Skoči na glavni sadržaj

Stručni rad

SECURITY OF INFRASTRUCTURE MODE OF IEEE 802.11 WIRELESS NETWORK STANDARD

Aleksandar Skendžić ; Mag. edu. inf. est. hist., viši predavač, Veleučilište Nikola Tesla u Gospiću Bana Ivana Karlovića 16, Gospić, Hrvatska.


Puni tekst: hrvatski pdf 196 Kb

str. 163-176

preuzimanja: 192

citiraj

Preuzmi JATS datoteku


Sažetak

Wireless networks are increasingly used today and have become the de facto standard for connecting computers
while at the same time offering simple implementation with reduced costs, satisfactory bandwidth speeds and
greater mobility of users. Wireless communication provides users with greater mobility, and therefore faster and
easier access to sources of information. When talking about wireless local area networks, a particularly important
issue is that of security. Wireless networks are the least secure part of the wired local area network (LAN)
because they use air as the medium for transmission, and in so doing the network becomes available outside
the organization in which it is used. Security algorithms (encryption) prevent the possibility of unauthorized
use of the network, but they do not offer one hundred percent security. This paper will present an overview of
security technologies regarding infrastructure mode of wireless network and make recommendations for secure
mode. The paper provides an overview of the methods of infrastructure security with regard to the IEEE 802.11
WLAN standard.

Ključne riječi

wireless networks; IIEEE 802.11EEE; security; infrastructure mode

Hrčak ID:

128885

URI

https://hrcak.srce.hr/128885

Datum izdavanja:

21.7.2014.

Podaci na drugim jezicima: hrvatski

Posjeta: 1.477 *




1. UVOD

Pojavom IEEE 802.11 mrežnog standarda, problem sigurnosti ostaje prioritetni zadatak administratora bežične mreže. Istraživanje iz 2008. provela je tvrtka RSA Security (http://www. emc.com) otkrivši kako veliki broj mreža koristi enkripcijski sustav integriran u bežične mrežne uređaje i bilježi porast u odnosu na ranija istraživanja. Istraživanjem je također utvrđeno kako razne organizacije, unatoč čestom i negativnom pisanju o sigurnosti bežičnih mreža, ipak koriste bežične mreže. Korištenje bežičnih mreža u Velikoj Britaniji se u 12 mjeseci povećalo za 235 %. Istraživanja sigurnosti bežičnih mreža u Hrvatskoj provele su nezavisne udruge korisnika bežičnih mreža, kao i Centar za prevenciju i otklanjanje problema vezanih uz sigurnost računalnih mreža u suradnji s laboratorijem za sustave i signale Fakulteta elektrotehnike i računarstva Sveučilišta u Zagrebu. Rezultat istraživanja jest objava javnog dokumenta pod nazivom CCERT-PUBDOC-2003-05-22 čija je svrha poboljšanje sigurnosti bežičnih mrežnih sustava ustanova članica Hrvatske akademske i istraživačke mreže. Enkripcijski algoritmi ne nude potpunu sigurnost od neovlaštenog korištenja te ih se može zlorabiti. Upravo je stoga nužno iskoristiti dodatne mogućnosti infrastrukturnog načina rada u procesima autentikacije korisnika bežične mreže, kako bi se povećala razina sigurnosti.

2. INFRASTRUKTURNI NAČIN RADA IEEE 802.11

Infrastrukturni način rada sastoji se od najmanje jedne pristupne točke ili usmjerivača povezanih sa žičanom mrežnom infrastrukturom ili nizom bežičnih krajnjih stanica. Ovakva konfiguracija mrežnih elemenata naziva se osnovna skupina (engl. Basic Service Set - BSS3 ). Dvije ili više BSS grupa čine podmrežu ili proširenu uslužnu grupu (engl. Extended Service Set - ESS4 ,Hamidović, 2009). Krajnje stanice u infrastrukturnom načinu rada komuniciraju preko više pristupnih točaka. Infrastrukturni način rada bežičnih mreža podrazumijeva i specifična okruženja koja tvore pristupne točke ili usmjerivače. Postoji nekoliko načina rada bežičnih krajnjih stanica ovisnih o proizvođaču mrežne opreme:

  • „Master“ način rada jest standardni način rada gdje klijent komunicira s pristupnom točkom ili usmjerivačem.

  • „Bridge“ način rada djeluje kao „most“ između dvije pristupne točke ili usmjerivača, ali ne dozvoljava spajanje klijenata na uređaje.

  • Repetitorski način rada dozvoljava premošćivanje poput „bridge“ načina rada, ali uz mogućnost istovremenog spajanja klijenata na svaku pojedinu pristupnu točku ili usmjerivač.

  • Wireless Distribution System - WDS način rada, a označava tehniku povezivanja više pristupnih točaka (AP-ova). WDS je prisutan u obliku raznih Point-to-Point/Multipoint Bridge implementacija, kao i u obliku nadogradnji standardnih pristupnih točaka.

Slika 1. 802.11 arhitektura a) Infrastrukturni WLAN, b) neovisni WLAN
 zbornik-veleri-2-163-g1.png

Izvor:Tanenbaum, A. S., Wetherall, D. J. (2011)

Sigurnosna razina infrastrukturnog načina rada je visoka zbog korištenja odgovarajućih enkripcijskih algoritama i protokola. Sigurnosni mehanizmi zaštite bežične mreže u infrastrukturnom načinu rada su:

  • 1. MAC filtriranje

  • 2. IP filtriranje

  • 3. Uporaba enkripcijskog ključa

  • 4. RADIUS

  • 5. LDAP imenički servis i protokol

  • 6. Uporaba sigurnosne zaštitne stijene

  • 7. TKIP

  • 8. AES

  • 9. CCM

  • 10. IEEE 802.1X

2.1 MAC filtriranje

MAC adresa (engl. Media Access Control) je adresa kodirana u ROM (Read Only Memory) svakog mrežnog uređaja. Sastoji se od 48 bita i jedinstvena je za svaki uređaj. Koristi se za adresiranje na razini podatkovne veze ISO/OSI referentnog modela. MAC filtriranje je najjednostavniji oblik zaštitnog mehanizama bežične mreže. Temeljem liste dopuštenih/ zabranjenih MAC adresa, tj. hardverskih adresa pristupne točke, usmjerivači i klijenti međusobno komuniciraju. Ukoliko MAC adresa nije zapisana u uređaju na kojemu se vrši postupak autentikacije, klijent nema odobrenje za korištenje mrežnih resursa niti se može spojiti na pristupnu točku ili usmjerivač. Nedostatak navedenog sigurnosnog mehanizma jest mogućnosti lakog zaobilaženja jer većina mrežnih adaptera ima mogućnost (privremenog) mijenjanja MAC adrese putem specijaliziranog softvera.

2.2 IP filtriranje

IP filtriranje, kao sigurnosni mehanizam, temelji se na deklariranju pravila IP filtriranja i dodjeljivanja ili uskraćivanja pristupa na određenu IP adresu ili skup adresa. IP filtriranje je dodatni sigurnosni mehanizam zaštite bežičnih mreža. Napadaču je teško odrediti koji se deklarirani raspon IP adresa koristi u pristupnoj točki/usmjerivaču kako bi se na njega prijavio. S obzirom na navedeno, sigurnosna preporuka jest koristiti IP filtriranje.

2.3 Uporaba enkripcijskog ključa

U okviru bežičnog mrežnog standarda 802.11 koriste se tri tipa algoritama za sigurnu komunikaciju. Algoritmi su definirani sljedećim standardima:

  • a) Wired Equivalent Privacy - WEP

  • b) Wi-Fi Protected Access - WPA

  • c) Wi-Fi Protected Access II – WPA2

Svi navedeni algoritmi nastoje ispuniti unutar 802.11 standarda sljedeće pretpostavke:

  • Povjerljivost: temeljna svrha algoritama za sigurnu komunikaciju je spriječiti prisluškivanje mrežnog prometa;

  • Kontrola pristupa: također ima ulogu kontrole pristupa jer pristupne točke imaju mogućnost zabrane prometa klijentima koji ne prođu uspješno proces autentikacije.

Algoritami se međusobno razlikuju po metodama enkripcije komunikacije i autentikacije korisnika. Slijedi pregled enkripcijskih algoritama koji se koriste kao sigurnosni mehanizmi bežičnih mreža:

1. WEP - 802.11 standard navodi WEP kao algoritam koji omogućava siguran prijenos podataka preko bežičnih lokalnih mreža čija sigurnost je ekvivalentna fizičkim sigurnosnim elementima u ožičenim medijima. Unutar WEP-u su se tijekom vremena otkrili nedostaci u njegovoj izradi. WEP se koristi na podatkovnom sloju OSI modela kako bi zaštitio podatke tijekom prijenosa. WEP algoritam se oslanja na tajnosti ključa koji se koristi između pristupne točke i klijenta i pomoću njega enkriptira tijela okvira poruke (Tanenbaum, Wetherall, 2011). Enkripcija se vrši u sljedećim koracima:

a. Zaštitno kodiranje (checksumming)

Kako bi zaštitili integritet poruke, nad njom se vrši operacija zaštitnog kodiranja s CRC32 polinomom, a zaštita se zapisuje na kraj podatka koji se želi zaštititi. Dakle, čisti tekst (P) dobivamo sljedećim izrazom:

P={M,c(M)}

M predstavlja originalni podatak. c(M) i P ne ovisi o dijeljenom ključu k. Čisti tekst P je ulaz za drugi korak.

b. Enkripcija

U drugom koraku enkriptira se čisti tekst iz prethodnog koraka pomoću algoritma RC4. Slučajnim odabirom bira se inicijalizacijski vektor IV koji uz ključ k služi kao ulaz u RC4 algoritam. Algoritam generira veliki broj pseudo-slučajnih bitova kao funkciju ključa k i inicijalizacijskog vektora IV. Ovaj niz bitova označava se s RC( IV,k ). Nakon toga se vrši operacija ekskluzivno ili nad bitovima čistog teksta i dobivenim nizom pseudo-slučajnih bitova da bi se dobio šifrirani tekst (ciphertext).

Aktivno probijanje zaštitnog mehanizma WEP algoritma može se prikazati dostupnim programskim alatima poput Aircracka francuskog autora Chistophe Devina (ttp://os2.zemris.fer.hr).

2. WPA – WPA predstavlja certifikaciju, a ne protokol, odnosno sigurnosni standard. WPA uključuje samo jedan sigurnosni protokol TKIP. WPA je nastao prvenstveno zbog sigurnosnih nedostataka WEP enkripcije, odnosno nedostataka korištenjem inicijalizacijskog vektora. U kolovozu 2001. godine objavljena je kriptoanaliza WEP protokola i načina na koji se koriste RC4 tok za šifriranje i inicijalizacijski vektor (ACM digital library, http://dl.acm.org/citation.cfm?id=694759). Navedena analiza je pokazala da je WPA enkripcijski protokol ranjiv na pasivne napade. Pasivni napadi imaju cilj otkrivanja RC4 ključa iz prikupljenih paketa podataka (ACM digital library, http://dl.acm.org/citation.cfm?id=694759). Ovisno o količini prometa na mreži, odnosno broja uhvaćenih paketa dostupnih za analizu, za uspješno otkrivanje RC4 ključa može biti potrebno i samo nekoliko minuta. WPA i dalje koriste RC4 i CRC32 algoritmi. Uvedeni su TKIP (Temporal key integrity protocol), MIC (Message integrity code, izračunava se algoritmom Michael5 ) te 802.1x autentikacija. Kombinacijom dugačkog inicijalizacijskog vektora (IV) i TKIP protokola, sustav se može obraniti od napada kakvi se koriste za otkrivanje ključa kod primjene WEP protokola (Tanenbaum, Wetherall, 2011). Naime, slabosti prethodnih sustava ležale su u premalom broju mogućih inicijalizacijskih vektora koji su uz isti tajni ključ davali nesigurne nizove podataka. To znači da je analizom tih nizova bilo moguće otkriti vrijednosti ključa. Na ovaj način opisani algoritam napada gotovo je nemoguće iskoristiti.

2.3.1 Ranjivost WPA certifikacije

2008. godine otkriven je sigurnosni propust TKIP komponente. TKIP komponenta je korištena kako bi se osigurala kompatibilnost sa starijim mrežnim adapterima, odnosno mrežnom opremom koja je podržavala isključivo stariji WEP enkripcijski algoritam. Da bi napadač mogao izvesti aktivni napad na bežičnu mrežu zaštićenu WPA TKIP načinom rada, mrežna oprema mora ispunjavati sljedeće uvijete:

  • Pristupna točka mora podržavati tzv. višestruke struje (eng. multiple streams) podataka o kvaliteti usluge (Quality of Service - QoS) uključene u IEEE 802.11e standardu i podržane u većini današnjih uređaja;

  • Napadač mora poznati raspon IP adresa mreže na koju izvodi napad ;

  • Interval obnove privremenog ključa (eng. Temporary Key) mora biti veći od 2000 sekundi.

Naslici 3 dan je prikaz napada na bežičnu mrežu zaštićenom WPA TKIP certifikacijom s uključenim QOS uslugom na pristupnoj točki.

Slika 3. Prikaz napada na bežičnu mrežu zaštićenom WPA TKIP certifikacijom [7].
zbornik-veleri-2-163-g3.png

Izvor:CERT, http://www.cert.hr/sites/default/files/NCERT-PUBDOC-2010-12-001_0.pdf (26. 8. 2013)

WPA2 - WPA2 (802.11i standard (http://os2.zemris.fer.hr/) također predstavlja certifikaciju, a ne sigurnosni standard kako se često navodi. Osnovna razlika između 802.11i i WPA je upotreba AES-CCMP algoritma enkripcije (http://os2.zemris.fer.hr/). Izveden je iz WPA certifikata s mogućnošću korištenja dva sigurnosna standarda TKIP te, noviji, CCMP6 (Cole, 2007). Iako predstavlja sigurniju alternativu u odnosu na WEP standard, WPA2 certifikacija također je ranjiva u određenim načinima rada.

2.3.2 Ranjivost WPA2 certifikacije

Ranjivost WPA2 certifikacije ogleda se u korištenju WPA2+PSK7 načinu rada. PSK pruža mogućnosti jednostavnijeg postavljanja sustava bez autentifikacijskog poslužitelja. PSK je niz znakova od 256 bita ili riječ od 8 do 63 slova preko kojega se izračunava ključ (http://www.cert.hr). Ovaj način osiguravanja sigurnosti bežične mreže je korisnicima „najpraktičniji“ jer se u praksi uglavnom koriste razne fraze ili izrazi. Napad na ključ podrazumijeva isprobavanje svih potencijalnih kombinacija od strane napadača. Eventualni problem takvih vrsta napada jest problem vremenskog trajanja i vrlo je često neizvediv u zadovoljavajućim vremenskim okvirima (http://www.cert.hr). Usporedni prikaz alata i vremensko trajanja probijanja WPA/WPA2 PSK certifikacije prikazan je ugrafikonu 1. Nezavisni rezultati mjerenja od strane korisnika ukazuju da najduže trajanje probijanja WPA/WPA2+PSK certifikacije alatom Cowpatty traje približno 14 min, dok AirCrack isto čini za približno 4 min (http://blog.g0tmi1k.com).

Grafikon 1. Usporedni prikaz alata i vremena potrebnog za probijanje WPA/WPA2+PSK certifikacije
zbornik-veleri-2-163-g4.png

Izvor:http://blog.g0tmi1k.com

2.3.3 Usporedba WEP/WPA/WPA2 protokola

Osim razlike u primjeni CCMP kao sigurnijeg algoritma enkripcije u WPA2 protokolu, WPA i WPA2 protokoli su vrlo slični. WPA2 podržava TKIP protokol, tj. kompatibilan je s WPA protokolom. Nesigurnosti WPA zaštite proizašle su iz ograničenja nametnutih prilikom oblikovanja WPA protokola. Ograničenje WPA protokola je prisutno zbog zadržavanja kompatibilnosti s ranjivim WEP protokolom na starijim mrežnim adapterima. Bez obzira na manji broj otkrivenih ranjivosti, WPA se još uvijek smatra sigurnim protokolom. WPA2 je njegova napredna inačica koja se koristi na novijim sustavima (http://www.cert.hr). Usporedba WEP certifikacije te WPA/WPA2 protokla prikazana je utablici 1.

Tablica 1. Usporedbe WEP i WPA/WPA2 protokola
zbornik-veleri-2-163-g8.jpg

Izvor: http://www.fidis.net

2.4 RADIUS i funkcija „AAA“

RADIUS (eng. Remote Authentication Dial In User Service) je definiran kao mrežni protokol koji, prilikom spajanja računala na mrežu i korištenja mrežnih usluga, omogućava centralizirano upravljanje autentikacijom, autorizacijom i administracijom korisnika (eng. AAA – Authentication, Authorization, Accounting, (http://www.cert.hr).

RADIUS je protokol koji radi na principu komunikacije klijent-poslužitelj. Komponenta RADIUS klijenta komunicira s RADIUS poslužiteljem te se izvršava kao pozadinski proces na računalu s UNIX/Linux ili Windows operacijskim sustavom.

RADIUS poslužitelj podrazumijeva tri funkcije (http://www.cert.hr)

  • 1. autentikacija korisnika ili uređaja prije odobravanja pristupa mreži

  • 2. autorizacija korisnika ili uređaja

  • 3. praćenje aktivnosti korisnika usluga

1. Autentikacija je proces putem kojega korisnik mreže potvrđuje vlastiti digitalni identitet. Potvrda digitalnog identiteta obično se ostvaruje putem neke vrste identifikatora odnosno pripadnih podataka poput zaporke, tokena i digitalnih certifikata.

2. Autorizacija je proces putem kojega se utvrđuje je li određeni subjekt/korisnik ovlašten izvoditi određenu aktivnost. Autorizacija se može provoditi nizom ograničenja poput vremenskog, ograničenja fizičke lokacije ili ograničenja protiv višestrukih prijava istog entiteta ili korisnika. Primjeri tipova usluga su filtriranje IP adrese, dodjeljivanje adrese, dodjeljivanje puta usmjeravanja, kvaliteta usluge (QoS), diferencijalne usluge, kontrola pojasne širine, upravljanje prometom, obavezno tuneliranje do određene krajnje točke i enkripcija (http://www.cert.hr).

3. Administracija korisnika je proces praćenja korištenja mrežnih usluga, odnosno resursa. Administracija u realnom vremenu odnosi se na podatke koji se dostavljaju za vrijeme korištenja resursa. Skupna administracija (eng. batch accounting) odnosi se na podatke koji se čuvaju i kasnije dostavljaju pružatelju mrežne usluge za razna statistička izvješća te kontrolu resursa.

RADIUS protokol je doživio nekoliko izmjena i nadopuna od vremena kada je definiran kao standard 1997. godine. Prikaz kronologija razvoja RADIUS protokola dan je utablici 2.

RADIUS protokol povećava sigurnost prilikom prijave i korištenja bežične mreže kakve nalazimo u IT infrastrukturi obrazovnih institucija u Hrvatskoj. Premda isti način podešavanja i izvedbe bežične mreže već uvelike koriste sistem-inženjeri obrazovnih institucija, treba ukazati na prednosti u sigurnosti bežične mreže. Prednost RADIUS protokola ogleda se u samom procesu prijave u mrežu. Važno je napomenuti kako RADIUS protokol, osim 802.11, podržava i žičani 802.3 ethernet standard.

Prilikom prijave u mrežu, korisnik šalje svoje podatke RADIUS klijentu koji potom izmjenjuje RADIUS poruke s RADIUS poslužiteljem. Svrha navedenih poruka upravo je ostvarivanje autentikacije, autorizacije i administracije korisnika, odnosno funkcije „AAA“. Proces razmjene RADIUS poruke prikazan je naslici 5.

Tablica 2. Kronologija razvoja RADIUS protokola
Broj dokumentaNaslov dokumentaDatum izdavanjaZamijenjen dokumentom
RFC 2058Remote Authentication Dial In User Service (RADIUS)siječanj 1997.RFC 2138
RFC 2059RADIUS Accountingsiječanj 1997.RFC 2139
RFC 2138Remote Authentication Dial In User Service (RADIUS)travanj 1997.RFC 2865
RFC 2139RADIUS Accountingtravanj 1997.RFC 2866
RFC 2548Microsoft Vendor-specific RADIUS Attributesožujak 1999.
RFC 2865Remote Authentication Dial In User Service (RADIUS)lipanj 2000.Nadopunjavaju ga RFC 2868, 3575 i 5080
RFC 2866RADIUS Accountinglipanj 2000.Nadopunjava ga RFC 2867
RFC 2867RADIUS Accounting Modifications for Tunnel Protocol Supportlipanj 2000.Nadopunjava RFC 2866

2.5 LDAP imenički servis i protokol

Lightweight Directory Access Protocol - LDAP je naziv za aplikacijski protokol, odnosno imenički servis koji omogućava pristup imeničkim servisima putem računalne mreže. Imenik LDAP-a predstavlja datoteka ili skupina organiziranih podataka koji sadrže podatke o korisnicima, datotekama i aplikacijama te sigurnosne postavke istih. U kontekstu sigurnosti bežičnih mreža LDAP u sprezi s RADIUS protokolom (RADIUS+LDAP) predstavlja jednu od najsigurnijih metoda, kako žičane, tako i zaštite bežične mreže.

2.6 Uporaba sigurnosne zaštitne stijene

Sigurnosna zaštitna stijena (eng. Firewall) je računalo ili neka nakupina komunikacijskih uređaja koje fizički odvajaju dvije mreže (Budin, 1998:364). Isto tako, sigurnosna zaštitna stijena ograničava pristup nekoj privatnoj lokalnoj mreži iz javne mreže. U kontekstu bežične mreže po standardu IEEE 802.11, sigurnosna zaštitna stijena može se koristiti kao dodatni sigurnosni mehanizam. Sigurnosna zaštitna stijena postavlja se između žičane mreže i mrežnih uređaja koji omogućavaju bežično spajanje na lokalnu mrežu (najčešće pristupne točke ili usmjerivači). Zaštitne stijene, podešene tako da zahtijevaju strogu autentikaciju i autorizaciju pristupa, vrlo su djelotvoran mehanizam u sigurnosti mreže. Sigurnosne stijene možemo podijeliti u tri skupine, s obzirom na djelovanje (Budin, 1998:365):

  • stijene koje filtriraju komunikacijske pakete (engl. packet filter),

  • stijene koje djeluju kao prividni poslužitelji (engl. proxy server),

  • stijene koje djeluju kao stvarni poslužitelji (engl. full server).

Slika 6. Prikaz moguće pozicije sigurnosne stijene lokalne mreže
zbornik-veleri-2-163-g6.png

Izvor: autor

Stijene koje filtriraju komunikacijske pakete djeluju na nižim razinama komunikacijskih protokola. Na temelju adrese primatelja, pošiljatelja te smjera kretanja mrežnog paketa, stijena može neke pakete propustiti, a neke blokirati. Blokiranje se može realizirati i na aplikacijskoj razini.

Sigurnosne stijene koje djeluju kao prividni poslužitelji prihvaćaju zahtjeve za obavljanje određenih usluga, iste zahtjeve analiziraju i prosljeđuju stvarnom zaštićenom poslužitelju, ukoliko su prošli sigurnosnu provjeru.

Sigurnosne stijene koje djeluju kao stvarni poslužitelji obavljaju kontrolirane usluge prema vanjskim klijentima i ne dopuštaju neposredni kontakt vanjskih klijenata i unutarnjih korisnika.

Važno je napomenuti kako su sigurnosne stijene samo jedan dodatni mehanizam u sigurnosti bežičnih mreža, kako žičanih, tako i bežičnih, te ostvaruju zaštitu samo na granici mreže, dok na unutarnju sigurnost nemaju nikakav utjecaj.

2.7 Virtualne privatne mreže

Uporabom virtualnih privatnih mreža temeljnih na bežičnoj mrežnoj infrastrukturi (engl. Virtual Private Network – VPN) znatno se podiže sigurnosna razina rada u mrežnom okruženju. Iako VIN tehnologija nema izravan utjecaj na procese autentikacije korisnika prilikom spajanja na bežičnu pristupnu točku, ona doprinosi unutarnjoj sigurnosti bežične mreže. Iz navedenog razloga tehnologija virtualnih privatnih mreža neće se podrobnije razmatrati s obzirom da se radi o unutarnjoj sigurnosnoj razini, a ne o zaštitnom mehanizmu od neovlaštenog pristupa korištenjem bežične mrežne tehnologije. VPN je tehnologija koja omogućava sigurno povezivanje računala u virtualne privatne mreže preko distribuirane ili javne mrežne infrastrukture. VPN podrazumijeva korištenje određenih sigurnosnih i upravljačkih pravila unutar lokalnih mreža. VPN veze mogu se uspostaviti preko različitih komunikacijskih kanala poput interneta, komunikacijske infrastrukture davatelja internetskih usluga i drugih. Važno je napomenuti kako virtualna privatna mreža preko javne mreže stvara sigurni kanal između dviju krajnjih točaka.

Slika 7. Mogućnost integracije bežične lokalne mreže i VPN-a.
zbornik-veleri-2-163-g7.png

Izvor: autor

Prema konceptu VPN-a, osnovna zadaća tehnologije je kreiranje sigurnog komunikacijskog kanala između privatnih mreža putem javne mreže. Uobičajena je kombinacija sklopovskog i programskog pristupa u kreiranju medija za siguran prijenos podataka. Prilikom komunikacije, podaci iz lokalne mreže prolaze kroz gateway uređaj koji ima ulogu zaštite komunikacijkog medija. Isti postupak se primjenjuje kada podaci dolaze u lokalnu mrežu, također prolaze kroz gateway[6] uređaj. VPN štiti tako odaslane podatke automatskim šifriranjem prilikom slanja podataka između dviju udaljenih privatnih mreža i enkapsuliranjem u IP pakete, te automatskim dešifriranjem paketa na drugom kraju komunikacijskog kanala (http://www.cis.hr). Kada se govori o korištenju, implementaciji i sigurnosti VPN-a u mrežnom povezivanju, bežične mreže se u osnovi ne razlikuju od žičanih lokalnih mreža. Razlika je isključivo u pristupnom dijelu mreže (pristupni medij), dok se sa sigurnosnog aspekta u potpunosti podudaraju, odnosno ovise o upravljačkoj mrežnoj infrastrukturi. Korištenje VPN-a u bežičnoj mrežnoj infrastrukturi, bežičnoj lokalnoj mreži daje proširene pristupne mogućnosti (bežični pristup) uz optimalnu sigurnosnu razinu.

3. ZAKLJUČAK

Bežične mreže izložene su sigurnosnim ugrozima jer se podaci neusmjereno i nekontrolirano odašilju u svim smjerovima u dometu odašiljača pa ih zbog takve karakteristike prijenosnog medija može bilo tko presresti. Budući da je danas WPA2 protokol najnaprednije sigurnosno rješenje za zaštitu WLAN-a i računala u njemu, ipak ne predstavlja maksimalnu zaštitu bežične mreže. Posebice je to WPA2+PSK konfiguracija zaštite koja se može probiti dostupnim alatima, poput Aircracka ili CommViewa. Zaključuje se kako sigurnost infrastrukturnog bežičnog LAN-a nije preporučljivo temeljiti isključivo na zaštitnim enkripcijskim protokolima (WEP/WPA/WPA2), već treba koristiti i druge mogućnosti infrastrukturnog bežičnog LAN-a (vatrozid, LDAP, RADIUS, MAC filtriranje i sl.), ovisno o dostupnoj mrežnoj infrastrukturi. Pri tome treba voditi računa o jednostavnosti autentikacije korisnika na sustav. U kontekstu sigurnosti bežičnih mreža, LDAP u sprezi s RADIUS protokolom predstavlja jednu od najsigurnijih metoda, kako žičane tako i zaštite bežične mreže koja se može preporučiti ukoliko postoje tehničke mogućnosti. Infrastrukturni bežični LAN zahtjeva korištenje dodatnog mrežnog hardvera (poslužitelji, usmjerivači, pristupne točke) što sa sigurnosnog aspekta predstavlja i proporcionalno veći financijski trošak. Navedene smjernice mogu biti temelj sigurnosne politike ustanove (organizacije) koja će predstavljati svojevrstan nacrt sigurnosti unutar određenog sustava s točno opisanim ciljevima i procedurama sigurnosti.

References

 

Tanenbaum A. S.; Wetherall D. J.. (2011.) Computer networks. 5, SAD: Prentice Hall

 

ACM digital library. urihttp://dl.acm.org/citation.cfm?id=694759 8– 2. 2013.

 

Cole T. 2007IEEE Std 802.11-2007, Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications New York

 

Čerić M.; Birolla H.; Varga M. 1998 Poslovno računarstvo Zagreb: Znak 467

 

Hamidović H. 2009 WLAN - Bežične lokalne računalne mreže Zagreb: Info press

Notes

[1] 3Basic Service Set (BSS) je skup svih pristupnih stanica koje međusobno komuniciraju. Svaka stanica posjeduje jedinstveni ID zvan BSSD koja označava MAC adresu pristupne točke u infrastrukturnoj komunikaciji.

[2] 4Extended Service Set (ESS) je proširen skup pristupnih stanica koje međusobno komuniciraju.

[3] 5Algoritam koji u WPA uključuje brojač okvira čime se isključuje mogućnost promjene sastava poruka u komunikacijskom kanalu. Michael algoritam dovoljno je siguran i moguće ga je koristiti na starijim mrežnim adapterima.

[4] 6Counter Cipher Message Protocol - CCMP je poboljšani kriptografski mehanizam zaštite bežičnih mreža po standardu IEEE 802.11

[5] 7Pre Shared Key – ključ s dijeljenom tajnom jedan je od načina rada WPA2 certifikata u sigurnosti bežičnih mreža. Nije se pokazao pouzdanim jer ga je moguće zaobići putem dostupnih programskih alata poput Aircracka.

[6] 8Gateway je uređaj koji se nalazi u čvoru računalne mreže i služi za komuniciranje s nekom drugom mrežom. Gateway je i prevodilac mrežnih protokola te omogućava priključivanje na mrežu s drugom vrstom protokola.


This display is generated from NISO JATS XML with jats-html.xsl. The XSLT engine is libxslt.