических механизмов защиты при использовании алгоритма AES

AES- 128 AES- 192 AES-256

Статистический ключ Есть проверка целостности + + +

Нет проверки целостности + + +

Динамический ключ Есть проверка целостности + + +

Нет проверки целостности + + +

В табл. 2 получаем 12 возможных вариантов.

Теперь исследуем механизмы защиты, направленные на контроль доступа к БС. При анализе семейства стандартов 802.11 воспользуемся полученными крите.

Если с точки зрения криптографической защиты данных алгоритм шифрования является основополагающим критерием, то с точки зрения защиты доступа к сетевым ресурсам основным критерием для оценки является протокол аутентификации. В данной сфере тоже довольно-таки ярко прослеживается поступательная динамика усиления защитных свойств протокола с развитием беспроводных тех.

На ранних этапах использовались примитивные схемы аутентификации, как то: аутентификация с открытым либо общим ключом. Первая, по сути, не является как таковым алгоритмом аутентификации, а вторая - лишь незнач ительно усиливает первую за счет шифрования передаваемой служебной информации.

Полноценные протоколы аутентификации появляются позднее, после того как было найдено и обосновано несоответствие возможностей WEP постоянно расширяющемуся кругу задач БС.

Разрабатывается семейство протоколов EAP. Его многообразие объясняется , -токола в зависимости от своего видения будущего развития беспроводных технологий. На сегодняшний день используется 5 основных протоколов данного семейства, каждый из которых усиливает свойства предыдущего: EAP-MD5, LEAP, EAP-TLS, PEAP, EAP-TTLS [4].

Но защита беспроводной связи не ограничивается лишь схемой аутентификации пользователя в сети. Для достижения более высоких показателей в этой области вводятся дополнительные механизмы защиты.

LEAP, -

нию защиты от НСД вводят сервер аутентификации, который обеспечивает дополнительные возможности разграничения прав пользователя при работе в сети. Причем возможны 2 варианта его применения: с односторонней и взаимной аутенти-.

Также в качестве дополнительных механизмов защиты можно рассматривать и использование цифровых сертификатов (начиная с реализации протокола EAP-TLS) для верификации предоставленной пользователем информации. Стоит отметить, что при реализации протокола EAP-TLS использование цифровых сертификатов является обязательным условием, в то время как в последующих протоколах семейства EAP - лишь дополнительной опцией.

Объединив полученные механизмы защиты БС в области контроля доступа,

( . 2). ,

при построении логической структуры криптографических механизмов защиты, сплошная линия обозначает обязательность совместного применения механизмов, в то время как пунктирная - лишь возможность.

По аналогии с криптографическими СЗИ составим сводную таблицу всех возможных наборов механизмов защиты, направленных на контроль доступа к сети (табл. 3). Получается 15 возможных вариантов реализации.

Подводя итог всему вышесказанному, получаем, что в части криптографической оценки защищенности сети мы имеем 17 возможных вариантов реализации СЗИ, в то время как в части аутентификации - 15. Наиболее рациональной представляется оценка объекта исследования отдельно по каждой группе критериев. А впоследствии в результате аппроксимации полученных результатов можно определить уровень доверия к исследуемой беспроводной сети.

Рис. 2. Логическая структура механизмов аутентификации беспроводной сети

3

Возможные сочетания механизмов защиты на этапе аутентификации

Протокол аутентификации Сервер аутентификации Цифровые сертификаты

Отсутствует Взаимная аутентификация

С открытым ключом - -

С общим ключом - -

EAP-MD5 - -

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

LEAP +/- -

EAP-TLS +/- +

PEAP +/- +/-

EAP-TTLS +/- +/-

Известия ЮФУ. Технические науки

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Ива щук ИМ. Система уровней доверия к беспроводной сети на основе реализованных в ней механизмов защиты // Теория и технология программирования и защиты информации: Сб. трудов XIV Междунар. научно-практ. конф. (Санкт-Петербург, 20 мая 2009 г.). - СПб., 2009. - С. 31-33.

2. IEEE Standard for information technology - Telecommunications and information exchange between systems - Local and metropolitan area nerworks - Specific requirements. Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. - IEEE Std. 802.11. - 2007 Edition.

3. . . // -

гия программирования и защиты информации: Сб. трудов XI Междунар. научно-практ. конф. (Санкт-Петербург, 18 мая 2007 г.). - СПб., 2007. - С. 76-80.

4. Горд ейчик С.В., Дубровин В.В. Безопасность бес проводных сетей. - М.: Г орячая линия -Телеком, 2008. - 288 с.

Иващук Ирина Юрьевна

Санкт-Петербургский Государственный университет информационных технологий,

механики и мптики (СПбГУ ИТМО).

E-mail: irina. ivashchuk@gmail.com.

197101, г. Санкт-Петербург, ул. Саблинская, 14.

Тел.: 88122338651.

Ivashchuk Irina Yurievna

Saint-Petersburg State University of Information Technologies, Mechanics and Optics

(SPbSU ITMO).

E-mail: irina. ivashchuk@gmail.com.

14, Sablinskaya, Saint-Petersburg, 197101, Russia.

Phone: 88122338651.

УДК 656.7.08

Jan Pil’a, Frantisek Adamci'k

SAFETY RISK AND SAFETY HAZARD IN AVIATION AND SLOVAK WORKPLACE HEALTH AND SAFETY LEGISLATION

The topic of the article is to explain some peculiarities in definitions according to ICAO Safety Management System, USA FAA and Slovak legislation. Misunderstandings with terms "risk" and "hazard" following International Civil Aviation Organization (ICAO), USA Federal Aviation Authority (FAA) definitions and Slovak Workplace health and safety legislation it could make a problem in aviation risk management and hazard identification according to ICAO Safety Management System (SMS). In Slovak administrative law the term a hazard is missing. Instead of term hazard terms danger, thread or dangerousness are used.

Aviation safety; hazard; risk; danger; threat; aviation legislation; administrative law

Jan Pil’a, Frantisek Adamci'k

РИСК И ОПАСНОСТЬ В ABHAIJHH И ИХ ПОНИМАНИЕ В СЛОВАЦКОМ

O

Объясняются понятия риск и азарт по ICAO, FAR и в словацком законодательстве. Неправильное толкование понятий «риск» (англ. risk) и «азарт» (англ. hazard), которые применяются в терминологии ICAO, FAR и законодательства Словацкой республики в связи с безопасностью и охраной здоровья во время труда, могут стать причиной проблем в системе управления безопасностью воздушного движения. В словацком административ-

i Надоели баннеры? Вы всегда можете отключить рекламу.