WWW.KNIGA.LIB-I.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Онлайн материалы
 

Pages:   || 2 |

«МОДЕЛЬ И МЕТОД ПОСТРОЕНИЯ СЕМЕЙСТВА ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ БЕСПРОВОДНОЙ СЕТИ ...»

-- [ Страница 1 ] --

Санкт-Петербургский государственный университет информационных

технологий, механики и оптики

На правах рукописи

Иващук Ирина Юрьевна

МОДЕЛЬ И МЕТОД ПОСТРОЕНИЯ СЕМЕЙСТВА

ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ БЕСПРОВОДНОЙ СЕТИ

Специальность 05.13.19

Методы и системы защиты информации,

информационная безопасность

Диссертация на соискание ученой степени

кандидата технических наук

Научный руководитель – кандидат технических наук, доцент Птицын А.В.

Санкт-Петербург ОГЛАВЛЕНИЕ ВВЕДЕНИЕ

ГЛАВА 1. ОБЗОР СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ БЕСПРОВОДНОЙ

СЕТИ, ВКЛЮЧЕННЫХ В СЕМЕЙСТВО СТАНДАРТОВ 802.11

1.1 Развитие беспроводных технологий стандарта IEEE 802.11

1.2 Алгоритмы аутентификации

1.3 Криптографическая защита данных в беспроводных сетях

1.4 Классификация угроз и атак на беспроводные сети

ГЛАВА 2. МОДЕЛЬ ПОСТРОЕНИЯ СЕМЕЙСТВА ПРОФИЛЕЙ

ЗАЩИТЫ ДЛЯ БЕСПРОВОДНОЙ СЕТИ

2.1 Специфика создания профиля защиты для сетей стандарта 802.11...... 48

2.2 Графо-аналитическая модель структуры семейства профиля защиты. 56

2.3 Критерии оценки защищенности беспроводной сети

2.4 Сопоставление критериев оценки защищенности беспроводной сети функциональным требованиям безопасности ГОСТ Р ИСО/МЭК 15408... 66



ГЛАВА 3. МЕТОД ОПРЕДЕЛЕНИЯ УРОВНЯ ДОВЕРИЯ К

БЕСПРОВОДНОЙ СЕТИ НА ОСНОВЕ РЕАЛИЗОВАННЫХ В НЕЙ

МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ

3.1 Построение системы уровней доверия для беспроводной сети............. 74

3.2 Исследование логических связей в структуре механизмов защиты...... 80

3.3 Ранжирование механизмов защиты по уровням доверия

3.4 Построение семейства базовых функциональных пакетов для беспроводной сети

ГЛАВА 4. МЕТОДИКА АУДИТА ЗАЩИЩЕННОСТИ

БЕСПРОВОДНОЙ СЕТИ НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ

БЕЗОПАСНОСТИ ГОСТ Р ИСО/МЭК 15408

4.1 Методика построения профиля защиты для беспроводной сети на основе соответствующего ей уровня доверия

4.2 Экономические аспекты средств защиты информации

4.3 Методика проведения аудита защищенности беспроводной сети..... 117 ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

ВВЕДЕНИЕ Актуальность темы Беспроводные технологии с каждый годом становятся все более незаменимыми в современной жизни человека. В первую очередь это связано с все возрастающими требованиями к мобильности сотрудников, которая непосредственно влияет на скорость принятия решений по важным для компании вопросам.

В наше время доступ к корпоративной сети требуется практически каждому служащему, однако прокладка медного кабеля повсюду, где это необходимо, - вещь, разумеется, мало осуществимая на практике. Сеть WLAN (Wireless Local Area Network – беспроводная локальная сеть) - вид локальной вычислительной сети (LAN), использующий для связи и передачи данных между узлами высокочастотные радиоволны, а не кабельные соединения. Это гибкая система передачи данных, которая применяется как расширение - или альтернатива - кабельной локальной сети внутри одного здания или в пределах определенной территории.





Сеть WLAN обеспечивает не привязанную к отдельным помещениям сеть и доступ в Интернет, она дает пользователям возможность перемещаться по территории предприятия или организации, оставаясь подключенными к сети.

Также она обеспечивает простое и быстрое построение локальной сети.

Беспроводную сеть можно построить там, где нельзя протянуть кабели, за счет этого происходит снижение стоимости самой сети. Технология WLAN облегчает временную установку сети и ее перемещение. В результате достигается экономия, тем более значительная, чем чаще меняется окружение. Расширение и реконфигурация сети для WLAN не является сложной задачей: пользовательские устройства можно интегрировать в сеть, установив на них беспроводные сетевые адаптеры. Различные марки совместимых клиентских и сетевых устройств будут взаимодействовать между собой.

Беспроводные локально-вычислительные сети существуют уже не один год, но до последнего времени для них не было разработано общепризнанных стандартов; кроме того, высокая стоимость оборудования, используемые лицензионные частоты и невысокая скорость передачи данных являлись ограничивающими факторами, препятствующими широкому распространению такого типа сетей, поэтому их использовали, прежде всего, для решения узкоспециальных задач.

Популярные беспроводные технологии узаконил принятый в 1997 г.

американский стандарт IEEE 802.11 “Wireless LAN Medium Access Control and Physical Layer specifications” и аналогичный международный стандарт ISO 802.11 1998 г. Принятие стандартов 802.11b, а впоследствии, 802.11a и

802.11g, которые увеличивают теоретическую скорость передачи данных до 54 Мбит/сек, в корне изменило эту ситуацию. Основным фактором, способствующим продвижению беспроводных сетей этого стандарта, явилась используемая нелицензионная частота и дешевизна оборудования.

На сегодняшний день основная масса устройств для беспроводных сетей выпускается в соответствии с данным стандартом. В то же время появляются все новые модели, превосходящие по характеристикам стандартное оборудование.

Ныне беспроводные технологии позволяют успешно решить проблему расширения зоны действия традиционной проводной сети. И надо сказать, что во многих случаях каналы беспроводной связи могут стать единственной возможностью подключения к локально-вычислительной сети и выхода в Интернет. Беспроводные локальные сети, построенные в соответствии со стандартом IEEE 802.11, вот уже несколько лет используются как в корпоративной, так и в приватной областях.

Растущая популярность свидетельствует, что с их помощью удалось решить целый ряд проблем:

например, в локальных сетях наконец-то стали возможны «мобильные вычисления» с приемлемой скоростью передачи данных, пусть все еще на порядок меньшей по сравнению с проводными сетями, но уже достаточно высокой для удовлетворения львиной доли мобильных потребностей.

Организация связи между зданиями нуждается в не лицензируемой технологии, применение которой делает ненужным аренду выделенных линий. А в общественных местах WLAN выступает в качестве недорогой альтернативы для предоставления услуг доступа в Интернет с высокой пропускной способностью.

Но при множестве плюсов беспроводных технологий передачи данных, имеется один существенный минус: открытая среда передачи информации, которая ведет к возможности беспрепятственного перехвата кодированных потоков, передающихся по сети. Увеличение доли информации, передаваемой по беспроводным каналам, влечет за собой и увеличение доли атак на беспроводные сети (БС). Именно по этой причине столь важен вопрос защиты информации при ее передаче по радиоканалам.

Но зачастую, учитывая жесткую конкуренцию между компаниями на внутреннем и внешнем рынках страны, одной защиты информации оказывается недостаточно. Необходимо еще документально подтвердить, что беспроводная сеть, посредством которой осуществляется передача данных, на самом деле безопасна и отвечает предъявляемым к ней требованиям безопасности.

Именно в этот момент возникает следующий вопрос:

сертификация сети в соответствии с необходимым классом защищенности.

Актуальность настоящего исследования подтверждается тем, что стандартизация требований безопасности является одной из важных и трудных задач, стоящих перед специалистами по информационной безопасности.

Целью работы является разработка модели семейства профилей защиты для беспроводной сети, которая позволит значительно упростить и ускорить процесс сертификации данного вида сетей в соответствии с ГОСТ Р ИСО/МЭК 15408, что, в свою очередь, приведет к увеличению доверия к самой сети со стороны как внешних, так и внутренних пользователей.

Разработка метода построения профиля защиты для данного вида сетей на основе реализованных в ней механизмов защиты информации также является актуальной задачей, так как позволяет оценить защищенность сети, как на этапе ее построения, так и в ходе проведения аудита безопасности сети.

Объектом исследования в данной работе являются модель семейства профилей защиты для беспроводной сети и метод построения семейства профилей защиты для беспроводной сети, исходя из реализованных в ней механизмов защиты согласно семейству стандартов 802.11 и с учетом требований безопасности ГОСТ Р ИСО/МЭК 15408.

Предметом исследования выступает комплекс вопросов обеспечения информационной безопасности данных при их передаче по радиоканалам в рамках структуры беспроводной сети.

Научная новизна работы обусловлена:

1. разработкой новой системы критериев оценки защищенности беспроводной сети на основе реализованных в ней механизмов защиты в соответствии с семейством стандартов 802.11;

2. разработкой новой системы уровней доверия к беспроводной сети, основывающейся на оценочных уровнях доверия ГОСТ Р ИСО/МЭК 15408;

3. построением модели семейства профилей защиты для беспроводной сети;

4. разработкой метода построения семейства профилей защиты для беспроводной сети;

5. разработкой методики проведения аудита защищенности беспроводной сети.

–  –  –

802.11 и описанных в нем механизмов защиты информации, также обозначены основные виды угроз для беспроводных сетей;

во второй части работы описана модель построения семейства профилей защиты для беспроводной сети, рассмотрены вопросы моделирования и классификации компонент, учитываемых при создании системы защиты информации в беспроводной сети, проведено математическое моделирование описанной модели.

Также разработана система критериев оценки защищенности беспроводной сети;

в третьей части работы на базе созданной модели, разрабатывается метод построения семейства профилей защиты для беспроводных сетей с учетом специфики их функционирования.

Также разрабатывается система уровней доверия к беспроводной сети, базирующаяся на оценочных уровнях доверия, описанных в ГОСТ Р ИСО/МЭК 15408;

в четвертой части работы описывается методика построения профиля защиты для беспроводной сети, рассматриваются аспекты экономической целесообразности реализации системы защиты.

Также на базе построенной ранее модели и предложенного на ее основе метода разрабатывается методика проведения аудита защищенности беспроводной сети по требованиям безопасности ГОСТ Р ИСО/МЭК 15408, приводятся рекомендации по практическому применению методики.

ГЛАВА 1. ОБЗОР СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

БЕСПРОВОДНОЙ СЕТИ, ВКЛЮЧЕННЫХ В СЕМЕЙСТВО

СТАНДАРТОВ 802.11

1.1 Развитие беспроводных технологий стандарта IEEE 802.11

Первые образцы беспроводного оборудования были созданы для диапазона 902—928 МГц. Типовой пример подобного оборудования — серия Aironet 1000 со скоростью передачи в канале от 215 до 860 кбит/с по технологии расширения спектра прямой последовательностью. На максимальной скорости ширина спектра сигнала составляет около 19 МГц, и в полосе частот 26 МГц удается разместить только один частотный канал.

При минимальной скорости 215 кбит/с ширина спектра сигнала около 5 МГц, что позволяет разместить в полосе частот, выделенной для передачи, пять не перекрывающихся частотных каналов (реально 12 перекрывающихся).

Скорости передачи в этом диапазоне, казалось бы, достаточны, чтобы удовлетворить многих пользователей. Однако следует иметь в виду, что речь идет о “технической” скорости передачи битов в физическом канале. Кроме информационной, сообщение должно также содержать и служебную часть. К тому же необходимо время для установления связи и синхронизации.

Реальная скорость передачи информации, как правило, не превышает 70% технической. Следует также учитывать, что при использовании беспроводных технологий общая среда передачи в каждый момент времени выделяется в монопольное использование только одному абоненту, т. е.

пропускная способность сети для каждого абонента будет меньше 70% “технической” скорости в n раз (где n — количество абонентов). Так, при 10 одновременно работающих абонентах на каждого придется не более 60 кбит/с реальной пропускной способности. Это обстоятельство, а также использование диапазона другими радиосредствами (в частности, сетями сотовой связи GSM-900), создающими помехи для БС, привело к тому, что беспроводные сети диапазона 902—928 МГц не получили широкого распространения.

Более удобным оказался диапазон 2400—2483,5 МГц — и по большей пропускной способности, и в смысле меньшего уровня помех от других радиосредств. Следует, правда, оговорить два обстоятельства. Во-первых, в ряде стран разрешено лишь частичное использование этого диапазона.

Второе обстоятельство связано с величиной, эквивалентной изотропно излучаемой мощности (ЭИИМ) сигнала. В Европе Институт стандартизации в области телекоммуникаций ограничил значение ЭИИМ 100 мВт (20 дБм).

Оборудование выпускается исходя из этих ограничений. Если же значение ЭИИМ превышает допустимое значение — необходимо специальное разрешение на выпуск подобных устройств. Ситуация не отличается от имеющей место в России, где действует обобщенное решение Государственной комиссии по радиочастотам о разрешении использования диапазона на вторичной основе, но требуется регистрация оборудования в Госсвязьнадзоре [47]. Принятие в России европейских ограничений существенно упростило бы жизнь операторам беспроводных сетей без какого-либо ущерба другим системам этого диапазона.

Вплоть до 1997 г. каждый изготовитель выпускал оборудование этого диапазона, не сдерживаемый практически никакими ограничениями, кроме частотно-энергетических. Беспроводным системам, однако, все еще недоставало важнейшего элемента - стандартов. Стандарты стабилизируют продукцию, сокращают расходы на исследования и разработки, что в конечном итоге приводит к снижению цены [32]. Совместная работа изделий различных производителей тоже невозможна без стандартов, обеспечивающих совместимость продукции независимых компаний и организаций.

Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Мбит/с.

Работы по созданию стандарта были завершены через 6 лет, последний черновой вариант стандарта был представлен в ноябре 1995 г. Представление в Международную организацию по стандартизации (International Organization for Standardization, ISO) произошло в марте 1996 г. Первые комплексные испытания прошли в марте 1996 г., окончательные комплексные испытания в июле 1996 г., а в июне 1997 года была ратифицирована первая спецификация стандарта 802.11 [57].

Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей. Как и у других стандартов серии 802, главной функцией стандарта 802.11 является обеспечение работы устройств обслуживания передачи данных для доступа к среде передачи на уровне протокола управления логическим каналом. Иными словами, стандартизованное оборудование осуществляет передачу пакетов данных между сетевыми платами без проводов. Однако к тому времени, заложенная первоначально скорость передачи данных в беспроводной сети, уже не удовлетворяла потребностям пользователей. Для того чтобы сделать технологию Wireless LAN популярной, дешёвой, а главное, удовлетворяющей современным жёстким требованиям бизнес-приложений, разработчики были вынуждены создать новый стандарт.

В сентябре 1999 года IEEE ратифицировал расширение предыдущего стандарта. Названное IEEE 802.11b (также известное, как 802.11 High rate), оно определяет стандарт для продуктов БС, которые работают на скорости 11 Мбит/с, что позволяет успешно применять эти устройства в крупных организациях.

Позже появились еще различные типы беспроводных сетей, которые отличаются друг от друга радиусом действия, поддерживаемыми скоростями соединения и технологией кодирования данных. Так стандарт IEEE 802.11b+ предусматривает максимальную скорость соединения 22 Мбит/с, стандарты IEEE 802.11g и 802.11a - 54 Мбит/с.

Будущее стандарта 802.11a довольно туманно. Наверняка, в России и в Европе этот стандарт не получит широкого распространения, да и в США, где он сейчас используется, скорее всего, в ближайшее время произойдет переход на альтернативные стандарты. Преимущество стандарта 802.11g заключается в том, что он полностью совместим со стандартами 802.11b и

802.11b+, то есть любое устройство, поддерживающее стандарт 802.11g, будет работать (правда, на меньших скоростях соединения) и в сетях стандарта 802.11b/b+, а устройство, поддерживающее стандарт 802.11b/b+ — в сетях стандарта 802.11g, хотя и с меньшей скоростью соединения.

Совместимость стандартов 802.11g и 802.11b/b+ обусловлена, вопервых, тем, что они предполагают использование одного и того же частотного диапазона, а во-вторых, что все режимы, предусмотренные в протоколах 802.11b/b+, реализованы и в стандарте 802.11g. Поэтому стандарт

802.11b/b+ можно рассматривать как подмножество стандарта 802.11g.

Принятие 24 июня 2004 г. стандарта обеспечения безопасности в беспроводных сетях 802.11i - cобытие настолько знаменательное, что значение его трудно переоценить. Данный стандарт, который не могли ратифицировать более четырех лет, вышел как поправка № 6 к IEEE 802.11 редакции 1999 г. и имеет полное название «IEEE 802.11i Medium Access Control Security Enhancements», т. е. расширения по безопасности для MACуровня. В описании сказано, что в данной поправке определены механизмы безопасности для стандарта IEEE 802.11, включающие WEP (Wired Equivalent Privacy) для обеспечения обратной совместимости с оригинальным стандартом редакции 1999 г. Эта поправка определяет протоколы TKIP (Temporal Key Integrity Protocol)) и CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), которые предлагают более надежные механизмы защиты данных в дополнение к WEP [36]. Кроме того, указано, как IEEE 802.1x может быть использован протоколом IEEE 802.11 для эффективной аутентификации [37].

Совместимость продуктов различных производителей гарантируется независимой организацией, которая называется Wireless Ethernet Compatibility Alliance (WECA). Эта организация была создана лидерами индустрии беспроводной связи в 1999 году. В настоящее время членами WECA являются более 80 компаний, в том числе такие известные производители, как Cisco, 3Com, IBM, Intel, Apple, Compaq, Dell, Fujitsu, Siemens, Sony, AMD и прочие [51].

Обзор беспроводных протоколов целесообразно начат именно с протокола 802.11, который, хотя уже и не встречается в чистом виде, в то же время является прародителем всех остальных протоколов. Как и все стандарты IEEE 802, 802.11 работает на нижних двух уровнях модели взаимодействия открытых систем (ISO/OSI), физическом уровне и канальном уровне (рис. 1.1). Любое сетевое приложение, сетевая операционная система, или протокол (например, TCP/IP), будут так же хорошо работать в сети 802.11, как и в любой другой проводной сети.

Основная архитектура, особенности и службы 802.11b определяются в первоначальном стандарте 802.11. Спецификация 802.11b затрагивает только физический уровень, добавляя лишь более высокие скорости доступа.

На физическом уровне определены два широкополосных радиочастотных метода передачи и один – в инфракрасном диапазоне.

Радиочастотные методы работают в диапазоне 2,4 ГГц и обычно используют полосу 83 МГц от 2,400 ГГц до 2,483 ГГц. Технологии широкополосного сигнала, используемые в радиочастотных методах, увеличивают надёжность, пропускную способность, позволяют многим несвязанным друг с другом устройствам разделять одну полосу частот с минимальными помехами друг для друга [24].

Рис. 1.1Уровни модели ISO/OSI и их соответствиестандарту 802.11

В стандарте 802.11 предусмотрено два скоростных режима: 1 и 2 Мбит/с. Для кодирования данных на физическом уровне используется метод прямой последовательности DSSS (Direct-Sequence Spread Spectrum) с 11чиповыми кодами Баркера. При информационной скорости 1 Мбит/с скорость следования отдельных чипов последовательности Баркера составляет 11106 чип/с, а ширина спектра такого сигнала составляет 22 МГц [18]. Учитывая, что ширина частотного диапазона составляет 83,5 МГц, получаем, что всего в данном частотном диапазоне можно уместить 3 не перекрывающихся частотных канала. Весь частотный диапазон, однако, принято делить на 11 частотных перекрывающихся каналов по 22 МГц, отстоящих друг от друга на 5 МГц. К примеру, первый канал занимает частотный диапазон от 2400 до 2423 МГц и центрирован относительно частоты 2412 МГц. Второй канал центрирован относительно частоты 2417 МГц, а последний, одиннадцатый канал, центрирован относительно частоты 2462 МГц. При таком рассмотрении первый, шестой и последний, одиннадцатый каналы не перекрываются друг с другом и имеют трех мегагерцовый зазор друг относительно друга. Именно эти три канала могут использоваться независимо друг от друга.

Информационная скорость 1 Мбит/с является обязательной в стандарте IEEE 802.11 (Basic Access Rate), но опционально возможна и скорость в 2 Мбит/с (Enhanced Access Rate). Для передачи данных на такой скорости используется та же технология DSSS с 11-чиповыми кодами Баркера, но для модуляции несущего колебания применяется относительная квадратурная фазовая модуляция DQPS (Differential Quadrature Phase Shiftey).

Протокол IEEE 802.11b, принятый в июле 1999 года, является своего рода расширением базового протокола 802.11 и кроме скоростей 1 и 2 Мбит/с предусматривает скорости 5,5 и 11 Мбит/с.

Стандарт IEEE 802.11g является логическим развитием стандарта

802.11b/b+ и предполагает передачу данных в том же частотном диапазоне, но с более высокими скоростями. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое устройство 802.11g должно поддерживать работу с устройствами 802.11b. Максимальная скорость передачи в стандарте 802.11g составляет 54 Мбит/с.

При разработке стандарта 802.11g рассматривались несколько конкурирующих технологий: метод ортогонального частотного разделения OFDM (Orthogonal Frequency-Division Multiplexing), предложенный к рассмотрению компанией Intersil, и метод двоичного пакетного сверточного кодирования PBCC (Packet Binary Convolutional Coding), опционально реализованный в стандарте 802.11b и предложенный компанией Texas Instruments [18]. В результате стандарт 802.11g основан на компромиссном решении: в качестве базовых применяются технологии OFDM и CCK (Complementary Code Keying), а опционально предусмотрено использование технологии PBCC [59].

До сих пор мы рассматривали лишь физический уровень протоколов семейства 802.11. На физическом уровне определяются механизмы, которые используются для преобразования данных и для обеспечения требуемой скорости передачи в зависимости от среды передачи данных. Таким образом, физический уровень определяет методы кодирования/декодирования и модуляции/демодуляции сигнала при его передаче и приеме.

Канальный уровень 802.11 состоит из двух подуровней: управления логической связью (Logical Link Control, LLC) и управления доступом к носителю (MAC). 802.11 использует тот же LLC и 48-битовую адресацию, что и другие сети 802. Это позволяет легко объединять беспроводные и проводные сети, однако MAC уровень имеет кардинальные отличия.

MAC уровень 802.11 очень похож на реализованный в 802.3, где он поддерживает множество пользователей на общем носителе, когда пользователь проверяет носитель перед доступом к нему.

Для проводных сетей стандарта 802.3 используется протокол Carrier Sence Multiple Access with Collision Detection (CSMA/CD), который определяет, как станции Ethernet получают доступ к проводной линии, и как они обнаруживают и обрабатывают коллизии, возникающие в том случае, если несколько устройств пытаются одновременно установить связь по сети. Чтобы обнаружить коллизию, станция должна обладать способностью и принимать, и передавать одновременно. Стандарт 802.11 предусматривает использование полудуплексных приёмопередатчиков, поэтому в беспроводных сетях 802.11 станция не может обнаружить коллизию во время передачи.

Чтобы учесть это отличие, 802.11 использует модифицированный протокол, известный как Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA), или Distributed Coordination Function (DCF).

CSMA/CA пытается избежать коллизий путём использования явного подтверждения пакета (Acknowledge, ACK), что означает, что принимающая станция посылает ACK пакет для подтверждения того, что пакет получен неповреждённым.

CSMA/CA работает следующим образом. Станция, желающая передавать, тестирует канал, и если не обнаружено активности, станция ожидает в течение некоторого случайного промежутка времени, а затем передаёт пакет, если среда передачи данных всё ещё свободна. Если пакет приходит целым, принимающая станция посылает пакет ACK, по приёму которого отправителем завершается процесс передачи. Если передающая станция не получила пакет ACK, в силу того, что не был получен пакет данных, или пришёл повреждённый ACK, делается предположение, что произошла коллизия, и пакет данных передаётся снова через случайный промежуток времени.

Для определения того, является ли канал свободным, используется алгоритм оценки чистоты канала (Channel Clearance Algorithm, CCA). Его суть заключается в измерении энергии сигнала на антенне и определения мощности принятого сигнала (Received Signal Strength Indication, RSSI). Если мощность принятого сигнала ниже определённого порога, то канал объявляется свободным, и MAC уровень получает статус clear to send (CTS).

Если мощность выше порогового значения, передача данных задерживается в соответствии с правилами протокола. Стандарт предоставляет ещё одну возможность определения незанятости канала, которая может использоваться либо отдельно, либо вместе с измерением RSSI – метод проверки несущей.

Этот метод является более выборочным, так как с его помощью производится проверка на тот же тип несущей, что и по спецификации 802.11 [4]. Наилучший метод для использования зависит от того, каков уровень помех в рабочей области.

Таким образом, CSMA/CA предоставляет способ разделения доступа по радиоканалу. Механизм явного подтверждения эффективно решает проблемы помех. Однако он добавляет некоторые дополнительные накладные расходы, которых нет в 802.3, поэтому сети 802.11 будут всегда работать медленнее, чем эквивалентные им проводные локальные сети.

802.11 определяет два типа оборудования – клиент, который обычно представляет собой компьютер, укомплектованный беспроводной сетевой интерфейсной картой (Network Interface Card, NIC), и точку доступа (Access point, AP), которая выполняет роль моста между беспроводной и проводной сетями. AP обычно содержит в себе приёмопередатчик, интерфейс проводной сети (802.3), а также программное обеспечение, занимающееся обработкой данных. В качестве беспроводной станции может выступать ISA, PCI или PC Card сетевая карта в стандарте 802.11, либо встроенные решения, например, телефонная гарнитура 802.11.

Стандарт IEEE 802.11 определяет два режима работы сети – режим "Ad-hoc" и клиент/сервер (или режим инфраструктуры – infrastructure mode).

В режиме клиент/сервер (рис. 1.2) БС состоит из, как минимум, одной точки доступа, подключенной к проводной сети, которая выполняет в беспроводной сети роль своеобразного концентратора (аналогично тому, как это происходит в традиционных кабельных сетях), и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб (Basic Service Set, BSS). В режиме BSS все станции связываются между собой только через AP, которая может выполнять также роль моста к внешней сети. Два или более BSS, образующих единую подсеть, формируют расширенный набор служб (Extended Service Set, ESS). В расширенном режиме ESS существует инфраструктура нескольких сетей BSS, причем сами точки доступа взаимодействуют друг с другом, что позволяет передавать трафик от одной BSS к другой. Между собой AP соединяются с помощью либо сегментов кабельной сети, либо радиомостов.

Рис. 1.2. Архитектура БС «клиент/сервер»

Так как большинству беспроводных станций требуется получать доступ к файловым серверам, принтерам, Интернет, доступным в проводной локальной сети, они будут работать в режиме клиент/сервер.

Режим "Ad-hoc" (также называемый точка-точка (Peer to Peer), или независимый базовый набор служб, IBSS) – это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа (рис. 1.3). Такой режим полезен в том случае, если инфраструктура БС не сформирована, либо по каким-то причинам не может быть сформирована. Основными недостатками режима «Ad-hoc» являются ограниченный диапазон действия возможной сети и невозможность подключения к внешней сети (например, к Интернету).

Рис. 1.3. Архитектура БС «Ad-hoc»

Кроме двух различных режимов функционирования беспроводных сетей на MAC уровне определяются правила коллективного доступа к среде передачи данных. Необходимость существования таких регламентирующих правил вполне очевидна. Представим себе ситуацию, когда каждый узел БС, не соблюдая никаких правил, стал бы передавать данные в эфир. В результате интерференции нескольких таких сигналов узлы, которым предназначалась отправленная информация, не смогли бы не только ее получить, но и понять, что данная информация адресована им. Именно поэтому, необходимо существование жестких регламентирующих правил, которые определяли бы коллективный доступ к среде передачи данных.

Такие правила коллективного доступа можно образно сравнить с правилами дорожного движения, которые регламентируют совместное использование автодорог всеми участниками движения [58].

Основное дополнение, внесённое 802.11b в основной стандарт – это поддержка двух новых скоростей передачи данных – 5,5 и 11 Мбит/с. Для достижения этих скоростей был выбран метод DSSS, так как метод частотных скачков в силу ограничений не может поддерживать более высокие скорости. Из этого следует, что системы 802.11b будут совместимы с DSSS системами 802.11 [31].

Для поддержки очень зашумлённых сред, а также работы на больших расстояниях, сети 802.11b используют динамический сдвиг скорости, который позволяет автоматически изменять скорость передачи данных в зависимости от свойств радиоканала. Например, пользователь может подключиться с максимальной скоростью 11 Мбит/с, но в том случае, если повысится уровень помех, или пользователь удалится на большое расстояние, мобильное устройство начнёт передавать на меньшей скорости – 5,5, 2 или 1 Мбит/с [9]. В том случае, если возможна устойчивая работа на более высокой скорости, мобильное устройство автоматически начнёт передавать с более высокой скоростью. Сдвиг скорости – механизм физического уровня, и является прозрачным для вышестоящих уровней и пользователя.

MAC уровень 802.11 несёт ответственность за то, каким образом клиент подключается к AP. Когда клиент 802.11 попадает в зону действия одной или нескольких точек доступа, он на основе мощности сигнала и наблюдаемого значения количества ошибок выбирает одну из них и подключается к ней. Как только клиент получает подтверждение того, что он принят AP, он настраивается на радиоканал, в котором она работает. Время от времени он проверяет все каналы 802.11, чтобы посмотреть, не предоставляет ли другая AP службы более высокого качества. Если такая точка доступа находится, то станция подключается к ней, перенастраиваясь на её частоту [44] (рис. 1.4).

Рис. 1.4 Процесс подключения к БС AP

Переподключение обычно происходит в том случае, если станция была физически перемещена от AP, что привело к ослаблению сигнала. В других случаях повторное подключение происходит из-за изменения радиочастотных характеристик здания, или просто из-за большого сетевого трафика через первоначальную точку доступа. В последнем случае эта функция протокола известна как "балансировка нагрузки", так как её главное назначение – распределение общей нагрузки на БС наиболее эффективно по всей доступной инфраструктуре сети.

Процесс динамического подключения и переподключения позволяет сетевым администраторам устанавливать беспроводные сети с очень широким покрытием, создавая частично перекрывающиеся "соты".

Идеальным вариантом является такой, при котором соседние перекрывающиеся AP будут использовать разные DSSS каналы, чтобы не создавать помех в работе друг другу.

1.2 Алгоритмы аутентификации На сегодняшний день для обеспечения безопасности любой сети, как проводной, так и беспроводной, необходимо обеспечить решение трех основных проблем: конфиденциальность (данные должны быть надежно зашифрованы), целостность (данные гарантированно не должны быть изменены третьим лицом) и аутентичность (надежная проверка того, что данные получены от правильного источника).

Беспроводные ЛВС, ввиду их широковещательной природы, требуют реализации дополнительных механизмов для:

• аутентификации абонентов с целью предотвращения несанкционированного доступа к сетевым ресурсам;

• обеспечения конфиденциальности данных с целью обеспечения целостности и защиты при передаче по общедоступному радиоканалу.

Изначально стандарт IEEE 802.11 предусматривает два механизма аутентификации беспроводных абонентов: открытую аутентификацию и аутентификацию с общим ключом [63].

Аутентификация в стандарте IEEE 802.11 ориентирована на аутентификацию абонентского устройства радиодоступа, а не конкретного абонента как пользователя сетевых ресурсов.

Процесс аутентификации абонента БС состоит из следующих этапов (рис.

1.5):

1. Абонент посылает пакет запроса состояния (probe request) во все радиоканалы.

2. Каждая точка доступа, в зоне радиовидимости которой находится абонент, посылает ответный пакет о состоянии (probe response).

3. Абонент выбирает предпочтительную для него AP и посылает в обслуживаемый ею радиоканал запрос на аутентификацию (authentication request).

4. AP посылает подтверждение аутентификации (authentication reply).

5. В случае успешной аутентификации абонент посылает AP пакет с запросом ассоциирования (association request).

6. AP посылает ответный пакет ассоциирования (association response).

7. Абонент может теперь осуществлять обмен пользовательским трафиком с точкой доступа и проводной сетью.

–  –  –

Рис. 1.5 Процесс аутентификации абонента в БС При активизации в БС абонент начинает поиск точек доступа в своей зоне радиовидимости с помощью управляющих пакетов запроса состояния.

Фреймы probe request посылаются в каждый из радиоканалов, поддерживаемых абонентским радиоинтерфейсом, в попытке найти все AP с требуемыми клиенту идентификатором SSID (service set identifier) и поддерживаемыми скоростями радиообмена.

Каждая точка доступа, из находящихся в зоне радиовидимости абонента и удовлетворяющая запрашиваемым в пакете probe request параметрам, отвечает пакетом probe response, содержащем синхронизирующую информацию и данные о текущей загрузке AP. Абонент определяет, с какой точкой доступа он будет работать, путем сопоставления поддерживаемых ими скоростей радиообмена и загрузки. После того, как предпочтительная AP определена, абонент переходит в фазу аутентификации.

Открытая аутентификация по сути не является алгоритмом аутентификации в привычном понимании [51]. Точка доступа удовлетворит любой запрос открытой аутентификации. На первый взгляд, использование этого алгоритма может показаться бессмысленным, однако следует учитывать, что разработанные в 1997 году методы аутентификации IEEE

802.11 ориентированы на быстрое логическое подключение к беспроводной сети. Вдобавок к этому, многие IEEE 802.11-совместимые устройства представляют собой портативные блоки сбора информации (сканеры штрихкодов и т.п.), не имеющие достаточной процессорной мощности, требующейся для реализации сложных алгоритмов аутентификации.

В процессе открытой аутентификации происходит обмен сообщениями двух типов:

• запрос аутентификации;

• подтверждение аутентификации.

Таким образом, при открытой аутентификации возможен доступ любого абонента к БС.

Если в беспроводной сети не используется шифрование, то любой абонент, знающий идентификатор SSID AP, получит доступ к сети. При использовании точками доступа шифрования WEP сами ключи шифрования становятся средством контроля доступа. Если абонент не располагает корректным WEP-ключом, то даже в случае успешной аутентификации он не сможет ни передавать данные через точку доступа, ни расшифровывать данные, переданные точкой доступа (рис. 1.6).

–  –  –

Рис. 1.6 Процесс открытой аутентификации Аутентификация с общим ключом является вторым методом аутентификации стандарта IEEE 802.11 [6]. Аутентификация с общим ключом требует настройки у абонента статического ключа шифрования

WEP. Процесс аутентификации иллюстрирует рис. 1.7:

–  –  –

Рис. 1.7 Процесс аутентификации с общим ключом

1. Абонент посылает AP запрос аутентификации, указывая при этом необходимость использования режима аутентификации с общим ключом.

2. Точка доступа посылает подтверждение аутентификации, содержащее так называемый «испытательный текст» (challenge text).

3. Абонент шифрует challenge text своим статическим WEP-ключом, и посылает AP запрос аутентификации.

4. Если AP в состоянии успешно расшифровать запрос аутентификации и содержащийся в нем challenge text, она посылает абоненту подтверждение аутентификации, таким образом, предоставляя доступ к сети [59].

IEEE 802.1x применяется для авторизации, аутентификации и аккаунтинга пользователей, чтобы проверить возможность предоставления доступа к сети.

В случае 802.1x используются уже динамические ключи шифрования, что является несомненным плюсом. 802.1х предназначен для работы со сторонними средствами, такими как сервер RADIUS (Remote Access Dial-In User Server) и протокол EAP (Extensive Authentication Protocol).

В структуре решения по обеспечению защиты от несанкционированного доступа (НСД) на базе стандарта 802.1х выделяется три основных компонента: суппликант, коммутирующее устройство с поддержкой 802.1х и сервер аутентификации [16].

Суппликант - программный код на стороне клиента, который обеспечивает взаимодействие аппаратуры клиента с пограничным сетевым устройством в соответствии со спецификациями 802.1х [42]. Именно суппликант обеспечивает передачу атрибутов доступа к ресурсам на коммутатор.

Аутентификатор - пограничное сетевое устройство, которое обеспечивает проверку полномочий абонента на доступ к ресурсам сети [54].

Это устройство (коммутатор) осуществляет запрос на проверку полученных атрибутов доступа в сеть от суппликанта на сервер аутентификации, в качестве которого выступает RADIUS сервер и принимает решение о переводе соответствующего сетевого порта в активное состояние.

Сервер аутентификации - RADIUS сервер, с поддержкой EAP метода аутентификации [41]. Сервер аутентификации имеет доступ к базе данных учетных записей, на основе которой и принимается решение о возможности предоставления доступа для того или иного клиента в зависимости от ряда параметров, ключевым из которых является баланс абонента, рассматривая применение решения на базе 802.1х в структуре сетей коммерческих операторов связи.

Ключевой идеей стандарта 802.1х являет то, что по умолчанию порт пограничного устройства находится в неактивном состоянии и не обеспечивает передачу данных [55].

После успешной аутентификации порт устройства переводится в активное состояние и обеспечивает передачу данных. Таким образом, в зависимости от полномочий абонента, решение на базе 802.1х позволяет управлять непосредственно портами 802.1х совместимого коммутатора на канальном уровне. Порты коммутатора могут динамически менять свое состояние из активного в пассивное и наоборот. Важно понимать, что однажды аутентифицировавшись корректно, абонент посредством суппликанта переводит порт в активное состояние, что создает определенные уязвимости в сетевой безопасности. Будучи переведенным в активное состояние правильной аутентификацией, порт коммутатора обеспечивает передачу данных всего сетевого сегмента, подключенного к нему, даже в том случае, если используется MAC-фильтрация.

Для аутентификации в сети на базе 802.1х используется протокол EAP.

Различные производители создали свои реализации протокола EAP для обеспечения безопасности БС [51] (табл. 1.1).

–  –  –

EAP-MD5 подтверждает подлинность пользователя путем проверки пароля. Являясь процедурой односторонней аутентификации суппликанта сервером аутентификации, основанной на применении хеш-суммы MD5 имени пользователя и пароля как подтверждения для сервера RADIUS.

Вопрос использования шифрования трафика отдан на откуп администратору сети. Данный метод не поддерживает ни управления ключами, ни создания динамических ключей. Слабость EAP-MD5 заключается в отсутствии обязательного использования шифрования [60].

Протокол «легковесный EAP» (Lightweight EAP, LEAP), который создала компания Cisco, предусматривает не только шифрование данных, но и ротацию ключей. LEAP не требует наличия ключей у клиента, поскольку они безопасно пересылаются после того, как пользователь прошел процесс аутентификации. Это позволяет пользователям легко подключаться к сети, используя учетную запись и пароль.

Ранние реализации LEAP обеспечивали только одностороннюю аутентификацию пользователей. Позднее Cisco добавила возможность взаимной аутентификации. Однако выяснилось, что протокол LEAP уязвим к атакам по словарю [28]. LEAP безопасен в той мере, насколько стоек пароль к попыткам подбора.

Более сильный вариант реализации EAP — EAP-TLS, который использует предустановленные цифровые сертификаты Х.509 на клиенте и сервере, был разработан компанией Microsoft. Этот метод обеспечивает взаимную аутентификацию и полагается не только на пароль пользователя, но также поддерживает ротацию и динамическое распределение ключей.

Неудобство EAP-TLS заключается в необходимости установки сертификата на каждом клиенте, что может оказаться достаточно трудоемкой и дорогостоящей операцией. К тому же этот метод непрактично использовать в сети, где наблюдается частая смена сотрудников [29].

Производители беспроводного оборудования продвигают решения упрощения процедуры подключения к БС авторизированных пользователей.

Эта идея вполне осуществима, если включить LEAP и раздать имена пользователей и пароли. Но если возникает необходимость использования цифрового сертификата или ввода длинного WEP-ключа, процесс может стать утомительным.

Компании Microsoft, Cisco и RSA совместными усилиями разработали новый протокол — PEAP, объединивший простоту использования LEAP и безопасность EAP-TLS. PEAP использует сертификат, установленный на сервере, и аутентификацию по паролю для клиентов [21].

Tunneled TLS (TTLS) - EAP, разработанный компаниями Funk Software и Certicom и расширяющий возможности EAP-TLS.

EAP-TTLS использует безопасное соединение, установленное в результате TLS-квитирования для обмена дополнительной информацией между суппликантом и сервером аутентификации [1]. В результате дальнейший процесс может производиться с помощью других протоколов аутентификации, например таких, как: PAP, CHAP, MS-CHAP или MS-CHAP-V2. Сильной стороной этого протокола является простота применения и довольно высокий уровень обеспечиваемой безопасности.

Разные производители поддерживают различные типы EAP, а также несколько типов одновременно. Процесс EAP аналогичен для всех типов (рис. 1.8).

Рис. 1.8 Процесс аутентификации по алгоритму EAP Сервер RADIUS - своего рода "проходная", на которой решается, пустить пользователя в сеть или нет [43]. К чести некоторых производителей беспроводного доступа (например, D-Link и U.S. Robotics), возможность авторизации и аутентификации пользователя на сервере RADIUS с помощью

802.1х предусмотрена даже в достаточно старых устройствах стандарта

802.11b.

В настоящее время есть несколько популярных реализаций RADIUSсерверов: FreeRadius, GNU Radius, Cistron Radius, Radiator Radius, Microsoft IAS, Advanced Radius. Некоторые из них - коммерческие продукты, некоторые - доступны для бесплатного использования с соблюдением соответствующих лицензионных требований.

В общем случае алгоритм привязки RADIUS-сервера к беспроводной сети может быть таков:

1. cетевой администратор дает команду RADIUS-серверу завести новую учетную карточку пользователя с занесением в нее имени пользователя, под которым он будет проходить аутентификацию, и его пароля;

2. внесенный в базу RADIUS-сервера пользователь с помощью беспроводной связи подключается к точке доступа;

3. точка доступа запрашивает у пользователя его имя и пароль;

4. точка доступа связывается с RADIUS-сервером и дает запрос на аутентификацию пользователя;

5. RADIUS-сервер находит валидные имя пользователя и пароль, разрешает новую сессию и заводит в журнале соответствующую запись о начале новой сессии;

6. точка доступа предоставляет пользователю возможность работать с теми сервисами, которые ему предписаны;

7. по окончании сессии, которая может быть прервана либо самим пользователем, либо RADIUS-сервером, RADIUS-сервер делает в журнале запись об окончании сеанса [46].

Данная процедура достаточно строгая, но в тоже время логически верная - хотя и относится лишь к управлению доступом.

Открытая аутентификация не позволяет точке доступа определить, является ли абонент легитимным или нет. Это становится серьезной брешью в системе безопасности в том случае, если в БС не используется шифрование WEP. В случаях, когда использование шифрования WEP не требуется или невозможно (например, в беспроводных сетях публичного доступа), следует использовать методы аутентификации более высокого уровня.

Аутентификация с общим ключом требует настройки у абонента статического WEP-ключа для шифрования «испытательного текста», отправленного точкой доступа. Но в то же время обмен фреймами, содержащими этот текст, происходит по открытому радиоканалу, а значит, подвержен атакам со стороны стороннего наблюдателя.

Все уязвимости семейства протоколов аутентификации EAP можно подразделить на две группы: уязвимости вне зависимости от используемого типа ЕAP и уязвимости отдельных ЕАP разновидностей. К первым относится посылка фальшивых EAP-пакетов через локальную сеть, циклический перебор идентификаторов EAP, а также преждевременной отправкой EAP-пакетов.

Самый первый стандартизированный тип EAP - это EAP-MD5. Его основной уязвимостью является отсутствие какой-либо аутентификации с "серверной" стороны, сопряженное с отсутствием туннелирования трафика этого протокола. Таким образом, злоумышленник может представить свою "пиратскую" точку доступа с большей силой сигнала и сопряженным RADIUS-сервером, и "переманив" клиентские машины на ее сторону после массовой DoS-атаки пакетами деаутентификации, перехватить имена и пароли пользователей. Помимо перехвата паролей, атакующая сторона с помощью данного метода может пытаться взломать подсоединившиеся хосты напрямую.

EAP-LEAP - один из широко распространенных типов EAP.

Перехватив обмен запросами между клиентом и точкой доступа, можно использовать оптимизированную атаку перебора по словарю для того, чтобы извлечь пароль. Оптимизация атаки против этого частного протокола возможна потому, что имя пользователя незашифрованно, защищен только пароль.

Что же касается считающихся безопасными EAP-PEAP и EAP-TTLS, использующих туннелирование обмена данными аутентификации, они не так хорошо защищены, как кажется. Старая проблема EAP-MD5, а именно отсутствие аутентификации с "серверной" стороны всплывает здесь с новой силой. Основная часть атак на эти протоколы основана на установлении злоумышленником "пиратской" точки доступа, сопряженной с фальшивым RADIUS-сервером [10].

1.3 Криптографическая защита данных в беспроводных сетях

Одними из наиболее эффективных методов защиты информации на сегодняшний день являются криптографические методы защиты информации. Если мы говорим о беспроводных сетях, то широкое распространение для защиты БС приобрели два алгоритма – первоначально WEP, основанный на RC4, а после - AES.

Для того чтобы объективно оценить все плюсы и минусы вышеупомянутых алгоритмов, рассмотрим их структуру.

Первоначально широкое распространение в различных системах обеспечения беспроводного доступа к цифровым сетям получил алгоритм WEP, с помощью которого осуществляется шифрование трафика, затрудняющее анализ последнего сканирующей аппаратурой. Для шифрования данных стандарт предоставляет возможности шифрования с использованием алгоритма RC4 с 40-битным разделяемым ключом, разработанным Роном Райвестом, одним из основателей компании RSA Data Securiy [40].

Рассмотрим основные принципы, на которых построен данный алгоритм шифрования.

При потоковом шифровании выполняется побитовое сложение по модулю 2 ключевой последовательности, генерируемой алгоритмом шифрования на основе заранее заданного ключа, и исходного сообщения.

Ключевая последовательность имеет длину, соответствующую длине исходного сообщения, подлежащего шифрованию (рис. 1.9).

Рис. 1.9 Принцип поточного шифрования

Потоковое шифрование использует метод электронной кодовой книги ECB (Electronic Code Book). Метод ECB характеризуется тем, что одно и то же исходное сообщение на входе всегда порождает одно и то же зашифрованное сообщение на выходе. Это представляет собой потенциальную брешь в системе безопасности, ибо сторонний наблюдатель, обнаружив повторяющиеся последовательности в зашифрованном сообщении, в состоянии сделать обоснованные предположения относительно идентичности содержания исходного сообщения [26].

Для устранения указанной проблемы используют векторы инициализации IV (Initialization Vectors). Вектор инициализации используется для модификации ключевой последовательности. При использовании вектора инициализации ключевая последовательность генерируется алгоритмом шифрования, на вход которого подаётся секретный ключ, конкатенированный с IV [61]. При изменении вектора инициализации ключевая последовательность также меняется. Стандарт IEEE 802.11 рекомендует использование нового значения вектора инициализации для каждого нового фрейма, передаваемого в радиоканал. Таким образом, один и тот же нешифрованный фрейм, передаваемый многократно, каждый раз будет порождать уникальный шифрованный фрейм.

Сам алгоритм WEP является алгоритмом симметричного потокового шифрования, он достаточно прост и заключается в следующем. Из 24-х битного инициализационного вектора IV, который увеличивается на единицу на каждом следующем пакете, а также из ключа длиной 40 бит, формируется путем склейки 64-разрядный вектор начальной установки.

Он используется для приведения в исходное состояние генератора псевдослучайных последовательностей, базирующегося на шифре Вернама, начинающего формировать псевдослучайную последовательность двоичных символов, равную длине передаваемого пакета с 4-байт контрольной комбинацией циклического кода CRC. Такая последовательность складывается поразрядно с символами передаваемого пакета и CRC. Данная операция выполняется с целью избегания методов взлома, основанных на статистических свойствах открытого текста. После этого, к сформированному коду добавляется входящий в открытом виде инициализационный вектор, а также номер использованного ключа [3]. Вектор инициализации присутствует в нешифрованном виде в заголовке фрейма в радиоканале, с тем, чтобы принимающая сторона могла успешно декодировать этот фрейм. Далее, пакет передается через эфир.

Дешифрование пакета на принимающей стороне происходит в обратном порядке. На принимающей стороне из пакета выделяется 4разрядный вектор инициализации, из которого в результате конкатенации с тем же секретным ключом, что и на передающей стороне, формируется вектор начальной установки генератора псевдослучайной последовательности. Сформированная последовательность суммируется по модулю 2 с зашифрованной частью принятого пакета, в результате чего выделяются незашифрованные данные и CRC, используемая для контроля правильности приема пакета данных (рис. 1.10) [7].

Рис. 1.10 Схема работы шифрования по алгоритму WEP

Когда используется шифрование, точка доступа будет посылать зашифрованный пакет любой станции, пытающейся подключиться к ней.

Клиент должен использовать свой ключ для шифрования корректного ответа для того, чтобы аутентифицировать себя и получить доступ в сеть. Выше второго уровня сети 802.11b поддерживают те же стандарты для контроля доступа и шифрования (например, IPSec), что и другие сети 802.

Достоинства алгоритма WEP:

возможность периодической смены ключа и частой смены вектора инициализации;

самосинхронизация шифра по каждому сообщению, что снижает вероятность потери пакетов;

эффективность алгоритма и возможность его реализации как программными, так и аппаратными средствами;

статус дополнительной возможности, что позволяет пользователю самому решать вопрос об использовании этого алгоритма.

Однако столь простая система защиты трафика недостаточно устойчива к некоторым вариантам атак. Система защиты БС, основанная на WEP со статическими ключами, не соответствует условиям безопасной эксплуатации. Это потребовало усовершенствования процедур аутентификации и работы WEP.

Версия WEP2 защищена надежнее своей предшественницы благодаря 128-разрядному вектору инициализации IV и 128-разрядным ключам. В то же время в ней применены прежние алгоритм шифрования RC-4 и схема контроля целостности.

Усовершенствования версии WEP2 устраняют проблему конфликтов IV, но совместное администрирование WEP-ключей в различных системах и устранение уязвимости контроля целостности так и осталось без изменений [34].

Стандартом IEEE 802.11 не предусмотрены какие-либо механизмы управления ключами шифрования. По определению, алгоритм WEP поддерживает лишь статические ключи, которые заранее распространяются тем или иным способом между абонентами и точками доступа беспроводной сети. Поскольку IEEE 802.11 аутентифицирует физическое устройство, а не его пользователя, утрата абонентского адаптера, точки доступа или собственно секретного ключа представляют опасность для всей системы безопасности в целом. В результате при каждом подобном инциденте администратор сети будет вынужден вручную произвести смену ключей у всех абонентов и в точках доступа. Эти административные действия приемлемы для небольшой БС, но совершенно неприемлемы для сетей, в которых абоненты исчисляются сотнями и тысячами, и/или распределены территориально [17]. В условиях отсутствия механизмов генерации и распространения ключей администратор вынужден пристально охранять абонентские адаптеры и оборудование инфраструктуры сети, что на практики является весьма трудновыполнимой задачей.

Следующим шагом на пути увеличения безопасности беспроводных сетей является применение нового алгоритма шифрования AES, который принят в качестве государственного стандарта шифрования США взамен утратившего свои позиции DES.

AES – это симметричный итерационный блочный шифр, оперирующий блоками данных размером 128 и длинной ключа 128, 192 или 256 бит – название стандарта соответственно «AES-128», «AES-192» и «AES-256» (рис.

1.11).

Рис. 1.11 Принцип блочного шифрования

Алгоритм является нетрадиционным блочным шифром, поскольку не использует сеть Фейстеля для криптопреобразований [70]. Алгоритм AES представляет каждый блок кодируемых данных в виде двухмерного массива байтов размером 4x4, 4x6 или 4x8 в зависимости от установленной длины блока. Далее на соответствующих этапах производятся преобразования либо над независимыми столбцами, либо над независимыми строками, либо вообще над отдельными байтами в таблице.

Алгоритм состоит из определённого количества раундов (от 10 до 14 это зависит от размера блока и длины ключа), в которых последовательно выполняются преобразования. Для AES количество раундов определено равным 10. Преобразование каждого раунда состоит из четырех различных преобразований, называемых слоями. Каждый слой разрабатывался с учетом противодействия линейному и дифференциальному криптоанализу. В основу каждого слоя положена своя собственная функция [33].

Все преобразования в шифре AES имеют строгое математическое обоснование. Структура алгоритма AES и последовательность операций позволяют эффективно выполнять данный алгоритм как на 8-ми, так и на 32битовых процессорах. В структуре алгоритма заложена возможность параллельного исполнения некоторых операций [2]. С алгоритма AES сняты все патентные ограничения - его можно использовать в любой криптопрограмме без отчисления каких-либо средств создателям.

Можно отметить следующие преимущества, относящиеся к аспектам реализации данного алгоритма:

AES может выполняться быстрее, чем обычный блочный • алгоритм шифрования за счет выполнения оптимизация между размером таблицы и скоростью выполнения;

преобразование раунда допускает параллельное выполнение, что • является важным преимуществом для будущих процессоров и специализированной аппаратуры;

алгоритм шифрования не использует арифметические операции, • поэтому тип архитектуры процессора не имеет значения;

• алгоритм шифрования полностью "самоподдерживаемый", то есть он не использует других криптографических компонентов;

• длины блоков от 192 до 256 бит позволяют создавать хэшфункции без коллизий, использующие AES в качестве функции сжатия;

разработка позволяет специфицировать варианты длины блока и • длины ключа в диапазоне от 128 до 256 бит с шагом в 32 бита;

хотя число раундов AES зафиксировано, в случае возникновения • проблем с безопасностью оно может модифицироваться и выступать в качестве параметра [57].

Недостатком же алгоритма можно считать лишь примененную в нем нетрадиционную схему - теоретически она может содержать скрытые уязвимости, обнаруживаемые только спустя достаточное количество времени после широкого использования данного алгоритма. Он появился совсем недавно и обладает хорошей криптостойкостью (на данный алгоритм пока нет известных атак), а его симметричная природа делает его достаточно быстрым. Таким образом, на сегодняшний день атаки на AES не увенчались успехом [19]. Хотя недавно были открыты поразительные алгебраические особенности AES и родственных ему методов. Хотя до реальной атаки на AES еще очень далеко, однако теоретически добраться до нее можно.

1.4 Классификация угроз и атак на беспроводные сети

Так как беспроводные сети используют воздух и пространство для передачи и приема информации (сигналы являются открытыми для любого лица, находящегося в зоне действия), безопасность передачи данных является очень важным аспектом безопасности всей системы в целом. Без обеспечения должной защиты конфиденциальности и целостности информации при ее передаче между рабочими станциями и точками доступа нельзя быть уверенным в том, что информация не будет перехвачена злоумышленником, и что рабочие станции и точки доступа не будут подменены посторонним лицом.

Широкое распространение беспроводных устройств и их небольшая стоимость приводят к тому, что в периметре сетевой безопасности возникают бреши.

Специфика БС подразумевает, что данные могут быть перехвачены и изменены в любой момент. Для одних технологий достаточно стандартного беспроводного адаптера, для других требуется специализированное оборудование. Но в любом случае, эти угроза реализуются достаточно просто, и для противостояния им требуются эффективные криптографические механизмы защиты данных.

По своей природе беспроводные сети не могут обеспечивать высокую доступность. Различные природные, техногенные и антропогенные факторы могут эффективно нарушать нормальное функционирование радиоканала.

Этот факт должен учитываться при проектировании сети, и БС не должны использоваться для организации каналов при высоких требованиях к доступности [14].

Изначально определим основные термины, которые будут использоваться в дальнейшем: "уязвимость", "угроза" и "атака". Под уязвимостью системы защиты понимается такое ее свойство (архитектурный, либо иной недостаток), которое может быть использовано злоумышленником для осуществления НСД к информации. Другими словами, уязвимость – это "канал" НСД к защищаемой информации. При этом любая уязвимость системы защиты несет в себе угрозу осуществления злоумышленником НСД к информации, посредством реализации атаки (либо атак, которые в общем случае могут принципиально различаться) на уязвимость в системе защиты [56].

Таким образом, именно уязвимость системы защиты – это признак системы, а наличие (отсутствие) уязвимостей является характеристикой защищенности системы [5].

Очевидно, что в общем случае причиной уязвимости (существования "канала" НСД) может являться либо некорректность реализации механизма защиты, либо недостаточность набора механизмов для условий использования защищаемого объекта информатизации. Вообще говоря, свойства корректности реализации и полноты (достаточности для условий использования) являются основополагающими свойствами любой технической системы, в том числе, и свойствами системы защиты информации [62].

Анализ существующего положения показывает, что основной причиной нерешительности перехода на беспроводные сети являются проблемы информационной безопасности, уровень которой как для отдельных линий, так и для системы в целом, пока не определен.

Готовясь к обеспечению безопасности беспроводных сетей, прежде всего, необходимо установить, что может им угрожать.

Сразу необходимо заметить, что беспроводные сети отличаются от кабельных только на первых двух - физическом и отчасти канальном уровнях семиуровневой модели взаимодействия открытых систем. Более высокие уровни реализуются в соответствии с теми же принципами, что и в проводных сетях, а реальная безопасность сетей обеспечивается именно на этих нижележащих уровнях.

Принято считать, что безопасности беспроводных сетей угрожают:

нарушение физической целостности сети;

–  –  –

Угрозу сетевой безопасности могут представлять природные явления и технические устройства, однако только люди внедряются в сеть для намеренного получения или уничтожения информации и именно они представляют наибольшую угрозу.

При рассмотрении уязвимостей сетей стандарта 802.11 можно выделить 2 группы угроз: угрозы на сигнальном уровне и угрозы на информационном уровне.

Наличие уязвимостей на сигнальном уровне делает весьма проблематичной защиту информационного уровня, на котором должны быть предотвращены:

• целенаправленное искажение передаваемых и получаемых данных;

• перехват информации, которая может быть использована во вред пользователю;

• перехват управления системой связи или информационной системой.

Кроме того, до сих пор не разработана детальная модель угроз, существующих в области цифровых сетей беспроводного доступа, и методов борьбы с ними.

В табл. 1.2 и 1.3 представлена общая информация об основных типах угроз и средствах их нейтрализации, как на сигнальном, так и на информационном уровне.

Нужно отметить, что высокая степень защищенности канала на сигнальном уровне не является гарантией обеспечения столь же высокой информационной защищенности всей системы. Это обусловлено тем, что основным показателем успешного функционирования отдельного компонента системы является реализация его целевой функции. Сигнальный уровень является нижним и обеспечивает нейтрализацию конфликтного компонента или угрозы только на своем участке.

–  –  –

2.1 Специфика создания профиля защиты для сетей стандарта 802.11 ГОСТ Р ИСО/МЭК 15408 определяет критерии, за которыми исторически закрепилось название "Общие критерии" (ОК). Он направлен на защиту информации от несанкционированного раскрытия, модификации или потери возможности ее использования.

На сегодняшний день "Общие критерии" - самый полный и современный оценочный стандарт. На самом деле, это метастандарт, определяющий инструменты оценки безопасности информационных систем (ИС) и порядок их использования; он не содержит предопределенных классов безопасности. Такие классы можно строить, опираясь на заданные требования.

ОК содержат два основных вида требований безопасности:

• функциональные, соответствующие активному аспекту защиты, предъявляемые к функциям (сервисам) безопасности и реализующим их механизмам;

• требования доверия, соответствующие пассивному аспекту;

они предъявляются к технологии и процессу разработки и эксплуатации [13].

Требования безопасности формулируются, и их выполнение проверяется для определенного объекта оценки (ОО) - аппаратнопрограммного продукта или информационной системы.

ОК способствуют формированию двух базовых видов используемых на практике нормативных документов - это профиль защиты (ПЗ) и задание по безопасности (ЗБ) [52].

ГОСТ Р ИСО/МЭК 15408 содержит критерии, которые должны использоваться оценивающими (экспертами) при формировании суждений о соответствии ОО требованиями по их безопасности. Документ описывает множество общих действий, которые должен выполнить эксперт, и функции безопасности, в соответствии с которыми выполняются эти действия.

Отметим, что ОК не определяют процедуры, которым надо следовать при проведении этих действий.

Для того чтобы достичь большей сравнимости результатов оценки между собой, оценки должны выполняться в рамках согласованной системы (схемы) оценки, которая учитывает стандарты, следит за качеством оценок и управляет правилами, которым должны соответствовать средства оценки и оценивающие.

Использование общей методологии оценок содействует воспроизводимости и объективности результатов, но само по себе не является достаточным. Многие из критериев оценки требуют применения экспертного заключения и дополнительных знаний и навыков, по которым труднее достичь согласованности. Чтобы повысить согласованность полученных данных по оценке, окончательные результаты оценки можно подвергнуть процессу сертификации. Процесс сертификации является независимой проверкой результатов оценки, ведущей к выработке конечного сертификата или подтверждения. Сертификат обычно публично доступен.

Общие критерии представляют собой требования безопасности под определенные категории функциональных требований и требований гарантии [23].

Функциональные требования накладываются на те функции ОО, которые существуют специально для поддержки безопасности продукта информационных технологий и определяют желаемое поведение в части безопасности [64].

При создании и развитии сложных, распределенных, тиражируемых информационных систем (ИС) требуется гибкое формирование и применение гармонизированных совокупностей базовых стандартов и нормативных документов разного уровня, выделение в них требований и рекомендаций, необходимых для реализации заданных функций ИС. Для унификации и регламентирования такие совокупности базовых стандартов должны адаптироваться и конкретизироваться применительно к определенным классам проектов, функций, процессов и компонентов ИС [35]. В связи с этой потребностью выделилось и сформировалось понятие профилей защиты, как основного инструмента функциональной стандартизации.

Профиль - это совокупность нескольких (или подмножество одного) базовых стандартов с четко определенными и гармонизированными подмножествами обязательных и факультативных возможностей, предназначенная для реализации заданной функции или группы функций.

Функциональная характеристика объекта стандартизации является исходной для формирования и применения профиля этого объекта или процесса [49]. В профиле защиты выделяются и устанавливаются допустимые факультативные возможности и значения параметров каждого базового стандарта и/или нормативного документа, входящего в профиль. Профиль не может противоречить использованным в нем базовым стандартам и нормативным документам. Он должен применять выбранные из альтернативных вариантов факультативные возможности и значения параметров в пределах допустимых. На базе одной совокупности базовых стандартов могут формироваться и утверждаться различные профили для разных ОО. Эти ограничения базовых документов профиля и их гармонизация, проведенная разработчиками профиля, должны обеспечивать качество, совместимость и корректное взаимодействие компонентов системы, соответствующих профилю, в заданной области его применения.

Состояние и развитие стандартизации в области информационных технологий характеризуются следующими особенностями:

• несколько сотен международных и национальных стандартов не полностью и неравномерно удовлетворяют потребности в стандартизации ОО и процессов их создания;

• длительные сроки разработки, согласования и утверждения международных и национальных стандартов (обычно данный процесс занимает порядка 3-5 лет) приводят к их консерватизму и хроническому отставанию от современных технологий;

• современные стандарты в области информационных технологий (ИТ) должны учитывать необходимость построения ИС как открытых систем, обеспечивать их расширяемость при наращивании или изменении выполняемых функций:

переносимость программного обеспечения и возможность взаимодействия с другими ИС [35].

В международной функциональной стандартизации ИТ принята жесткая трактовка понятия профиль. Считается, что его основой могут быть только международные и национальные, утвержденные стандарты - не допускается использование стандартов де-факто и нормативных документов негосударственных организаций. Подобное понятие профиля активно используется в гамме международных функциональных стандартов, конкретизирующих и регламентирующих основные процессы и объекты взаимосвязи открытых систем, в которых возможна и целесообразна жесткая формализация профилей (функциональные стандарты ИСО 10607 - 10613 и соответствующие им ГОСТ Р) [8]. Однако при таком подходе невозможны унификация, регламентирование и параметризация множества конкретных функций и характеристик сложных объектов архитектуры и структуры современных ИС.

Новый, прагматический подход к разработке и применению ПЗ состоит в использовании совокупности адаптированных и параметризованных базовых международных и национальных стандартов и открытых спецификаций, отвечающих стандартам де-факто и рекомендациям международных консорциумов.

Профиль защиты информации должен обеспечивать реализацию политики информационной безопасности, разрабатываемой в соответствии с требуемой категорией безопасности и критериями безопасности [12].

Специфика создания ПЗ для БС базируется на специфике их построения, особенностях конфигурации и технологии обработки и передачи информации, которые уже были рассмотрены ранее. За счет открытой среды передачи данных в беспроводных сетях должны быть усилены требования безопасности, выдвигаемые к ОО на этапах аутентификации, контроля доступа и шифрования передаваемой информации.

Зачастую положения ПЗ для БС во многом пересекаются с традиционным содержанием подобных документов (табл. 2.1). Так, например, требования по физической защиты точек доступа вполне перекрываются вопросами физической безопасности активного сетевого оборудования [14].

–  –  –

В Руководящем документе «Безопасность информационных технологий. Руководство по формированию семейств профилей защиты» от 2003 года семейство ПЗ определяется как совокупность упорядоченных взаимосвязанных ПЗ, которые относятся к определенному типу изделий ИТ.

Все ПЗ в семействе связаны иерархическими связями, т.е. каждый последующий наследует все компоненты предыдущего, усиливая их.

Функциональные требования безопасности (ФТБ), общие для всех изделий ИТ некоторой группы составляют функциональный пакет группы. В функциональный пакет группы включается базовый функциональный пакет (БФП) семейства ПЗ и требования безопасности, специфичные для изделий ИТ данной группы (рис. 2.1) [53]. ФТБ, общие для всех изделий ИТ одного типа составляют БФП семейства ПЗ.

Рис. 2.1 Процесс разработки функционального пакета группы Для построения графо-аналитической модели структуры семейства ПЗ представим сам ПЗ в наглядном виде. В общем виде структура профиля защиты представлена на рис. 2.2.

Рис. 2.2 Общая структура профиля защиты Объединив описанные выше понятия ПЗ и БФП семейства ПЗ, построим схему формирования ПЗ на основе выработанного для семейства БФП (рис. 2.3).

–  –  –

Каталоги угроз, предположений, политик безопасности, целей и требований безопасности ПЗ Рис. 2.3 Схема формирования профиля защиты Исходя из приведенной выше структуры типового ПЗ и прибегая к теории графов, построим в общем виде модель данной структуры (рис.

2.4):

–  –  –

Рис. 2.5 Модель структуры профиля защиты при равном весе агентов защиты Все сервисные службы по умолчанию имеют равнозначный вес при построении ПЗ, но в зависимости от специфики ОО и его среды безопасности одни могут превалировать над другими (рис. 2.6).

–  –  –

Рис. 2.6 Модель структуры профиля защиты при неравном весе агентов защиты Таким образом, при изменении хотя бы одного из параметров множества меняется соответственно и сам ПЗ, но его основа, в качестве которой выступает БФП, остается неизменной.

Исходя из построенной нами модели семейства ПЗ, его можно определить с помощью равенств (2.3) и (2.4).

Приравняв их, получаем следующее:

{У б, ЦБ б } {У d, ЦБ d } = {G A, G R, G Д, G Ц }. (2.5)

–  –  –

Таким образом, исходя из полученных равенств (2.6) и (2.9), для построения семейства ПЗ первоначально необходимо определить множество базовых агентов защиты беспроводной сети, другими словами определить ее защищенность.

Для того, чтобы оценить защищенность беспроводной сети, а впоследствии проанализировать полученные результаты, нам необходимо выработать ряд критериев, в соответствии с которыми будет возможно произвести оценку сети.

2.3 Критерии оценки защищенности беспроводной сети

Обратимся к определению информационной безопасности (ИБ), ИБ обозначает защиту информацию и информационных систем от неавторизированного доступа, использования, обнаружения, искажения, уничтожения, модификации. ИБ обеспечивает доступность, целостность и конфиденциальность информации [20]. Для реализации ИБ БС используются средства (механизмы) защиты информации.

Для получения критериев оценки защищенности беспроводной сети предлагается метод, цель которой заключается в оценке безопасности БС на основе использующих в ней средств защиты информации. Причем рассматриваются только те средства, которые описаны непосредственно в семействе стандартов 802.11 [13], то есть мы исключаем механизмы защиты, направленные на предотвращение конкретных видов атак и включаемые в систему защиты беспроводной сети дополнительно, например, для предотвращения атак по типу «червя» (wormhole-атак) [25], для борьбы с которыми используется либо специфическое оборудование (например, направленные антенны) либо разрабатываются специальные протоколы маршрутизации (LiteWorp или TIK).

Для разработки системы критериев оценки защищенности БС проведем анализ семейства стандартов 802.11 в разрезе реализованных в них механизмов защиты.

Как уже упоминалось выше, особенностью реализации БС является открытость каналов передачи информации, так как физически они практически незащищены. Исходя из этого, большое внимание уделяется защите информации, передаваемой по этим каналам. На сегодняшний день лучшим методом защиты данных является их шифрование. Таким образом, можно сформировать первую группу критериев, которые будут оценивать защищенность сети с точки зрения, реализованных в ней криптографических функций.

Но недостаточно просто ограничиться шифрованием трафика.

Использовавшийся изначально алгоритм WEP имеет достаточное количество уязвимостей [38], и усиление его криптографической стойкости за счет увеличения длины ключа либо вектора инициализации заведомо не может привести к должному уровню безопасности сети.

Получив НСД к каналу передачи данных БС, злоумышленник может считать передаваемую информацию и в дальнейшем использовать ее в своих целях. Для предотвращения НСД к передаваемому уже зашифрованному трафику необходимо контролировать возможность доступа к самой сети и ее каналам связи.

Для этих целей используется идентификация пользователей и подключаемого к сети оборудования, их аутентификация и авторизация.

Таким образом, можно выделить две группы критериев, в соответствии с которыми и будет произведено исследование средств защиты, реализованных в семействе стандартов 802.11: криптографические критерии и критерии аутентификации.

В БС шифрование трафика, как уже упоминалось выше, осуществляется посредством использования двух криптографических алгоритмов. Первоначально в качестве стандарта для беспроводных сетей был принят алгоритм WEP. Но после того, как было обнаружено достаточное число его уязвимостей, он был заменен на алгоритм следующего поколения AES. Соответственно первым критерием при оценке защищенности сети является используемый в ней криптографический алгоритм.

Изменение алгоритма шифрования данных в стандарте 802.11 представляло собой довольно длительный процесс. Для выхода из сложившейся ситуации, когда используемый алгоритм уже не мог обеспечить должного уровня безопасности передаваемых данных, а новый еще не был одобрен в качестве стандарта, было предложено увеличить длину ключевой последовательности. Это привело к улучшению криптостойкости шифра. С введением в стандарт нового алгоритма AES возможность варьировать длину ключа не исчезла, что позволило ранжировать уровень безопасности сети в зависимости от среды ее развертывания, используемого при ее построении оборудования и других факторов. Таким образом, вторым критерием при оценке защищенности является длина используемого при шифровании ключа.

Те же причины, которые повлияли на применение при шифровании ключей разной длины, привели и к использованию динамических ключей.

Изначально ключ был статистическим. Так как данное свойства ключа непосредственно влияет на криптозащищенность трафика сети, то его можно использовать в качестве третьего критерия.

Все выработанные выше критерии призваны обеспечивать конфиденциальность сети.

Для реализации такого свойства ИБ как целостность в БС используются специальные технологии проверки целостности сообщений.

Они представляют следующий критерий в группе криптографических критериев. Принадлежность технологий проверки целостности сообщений именно к этой группе критериев определяется криптографической основой при построении контрольных пакетов целостности данных.

Для поддержания последнего свойства ИБ: доступности – в беспроводных сетях применяются средства защиты направленные на контроль доступа к ней. Для их структуризации выработаем ряд критериев аутентификации.

Одним из важнейших средств защиты в данной сфере является протокол, в соответствии с которым и осуществляется разграничение доступа. Используемый протокол аутентификации как раз и представляет первый и основной критерий в этой группе.

Развитие семейства стандартов 802.11 как с точки зрения криптографии, так и с точки зрения аутентификации происходило параллельно. Для улучшения безопасности и усиления защиты сети вводятся новые алгоритмы. Зачастую они уже были реализованы и широко используются в проводных сетях, но для их адаптации к задачам беспроводных соединений потребовалось значительно больше времени.

Наиболее защищенными принято считать такие виды сетей, как проводные, так и беспроводные, в которых наряду с криптографической защитой передаваемых данных реализована также и криптографическая защиты данных пользователей, используемая для получения доступа к ресурсам сети. Для БС подобная возможность была выражена при помощи применения, а впоследствии и закрепления в стандарте 802.11i, цифровых сертификатов. Их наличие либо отсутствие при построении сети значительно влияет на ее конечную защищенность. Таким образом, использование цифровых сертификатов при доступе к БС стоит включить в критерии аутентификации в качестве последнего критерия.

Суммируя знания по существующим ныне в мире стандартам в области беспроводных технологий, был выделен ряд критериев для проведения анализа, а впоследствии и оценки защищенности беспроводной сети.

Было получено две основные группы критериев, в соответствии с которыми и происходит оценка сети:

Криптографические критерии Критерии аутентификации.

Каждая группа включает в себя ряд компонентов.

Криптографические критерии:

1. криптографические алгоритмы;

2. длина используемого ключа;

3. использование динамических или статических ключей;

4. технология проверки целостности сообщений (MIC, CCMP).

Критерии аутентификации:

1. протокол;

2. наличие сервера аутентификации;

a. взаимная аутентификация;

3. использование цифровых сертификатов.

2.4 Сопоставление критериев оценки защищенности беспроводной сети функциональным требованиям безопасности ГОСТ Р ИСО/МЭК 15408 Для каждого выделенного критерия поставим в соответствии определенный класс или семейство ФТБ.

Функциональные требования сгруппированы на основе выполняемой ими роли или обслуживаемой цели безопасности. Всего 11 функциональных классов (в трёх группах), 66 семейств, 135 компонентов.

1. Первая группа определяет элементарные сервисы безопасности:

1. FAU — аудит, безопасность (требования к сервису, протоколирование и аудит);

2. FIA — идентификация и аутентификация;

3. FRU – использование ресурсов (для обеспечения отказоустойчивости).

2. Вторая группа описывает производные сервисы, реализованные на базе элементарных:

1. FCO — связь (безопасность коммуникаций отправительполучатель);

2. FPR — приватность;

3. FDP — защита данных пользователя;

4. FPT — защита функций безопасности объекта оценки.

3. Третья группа классов связана с инфраструктурой объекта оценки:

1. FCS — криптографическая поддержка (обслуживает управление криптоключами и крипто-операциями);

2. FMT — управление безопасностью;

3. FTA — доступ к объекту оценки (управление сеансами работы пользователей);

4. FTP — доверенный маршрут/канал.

В качестве ОО рассматривается беспроводная сеть в целом, а не отдельные рабочие места с интегрированными беспроводными сетевыми адаптерами.

Рассмотрим первую группу критериев. Во второй части ГОСТ Р ИСО/МЭК 15408 этой группе полностью соответствует класс функциональных требований FCS. Данный класс используется для содействия достижению некоторых, наиболее важных целей безопасности, к ним относятся: идентификация и аутентификация, неотказуемость, доверенный маршрут, доверенный канал, разделение данных. Класс FCS применяют, когда ОО имеет криптографические функции, которые могут быть реализованы аппаратными, программно-аппаратными и/или программными средствами.

Класс FCS состоит из двух семейств: FCS_CKM "Управление криптографическими ключами" и FCS_COP "Криптографические операции".

В семействе FCS_CKM рассмотрены аспекты управления криптографическими ключами, тогда как в семействе FCS_COP рассмотрено практическое применение этих криптографических ключей.

Семейство FCS_CKM предназначено для поддержки жизненного цикла и поэтому определяет требования к следующим действиям с криптографическими ключами: генерация, распределение, доступ к ним и их уничтожение. Это семейство следует использовать в случаях, когда имеются функциональные требования управления криптографическими ключами.

Компонент FCS_СКМ.1 содержит требования по определению длины криптографических ключей и метода их генерации, что может быть сделано в соответствии с некоторыми принятыми стандартами. Его следует использовать для определения длины криптографических ключей и метода (т.е. алгоритма) их генерации.

Этому компоненту соответствует критерий длина ключа (1.2), используемый для зашифрования передаваемой информации по каналам БС.

Компонент FCS_CKM.2 содержит требование определения метода распределения ключей, который может соответствовать некоторому принятому стандарту.

В FCS_CKM.2.1 следует определить, какой метод используется для распределения криптографических ключей: динамическое и статистическое распределение ключей, т.е. критерий 1.3.

У криптографической операции может быть один или несколько криптографических режимов операции, ассоциированных с ней. В этом случае их необходимо определить. Примерами криптографических режимов операций являются сцепление блоков зашифрованного текста, осуществление обратной связи по выходу, применение электронной книги кодов и осуществление обратной связи по зашифрованному тексту.

Криптографические операции могут использоваться для поддержки одной или нескольких функций безопасности ОО.

В компоненте FCS_COP.1 содержатся требования указания криптографических алгоритмов и длины ключей, используемых при выполнении определяемых криптографических операций и основанных на некотором принятом стандарте.

В FCS_COP.1.1 следует определить выполняемые криптографические операции. Типичными криптографическими операциями являются генерация и/или верификация цифровых подписей, генерация криптографических контрольных сумм для обеспечения целостности и/или верификации контрольных сумм, безопасное хэширование (вычисление хэш-образа сообщения), зашифрование и/или расшифрование данных, зашифрование и/или расшифрование криптографических ключей, согласование криптографических ключей и генерация случайных чисел. Данному компоненту можно поставить в соответствие такой криптографический критерий как технология проверки целостности сообщений.

В FCS_COP.1.1 следует определить, какой криптографический алгоритм будет использован: AES либо WEP.

Таким образом, семейство FCS_COP.1.1 включает в себя все оставшиеся критерии – 1.1 и 1.4.

Теперь перейдем ко второй группе критериев, а именно критериям аутентификации.

Семейство FIA_UAU определяет типы механизмов аутентификации пользователя, предоставляемые функции безопасности объекта (ФБО). Оно также определяет те атрибуты, на которых необходимо базировать механизмы аутентификации пользователя.

Любые протоколы аутентификации, используемые в БС можно описать с использованием компонентов этого семейства, поэтому критерию протокол из группы критериев аутентификации противопоставляется сразу же все семейство FIA_UAU. Но несмотря на это, все же рассмотрим компоненты, входящие в него, чтобы понять, все ли они имеют значения при оценке БС.

Компонент FIA_UAU определяет список действий, которые выполняются при посредничестве ФБО и допускаются ФБО от имени пользователя до того, как будет произведена аутентификация пользователя.

Эти действия, выполняемые при посредничестве ФБО, не следует относить к безопасности для пользователей, неверно идентифицировавших себя еще до аутентификации. Все прочие действия, выполняемые при посредничестве ФБО и не включенные в этот список, разрешаются пользователю только после завершения аутентификации.

В FIA_UAU.1.1 следует специфицировать список действий, выполняемых при посредничестве ФБО от имени пользователя прежде, чем завершится аутентификация пользователя. Этот компонент особенно актуален при аутентификации с открытым ключом, когда как таковая аутентификация по сути отсутствует.

Компонент FIA_UAU.2 содержит требование завершения аутентификации пользователя до выполнения любых действий при посредничестве ФБО от имени этого пользователя.

Компонент FIA_UAU.3 содержит требования к механизмам, предоставляющим защиту аутентификационных данных.

Аутентификационные данные, заимствованные у другого пользователя или полученные незаконным способом, следует обнаружить и/или отвергнуть.

Эти механизмы предоставляют уверенность, что пользователи, аутентифицированные ФБО, действительно те, кем они представляются.

Компонент FIA_UAU.4 содержит требования к механизмам аутентификации, основанным на аутентификационных данных одноразового использования. В качестве таких данных может использоваться то, что пользователь имеет или знает, но не свойства самого пользователя. Примеры одноразовых данных аутентификации пользователя: одноразовые пароли, зашифрованные метки времени, случайные числа секретной таблицы преобразований.

В FIA_UAU.4.1 следует привести список механизмов аутентификации, к которым применяется это требование.

Применение компонента FIA_UAU.5 позволяет специфицировать требования к применению нескольких механизмов аутентификации в ОО.

Требования, применяемые к каждому отдельному механизму, необходимо выбирать из класса FIA. Чтобы отразить различающиеся требования к разным механизмам аутентификации, можно многократно использовать один и тот же выбранный компонент.

В FIA_UAU.5.1 следует определить предоставляемые механизмы аутентификации. В FIA_UAU.5.2 следует специфицировать правила, описывающие, как механизмы обеспечивают аутентификацию, и когда используется каждый из них. Это значит, что для любой возможной ситуации необходимо указать совокупность механизмов, которые могли бы использоваться для аутентификации.

В компоненте FIA_UAU.6 рассматривается потенциальная потребность повторной аутентификации пользователей в определенные моменты времени. Это может возникнуть при обращении пользователя к ФБО с запросом о выполнении действий, критичных по безопасности, а также при запросах о повторной аутентификации, исходящих от сущностей, не связанных с ФБО, например, от серверного приложения, которое запрашивает от ФБО повторную аутентификацию обслуживаемого клиента.

В компоненте FIA_UAU.7 рассматривается обратная связь с пользователем в процессе аутентификации. В некоторых системах обратная связь выражается в том, что пользователю сообщается количество набранных им символов, но сами символы скрываются, в других системах даже эта информация может считаться неприемлемой.

Этот компонент содержит требование, чтобы аутентификационные данные не возвращались пользователю в первоначальном виде.

Исходя из рассмотренных выше компонентов семейства FIA_UAU, видно, что любой протокол аутентификации, используемый в БС можно оценить с их помощью.

Семейство FIA_SOS определяет требования к механизмам, которые реализуют определенную метрику качества для предоставляемых секретов и генерируют секреты, удовлетворяющие определенной метрике. Примерами таких механизмов могут быть автоматическая проверка предоставляемых пользователями паролей или автоматическая генерация паролей.

Секреты могут генерироваться вне ОО, например, выбираться пользователями и вводиться в систему. При этом может быть использован компонент FIA_SOS.1 для обеспечения соответствия секретов, сгенерированных вне системы, конкретным условиям, таким как минимально допустимый размер и/или неприменение ранее.

Секреты могут генерироваться самим ОО. В этом случае требование, чтобы сгенерированные ОО секреты соответствовали специфицированной метрике, обеспечивается компонентом FIA_SOS.2.

Секреты, рассматриваемые в данном семействе, содержат аутентификационные данные, предъявляемые пользователем механизму аутентификации, основанному на сведениях, которыми располагает пользователь. Данному семейству соответствует критерий 2.2 (использование сервера аутентификации).

Семейство FPT_SSP устанавливает требование использования надежных протоколов некоторыми критичными по безопасности функциями из числа ФБО. Оно обеспечивает, чтобы две распределенные части ОО синхронизировали свои состояния после действий, связанных с безопасностью.

Компонент FPT_SSP.2 содержит требование, что в дополнение к предоставлению подтверждения получения передаваемых данных принимающей части ФБО необходимо обратиться к передающей части за уведомлением о получении подтверждения.

Например, локальная часть ФБО передает данные удаленной части ФБО. Последняя подтверждает успешный прием сообщения и запрашивает у передавшей сообщение части ФБО уведомление, что она получила подтверждение. Этот механизм дает дополнительную уверенность, что обе части ФБО, участвующие в передаче данных, извещены об успешном завершении передачи.

При использовании в сети цифровых сертификатов для аутентификации пользователей (критерий 2.3) дополнительно рассматривается класс функциональных требований FDP (

Защита данных пользователей), а именно семейство FDP_DAU (Аутентификация данных).

Компонент FDP_DAU.1 может быть реализован с помощью односторонних хэш-функций (криптографической контрольной суммы, отображения отпечатков пальцев, хэш-образа сообщения) для генерации хэш-значения определяемого документа, которое может использоваться при верификации правильности или подлинности содержащейся в нем информации.

Суммируя все вышесказанное, получаем соответствие критериев для оценки защищенности БС ФТБ ГОСТ Р ИСО/МЭК 15408. Результаты представлены в таблице 2.3.

–  –  –

Используя полученные данные можно значительно упростить процесс как построения семейства ПЗ, так и построения непосредственного ПЗ на этапе сопоставления реализованных в сети механизмов защиты информации с ФТБ ГОСТ Р ИСО/МЭК 15408.

ГЛАВА 3. МЕТОД ОПРЕДЕЛЕНИЯ УРОВНЯ ДОВЕРИЯ К

БЕСПРОВОДНОЙ СЕТИ НА ОСНОВЕ РЕАЛИЗОВАННЫХ В НЕЙ

МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ

3.1 Построение системы уровней доверия для беспроводной сети

Требования доверия безопасности составляют содержание третьей части ГОСТ Р ИСО/МЭК 15408.

Доверие в трактовке "Общих критериев" - это основа для уверенности в том, что изделие ИТ отвечает целям безопасности. Доверие обеспечивается через активное исследование (оценку) изделия ИТ [15].

Требования доверия безопасности охватывают весь жизненный цикл изделий ИТ и предполагают выполнение следующих действий:

оцениваются ЗБ и ПЗ, ставшие источниками требований •

–  –  –

"взломы".

В соответствии с «Общими критериями» оценочный уровень доверия определяется как пакет компонентов доверия из третьей части ОК, представляющий некоторое положение на предопределенной в ОК шкале доверия.

В "Общих критериях" определено семь упорядоченных по возрастанию оценочных уровней доверия (ОУД) безопасности, содержащих рассчитанные на многократное применение комбинации требований доверия (не более одного компонента из каждого семейства). Наличие такой шкалы дает возможность сбалансировать получаемый уровень доверия со сложностью, сроками, стоимостью и самой возможностью его достижения.

Предполагается, что в ПЗ и ЗБ будут фигурировать или сами оценочные уровни, или их усиления, полученные путем расширения требований (за счет добавления к ОУД новых компонентов) либо увеличения строгости и/или глубины оценки (посредством замены компонентов более сильным вариантом из того же семейства). Таким образом, ОУД играют роль опорных точек в многомерном пространстве требований доверия.

Оценочный уровень доверия 1 (ОУД1), предусматривающий функциональное тестирование, применяется, когда требуется некоторая уверенность, что ОО работает безукоризненно, а угрозы безопасности не считаются серьезными. Его можно достичь без помощи разработчика и с минимальными затратами посредством анализа функциональной спецификации, спецификации интерфейсов, эксплуатационной документации в сочетании с независимым тестированием.

Оценочный уровень доверия 2 (ОУД2) предусматривает структурное тестирование и доступ к части проектной документации и результатам тестирования разработчиком. ОУД2 применим, когда разработчикам или пользователям требуется независимо получаемый умеренный уровень доверия при отсутствии доступа к полной документации по разработке.

В дополнение к ОУД1 предписывается анализ проекта верхнего уровня. Анализ должен быть поддержан независимым тестированием функций безопасности, актом разработчика об испытаниях, основанных на функциональной спецификации, выборочным независимым подтверждением результатов тестирования разработчиком, анализом стойкости функций и свидетельством поиска явных уязвимостей. Требуется наличие списка конфигурации ОО с уникальной идентификацией элементов конфигурации и свидетельства безопасных процедур поставки.

Оценочный уровень доверия 3 (ОУД3), предусматривающий систематическое тестирование и проверку, позволяет достичь максимально возможного доверия при использовании обычных методов разработки. Он применим в тех случаях, когда разработчикам или пользователям требуется умеренный уровень доверия на основе всестороннего исследования ОО и процесса его разработки.

По сравнению с ОУД2 на данном уровне добавлено требование, которое предписывает разработчику создавать акт об испытаниях с учетом особенностей не только функциональной спецификации, но и проекта верхнего уровня. Кроме того, требуется контроль среды разработки и управление конфигурацией ОО.

Оценочный уровень доверия 4 (ОУД4) предусматривает систематическое проектирование, тестирование и просмотр. Он позволяет достичь доверия, максимально возможного при следовании общепринятой практике коммерческой разработки. Это самый высокий уровень, на который, вероятно, экономически целесообразно ориентироваться для существующих типов продуктов.

ОУД4 характеризуется анализом функциональной спецификации, полной спецификации интерфейсов, эксплуатационной документации, проектов верхнего и нижнего уровней, а также подмножества реализации, применением неформальной модели политики безопасности ОО. Среди других дополнительных требований - независимый анализ уязвимостей, демонстрирующий устойчивость к попыткам проникновения нарушителей с низким потенциалом нападения, и автоматизация управления конфигурацией.

Отличительные особенности оценочного уровня доверия 5 (ОУД5) полуформальное проектирование и тестирование. С его помощью достигается доверие, максимально возможное при следовании строгой практике коммерческой разработки, поддержанной умеренным применением специализированных методов обеспечения безопасности. ОУД5 востребован, когда нужен высокий уровень доверия и строгий подход к разработке, не влекущий излишних затрат.

Для достижения ОУД5 требуется формальная модель политики безопасности ОО и полуформальное представление функциональной спецификации и проекта верхнего уровня, полуформальная демонстрация соответствия между ними, а также модульная структура проекта ОО. Акт об испытаниях должен быть основан еще и на проекте нижнего уровня.

Необходима устойчивость к попыткам проникновения нарушителей с умеренным потенциалом нападения. Предусматривается проверка правильности анализа разработчиком скрытых каналов и всестороннее управление конфигурацией.

Оценочный уровень доверия 6 (ОУД6) характеризуется полуформальной верификацией проекта. Он позволяет получить высокое доверие путем применения специальных методов проектирования в строго контролируемой среде разработки при производстве высококачественных изделий ИТ и при защите ценных активов от значительных рисков.

Особенности ОУД6 заключаются в следующем:

структурированное представление реализации;

• полуформальное представление проекта нижнего уровня;

–  –  –

устойчивость к попыткам проникновения нарушителей с высоким • потенциалом нападения;

проверка правильности систематического анализа разработчиком • скрытых каналов;

использование структурированного процесса разработки;

• полная автоматизация управления конфигурацией ОО.

• Оценочный уровень доверия 7 (ОУД7), предусматривающий формальную верификацию проекта, применим к разработке изделий ИТ для использования в ситуациях чрезвычайно высокого риска или там, где высокая ценность активов оправдывает повышенные затраты.

На седьмом уровне дополнительно требуются:

• формальное представление функциональной спецификации и проекта верхнего уровня и формальная демонстрация соответствия между ними;

• модульная, иерархическая и простая структура проекта ОО;

• добавление представления реализации как основы акта об испытаниях;

• полное независимое подтверждение результатов тестирования разработчиком.

После проведения анализа защищенности беспроводной сети в соответствии с ранее выработанными критериями, представляется возможным определить минимальный уровень доверия к данному объекту оценки, исходя из совокупности оценок средств защиты, которые используется для обеспечения безопасности в ней.

Для оценки защищенности БС вводится пять уровней доверия (УД) к ОО по аналогии с ОУД, описанными в третьей части ГОСТ Р ИСО/МЭК

15408. Причем пятый уровень будет отражать требования к наиболее защищенному ОО, в то время как первый – напротив, к наименее.

Данные УД могут присваиваться сети после проведения анализа по критериям оценки защищенности.

Уровень доверия к беспроводной сети определяется минимальным значением веса, который был получен при анализе. Таким образом, если по всем критериям для данного ОО значение весов равно 4, в то время как лишь по одному – 2, то общий уровень доверия тоже будет равен 2.

Для дальнейшего ранжирования критериев безопасности БС по УД характеризуем каждый из них.

• УД1 включает в себя минимально возможный набор компонентов для удовлетворения минимальных требований безопасности сети.

Подобные средства защиты информации использовались в основном в начале развития беспроводных технологий, когда пропускная способность сети оставляла желать много лучшего и мощные методики не могли быть реализованы в связи со значительными затратами на аппаратные ресурсы;

• УД2 характеризуется усилением применяемых механизмов на УД1, т.е. в основе лежат все те же малозащищенные протоколы и алгоритмы, на которые накладываются дополнительные «заплатки». Также к этому уровню можно отнести появившиеся механизмы защиты с минимальным набором компонентов;

• УД3 изначально использует новое поколение алгоритмов и механизмов, усиленных за счет возможностей, лежащих в их основе (например, увеличение длины ключа) либо введением дополнительных мер безопасности (использование цифровых сертификатов);

• УД4 представляет максимально возможный в рамках стандарта

802.11 уровень безопасности БС за счет использования механизмов защиты информации с максимально надежным набором компонентов;

• УД5 внедряет дополнительные механизмы защиты информации, которые не описываются в рамках семейства стандартов 802.11 и в своем большинстве представляют защиту от конкретного вида атак или угроз.

3.2 Исследование логических связей в структуре механизмов защиты Для ранжирования механизмов защиты беспроводной сети по выработанным уровням доверия необходимо проанализировать семейство стандартов 802.11 по критериям оценки защищенности, полученным во второй главе. В результате анализа предполагается получить полный структурированный набор механизмов защиты, которые описываются стандартах для БС.

Первоначально исследуем механизмы защиты, призванные обезопасить сеть с точки зрения защиты передаваемых данных. Для этих целей проанализируем семейство стандартов с помощью криптографических критериев.

Основополагающим механизмов в этой сфере является криптографический алгоритм, используемый для шифрования передаваемого трафика.

На заре становления беспроводных технологий этим целям удовлетворял алгоритм WEP, используемый совместно с 40-битным разделяемым ключом. Позже для усиления его криптостойкости стали использовать уже 128-битный ключ, в то время как сам алгоритм остался прежним.

В стандарте 802.11i вводится новый алгоритм AES, который обладает значительно большей криптостойкостью по сравнению с предшественником.

Но усиление защитных свойств алгоритма приводит к значительному увеличению ресурсоемкости оборудования для развертывания БС. Именно поэтому на первых этапах внедрения алгоритм AES также применяется с со 128-битным ключом. Но в стандарте сразу же закладывается возможность последующего расширения, и алгоритм AES можно использовать как со 192битным ключом, так и со 256-битным.

Возможность изменения ключа на протяжении сеанса связи тоже была введена не сразу. Когда БС только начали появляться на рынке сетевых технологий, статистический ключ вполне удовлетворял поставленным целям безопасности. Но пропорционально росту популярности беспроводной связи увеличиваются и требования конечных пользователей к уровню безопасности, который могут обеспечить подобные соединения. Наравне с увеличением длины ключа применяется методика его периодической смены, ключ становится динамическим.

Для проверки целостности передаваемых сообщений в стандартах семейства 802.11 описываются два протокола: MIC и CCMP.

Таким образом, был получен полный набор механизмов защиты БС в соответствии с криптографическими критериями. Представим его в наглядном виде с учетом существующих логических связей (рис. 3.1).

Причем сплошная линия указывает на обязательность использования механизмов защиты совместно, в то время как пунктирная – на возможность их совместного применения.

–  –  –

Рис. 3.1 Логическая структура криптографических механизмов защиты беспроводной сети Обобщив данные по всем возможным реализациям криптографических механизмов защиты в БС, получаем следующее (табл. 3.1 и табл.

3.2):

–  –  –

Итого получаем 12 возможных вариантов.

Теперь исследуем механизмы защиты, направленные на контроль доступа к БС. При анализе семейства стандартов 802.11 воспользуемся полученными критериями аутентификации.

Если с точки зрения криптографической защиты данных алгоритм шифрования является основополагающим критерием, то с точки зрения защиты доступа к сетевым ресурсам основным критерием для оценки является протокол аутентификации, реализованный в ОО. В данной сфере тоже довольно-таки ярко прослеживается поступательная динамика усиления защитных свойств протокола с развитием беспроводных технологий.

На ранних этапах использовались примитивные схемы аутентификации, как то: аутентификация с открытым либо общим ключом.

Первая, как уже упоминалось выше, по сути, не является как таковым алгоритмом аутентификации, а вторая - лишь незначительно усиливает первую за счет шифрования передаваемой служебной информации.

Полноценные протоколы аутентификации появляются позднее, после того, как было найдено и обосновано несоответствие возможностей WEP постоянно расширяющемуся кругу задач БС.

Разрабатывается семейство протоколов EAP. Его многообразие объясняется тем, что производители беспроводного оборудования внедряли свою версию протокола в зависимости от своего видения будущего развития беспроводных технологий. На сегодняшний день используется пять основных протоколов данного семейства, каждый из которых усиливает свойства предыдущего: EAP-MD5, LEAP, EAP-TLS, PEAP, EAP-TTLS.

Но защита беспроводной связи не ограничивается лишь схемой аутентификации пользователя в сети. Для достижения более высоких показателей в этой области вводятся дополнительные механизмы защиты.

Начиная с реализации протокола LEAP, в структуру решения по обеспечению защиты от НСД вводят сервер аутентификации, который обеспечивает дополнительные возможности разграничения прав пользователя при работе в сети. Причем возможно два варианта его применения: с односторонней и взаимной аутентификацией.

Также в качестве дополнительных механизмов защиты можно рассматривать и использование цифровых сертификатов (начиная с реализации протокола EAP-TLS) для верификации предоставленной пользователем информации. Стоит отметить, что при реализации протокола EAP-TLS использование цифровых сертификатов является обязательным условием, в то время как в последующих протоколах семейства EAP – лишь дополнительной опцией.

Объединив полученные механизмы защиты БС в области контроля доступа, представим в наглядном виде логические связи между ними (рис.

3.2).

–  –  –



Pages:   || 2 |
Похожие работы:

«УДК 378 ПЕДАГОГИЧЕСКОЕ СОПРОВОЖДЕНИЕ ПРОФЕССИОНАЛЬНОГО САМООПРЕДЕЛЕНИЯ УЧАЩЕЙСЯ МОЛОДЁЖИ В УСЛОВИЯХ ТЕХНИЧЕСКОГО ВУЗА КАК МНОГОУРОВНЕВОГО ОБРАЗОВАТЕЛЬНОГО КОМПЛЕКСА Сергеева С.В., Воскрекасенко О.А. ФГБОУ ВПО "Пензенский государственный технологический...»

«С И Б И Р С К О Е О ТД Е Л Е Н И Е РОССИЙСКОЙ АКАДЕМИИ НАУК НАУЧНЫЙ ЖУРНАЛ ГЕОЛОГИЯ И ГЕО ФИЗИКА Геология и геофизика, 2014, т. 55, № 11, с. 1667—1681 ГЕОФИЗИКА УДК 553.411:550.83.02 ЗОЛОТО-СУЛЬФИДНОЕ МЕСТОРОЖДЕНИЕ БЛАГОДАТНОЕ...»

«90-10237S70 506 Добро пожаловать за границу! Надлежащий уход и техническое обслуживание играют важную роль в обеспечении максимальной эффективности, высоких эксплуатационных характеристик и экономичности вашего изделия компании Mercury Product. Прилагаемая Регистрационная карточка владельца это ключ...»

«46 Центральный научВооружение и экономика но-исследовательский институт Министерства № 2 (39) / 2017 обороны Российской Электронный научный журнал Федерации Российская академия http://www.viek.ru ракетных и артиллеСодержание рийских наук Академия проблем военной экономики и фиВоенно-техническая политика нансов...»

«Всероссийский фестиваль техники путешественников ТЕХНОTRAVEL. ТЕХНОПОЛЕ. ЛЕВЦОВО-2017 Развитие внутреннего и въездного туризма на территории РФ, продвижение здорового и активного образа жизни, развитие интереса к техническим новинкам и достижениям в области т...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ БРЕСТСКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ Кафедра философии и культурологии МЕТОДИЧЕСКИЕ УКАЗАНИЯ по курсу "ФИЛОСОФИЯ" для студентов заочной формы обучения в...»

«Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования "Ижевский государственный технический университет" кафедра "Инженерная графика и технология ре...»

«Материал опубликован в издании “Тезисы докладов Международной научной конференции, посвященной памяти профессора А.М. Богомолова. ”Компьютерные науки и технологии”. Саратов: СГУ. 2007, с. 66-69. Верификация автоматных программ Г.А. Корнеев, В. Г. Парфенов, А...»

«СВЯЗЬПРИБОР ТРАССО-ДЕФЕКТОИСКАТЕЛЬ ПОИСК-310Д-2 РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ v 1.1 ОГЛАВЛЕНИЕ 1 НАЗНАЧЕНИЕ 4 2 УСЛОВИЯ ЭКСПЛУАТАЦИИ _5 3 ТЕХНИЧЕСКИЕ ДАННЫЕ 5 4 СОСТАВ ИЗДЕЛИЯ И КОМПЛЕКТ ПОСТАВКИ6 5 ПРИНЦИП РАБОТЫ И КОНСТРУКЦИЯ ПРИБОРА 6 5.1 Принци...»

«RU 2 373 492 C2 (19) (11) (13) РОССИЙСКАЯ ФЕДЕРАЦИЯ (51) МПК G01B 11/00 (2006.01) G01B 21/00 (2006.01) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ, ПАТЕНТАМ И ТОВАРНЫМ ЗНАКАМ (12) ОПИСАНИЕ ИЗОБРЕТЕНИЯ К ПАТЕНТУ (21), (22) Заявка: 2007144257/28, 28.11.2007 (72) Автор(ы): Мир...»

«Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке AEG-ELECTROLUX EKG601100. Вы найдете ответы на вопросы о AEG-ELECTROLUX EKG601100 в руководстве (характеристики, техника безопасности, размеры, принадлежности и т.д.). По...»

«R PCT/CTC/30/17 ОРИГИНАЛ: АНГЛИЙСКИЙ ДАТА: 16 МАРТА 2017 Г. Договор о патентной кооперации (РСТ) Комитет по техническому сотрудничеству Тридцатая сессия Женева, 8 – 12 мая 2017 г.ПРОДЛЕНИЕ НАЗНА...»

«INSTRUCTION MANUAL FIRST MADE FOR SAP-KC124GGC, SAP-KC124GHGC MATERIAL OR MODEL *PAPER-JO DIMENSION OR MAKER WOODFREE 80gm COLOR BLACK Print NOTE A4 SIZE APPROVALS N.Yamazaki 2005/Sep/18 CHECK Tai CS 2005/Sep/08 Change Pg.cover,1,2,3,5,14,15,16,17,18,22, DESIGN Andy.P Tai C S B 24,25,27& 32. (4-5 SERIES, Fla...»

«7.2014 СОДЕРЖАНИЕ CONTENTS ЭКОНОМИКА И ФИНАНСЫ ECONOMY AND FINANCES Анохина М. Е. Модель экономического роста АПК 2 Anokhina M. E. Growth model of agricultural produc Рувиль В. С., Воробьев О. А. Социально...»

«РЕСПУБЛИКАНСКИЕ СТРОИТЕЛЬНЫЕ НОРМЫ ИНЖЕНЕРНЫЕ ИЗЫСКАНИЯ ДЛЯ СТРОИТЕЛЬСТВА. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ К ПРОИЗВОДСТВУ ГЕОФИЗИЧЕСКИХ РАБОТ. СЕЙСМОРАЗВЕДКА РСН 66-87 Госстрой РСФСР ГОСУДАРСТВЕННЫЙ КОМИТЕТ РСФСР ПО ДЕЛАМ СТРОИТЕЛЬСТВА РСН 66-87. Инженерные изыскания для строительств...»

«ВЕРТИКАЛЬНЫЕ ЦЕНТРОБЕЖНЫЕ НАСОСЫ РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ И ТЕХНИЧЕСКОМУ ОБСЛУЖИВАНИЮ COD. IM 03-06-2006 Полиграфический дизайн: INFOGRAFICA O. Mainini & C. Издание: май 2006 Все права защищены. Коп...»

«РОССИЯ ОАО “ЯРОСЛАВСКИЙ ЗАВОД “КРАСНЫЙ МАЯК” СИСТЕМА УПРАВЛЕНИЯ КАЧЕСТВОМ сертифицирована DQS согласно ISO 9001:2008 ОКП 33 4350 ВИБРАТОРЫ ЭЛЕКТРОМЕХАНИЧЕСКИЕ ДЛЯ ПУАНСОНОВ ИВ – 462, ИВ – 462-01, ИВ-462-02, ИВ-462-03 РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ 60.001 РЭ Содержание Общие сведения об изделии Назначение изделия...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "ОМСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ П.А.СТОЛЫПИНА" (ФГБОУ ВО Омский ГАУ) Омский аграрный техникум "ФИЗИЧЕСКАЯ КУЛЬТУРА" МЕТ...»

«ГОСТ Р 12.0.007­2009 Группа Т58             НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ Система стандартов безопасности труда СИСТЕМА УПРАВЛЕНИЯ ОХРАНОЙ ТРУДА В ОРГАНИЗАЦ...»

«KАЛИНИНА Евгения Викторовна УПРАВЛЕНИЕ ЭЛЕКТРОФИЗИЧЕСКИМИ ПАРАМЕТРАМИ СЛОЕВ КАРБИДА КРЕМНИЯ И СОЗДАНИЕ ПРИБОРОВ ДЛЯ ЭКСПЛУАТАЦИИ В ЭКСТРЕМАЛЬНЫХ УСЛОВИЯХ (специальность: 01.04.10 физика полупроводников) Автореферат диссертации на соискание ученой степени доктора физико-мат...»

«ЛЖАР.469411.120-1.0 ТУ СОДЕРЖАНИЕ Введение 1. Назначение комплекса "Сателлит" 2. Технические требования 2.1. Архитектура и состав комплекса "Сателлит" 2.2. Требования к производительности комплекса "Сателлит" 2.3. Общие функциональные требования к комплексу "Сателлит" 2.4 Требовани...»

«СИСТ ЕМА GF.S технический справочник 2013-2014 Содержание 1.Общие сведения.1.1.Назначение.1.2.Термины и определения.1.3.Комплектация.1.4.Ограничения и предупреждения.2.Описание системы.2.1.Системные профили из алюминиевых сплавов. 2.1.1.Профили для изготовления каркаса 2.1.2.Облицовочные профили 2.1.3.Опи...»

«МОДЕЛИРОВАНИЕ КОНВЕКТИВНОГО ТЕПЛООБМЕНА ЧЕЛОВЕКА С ВОЗДУХОМ ПРОИЗВОДСТВЕННЫХ ПОМЕЩЕНИЙ РЕСТОРАННЫХ КОМПЛЕКСОВ Слепокурова М.А., Булыгина С.Г. (научный руководитель) Воронежский государственный архитектурно-строительный университет Воронеж, Россия MODELLING OF C...»








 
2017 www.kniga.lib-i.ru - «Бесплатная электронная библиотека - онлайн материалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.