deny_1515
Ominide
3 min. di lettura
Vota

Concetti Chiave

  • Le reti Wi-Fi affrontano problemi di sicurezza legati a riservatezza, controllo di accesso e integrità dei dati.
  • Il protocollo WEP utilizza crittografia simmetrica RC4 e controllo d'integrità CRC-32, ma è vulnerabile a causa dell'uso ripetuto delle chiavi.
  • WEP presenta una debolezza nel Vettore di Inizializzazione, rendendo la chiave facilmente recuperabile con un numero sufficiente di frame.
  • Il WPA migliora il WEP con una chiave più lunga e un IV esteso, includendo anche l'autenticazione reciproca tra client e rete.
  • Il WPA utilizza TKIP per cambiare le chiavi crittografiche periodicamente e adotta il MIC per un controllo d'integrità più robusto.

Problematiche della connessione Wi-Fi e relative soluzioni

Le principali problematiche di sicurezza nelle reti Wi-Fi sono: riservatezza, controllo di accesso e integrità dei dati.
Una soluzione alla esigenza di riservatezza è quella di criptare i dati trasmessi: l’operazione di codifica dei dati fornisce riservatezza e integrità al sistema nelle operazioni di trasmissione, mentre l’autenticazione dell’utente fornisce la disponibilità e il controllo dell’accesso alla rete.

Le specifiche dello standard IEEE 802.11 definiscono un meccanismo per la riservatezza dei dati conosciuto con il nome di Wired Equivalent Privacy (WEP), dato che l’obiettivo è quello di raggiungere per le reti wireless la stessa affidabilità delle reti cablate ethernet.
È un protocollo di sicurezza a livello Data Link della pila ISO-OSI che si avvale di due meccanismi aggiuntivi:
- l’algoritmo crittografico RC4;
- il sistema di controllo dell’integrità dei dati CRC-32.
La crittografia utilizzata dal protocollo WEP si basa sul modello a chiave simmetrica mediante un algoritmo che permette di modificare un blocco di testo in chiaro (plaintext) calcolandone lo XOR bit a bit con una chiave di cifratura pseudocasuale di uguale lunghezza (keystream).
Il processo di codifica/decodifica prevede la presenza di una chiave segreta che costituisce uno degli input fondamentali dell’algoritmo e questa chiave segreta deve essere condivisa attraverso canali esterni alla rete wireless: questa necessità si traduce in un primo punto di insicurezza dell’intero sistema, poiché bisognerà prevedere delle pratiche adeguate di conservazione e condivisione delle chiavi, nonché una rigenerazione frequente delle stesse.
La debolezza consiste nell’uso del Vettore di Inizializzazione IV: l’algoritmo RC4, infatti, risulta vulnerabile se vengono utilizzate le chiavi per più di una volta ed è quello che accade con il WEP che ammette uno spazio di sole 224 combinazioni: bastano 5 milioni di frame per riuscire a ricavare la chiave WEP.

Il protocollo Wireless Protected Access (WPA) viene implementato in due diverse configurazioni:
modalità Personal (WPA-PSK), viene pensata per le applicazioni SOHO (Small Office Home Office) e piccole reti;
modalità Enterprise (WPA-EAP), per soluzioni aziendali e infrastrutture di rete di grandi dimensioni;
Le principali migliorie introdotte dal WPA rispetto a WEP sono nelle dimensioni della chiave (128 bit) e del vettore di inizializzazione IV (48 bit) per cifrare i dati oltre all’aggiunta di un sistema di autenticazione reciproco tra client e rete wireless.
WPA utilizza inoltre un nuovo protocollo, il Temporary Key Integrity Protocol (TKIP), che permette di cambiare le chiavi crittografiche utilizzate dopo un certo numero di dati scambiati.

Al posto del CRC-32 viene utilizzato il Message Integrity Code (MIC) per effettuare il controllo dell’integrità dei dati, che in WPA prende il nome di “Michael”. Altra novità del protocollo è la netta suddivisione tra la fase che effettua la crittografia dei dati e la fase di autenticazione dei client di rete.

Domande da interrogazione

  1. Quali sono le principali problematiche di sicurezza nelle reti Wi-Fi?
  2. Le principali problematiche di sicurezza nelle reti Wi-Fi sono la riservatezza, il controllo di accesso e l'integrità dei dati.

  3. Come il protocollo WEP cerca di garantire la sicurezza delle reti Wi-Fi?
  4. Il protocollo WEP utilizza l'algoritmo crittografico RC4 e il sistema di controllo dell'integrità dei dati CRC-32 per garantire la riservatezza e l'integrità dei dati trasmessi.

  5. Quali sono le debolezze del protocollo WEP?
  6. Le debolezze del protocollo WEP includono l'uso del Vettore di Inizializzazione IV, che rende l'algoritmo RC4 vulnerabile se le chiavi vengono riutilizzate, e la necessità di condividere la chiave segreta attraverso canali esterni.

  7. In che modo il protocollo WPA migliora la sicurezza rispetto al WEP?
  8. Il protocollo WPA migliora la sicurezza rispetto al WEP aumentando le dimensioni della chiave e del vettore di inizializzazione, introducendo il Temporary Key Integrity Protocol (TKIP) e utilizzando il Message Integrity Code (MIC) per il controllo dell'integrità dei dati.

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community