Ryuk931 di Ryuk931
Ominide 35 punti

Le WLAN (Wireless Local Area Network)


Le WLAN sono le reti maggiormente diffuse. Una rete WLAN è costituita da Station e Access Point. Con Station (STA) si indica un dispositivo dotato di una interfaccia 802.11. Con Access-Point (AP) si indica un dispositivo che contiene interfaccia wireless conforme allo standard IEEE 802.11 che consente l’accesso a un sistema di distribuzione per le stazioni associate.
Le reti wireless, trasmettendo dati per mezzo delle onde radio, presentano ulteriori problematiche relative alla sicurezza: una trasmissione nell’etere viene facilmente intercettata e chiunque riesce a manipolare i dati con semplici pacchetti software di pubblico dominio. Le tipologie di attacchi alle retI wireless si possono suddividere in:
• intercettazione: entità non autorizzate riescano a intercettare i segnali radio;
• accessi non autorizzati: un intruso si intromette illegalmente alla rete senza averne l’autorizzazione;
• interferenze e jamming: tutte le apparecchiature in grado di emettere segnali a radiofrequenza entro la banda di funzionamento della rete rappresentano potenziali sorgenti di interferenza;
• danni materiali: possono essere fatti danni materiali allo scopo di creare malfunzionamenti o interruzioni dei servizi (Denial of Service, DoS) danneggiando gli elementi che compongono la rete.
I problemi principali che riguardano una WLAN si possono suddividere in tre categorie:
• riservatezza: i dati trasmessi attraverso il canale non devono essere intercettati e interpretati;
• controllo di accesso (Access Control): alla rete possono accedere solo gli host autorizzati;
• integrità dei dati: i messaggi trasmessi non devono essere manomessi, cioè devono giungere integri a destinazione.
Il WEP venne rilasciato e integrato tra le specifiche di sicurezza delle reti Wi-Fi troppo velocemente senza aver terminato gli appropriati studi sulla sua robustezza e capacità di resistere ad attacchi esterni mirati a scoprire la chiave di codifica però la sicurezza offerta non era assolutamente assimilabile a quella delle reti cablate.
Il protocollo che nacque venne chiamato Wireless Protected Access o WPA e venne implementato in due diverse configurazioni:
• modalità Personal (WPA-PSK): pensata per le piccole reti;
• modalità Enterprise (WPA-EAP): pensata per soluzioni aziendali e infrastrutture di rete di grandi dimensioni.
Le principali migliorie sono nelle dimensioni della chiave (128 bit) usata, l’aggiunta di un sistema di autenticazione reciproco tra client e rete wireless e viene utilizzato il Message Integrity Code (MIC) per effettuare il controllo dell’integrità dei dati.
Nel giugno 2004 nacque Wireless Protected Access 2 (WPA2) e che utilizza come algoritmo di cifratura l’algoritmo AES con chiavi di lunghezza 128, 192 e 256 bit. Per il controllo di integrità si continua ad usare il MIC.
La prima forma di autenticazione nelle reti wireless, detta OSA (Open System Authentication), si basava sulla conoscenza del SSID della rete e veniva autorizzato chiunque fosse a conoscenza del SSID della rete che, però, “essendo trasmesso in chiaro”.
Un sistema di autenticazione aggiuntivo è quello che si basa sul filtraggio degli indirizzi MAC dei dispositivi wireless, ma prevede una lunga procedura manuale ad opera degli amministratori di rete.
Per garantire un metodo più affidabile di autenticazione e autorizzazione, l’IEEE 802.11i ha proposto uno standard (802.1X) basato sulla gestione delle porte (Port Based Network Access Control) per accedere alla rete. I componenti del sistema di autenticazione previsto dal protocollo 802.1X sono:
• l’utente di rete (supplicant);
• un dispositivo di accesso alla rete, ad esempio un access point (authenticator);
• un servizio di autenticazione, autorizzazione e accesso (AAA) costituito generalmente da un server RADIUS (Remote Authentication Dial In User Service).
Di seguito i passi per ottenere una chiave di autenticazione valida:
1. un client senza fili entra nel raggio di azione di un AP senza fili: questo richiede le credenziali di accesso al client;
2. il client wireless si identifica all’AP, che inoltra le informazioni ricevute a un server RADIUS;
3. il server RADIUS richiede altre credenziali del client per verificarne l’identità, specificando il tipo di credenziali necessarie;
4. il client invia le proprie credenziali al server RADIUS;
5. il server RADIUS verifica le credenziali del client e, se le credenziali sono valide, invia una chiave di autenticazione crittografata all’access point;
6. l’AP utilizza la chiave di autenticazione per trasmettere in modo protetto le chiavi di autenticazione.
Hai bisogno di aiuto in Informatica?
Trova il tuo insegnante su Skuola.net | Ripetizioni
Potrebbe Interessarti
×
Registrati via email