Concetti Chiave
- Le reti Wi-Fi affrontano problemi di sicurezza legati a riservatezza, controllo di accesso e integrità dei dati.
- Il protocollo WEP utilizza crittografia simmetrica RC4 e controllo d'integrità CRC-32, ma è vulnerabile a causa dell'uso ripetuto delle chiavi.
- WEP presenta una debolezza nel Vettore di Inizializzazione, rendendo la chiave facilmente recuperabile con un numero sufficiente di frame.
- Il WPA migliora il WEP con una chiave più lunga e un IV esteso, includendo anche l'autenticazione reciproca tra client e rete.
- Il WPA utilizza TKIP per cambiare le chiavi crittografiche periodicamente e adotta il MIC per un controllo d'integrità più robusto.
Problematiche della connessione Wi-Fi e relative soluzioni
Le principali problematiche di sicurezza nelle reti Wi-Fi sono: riservatezza, controllo di accesso e integrità dei dati.
Una soluzione alla esigenza di riservatezza è quella di criptare i dati trasmessi: l’operazione di codifica dei dati fornisce riservatezza e integrità al sistema nelle operazioni di trasmissione, mentre l’autenticazione dell’utente fornisce la disponibilità e il controllo dell’accesso alla rete.
Le specifiche dello standard IEEE 802.11 definiscono un meccanismo per la riservatezza dei dati conosciuto con il nome di Wired Equivalent Privacy (WEP), dato che l’obiettivo è quello di raggiungere per le reti wireless la stessa affidabilità delle reti cablate ethernet.
È un protocollo di sicurezza a livello Data Link della pila ISO-OSI che si avvale di due meccanismi aggiuntivi:
- l’algoritmo crittografico RC4;
- il sistema di controllo dell’integrità dei dati CRC-32.
La crittografia utilizzata dal protocollo WEP si basa sul modello a chiave simmetrica mediante un algoritmo che permette di modificare un blocco di testo in chiaro (plaintext) calcolandone lo XOR bit a bit con una chiave di cifratura pseudocasuale di uguale lunghezza (keystream).
Il processo di codifica/decodifica prevede la presenza di una chiave segreta che costituisce uno degli input fondamentali dell’algoritmo e questa chiave segreta deve essere condivisa attraverso canali esterni alla rete wireless: questa necessità si traduce in un primo punto di insicurezza dell’intero sistema, poiché bisognerà prevedere delle pratiche adeguate di conservazione e condivisione delle chiavi, nonché una rigenerazione frequente delle stesse.
La debolezza consiste nell’uso del Vettore di Inizializzazione IV: l’algoritmo RC4, infatti, risulta vulnerabile se vengono utilizzate le chiavi per più di una volta ed è quello che accade con il WEP che ammette uno spazio di sole 224 combinazioni: bastano 5 milioni di frame per riuscire a ricavare la chiave WEP.
Il protocollo Wireless Protected Access (WPA) viene implementato in due diverse configurazioni:
modalità Personal (WPA-PSK), viene pensata per le applicazioni SOHO (Small Office Home Office) e piccole reti;
modalità Enterprise (WPA-EAP), per soluzioni aziendali e infrastrutture di rete di grandi dimensioni;
Le principali migliorie introdotte dal WPA rispetto a WEP sono nelle dimensioni della chiave (128 bit) e del vettore di inizializzazione IV (48 bit) per cifrare i dati oltre all’aggiunta di un sistema di autenticazione reciproco tra client e rete wireless.
WPA utilizza inoltre un nuovo protocollo, il Temporary Key Integrity Protocol (TKIP), che permette di cambiare le chiavi crittografiche utilizzate dopo un certo numero di dati scambiati.
Domande da interrogazione
- Quali sono le principali problematiche di sicurezza nelle reti Wi-Fi?
- Come il protocollo WEP cerca di garantire la sicurezza delle reti Wi-Fi?
- Quali sono le debolezze del protocollo WEP?
- In che modo il protocollo WPA migliora la sicurezza rispetto al WEP?
Le principali problematiche di sicurezza nelle reti Wi-Fi sono la riservatezza, il controllo di accesso e l'integrità dei dati.
Il protocollo WEP utilizza l'algoritmo crittografico RC4 e il sistema di controllo dell'integrità dei dati CRC-32 per garantire la riservatezza e l'integrità dei dati trasmessi.
Le debolezze del protocollo WEP includono l'uso del Vettore di Inizializzazione IV, che rende l'algoritmo RC4 vulnerabile se le chiavi vengono riutilizzate, e la necessità di condividere la chiave segreta attraverso canali esterni.
Il protocollo WPA migliora la sicurezza rispetto al WEP aumentando le dimensioni della chiave e del vettore di inizializzazione, introducendo il Temporary Key Integrity Protocol (TKIP) e utilizzando il Message Integrity Code (MIC) per il controllo dell'integrità dei dati.