Video appunto: Problematiche della connessione Wi-Fi e relative soluzioni

Problematiche della connessione Wi-Fi e relative soluzioni



Le principali problematiche di sicurezza nelle reti Wi-Fi sono: riservatezza, controllo di accesso e integrità dei dati.
Una soluzione alla esigenza di riservatezza è quella di criptare i dati trasmessi: l’operazione di codifica dei dati fornisce riservatezza e integrità al sistema nelle operazioni di trasmissione, mentre l’autenticazione dell’utente fornisce la disponibilità e il controllo dell’accesso alla rete.


Le specifiche dello standard IEEE 802.11 definiscono un meccanismo per la riservatezza dei dati conosciuto con il nome di Wired Equivalent Privacy (WEP), dato che l’obiettivo è quello di raggiungere per le reti wireless la stessa affidabilità delle reti cablate ethernet.
È un protocollo di sicurezza a livello Data Link della pila ISO-OSI che si avvale di due meccanismi aggiuntivi:
- l’algoritmo crittografico RC4;
- il sistema di controllo dell’integrità dei dati CRC-32.
La crittografia utilizzata dal protocollo WEP si basa sul modello a chiave simmetrica mediante un algoritmo che permette di modificare un blocco di testo in chiaro (plaintext) calcolandone lo XOR bit a bit con una chiave di cifratura pseudocasuale di uguale lunghezza (keystream).
Il processo di codifica/decodifica prevede la presenza di una chiave segreta che costituisce uno degli input fondamentali dell’algoritmo e questa chiave segreta deve essere condivisa attraverso canali esterni alla rete wireless: questa necessità si traduce in un primo punto di insicurezza dell’intero sistema, poiché bisognerà prevedere delle pratiche adeguate di conservazione e condivisione delle chiavi, nonché una rigenerazione frequente delle stesse.
La debolezza consiste nell’uso del Vettore di Inizializzazione IV: l’algoritmo RC4, infatti, risulta vulnerabile se vengono utilizzate le chiavi per più di una volta ed è quello che accade con il WEP che ammette uno spazio di sole 224 combinazioni: bastano 5 milioni di frame per riuscire a ricavare la chiave WEP.

Il protocollo Wireless Protected Access (WPA) viene implementato in due diverse configurazioni:
modalità Personal (WPA-PSK), viene pensata per le applicazioni SOHO (Small Office Home Office) e piccole reti;
modalità Enterprise (WPA-EAP), per soluzioni aziendali e infrastrutture di rete di grandi dimensioni;
Le principali migliorie introdotte dal WPA rispetto a WEP sono nelle dimensioni della chiave (128 bit) e del vettore di inizializzazione IV (48 bit) per cifrare i dati oltre all’aggiunta di un sistema di autenticazione reciproco tra client e rete wireless.
WPA utilizza inoltre un nuovo protocollo, il Temporary Key Integrity Protocol (TKIP), che permette di cambiare le chiavi crittografiche utilizzate dopo un certo numero di dati scambiati. Al posto del CRC-32 viene utilizzato il Message Integrity Code (MIC) per effettuare il controllo dell’integrità dei dati, che in WPA prende il nome di “Michael”. Altra novità del protocollo è la netta suddivisione tra la fase che effettua la crittografia dei dati e la fase di autenticazione dei client di rete.