danyper
Genius
4 min. di lettura
Vota

Concetti Chiave

  • La sicurezza delle reti wireless è cruciale a causa della loro vulnerabilità e mancanza di barriere fisiche rispetto alle reti cablate.
  • WEP e WPA sono protocolli di sicurezza per proteggere le reti wireless, ma presentano debolezze note che possono essere superate da attacchi sofisticati.
  • WEP utilizza un sistema di chiavi RC4 di 40 bit, ma la trasmissione di alcuni bit in chiaro rende possibile ricostruire la chiave completa.
  • WPA migliora il WEP rimuovendo alcune debolezze, ma ulteriori ricerche hanno dimostrato che è vulnerabile a certi tipi di attacchi.
  • WPA2, introdotto nel 2008, utilizza l'algoritmo AES per una maggiore sicurezza, ma non è compatibile con le apparecchiature più vecchie.

WEP, WPA – frame e sicurezza informatica

Il problema della sicurezza nelle reti Wireless è molto importante poiché la facilità di accesso e l’assenza di barriere fisiche le rende più vulnerabili rispetto alle reti cablate.
La “sicurezza” di un sistema informatico si basa su un insieme di meccanismi che vengono adottati per garantire:
Confidenzialità: questo impedisce a terze parti di accedere al sistema;
Integrità: chi non è autorizzato non deve modificare le risorse (in particolare i dati);
Autenticazione: solo gli utenti autorizzati possono accedere alle risorse dopo che il sistema ha effettuato un’affidabile identificazione.
Gli elementi che costituiscono le maggiori minacce per una rete wireless sono:

  • l’ascolto passivo del traffico di rete;
  • l’uso non autorizzato delle risorse di rete, quali la connessione veloce a Internet;
  • l’Interferenza intenzionale per il danneggiamento delle funzionalità del sistema wireless;
  • l’introduzione di spamming indesiderato sulla rete;
  • l’accesso temporaneo da parte di utenti di passaggio (denominato vampire connection).
  • Fortunatamente non tutte le minacce sono pericolose, anche se in qualche modo risultano dannose poiché utilizzano il sistema impropriamente e quindi riducono l’efficienza delle risorse della rete; a tale scopo, possiamo classificare, due tipologie di “attacco”:
  • Attacchi passivi: quelli effettuati per “leggere” i dati semplicemente “ascoltando” quanto circola nei canali di comunicazione Wi-Fi;
  • Attacchi attivi.
  • Questi ultimi sono in genere dovuti a due tipi di intenzioni: per immettere traffico, al fine di accedere a tutti gli effetti all’utilizzo della rete; per decrittare traffico, al fine di ricevere informazioni inviando all’AP pacchetti “trappola”.
    Una soluzione non sempre è efficace è quella di inserire una tabella di indirizzi autorizzati all’interno degli AP in modo che questi possano accettare solo i pacchetti trasmessi da indirizzi conosciuti. Gli indirizzi MAC delle schede Wi-Fi sono infatti unici, come tutti gli indirizzi delle schede Ethernet. Un malintenzionato è in grado di “mascherare” tramite software l’indirizzo MAC camuffandolo e sostituendolo con indirizzi autorizzati, by-passando il sistema

    Le specifiche del protocollo 802.11 introducono il WEP (Wired Equivalent Privacy) per proteggere la rete e impedire che utenti non autorizzati ascoltino o immettano traffico sulla rete.
    Il WEP è un frame che contiene:

  • 24 bit chiamati di IV (Initialization Vector) e 2 bit di Key-ID: vengono utilizzati per la determinazione della chiave RC4 di 40 bit (WEP key) tra le quattro definite;
  • i dati, criptati con la chiave RC4;
  • un gruppo di 32 bit di parità (c(M)).
  • Questa tecnica può andare bene per respingere attacchi da parte di malintenzionati inesperti, ma dato che la chiave segreta del RC4 deve essere inserita in ogni stazione e non cambia praticamente mai, e il Key-ID è trasmesso in chiaro, è possibile superare questa protezione.
    Anche i primi 24 bit della chiave sono trasmessi in chiaro, quindi non è difficile intercettare questi dati per ricostruire la chiave completa di 40 bit.
    La prima contromisura è stata quella di passare a chiavi di 128 bit, che vengono utilizzate con meccanismi di VPN (Virtual Private Networking) e EAP (Extensible Authentication Protocol) che hanno sistemi di autenticazione più complessi attuati da appositi server.
    Per eliminare le debolezze del WEP, sia a 40 che a 104 bit, si è anche introdotto il protocollo WPA (Wi-Fi Protected Access), che utilizza una variante dell’algoritmo WEP dal quale sono state rimosse le principali debolezze.
    Ma anche questo protocollo si è dimostrato vulnerabile: alcuni ricercatori utilizzando un attacco con il metodo WPA-PSK hanno dimostrato di potere violare in 60 secondi una connessione WPA.
    Si è passati al protocollo WPA2, ratificato nel 2008, che utilizza un diverso algoritmo di cifratura, l’AES (Advanced Encryption Standard), un algoritmo a blocchi, che garantisce un’elevata sicurezza ma non è compatibile con le apparecchiature della generazione precedente.

    Domande da interrogazione

    1. Quali sono le principali minacce per una rete wireless?
    2. Le principali minacce includono l'ascolto passivo del traffico, l'uso non autorizzato delle risorse, l'interferenza intenzionale, lo spamming indesiderato e l'accesso temporaneo da parte di utenti di passaggio.

    3. Quali sono le differenze tra attacchi passivi e attivi nelle reti wireless?
    4. Gli attacchi passivi si limitano a "leggere" i dati ascoltando il traffico, mentre gli attacchi attivi mirano a immettere traffico o decrittare dati inviando pacchetti "trappola".

    5. Come funziona il protocollo WEP per proteggere le reti wireless?
    6. Il WEP utilizza un frame con un Initialization Vector di 24 bit e una chiave RC4 di 40 bit per criptare i dati, ma presenta vulnerabilità poiché la chiave segreta non cambia e parte di essa è trasmessa in chiaro.

    7. Quali miglioramenti sono stati introdotti con il protocollo WPA rispetto al WEP?
    8. Il WPA ha rimosso le principali debolezze del WEP, utilizzando chiavi più lunghe e meccanismi di autenticazione più complessi, ma è comunque risultato vulnerabile a certi attacchi.

    9. In che modo il protocollo WPA2 migliora la sicurezza rispetto ai suoi predecessori?
    10. Il WPA2 utilizza l'algoritmo di cifratura AES, che offre un'elevata sicurezza, ma non è compatibile con le apparecchiature più vecchie.

    Domande e risposte

    Hai bisogno di aiuto?
    Chiedi alla community