You are on page 1of 4

Formatul cadrului

Exist mai multe tipuri de cadre transmise n cadrul IEEE 802.11cadre de confirmare, cadre
RTS/CTS, cadre de date, cadre ce semnaleaz diverse erori, cadre de autentificare, asociere sau
reasociere cadre baliz, cadre de cutare i rspuns la cutare. Ele sunt identificate n primul rnd
dup primii doi octei ai acestora, care formeaz antetul de control al cadrului. Semnificaia
fiecrui bit din acest antet este cea din tabelul urmtor:[7][8][9]
Dimensiune
[bii]

Cmp
Versiune

Tip

Subtip

Ctre DS

De la DS 1
MF
1
Rencercare 1
Consum

Mai mult
WEP

1
1

Ordine

Semnificaie
Specific versiunea de MAC pe care o implementeaz acest cadru
Identific tipul cadrului: poate lua trei valori: cadru de date, cadru
de control sau cadru de gestiune
Identific mai precis tipul de cadru. De exemplu, cadrele de control
pot fi RTS, CTS sau confirmri.[10]
Arat direcia cadrului (dac este de la staie spre sistemul de
distribuie)
Invers dect bitul anterior
Semnaleaz faptul c acesta este un cadru multifragment
Semnaleaz faptul c acest cadru este retransmis dup un eec
Bit prin care staia de baz pune receptorul n ateptare sau l
trezete din starea de ateptare
Arat c transmitorul mai are cadre de trimis receptorului
Semnalizeaz criptarea prin metoda WEP
Arat c acest cadru, mpreun cu celelalte care au acest bit setat
trebuie s fie preluate n ordinea n care au fost transmise

Celelalte cmpuri ale cadrului sunt descrise astfel:


Cmp

Dimensiune
[octei]

Controlul
cadrului

Durat

Adres 1
Adres 2

6
6

Adres 3

Secven

Adres 4

Semnificaie
Fiecare bit are semnificaia dat n tabelul de mai sus
Durata estimat de ocupare a canalului, antet folosit de cadrele de
control (RTS/CTS). Acest antet este citit de staiile tere, pentru a ti
ct timp s stea n ateptare atunci cnd detecteaz transmiterea lui.
Exist patru cmpuri de adres. Primele dou reprezint, respectiv,
adresa transmitorului i cea a receptorului. Celelalte sunt folosite n
cazul comunicaiei ntre celule diferite ale aceleiai reelefiind
respectiv adresa celulei surs i a celulei destinaie
Reprezint numrul de secven (primii 12 bii) i numrul de
fragment (ultimii patru bii)
A patra adres

Date

02312

Suma de
control

n cazul cadrelor de gestiune i al cadrelor de date, aici st


ncrctura informaional a cadrului.
Folosit pentru a asigura integritatea datelor. Se calculeaz cu
ajutorul CRC (n caz de transmisie necriptat sau criptat cu WEP),
algoritmului Michael (n cazul WPA) sau CCMP (n cazul WPA2)

Fiecare cadru poate conine maxim 2304 octei de date utile, dimensiunea minim a cmpului de
date fiind de 2312 octei, pentru a face loc posibilului overhead al WEP. Nu toate cadrele
folosesc toate cmpurile. De exemplu, cadrele de control nu folosesc adresele 3 i 4, nici
secvena i nici datele.

Securitatea
Spre deosebire de Ethernet, mediul de transmisie aduce probleme de securitate suplimentar.
Dac n Ethernet, accesul la cablu se putea restriciona prin ascunderea sau asigurarea zonelor
prin care trece acesta, undele radio sunt mult mai dificil de controlat. Exist mecanisme de
bruiaj, care genereaz un zgomot electromagnetic ce acoper frecvenele folosite de reelele
802.11, dar acestea nu pot funciona perfect, fr a afecta comunicaiile legitime sau fr a lsa
bree prin care se poate obine acces n reea. Cum la nivel fizic securitatea este dificil de
asigurat, pentru obinerea unui nivel de securitate acceptabil este obligatorie criptarea datelor i
controlul accesului la nivelele superioare celui fizic.

Tehnici simple de control al accesului


Accesul la reea se poate controla i prin unele tehnici simple, care pot avea un succes limitat,
dar suficient pentru a ndeprta unele intruziuni ocazionale.
O astfel de tehnic este configurarea punctului de acces aa nct s nu-i transmit public SSIDul. SSID-ul (din englez Service Set IDentifier) reprezint un nume pe care un punct de acces l
transmite periodic pentru a i face cunoscut prezena staiilor ce doresc s intre n reea. Oprirea
transmiterii acestui semnal ascunde prezena reelei fa de un potenial atacator superficial,
permind totui staiilor care cunosc SSID-ul punctului de acces s se conecteze la reea.[11]
Aceast soluie nu este una de natur s protejeze sistemul de accesul unor intrui mai riguroi,
deoarece interceptarea cadrelor transmise n reea ntre punctul de acces i staiile conectate
poate oferi informaia necesar pentru accesarea reelei.
O alt tehnic la fel de simpl, dar la fel de ineficient, este filtrarea adreselor MAC. Ca i n
Ethernet, dispozitivele de acces la reea sunt identificate n mod unic de o adres fizic (denumit
i adres MAC). Un punct de acces poate fi configurat s nu permit accesul n reea dect
staiilor care au una dintr-o list finit de adrese MAC. Prin aceeai tehnic de ascultare a
traficului legitim din reea, ns, un intrus poate afla adresa MAC a unei staii legitime,
falsificnd apoi aceast adres i obinnd accesul, pretinznd c este respectiva staie.[12][13]

WEP

Paii autentificrii WEP:


1. Staia (STA) trimite o cerere de autentificare.
2. Punctul de acces (AP) genereaz un nonce i l trimite staiei.
3. Staia cripteaz nonce-ul cu cheia secret comun i l trimite napoi punctului de acces.
4. Punctul de acces compar datele criptate primite cu cele ateptate i apoi trimite napoi cadrul
de autentificare cu rezultatul.
Prima tehnic de criptare a cadrelor la nivelul legtur de date a fost WEP (Wired Equivalent
Privacy), numele sugernd c a fost gndit cu scopul de a obine o securitate a legturii de date
echivalent cu cea a unei reele Ethernet. Aceast tehnic fost folosit din 1997 pn cnd a fost
spart n 2001 i a ncetat s mai fie considerat sigur din 2005 odat cu publicarea standardului
de securitate IEEE 802.11i.
WEP folosea algoritmul RC4, cu o cheie constant de-a lungul transmisiunii, n variantele pe 64
de bii (cheie de 40 de bii i vector de iniializare de 24) sau de 128 de bii (cheie de 104 bii i
vector de iniializare de 24), controlul integritii datelor realizndu-se printr-o sum de control
CRC. n modul de lucru cel mai sigur, cel cu cheie partajat, autentificarea staiilor se fcea
printr-un mecanism de challenge: dup ce o staie anun c dorete s se autentifice, punctul de
acces alege aleator un text clar i l trimite staiei; Staia cripteaz textul primit i l trimite napoi
punctului de acces; punctul de acces decripteaz mesajul i l compar cu cel trimis iniial,
permind sau respingnd accesul n consecin. Dup permiterea accesului, transmisia cadrelor
se face criptat cu cheia reelei.[14][15]
O demonstraie a spargerii WEP a fost publicat n august 2001 de Scott Fluhrer, Itsik Mantin i
Adi Shamir, care au artat slbiciuni n planificarea cheilor din algoritmul RC4, slbiciuni care
permit atacuri n timp liniar asupra transmisiunilor care l folosesc,[16] pe baza lucrrii prezentate
cu o lun nainte, la conferina ACM din 2001, de ctre Nikita Borisov, Ian Goldberg i David
Wagner.[17] Ulterior, aplicaii practice au demonstrat c atacul Fluhrer-Mantin-Shamir este uor
realizabil practic.[18] La nivelul anilor 2005, o criptanaliz WEP cu unelte disponibile public
necesit un timp de ordinul minutelor,[19] atacuri mbuntite reuind de atunci i n mai puin de
un minut.[20]

WPA i WPA2
Ca rspuns la spargerea WEP, Wi-Fi Alliance a produs n 2003 specificaia WPA (Wi-Fi
Protected Access), n care a adresat problemele primare ale WEP. n WPA, s-a pstrat algoritmul
de criptare simetric RC4, dar s-a introdus n schimb TKIP (Temporary Key Integrity Protocol),
o tehnic de schimbare a cheii de criptare pe parcursul sesiunii de lucru i s-a nlocuit suma de
control CRC-32 din WEP cu algoritmul Michael, deoarece cu CRC recalcularea sumei de control
unui cadru alterat nu necesita cunoaterea cheii de criptare.[21]
IEEE a preluat specificaia WPA i a elaborat n 2004 pe baza ei standardul IEEE 802.11i,
standard care stabilete o politic de criptare cunoscut sub numele de WPA2. n WPA2,
algoritmul de criptare RC4 este nlocuit i el cu mai puternicul algoritm AES, iar suma de control
a cadrului este calculat cu ajutorul CCMP, un cod mai sigur dect CRC i dect algoritmul
Michael.[21]
WPA i WPA2 pot funciona n dou moduri distincte. Cel mai simplu dintre acestea, folosit n
general la reele personale (casnice sau ale unor firme mici), presupune configurarea staiilor cu
ajutorul unei parole de acces, parol din care se calculeaz cheile de criptare cu ajutorul funciei
PBKDF (Password-Based Key Derivation Function). n cellalt mod, WPA2 autentific staiile
de lucru cu ajutorul unui server RADIUS.[21]

You might also like