RAZPRAVE E3 Primerjava varnostnih mehanizmov brezžičnih tehnologij Bluetooth in Wireless LAI\I 802.11 UUPA Marko Hiilbl, Boštjan Brumen, Tatjana Welzer Fakulteta za elektrotehniko, računalništvo in informatiko. Univerza v Mariboru, Smetanova 17. 2000 Maribor (marko,holbl, bostjan.brumen, welzer}@uni-mb si Povzetek Brezžične tehnologije se vecfno bolj uveljavljajo in izpodrivajo klasične kabelske povezave. Vedno večji pomeri pridobiva področje mobilnih aplikacij v informatiki in s tem tudi brezžične tehnologije. Mednje sodita tudi tehnologij Bluetooth in Wireless LAN !WLAM! družine standardov IEEE BG2.11 Bluetooth je vodilna brezžična tehnologija na področju mobilnih aplikacij, WLAN pa predstavlja alternativno obliko povezovanja računalniških omrežij in informacijskih sistemov. Pomemben vidik brezžičnega povezovanja |e zagotav-hanie varnosti. Tehnologiji implementirata varnostne mehanizme, tj. ovenanje in šifriranje podatkov V članku analiziramo varnostne mehanizme obeh tehnologij in ju primerjamo s stališča varnostnih mehanizmov Kriterije smo določili na podlagi varnostnih načel (zaupnost, overjanje in celovitost) Potem smo po zastavljenih kriterijih primerjali obe tehnologiji. Bluetooth ima višja stopnjo varnosti in bolj izpopolnjen mehanizem varnosti, vendar tudi WLAN WPA ne zaostaja veliko Abstract Comparison of security mechanisms of Bluetooth and Wireless LAN 802.11 WPA Wireless technologies are establishing their role in the market and are replacing classical cable connections Mobile application and wireless connection technologies are gaining a signilicanL role in modern IT. The two wireless technologies Bluetooth and Wireless LAN (WLAN) belong to the family of standards IEEE BDiM 1 Bluetooth is tha leading wireless technology from the field of mobile applications, whereas WLAN is an alternative technology for connecting computer networks and information systems. An important aspect of wireless connectivity is security assurance. Both technologies implement security mechanisms, e.g authentication and encryption. This paper deals with the analysis and comparison of WLAN WPA with Bluetooth (from the security mechanisms perspective) We have defined certain criteria on the basis of the security principles (confidentiality, authentication and integrity). We conducted a comparison ol security mechanisms nn the basis of the ahuve criteria. Bluetuuth offers a higher security level and more improved security mechanisms. Nevertheless. WLAN WPA does not fall behind. 1 Uvod V sodobnem svetu smo priča razmahu brezžičnega povezovanja različnih naprav - od računalnikov do mobilnih telefonov. Množica tehnologij brezžičnega povezovanja nadomešča žično povezovanje. Mednje sodijo tehnologije kot so Bluetooth, Wireless LAN (angl. Local Area network) ali tehnologije po-datkouoega prenosa prek GSM omrežij (GPRS, EDGE ipd.). Ker je medij, po katerem se prenašajo podatki, prosto dostopen, moramo biti pozorni na varnostne vidike prenosa. Brezžično povezovanje se uveljavlja tudi na področju mobilnih aplikacij in informacijskih sistemov. V članku bomo analizirali varnostne mehanizme tehnologije Bluetooth (Bluetooth specifikacija 1.2) [3] in Wireless LAN z varovalnim mehanizmom WPA (angl. Wi-Fi Protected Access) [6], Pod terminom Wireless LAM (WLAN) razumemo brezžično tehnologijo za povezovanje družine standardov IEEE 802.11. Na podlagi izbranih primerjalnih kriterijev bomo primerjali varnostne mehanizme obeh tehnologij. Pri tem se bomo omejili na varnostne mehanizme specifikacije Bluetooth 1.2 in specifikacije WLAN WPA, ki je namenjen zaščiti povezav WLRN. Pri tehnologiji WLAN je tudi moč zaslediti nove standarde varnvanja kot sta WPA2 oz. standard 802.11 i, vendar je WPA najbolj razširjen in široko podprt od proizvajalcev brezžične mrežne opreme. Tehnologija WPA omogoča dva načina delovanja glede na področje uporabe: • varovanje v srednjih in velikih organizaciji.! h ter . varovanje v domaČih brezžičnih omrežjih in malih podjetjih. /a vsako področje uporabe so definirani drugi načini oz. mehanizmi varovanja. V prvem primeru uporabljamo standard 802.IX in strežniku RADIUS, ki so namenjeni overjanju in upravljanju s ključi. V drugem primeru pa se uporablja način PSK (angl. Pre-Shared i D 06 številka 3 - letnik Xttf uporagn* informatika 109 Marko Hölbl. Boštjan Bmmen. Tatjana Welzen Primerjava varnostnih mehanizmov brezžičnih tehnologij Bluetooth in WireLess LAN 802.11 WPA Key). V okviru slednjega uporabnik ročno vnese vnaprej definiran ključ v vse mrežne naprave; Ker je področje uporabe Bluetootha primerljivo s področjem uporabe WLAN v domačih okoljih in malih podjetjih, bomo izvedli primerjavo varnostnih mehanizmov tehnologiji:- Bluetooth po specifikaciji l.2 in varovanje WLAN WPA v načinu PSK. Kljub temu, da je biki pred kratkim sprejeta specifikacija Bluetooth 2.0 [4], le-ta ne bo zajeta v članku, saj definira enake varnostne mehanizme kot specifikacija i.2. Članek ne obravnava tehnologij za prenos podatkov po omrežjih GSM oz. UM TS, saj so tehnologije in njihovi varnostni vidiki vezani na infrastrukturo omrežja in dejavnost operaterja. Prav tako nista namenjeni povezovanju naprav v domaČih oz. poslovnih okoljih. Članek je razdeljen v pet delov. Uvodu, v katerem je opisana metodologija, ki jo bomo kasneje uporabili za primerjavo, sledi obravnava tehnologij Bluetooth in WLAN ter primerjava varnostnih mehanizmov. 1.1 Metodologija Zaradi boljšega pregleda in razumljivosti varnostnih mehanizmov obeh tehnologij bomo naredili kratek splošen pregled tehnologije Bluetooth in VVLAN, nato se bomo osredinili na varnostne mehanizme, ki jih posamezna tehnologija vsebuje. Na področju varnostnih informacijsko-komuni-kacijskih tehnologij veljajo varnostni principi, ki jih želimo izpolniti |20|: . overjanje {angl. Authentication), ■ zaupnošt (angl. Confidentiality), • celovitost (angl. Integrity) in • nezanikanje (angl. Non-repudiation), Pri primerjanju bomo zajeli principe overjanja, celovitosti in zaupnosti. Princip ne-za ni kanja bomo izpustili, saj se uporablja na višji komunikacijski ravni. Primerjava kakovosti varnostne tehnologije je možna prek tehnologij, ki zagotavljajo izpolnjevanje določenega varnostnega principa. Zaupnost zagotavljamo s pomočjo šifriranja in ustreznih algoritmov. Zato bo del primerjave varnostnih mehanizmov primerjava šifrirnega algoritma in njegovih parametrov, ki vplivajo na raven zaščite. Pomemben parameter je dolžina ključa; daljši je ključ, manj verjetno je, da je mogoče izvesti napad z grobo silo (angl. Brule-force Attack) in tako pridobiti podatke. Kot primerjalni kriterij bomo definirali dolžino ključa. Kakovost posa- meznega algoritma vpliva na odpornost na različne napade. Algoritem ne sme vsebovati varnostnih lukenj, prek katerih je napadalcu omogočen nepooblaščen dostop do podatkov. Zato so drugi primerjalna kriterij morebitni obstoječi napadi ali druge pomanjkljivosti, ki so bile odkrite in objavljene. Tudi zelo kakovosten algoritem ne daje zaščite, če ga naprava ne uporablja. Zato bomo v sklop primerjave vključili kriterij o obveznosti uporabe šifriranja. Overjanje je zagotavljanje verodostojnosti entitet, udeleženih v komunikaciji. Tudi v primeru overjanja se uporabljajo algoritmi za overjanje in pripadajoči ključi. Kakor pri Šifriranju podatkov lahko tudi kakovost overjanja določimo s pomočjo dolžine ključa, karakteristik algoritma (odpornost na napade, varnostne luknje) in obveznosti uporabe overjanja. Tretji princip, celovitost, zagotavlja, da spreminjanje podatkov ne ostane neopaženo. Če torej napadalec spremeni podatke med prenosom, je to mogoče zaznati. Primerjali bomo algoritme, ki jih oba standarda predvidevata za zagotavljanje celovitosti ali so znane pomanjkljivost oz. varnostne luknje. Tudi pri tem principu bo kriterij obveznost uporabe tehnologij za zagotavljanje celovitosti. Za zagotavljanje varnosti je pomembno opredeliti, ali se za overjanje, šifriranje in zagotavljanje celovitosti uporabljajo različni ključi. S tem ko uporabljamo različne ključe pri šifrirnih oz. overitvenih algoritmih, lahko zagotovimo višjo raven varnosti, saj ob pridobitvi enega izmed ključev ne moremo zaobiti vseh mehanizmov varovanja. Zadnji primerjalni kriterij, ki ga bomo uporabili, so karakteristike gesel/skupnih skrivnosti in postopek generiranja ključev iz gesel. Obravnavali bomo postopke za generiranje ključev na podlagi gesel. Tabela 1 Primerjalni kriteriji Primerjalni kriterij 1 Razlikovanje mad ključi za šifrirale m over|an|a 2. Dol i i na ključa 3. Karakteristike gesel/skupnih skrivnosti 4. Pomanjkljivost in luknje v uporabljenih algoritmih 5, Obveznost uporabe overjanja 6. □bveznust uporabe Šifriranja 7, Obveznost uporabe zagotavljanja celovitosti HO uroutun* informatika 2006 ■ številka 3 - letnik XIV Marko Holhl, Boštjan Brume". Talina Welzcr Primerjava varnostnih mehanizmov breižifriih tehnologi] Bluetooth in Wiretess LAN B02.1 ) WPA Zaradi težavnosti shranjevanja in pomnjenja dolgih ključev tehnologiji nudita mehanizem, ki s pomočjo gesla generira ključ. Ker pomembno vpliva na raven varnosti, ga bomo uporabili za primerjalni kriterij. V tabeli 1 so strnjeni vsi primerjalni kriteriji, ki jih bomo uporabili. Za boljšo preglednost bomo strnili ugotovitve v tabelo in na podlagi rezultatov primerjave podali ugotovitve glede ravni varnosti obeh tehnologij. V nadaljevanju si bomo ogledali tehnologijo Bluetooth in njene varnostne mehanizme. 2 Tehnologija Bluetooth Bluetooth je tehnologija, ki je bila zasnovana z namenom povezovanja perifernih naprav, mobilnih telefonov, prenosnikov in drugih mobilnih naprav. Za tehnologijo skrbi skupina Bluetooth SKi (Special Interesi Group) [1J, [ 141. Leta 1999 je bila sprejeta prva verzija specifikacije Bluetooth 1.0B. Sledila je vpeljava specifikacije 1.1 |2| in kasneje še 1.2 |3|. Večina današnjih naprav s podporo tehnologiji Bluetooth uporablja specifikacijo 1,2. Nedavno pa je bila sprejeta tudi specifikacija 2.0 [4J. Tehnologija se uporablja za povezovanje različnih brezžičnih naprav. Veliko novejših prenosnih računalnikov je opremljenih s potrebno strojno in programsko opremo za povezovanje s pomočjo Blue-tootha. Bluetooth naprave lahko kategoriziramo na različne načine. Na podlagi porabe električne energije in dosega jih kategoriziramo v tri razrede [5]: ■ 3. razred - naprave z močjo signala 1 mW in dosegom od 0,1 do K) m, ■ 2. razred - naprave z močjo signala 1 do 2.5 mVV in dosegom 10 m in 1. razred - naprave z močjo 100 mW in dosegom do 100 m. Naprave komunicirajo v frekvenčnem pasu 2.45 GHz in imajo največjo prepustnost 1,4 Mb/s. Zaradi dodatnih storitev, ki so potrebne za vzpostavitev in nadzor povezave in se prenašajo skupaj s podatki prek brezžične povezave, je dejanska prepustnost manjša. Bluetooth naprave se povezujejo v omrežja, ki jih imenujemo piconet. V piconet je lahko povezanih do osem naprav, izmed katerih je ena glavna (angl. Master Device), druge pa so odvisne (angl. Slave Device). Glede na varnostne mehanizme naprave uvrščamo v tri načine [5]: . varnostni način 1 (angl. No-security) - naprave se povezujejo in nikoli ne zahtevajo uporabe varnostnih mehanizmov (overjanja in Šifriranja); ■ varnostni način 2 (angl. Service Level Enforced Security) - naprave, ki se povezujejo v tem načinu vzpostavijo varnostne mehanizme na ravni kanala (naloga je prepuščena višjim ravnem komunikacijskega protokola ali aplikacijam); . varnostni način 3 (angl. Link Level Enforced Security), Varnostni mehanizmi se vzpostavijo pred vzpostavitvijo povezave. Možni sta dve različni varnostni politiki: vedno zahtevaj overjanje in vedno zahtevaj overjanje in šifriranje. Razlika med drugim in tretjim načinom je v tem, da pri varnostnem načinu 3 naprave Bluetooth iniciali-zirajo varnostne mehanizme pred vzpostavitvijo povezave. Varnost prenosa je prepuščena Bluetoothu. V varnostnem načinu 2 je varovanje predano višji ravni, ki mora poskrbeti zanj. Vzpostavitev komunikacijskega kanala med dvema napravama imenujemo vzpostavitev povezave (angl. Pairing). Razlikujemo dva scenarija: . vzpostavitev povezave med dvema napravama poteka prvič, ■ ponovna vzpostavitev povezave dveh naprav (ki sta že vzpostavili povezavo). Ker je Bluetooth brezžična tehnologija, so pomemben del specifikacije tudi varnostni mehanizmi, ki jih bomo opisali v nadaljevanju. Obravnavali bomo ključe, ki jih definira Bluetooth pri svojih Varnostnih mehanizmih in postopke overjanja ter šifriranje. 2.1 Varnostni mehanizmi 2.1.1 Ključi Varnostni koncept tehnologije Bluetooth vključuje ključe, ki se uporabljajo pri overjanju in šifriranju. Specifikacija definira dve vrsti ključev: • ključi povezave (angl. Link Key), ■ Šifrirni ključ (angl. Encryption Key). Vlogo ključa povezave lahko prevzamejo različni ključi. Ključ povezave se ne uporablja samo pri overjanju, ampak tudi za generira nje Šifrirnega ključa. Napravi si izmenjata ključ povezave v procesu vzpostavitve povezave. šifrirni ključ, ki je izpeljan iz ključa povezave, uporabljamo za šifriranje podatkov pri prenosu. Po specifikaciji |3| se šifrira samo vsebina paketov (angl. Pay-load), ne pa tudi režijski podatki (angl. Overhead 2006 - šleviEka 3 - letnik XIV uportbftj informatika 111 Marko Hölbl. Boštjan Brumcn. Taljana Welzer: Primerjava varnostnih mehanizmov brezžičnih tehnologij Bluetooth in Wtreless LAN 802.11 WPA data). Pri generiranju ključev se uporablja naslov Bluetooth naprave (angl. Bluetooth Device Address), ki je izviren za vsako napravo. Ključi povezave Ključ povezave je rezultat vzpostavitve povezave; Specifikacija predvideva dva tipa ključev glede na trajnost ID]: • pol trajni ključ (angl. Semi-permanent Key) in • začasni ključ (angl. Temporary Key). Med poltrajne ključe povezave prištevamo |3|: ■ ključ naprave (angl. Unit Key) in ■ kombinacijski ključ (angl. Combination Key). Prav tako razlikujemo dva tipa začasnih ključev [3J: ■ glavni ključ (angl. Master Key) in • vzpostavit v eni ključ (angl. Initialization Key). Initial iz acijski ključ se uporablja za vzpostavitev komunikacije med napravami in obstaja samo za čas vzpostavljanja povezave. Pri vzpostavitvi povezave se v napravi, ki se povezuje, vnese geslo (PIN). inicializa-tijski ključ se generira po naslednji enačbi: = geslo, lxtsla, RAND, BO_ADDR, pri čemer je PIN (angl. Personal Identification Number} geslo, L^i,, dolžina gesla, RAND 128-bitno naključno število in RDj\DDR 128-bitni naslov Bluetooth naprave. Parametra geslo in /„^ pridobimo na naslednji način: qexln u UD _ ADDR neslo = - gi'slo u UD _ A DDK[0„.(15 - L)] gesto Igala' = min ('««to + 6111 Proceduro je t rebri opraviti za glavno napravo in vse odvisne naprave, ki se povezujejo z njo. Šifrirni ključi Ob ključih povezave predvideva specifikacija lilue-tooth tudi tri šifrirne ključe [31: ■ šifrirni ključ Kt (angl. Encrpytion Key), ■ omejeni šifrirni ključ (angl. Constrained Encryption Key)in • ključ vsebine K., (angl. Payload Key). Ker je lahko šifrirni ključ daljši od dogovorjene maksimalne dolžine, se ga ne uporablja neposredno. Namesto njega se uporablja omejeni šifrirni ključ, ki je lahko dolg S do 12ii bitov. Pomembno je omeniti, da ni priporočljivo uporabljati ključev z dolžino manj kot 12« bitov. Krajše dolžine ključev so bile predvidene zaradi omejitev izvoza kriptografije v nekaterih državah. Omejeni šifrirni ključ pridobimo s pomočjo šifrirnega ključa Kt. ključ vsebine K,, pa pridobimo s pomočjo omejenega šifrirnega ključa Kr, Šifrirni ključ je izpeljan i/, ključa povezave in se generira s pomočjo algoritma H3 na naslednji način: Kc = Ei(Kim„COF,RAND); COF (augl. Cipher Offset Number) je nadomestno šifrirno število, E3 je naključno število in KJW, je ključ povezave. COF izračunamo kot |3|: COF = naslov_napravc j| riashv^napravc ACO Prvi primer velja le, Če je ključ povezave enak glavnemu ključu, drugi pa v ostalih primerih. ACO (angl. Authentication CipheringOffset) je števila, ki ga pridobimo v fazi overjanja, ki jo bomo obravnavali v naslednjem razdelku. Novejše verzije specifikacije ne priporočajo uporabe omejenega šifrirnega ključa oz. priporočajo, da je dolžina omejenega Šifrirnega ključa 128 bitov. Za šifriranje in dešifriranje podatkov se uporablja ključ vsebine Kp, ki ga pridobimo s pomočjo omejenega šifrirnega ključa: Kr _ E0(KffC1.K, RAND. DB_A DDR) K', je omejeni šifrirni ključ, CLK je 26 bitov trenutne ure naprave, RAND je 128-bitno naključno številu in DBADDR je 128-bitni naslov Bluetooth naprave. V tabeli 2jc pregled vseh ključev, ki jih predvideva specifikacija Bluetooth. Tabela 2; Pregled ključev specifikacije Bluetooth Namen Pnitrajni Začasni Overjanje - Kljut enote • Vzpostavitveni kljuC ■ Kombinaciji ključ • Glavni ključ Šifriranje • Šifrirni ključ • Omejeni éifrimi ključ • Kl|uč vsebine 2.2 Dverjanje Varnost tehnologije Bluetooth je sestavljena iz dveh delov, ki sta med seboj povezana. Prvi del, ključi, je bil podrobneje obravnavan v prejšnjem razdelku. Drugi del je postopek overjanja in Šifriranja, Uspešen zaključek overjanja entitet v komunikaciji je pogoj za uporabo šifriranja. Overjanje poteka enosmerno, torej ena stran over-ja drugo ali obratno - ena entiteta v postopku nastopa kot overi tel j in druga kot overjenec. Vloge dodeli uporabnik oz. gostitelj pred začetkom postopka overjanja. Stika 1 prikazuje postopke overjanja, kjer je naprava A overitelj in naprava B overjenec. Najprej stran, ki želi overiti drugo stran, tej pošlje naključno število RAN D, Algoritem £7 sprejme naslednje parametre: • 128-bitno naključno število RAND, • 128-bitna naslova Bluetooth naprav HD_ADDRa in BD_ADDR„ ter • ključe povezave Kp()V, S pomočjo teh parametrov in al gor ti ma F. I napravi izračunata števili R' (overitelj) in K (overjenec). Nato overitelj pošlje število R overjencu. Overitelj primerja R' z R. Overitelj (Al BC AOOft > E 1 \7 rezultat R1 ACO RAND J\ BD ADDRe V ' A \r rezultat H Overjenec RAND £ 1 "T v rezultat R Silky " Postopek overjanja pri Bluetoottiu 2Q0Î-številka 3-lelnik XIV » r u > > 11 > 1 INFORMATIKA 113 Marka Holm. Qo'.tfjn Brumen, Tatjana Welzer. Primerjava varnostnih mehanizmov brezžičnih tehnologij Bluetooth in Wireless LAN 802.11 WPA Če se ujemata (R - R'), je postopek overjanja uspel, drugače ne. V primeru, da je postopek overjanja uspel, se i/.vrši še postopek overjanja v nasprotno smer - vlogi overitelja in overjanca se zamenjata. Naključno števili» se pri ponovnem overjanju zamenja. Poleg overitev naprav je rezultat postopka overjanja tudi i. i. ACO, ki se uporablja pri generiranju šifrirnega ključa. Vrednost ACO se generira sočasno z vrednostjo R. Podrobnosti v zvezi z algoritmom H in generiranje ACO so v |3), [5]. 2.3 Šifriranje podatkov in zagotavljanje celovitosti Šil riranje podatkov zagotavlja zaupnost prenesenih podatkov. Ob uporabi šifriranja se ključ samodejno generira. Ob ponovni vzpostavitvi povezave se šifrirni ključ zamenja. Podrobnosti delovanja postopka šifriranja prikazuje slika 2. Šifriranje poteka s pomočjo algoritma KO in parametrov |3J: • 128-bitnega naslova glavne naprave Bluetooth BD_ADDR, • 8—128-bitnega omejenega šifrirnega ključa K., 128-bitnega naključnega števila RAND in • časovne značke naprave CLK. Algoritem BO generira binarni niz ključev (angl. Binary Keystream), ki se po modulu 2 dodajo podatkom (operacija XOR). Šifrirani podatki se nato prenesejo k napravi B. Deši(riranje podatkov poteka po enakem postopku [51- Tehnologija Bluetooth ne vsebuje mehanizma za zagotavljanje celovitosti s stališča varnostnih principov (s pomočjo ključa). Zagotavljanje celovitosti glave poslanega paketa je realizirano s pomočjo konirolni- Naprava A (glavna naprava) RAND Naprava B (odvisna naprava) RAND podatki A ->B j)0liaWB.>A V -^BJ-P podatki o ->a v <; ^m?—s Slika 2: Šifriranje pri Bluetooth« k a napak glave (angl. I leader-Error-Check) l ICC, ki je velikosti 8 bitov ¡3). Vsak paket vsebuje tudi vrednosti CKC (angl. Cyclic Redundancy Check) za zaznavanje napak |3j. Kljub temu pa mehanizma nista namenjena zagotavljanju celovitosti s stališča varnosti, saj samo preverjata, ali je prišlo do napake v paketu, ki je posledica motenj pri prenosu. Prav tako mehanizem zagotavljanja celovitosti ni vezan na ključ. Če pride do napake, je treba paket poslati ponovno. Bluetooth ni edina tehnologija za brezžično povezovanje. V nadaljevanju bomo obravnavali tehnologijo WLAN, ki je prav tako namenjena brezžičnemu povezovanju, 3 Tehnologija Wireless LAN Tehnologija Wireless LAN je namenjena povezovanju naprav v omrežja. Nadomešča žična lokalna omrežja {angl. Wired Local Area Network). Kratica WLAN označuje družino standardov IEEE 81)2.11. Tehnologija je trenutno v velikem razvoju, saj močno olajša vzpostavitev lokalnih omrežij. Uporablja frekvenčni pas 2.4 GHz (IEEE 802.11, IEEE 802.11b, IEEE 802.11g) in SChz (IEEE 802.1 la). Maksimalni prenos variira od 1 Mbit/s (IEEE 802.11) do 54 M bil/s (IEEE 802.Ha in g). V skupini 802.11 so ključni naslednji standardi UOJ: ■ 802.11 - prvotni standard, ki omogoča prenos podatkov 1 oz. 2 Mbit/s, frekvenčni pas 2.4 C Hz, sprejet leta 1999, ■ 802,1 la - omogoča prenos do 54 Mbit/s, frekvenčni pas 5 C h/, sprejet leta 1999, - 802. lib - omogoča prenos doli Mbit/s, frekvenčni pas 2.4 Ghz, sprejel leta 1999, • 802.1 Id - spremembe, potrebne zaradi omejitev v nekaterih državah, • 802.11e - nadgradite v ravni MAC za zagotovitev storitev kakovosti (angl. Quality of Service), » 802.11 h - spremembe, potrebne zaradi omejitev v Evropi, • 802,1 i i - definira dodatne varnostne mehanizme. Tehnologija WLAN omogoča postavitev dveh tipov omrežij [10]: ■ začasna omrežja (angl. Ad-hoc Network), ■ in ira strukturna omrežja {angl. Infrastucture Network). Večina omrežij WLAN je infra strukturnega tipa (angl. Infrastucture Network). Druga vrsta omrežij so začasna omrežja (angl. Ad-hoc Network), pri katerih ne potrebujemo dostopnih točk (angl. Access l'oint). iia upumaiin« INFORMATIKA 2006 - števil kâ 3 - letnik XIV Marko Hölbl, Boštjan Brumcn, Tüljaria Weiiei Primerjava varnostnih mehanizmov breiiičnih tehnologij Bluetooth in Wireless LAM 802.11 WPA Arhitektura omrežja je bistveno preprostejša, saj ne vsebuje dodatnih omrežnih naprav, ampak samo delovne postaje, ki se povezujejo. Vsaka delovna postaja v omrežju neposredno komunicira z drugimi delovnimi postajami (slika 3). Slika 3. Struktura začasnega omrežja Varnost v začasnih omrežjih je na nizki ravni; omrežja namreč niso trajna in zato ni potrebe po varnosti. Drugi tip omrežij so infraStrukturna omrežja, kjer potrebujemo dodatne omrežne naprave, imenovane dostopne točke. Vsaka delovna postaja komunicira z drugo postajo prek dostopne točke {slika 4). M 0 dostopna toCka delovna postaja detovna postaja Slika Shema inlrastrukturnega omrežja Dostopna točka poskrbi, da se podatkovni paketi ustrezno usmerjajo proti distribucijskemu sistemu (angl. Distribution System), npr. usmerjevalniku. Vsako omrežje vsebuje identifikacijo množice storitev SSID (angl. Service Set Indentifier), ki ga imenujemo tudi ime omrežja. Namen SSID je identifikacija podatkov glede na omrežje, Ij. kateri podatki pripadajo kateremu omrežju. Ker je medij, po katerem se prenašajo podatki zrak, je treba v omrežjih WLAN poskrbeti tudi za varnost. V nadaljevanju si bomo ogledali vse dejavnike, ki so povezani z varnostjo pri tehnologiji WLAN. 3.1 l/arnostni mehanizmi Analizirali bomo tehnologijo, imenovano VVPA (angl. Wi-Fi Protected Access), v načinu PSK (angl. Pre-shared Key). Standard vsebuje protokol TKIP (angl. Temporal Key Integrity Protocol) za šifriranje podatkov in algoritem Michael za preverjanje celovitosti. WPA je bil vpeljan kot okrnjena različica standarda IEEE 802.1 li. Namen WPA je bil povečali raven varnosti in hkrati omogočiti, da se rešitev vpelje samo s programsko nadgraditvijo obstoječih naprav. Zato je VVPA samo začasna rešitev, ki jo bo kasneje nadomestil standard 1EF.E 802.1 li, znan pod imenom WPA2[6]. 3.2 Ključi Varnostni mehanizem WPA v načinu WPA-PSK uporablja t. i. skupni ključ. Skupni ključ se generira na podlagi gesla, saj bi bilo za uporabnika težko, da bi si zapomnil 256 bitov dolgo geslo. V ta namen se uporablja mehanizem, ki uporabnikovo geslo razširi v 256-bitni skupni ključ [L)J: PSK = PBKDF2(geslo, ssid, ssidUngth, 4096. 256). Pri čemer je: • geslo - geslo, ki ga vnese uporabnik, sestavljeno iz ASCI znakov, dolžine 8 do 63 znakov, • ssid - je SSID omrežja, v katerem se nahajajo naprave, zapisan v obliki zlogov, • ssidLmgth - število zlogov SSID, • 4096 - število izračunov zgosti t vene vrednosti gesla, • 256 - število izhodnih bitov, ki jih izračuna funkcija /a preslikavo gesta (angl. Pass-phrase Mapping). V načinu WPA PSK je skupni ključ uporabljen kot skupna skrivnost za overjanje entitet. S pomočjo tega ključa in algoritma TKIP se gene rira jo začasni ključi, ki se uporabljajo za Šifriranje in zagotavljanje celovitosti posameznih paketov pri prenosu. WPA predvideva dva načina hierarhije ključev 110]: . skupinski ključ (angl. Group Key), « ključ para naprav (angl. Pairwise Key). 2na6-;.lcvilkj3 li-lriikXIV u r o informatika 115 Marko Hotbl, Boštjan arumeri. Tatjana Welzcr: Primerjava varnostnih mehanizmov breiiicnih tehnologij Bluetooth in Wireless LAN 802.t1 WPA V prvem načinu uporabljajo vse delovne postaje in dostopna točka isto množico ključev (slika 5). Ključ G (]; GTK = PRF-256(GMK, "Group key expansion" || A A || GNonce), prt čemer je: • PRF-256 generator psevdona kij učnih števil, ki gene rira 256-bitno izhodno vrednost, 116 ueooADNt informatika 2006 -številka 3-letnik XIV Marko Holbl, Boštjan Brumcn. Tatjana Welzer Primerjava varnostnih mehanizmov breziičnih tehnologij Btuetoath in Wireless LAN 802.11 WPA • GMK 128-bitni skupinski glavni ključ, ■ Group kri/ expansion ni/, znakov, ■ AA - MAC naslov pveritelja, • GNoncr naključno ali psevdo naključno število in • 1| označuje konkatenacijo. S pomočjo funkcije L lahko nato i/ GTK pridobimo DEK in DMK: DEK = L(GTK, 0, ¡28), DM K = UGTK, 128, 256). Torej je DEK prvih ¡28 bitov GTK (0-127) in DMK drugih 128 bitov (128-255). Ključa DEK in DMK se uporabljata za šifriranje podatkov in zagotavljanje celovitosti. Hierarhija ključev para naprau Način s ključem para naprav je s stališča generiranja in upravljanja ključev bolj zapleten (slika 6). Opravka imamo s šestimi ključi [10]: • 256-bitni glavni ključ para naprav (angl. Pair wise Master Key) - P M K, » 512-bitni začasni ključ para naprav (angl Pairvvise Transient Key) - PTK, • 128-bit ni EAPOL Šifrirni ključ (angl. EAPOL Key Encryption Key) - KEK, • 128-bit m EAPOL potrditveni ključ (angl. BAPOL Key Confirmation Key) - KCK, » 128-bitni ključ za šifriranje podatkov (angl. Data Encryption Key) - DEK, - 128-bitni MIC ključ (angl. Data MIC Key) - DMK. Hierarhijo prikazuje slika 8. Zaradi dejstva, da se ključi v parih generirajo za vsaki dve napravi, ki se povezujeta (delovna postaja in dostopna točka), obstaja več ključev. V načinu s skupnim ključem prevzame vlogo PMK skupen ključ, ki ga ročno vnesemo v vse naprave v omrežju. Iz PMK se izpelje PTK kot: PTK = PRP-512(PMK, "Pairwise key expansion", Min (AA, SPA) || Max(AA,SPA) || Mih(ANonce,SNonce) dd Max(ANonce,SNonce)), 256-bilni glavni kijui para naprav-PMK 512-bitni zaCasni kljut para naprav ■ PTK t M-bil m EAPOL Šifrirni kijui -KEK 128-bltni EAPOL potrditveni kfjui -KCK 128-bltnl ključ za 128-bitni MIC Šifriranje podatkov - kl|uč - DMK DEK Slika B Hierarhija ključev para naprav pri čemer je: • PRF'512 generator psevd ona ključni h števil, ki ge-nerira 512-bitno izhodno vrednost, ■ PMK 256-bitni glavni ključ para naprav, ■ Pairwise kri/ expansion ni/, znakov, ■ Mtri in Max operacija, ki izbere minimalno oz. maksimalno vrednost izmed parametrov, l j. AA in SPA ter ANoncc in SNonce, • AA - MAC naslov overi le! j a, • SPA - MAC naslov overjen ca, ■ ANonce - naključno ali psevdonaključno število o veri tel j a in • SNonce - naključno ali psevdona kij učno število overjenCa. S pomočjo funkcije i lahko nato iz PTK pridobimo ostale štiri ključe |6j, [10]: KCK = L(PTK, t), 128), KEK = L(PTK, 128,256), DEK- L(PTK, 256,384) in DMK - L(PTK, 384, 512). KCK je torej t), do 127. bit, KEK 128. do 255. bit, DEK 256 do 383 bit in DMK 384 do 511 bil. Ko se postopek izpeljave ključev zaključi, nadaljujemo s postopki Overjanja, šifriranja in zagotavljanja celovitosti. 3.3 Ouerjanje Overjanje je mehanizem, ki zagotavlja pristnost sistema ali osebe. VVPA v načinu PSK predvideva dva načina overjanja [17|, [16]: • odprti sistemi (angl. Open Systems), ■ skupni ključ (angl. Pre-shared Key). Pri odprtih sistemih ni overjanja. Vsakdo lahko dostopa do sistema, saj dostopna točka vsaki omrežni napravi dovoli povezavo v omrežje. Zato tudi ni mogoče uporabljati šifriranja in zagotavljanja celovitosti. Pri overjanju s skupnim ključem se v vsako delovno postajo in dostopno točko vnese skupni ključ. Overjanje poteka v štirih korakih, v katerih obe napravi druga drugi dokažeta, da poznata skupno skrivnost (skupni ključ). Overjanje poteka v obe smeri (angl. Mutual Authentication). V procesu overjen j a se uporabljajo EAPOL sporočila in ključi, ki smo jih omenili v prejšnjem poglavju, Overjanje poteka po šlirismemem protokolu. Najprej morata overitelj in overjenec generirati dve naključni števili. Vsaka stran generira svojo naključno vrednost: • ANoiice generira overitelj in • SNortce generira overjenec. Vrednosti ANonce in SNonce ne smeta biti povezani. 2006 - številka 3 - letnik XIV u e u « i a « « INFORMATIKA 117 Marko HöLbl. Boštjan Bromen, Tatjana Welier. Primerjava varnostnih mehanizmov brezžičnih tehnologi) Bluetooth in Wireless LAN 802.11 WPA Nato sledi izmenjava štirih sporočil po Štirismer-nem protokolu [ 10]: 1. Overi tet j pošlje sporočilo A, ki vsebuje naključno število ANonce in AA {MAC naslov overitelja). Sporočilo je poslano nešifrirano in brez mehanizmov za zagotavljanje celovitosti. Po prejetju ima overjenec vse potrebne parametre za izračun PTK. 2. Overjenec pošlje sporočilo B, ki vsebuje naključno število SNonce, SAP (MAC naslov overjenca) in M/C za zagotavljanje celovitosti. Izračun MIC je mogoč, saj je overjenec v prejšnjem koraku generi-ral PTK. Overi tel j uporabi SNonce in SAP za gene-riranje PTK in preverjanje vrednosti M/C. 3. Overitelj pošlje sporočilo C, ki vsebuje vrednost M/C, in začetno zaporedno število, ki označuje, da je overitelj pripravljen začeli s šifriranjem. 4. Overjenec pošlje sporočilo D, ki vsebuje vrednost MIC. in začetno zaporedno število, ki označuje, da je overjenec pripravljen začeti s šifriranjem. Celoten postopek je pregledno prikazan na sliki 9. Po končani izmenjavi in overjanju sta obe strani pripravljeni za pošiljanje in sprejem Šifri ranih podatkov, Po končani vzpostavitvi hierarhije ključev para naprav ¡e treba izvesti še distribucijo skupinskega ključa. Le-ta se uporablja za t. i. razpršeno pošiljanje podatkov po omrežju. Razpršeno pošiljanje je dovoljeno samo dostopni točki, vendar lahko vsaka delovna postaja »poda zahtevo« dostopni točki za razpršeno pošiljanje. Če želimo uporabljati tudi način skupinskega ključa, je treba še distribuirati skupinski ključ med vsemi delovnimi postajami. Ker je že vz- Overilelj SporoCilo A. Anorten. AA Kpnroiilo F! i> Snonce, SAR MIC(PMK). Sporočilo C: MICÍPMK). zaCetno zaporedno S le vilo Sporočilu D. Overjenec MIC(PMK). začetno zaporedno itevita postavljen varen komunikacijski kanal (varovan s ključi parov naprav), je distribucija skupinskega ključa preprosta: 1. Centriramo GTK, s pomočjo katerega bomo gene-rirali vse ostale začasne ključe. 2, Po vzpostavitvi varne povezave s pomočjo ključa para naprav: a) pošljemo GTK in trenutno zaporedno število vsaki delovni postaji, b) počakamo na potrdilo o prejemu. Podrobnosti v zvezi s hierarhijami ključev, over- janjem in distribucijo ključev dajeta [4] in 111)]. 3.4 Šifriranje in zagotavljanje celovitosti Za zagotavljanje zaupnosti WI'A definira šifriranje podatkov. Šifrira se le dejanska vsebina. Potrebni so naslednji parametri za Šifriranje: 1. 48-bitni inieializacijski vektor /V(angl- Initialization Vector), katerega začetna Vrednost je 0 in se povečuje za vsak okvir, 2. DEK za šifriranje povezave, 3. naslov pošiljatelja S/\ (angl. Source Address) in naslov prejemnika DA (angl. Destination Address), 4. vrednost prednostnega polja PF (angl. Priority Field) z začetno vrednostjo 0, 5. DMK za zagotavljanje celovitosti. Postopek šifriranja je prikazan na sliki 10: IV. DA, DEK _ meianje IdjuCev DA. SA. PF, podatki. DEK N, PPEK Michael RC4 PRNG Tok Wjuóev X0R podatki. MIC, ICV 802 11 glava IV drugo raziirjen IV podatki MIC ICV 802.11 rep >/ - Si lil rano vsebina 602.11 okvira 002 11 okvir Slika 9: Št iris me rn i protokol la oucrjanje in itmenjauo začasnih ključev Slika 10 WPA šifriranje 118 o !■ o « » o w * INFORMATIKA 2006-številka 3-letnik XIV M.irko Holbl, Boätjan Brumen. Tatjana Welze' Primerjava varnostnih mehanizmov brcliičnih tehnologij Bluetooth in Wireless LAN 802.11 WPA 3. 4. 1. IV, DA in DPK so vhodni parametri v funkcijo za mešanje ključev KM i- (angl. Key Mixing function), s pomočjo katere izračunamo Šifrirne ključe za posamezen paket PPK (angl. Per-packet Key), 2, DA, S A PF, podatki in DMK so vhodni parametri v algoritem za zagotavljanje celovitosti Michael, s pomočjo katerega izračunamo vrednost MIC. Vrednost za preverjanje celovitosti ICV (angl. Integrity Check Value) izračunamo s pomočjo CRC vrednost (angl. cyclic redundancy check). IV in šifirini ključi za posamezen paket so vhodni parametri za RC4 PRNC funkcijo. Ta generira lok ključev, ki je enake dolžine kot podatki, M/C in ICV. 5. Tok ključev je s pomočjo operacije XOR (eks-kluzivni-ali) kombiniran s podatki, M/C in ICV. 6. K Šifrirani vsebini paketov dodamo v polji imenovani IV polje in razširjeno IV polje (angl. IV field), vrednost IV. Rezultat nato ovijemo z glavo in repom 802.11. DeSifriranje poteka podobno in je prikazano na sliki II. J. IV pridobimo iz. IV polja in razširjenega IV polja. IV, DA in DEK so vhodni parametri v KMP, s pomočjo katere izračunamo P P K. IV in PPK sta vhodna parametra v funkcijo RC4 PRNC,, ki generira izhodni tok ključev enake dolžine kot šifrirani podatki, MIC in ICV. 1. 802.11 glava tv drugo razširjen IV podatki MIC iCV 802.11 rep DA, t tV, UA. DÊK mednje kljuCcv IV. PPEK Tok ključev XUH iilntuno (podatki, MIC, ICV) podatki MIC ICV 3. Tok ključev je X()R kombiniran s podatki, M/C in ICV. S pomočjo te operacije pridobimo dešifrtrane podatke, M/C in ICV. 4. Za dešifriranje podatke izračunamo ICV in ga primerjamo z ICV, ki smo ga prejeli in dešifrirali. Če se ne ujemala, zavržemo podatke. DA, S A, podatki in DMK so vhodni parametri v funkcijo Michael, ki izračuna MIC. Izračuna se vrednost MfC in se jo primerja z dešifriranim Ai/C. Ce se vrednosti ne ujemata, podatke zavržemo. V nasprotnem primeru so podatki predani višji omrežni ravni za nadaljnjo procesiranje. Mehanizmi za varovanje so pri WLAN enako pomembni kot pri Bluetoothu. Sledi primerjava varnosti obeh tehnologij glede na definirane primerjalne e. 5. 6. Slika 11 1AÎPA dešifriranje 4 Primerjava varnostnih mehanizmov Primerjali bomo varnosti obeh tehnologij (VVLAN in Bluetooth). Pri izvedbi bomo uporabili tabelo kriterijev (tabela 1). Obe tehnologiji, tako VVLAN WPA (na kratko Wi'A) kot Bluetooth/ uporabljata različne ključe za overjanje in šifriranje podatkov. Bluetooth uporablja štiri ključe povezave, WPA pa specificira tri različne ključe glede na hierarhijo ključev: « DMK, ki je enake bitne dolžine za obe hierarhiji ključev in • KCK, ki se uporablja v štirismernem protokolu za overjanje in izmenjavo ključev. Ključe DMK se uporablja pri šifriranju in overjan-ju. Postopekgeneriranja DMK je različen glede na to, ali gre za šifriranje ali overjanje. Bluetooth v fazi vzpostavitve in overjanja uporablja več različnih ključev povezave, ki so namenjeni tako vzpostavitvi povezave (vzpostavi tveni ključ) kol kasnejšemu overjanju (ključ enote, glavni ključ in Kom» bhiacijski ključ). Pri WPA tehnologiji skupni ključ vnesemo ročno v vse naprave omrežja, zato ne potrebujemo posebnih ključev za fazo vzpostavljanja povezave. Overjanje WPA temelji na skupnem ključu -skupni skrivnosti, postopek overjanja pri Bluetoothu pa temelji na poznavanju gesla naprave (PIN). Pri Bluetoothu je PIN različen za vsako napravo. VVPA definira skupni ključ, ki si ga delijo vse naprave. S stališča uporabe različnih ključev za overjanje in Šifriranje sta tehnologiji enakovredni. 2006 - št e vi tka 3 ■ letnik XIV UPORiHNn INFORMATIKA 119 Mjiku Holbl, Bobtion Brumen. Tatjana Welzer; Primerjava varnostnih mehanizmov breriiinih tehnologi) Sluetoolh In Wireless LAN 002.11 WPA Pomemben dejavnik pri zagotavljanju varnosti je dolžina uporabljenih ključev. Kratki ključi omogočajo izvedbo napada z grobo silo. Bluetooth definira dolžino ključev med 8 in 128 biti. Ker je priporočena dolžina 128 bilov, sodobne im plemen tad je uporabljajo dolžino 12H bitov. Uporaba variabilne dolžine ključa je pogojena / zgodovino tehnologije (npr. reslrikcij nekaterih držav glede uporabe močne kriplografije). WPA specifikacija definira ključe dolžine 128 bitov. Zaradi variabilne dolžine ključa Bluetootha je VVPA v prednosti, saj specifikacija definira 128-bitno dolžino ključa. Dolžina ključev pri Bluetoothu pa je odvisna od implementacije. Tretji primerjalni kriterij so karakteristike gesel o/, skupnih skrivnosti. Tehnologiji predvidevata vnos gesel v naprave, iz katerih se nato generirajo ustrezni ključi. Bluetooth za vsako napravo predvideva svoje geslo oz. PIN. Dolžina PIN je lahko največ 16 števk. V praksi srečamo dolžine od 4 do 8 števk. VVI'A predvideva dolžino gesla med 8 in 63 /nakov. Če uporabljamo kratka in enostavna gesla je VVPA dovzeten za t. i. napade s slovarjem (angl. dictionary attack) |7|. Zato je priporočljivo, da so gesla ustrezno dolga in ne vsebujejo znanih besed. Priporočljivo je imeti gesla, ki so sestavljena iz črk, števk in posebnih znakov ali pa čisto naključne nize znakov. PIN, ki ga uporablja Bluetooth, je sestavljen iz števke in ne omogoča kombinacije črk, števk ter posebnih znakov. Priporočljivo je uporabljati vsaj osem števk dolge PIN, ki niso znane števjlkc (npr. rojstni datumi). Glede na tretji kriterij je v prednosti Bluetooth, saj so gesla odvisna od naprave in jih je teže avtomatizirano iskati. To drži ob predpostavki, da uporabljamo PIN, daljši od Štirih števk. Tahela 3 Primerjava varnostnih mehanizmov Kriterij Različni ključi ¿a šifriranje in oven an |e Dolžin k ključev Karakteristike gesel/skupnih skrivnosti Pomanjkljivost in luknjo v uporabljenih algoritmih Obvezna uporaba overjan|B Ne Obvezna uporaba Šifriranja Ne Obvezna uporaba mehanizmov za zagotavljanjE celovitosti Nr VVI'A gesla lahko iščemo s pomočjo ustreznih programov, kar olajša iskanje. Slabost WPA je tudi v skupnem geslu, ki je enako za vse naprave v omrežju. V kriteriju «pomanjkljivosti in luknje v uporabljenih algoritmih« so zajete znane šibke točke, luknje in druge napake, ki so bile odkrite v posameznih algoritmih ali postopkih določenega varnostnega mehanizma. Za varnostni koncept Bluetootha je bila do zdaj objavljena le ena pomanjkljivost. Napad omogoča pridobitev PIN v postopku vzpostavljanja povezave (angl. Pairing). Podrobnosti so opisane v j 18], Veliko hroščev v programski opremi nekaterih mobilnih telefonov je v praktični uporabi omajalo zaupanje v varnost Bluetootha [19], Zaradi slabo zasnovanih mo-bilnikov, ki so podpirali Bluetooth, se je na spletu pojavila kopica programov, ki omogočajo zlorabo Bluetooth f 19}. Ker ti napadi niso posledica pomanjkljivosti v specifikaciji Bluetooth, marveč napak in površnosti snovalcev mobilnih telefonov, jih v okviru primerjave ne bomo upoštevali. V zvezi s tehnologijo VVPA je znana pomanjkljivost pri izbiri gesla. Možen je napad s slovarjem oz. uganjevanje gesla [ I 11, [81, [7|. Prav tako so se pojavile varnostne pomanjkljivosti v algoritmu RC4, ki ga uporablja VVPA [13]. Pomanjkljivosti algoritma RC4 so šibki ključi (angl. weak keys), vendar je mogoče pomanjkljivost izničiti z izločitvijo znanih šibkih ključev. RC4 v kombinaciji z VVPA do sedaj še ni bil uspešno kriptoanaliziran in ra/.bit, medtem ko je bila kombinacija WEP in RC4 uspešno kriptoanalizirana in razbita |13|. Ker vsebuje WPA daljši inicializacijski vektor (48 bitov) kot WEP (24 bitov), ni mogoče aplicirati napadov na RC4-WBP na RC4-WPA. Bluetooth Da Šifriranje 0-128 bitov ovenanje. 128 bitov PIN 4-8 ètevk števke običajno 4-B števk pridobivanje PIN v tazi vzpostavljanja povezave Ne Ne Ni na voljo WPA Da Šifriranje: 128 bitov overjanje 120 bitov geslo 3-63 znakov Srke. števke, posebni zn3ki običajno vsaj B znakov napad s slovarjem šibki kl|uči pri Šifrirnem algoritmu RC4 120 uptiniiin» informatika 2004 - Številka 3- letnik XIV Marko H<>li>l, Boštjan Brunrten. Tatjana WeLzer Primerjava varnostnih mehanitmov tireiiičnih tehnologij Bluetooth in Wireless LAN 802.11 WPA Glede na peti kriterij (obveznost uporabe overjanja) st.i obe tehnologiji glede na specifikacijo, enakovredni. Nobena specifikacija, niti VVPA niti Bluetooth, ne predvideva obvezne uporabe overjanja. Kljub temu pa je treba omeniti, da v praksi naprave Bluetooth zahtevajo vnos l'IN, vsaj privzetega. Pp drugi strani pa lahko uporabnik pri omrežnih napravah, ki podpirajo WPA, )e-to izključi. V praktični uporabi ima torej prednost Bluetooth. Glede na obveznost uporabe šifriranja (šesti kriterij) sta tehnologiji enakovredni s stališča specifikacije. Tehnologiji definirata, dat šifriranje vključuje predhodno overjanje. Kljub temu pa je situacija enaka kot pri overjanju. Po specifikaciji sta tehnologiji enakovredni, vendar je v praksi bolj varen Bluetooth. Zadnji primerjalni kriterij (obveznosti zagotavljanja celovitosti) je odvisen od uporabe šifriranja in overjanja. Bluetooth ne zagotavlja celovitosti s stališča varnosti. Pri tehnologiji WPA to funkcijo opravlja algoritem Michael. Zagotavljanje celovitosti, šifriranje iti overjanje so pri tehnologiji VVPA med seboj tesno povezani. Ob vnosu skupnega ključa samodejno uporabljamo vse tri. Glede na kriterij je VVPA v prednosti pred Bluetoothom, ki nima kriptografskega zagotavljanja celovitosti. V tabeli 4 je strnjena celotna primerjava. Tehnologiji sta enakovredni glede na dolžino ključa in uporabe različnih ključev za šifriranje in overjanje ter obvezne uporabe šifriranje in overjanja. Razlika je predvsem v karakteristikah gesel/skupnih skrivnosti in v pomanjkljivostih ter luknjah v uporabljenih algoritmih. Glede na te kriterije je boljši Bluetooth. Največja razlika med obema tehnologijama pa je v obveznost uporabe mehanizmov za zagotavljanje celovitosti. Pri tem je v prednosti VVPA, saj vsebuje zagotavljanje celovitosti v kriptografskem smislu {s pomočjo ključa -algoritem Michael), medtem ko Bluetooth definira le »klasično« zagotavljanje celovitosti. Glede na izbrane kriterije bi lahko sklenili, da so varnostni mehanizmi in s tem raven varnosti bolj izpopolnjeni pri Bluetooth u. 5 Sklep V članku smo predstavili varnostne mehanizme tehnologije Bluetooth in VVLAN VVPA. Podali smo analizo in primerjavo varnostih mehanizmov obeh tehnologij. Določili smo kriterije, ki smo jih izbrali na gesla in mehanizem za zagotavljanje celovitosti. Zato bi morali razvijalci identificirati slabosti v naslednjih revizijah var- nostnih mehanizmov Bluetootha in VVLAN. Naslednik standarda WPA pri omrežjih VVLAN je VVPAloz. standard IEEE 802.11 i. Le-ta vsebuje številne izboljšave na področju varnosti [9], medtem ko Bluetooth verzija 2.0 ne prinaša izboljšav na področju varnosti |4[. Ker je specifikacija že sprejeta in se že implementira v praksi, bi bilo trebà morda v naslednji reviziji specifikacije Bluetooth podrobneje analizirati nastale šibke točke in jih izboljšati. Prek obeh vrst brezžičnih tehnologij se namreč prenašajo občutljivi podatki, ki jih je treba dobro zaščititi. Že »narava« prenosnega medija (zrak) zahteva boljše varnostne mehanizme kot prends prek kabla. Tega se morajo zavedati tudi uporabniki tehnologije. G Uiri in literatura HI Bluetooth Special Interest Group, http:// www.bluetooth.com/, nazadnje obiskano 1. 9. 2006. [2) Bluetooth Specification Version 1.1, Bluetooth SIG, 2001. {3] Bluetooth Specification Version 1.2, Bluetooth SIG, 2003. [4] Bluetooth Specification Version 2.0 + EDR, Bluetooth SIG, 2004. [5] C. Gehrmann, J. Persson, B. Smeets: Bluetooth Security, Artech House, 2004. [6] D. Halasz: IEEE 802.Hi and wireless security, Embedded.com, 2004, http://www.embedded.conV showArticle.jhtml?articlelD - 34400002, nazadnje obiskano 1. 9. 2006. {7] G. Fleishman, R. Moskowitz: Weakness in Passphrase Choice in WPA Interface. Wi-Fi Networking News, 2003, http://wifinetnews.com/archives/002452.html, nazadnje obiskano 1, 9. 2006. [8] G. Fleishman: WPA Cracking Proof of Concept Available. Wi-Fi Networking News, 2004, http://wifinetnews.com/ archives/004428.html, nazdanje obiskano 1. 9, 2006. [9] IEEE Standard 802.Hi, IEEE Standard for Information technology - Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements, Part 11: Wireless LAN Medium Access Control, (MAC) and Physical Layer (PHY) specifications, Amendment 6: Medium Access Control (MAC), Secunty Enhancements, IEEE Computer Society, 2004. [10] J. Edtiey, W. A. Arbaugh: Real 802.11 Security: Wi-Fi Protected Access and 802.11t, Addison-Wesley, 2003. [llj J. L. MacMichael: Auditing wi-fi protected access (WPA) pre-shared key mode, Linux Journal, Volume 2005 Issue 137, 2005. (12] J. Walker. Part It: The Temporal Key Integrity Protocol (TKIP), 802.11 Security Series, Platform Networking Group, Intel Corporation, http://cachc www.intel.com/cd/ 00/00/01/77/17769 80211 part2.pdf, nazadnje obiskano 1. 9. 2006, 3004 -številka 3-letnik XIV ui- onion* informatika 121 Marko Holhl. Bošljan Brumen, Taljana Welzer; Primerjava varnostnih mehanizmov brezžičnih tehnologij Bluetooth in Wireless LAN 802.11 WPA [13] S. Fluhrer. I. Mantm, A. Shamir: Weaknesses in the Key Scheduling Algorithm of RC4, Computer Science Department, The Weizmann Institute, Cisco Systems Inc.. August 2001. [14] The Official Bluetooth Membership Site, https:// www.bluetooth.org/, nazadnje obiskono 1. 9. 2006. [15] WiR Protected Access (WPA) Overview, Windows Platform Design Notes, Microsoft Corporation, 2003. [16] Wi-Fi Protected Access