Concetti Chiave
- Le WLAN sono reti costituite da Station e Access Point, che utilizzano l'interfaccia 802.11 per la connessione wireless.
- Le reti wireless affrontano problemi di sicurezza come intercettazione, accessi non autorizzati e interferenze.
- Il protocollo WPA, con modalità Personal e Enterprise, ha migliorato la sicurezza tramite chiavi più forti e autenticazione reciproca.
- Il WPA2, introdotto nel 2004, utilizza l'algoritmo AES per una cifratura più robusta con chiavi di varie lunghezze.
- Lo standard 802.1X offre un metodo di autenticazione affidabile, utilizzando un sistema di gestione delle porte e il server RADIUS.
Le WLAN (Wireless Local Area Network)
Le WLAN sono le reti maggiormente diffuse. Una rete WLAN è costituita da Station e Access Point. Con Station (STA) si indica un dispositivo dotato di una interfaccia 802.11. Con Access-Point (AP) si indica un dispositivo che contiene interfaccia wireless conforme allo standard IEEE 802.11 che consente l’accesso a un sistema di distribuzione per le stazioni associate.
Le reti wireless, trasmettendo dati per mezzo delle onde radio, presentano ulteriori problematiche relative alla sicurezza: una trasmissione nell’etere viene facilmente intercettata e chiunque riesce a manipolare i dati con semplici pacchetti software di pubblico dominio.
• intercettazione: entità non autorizzate riescano a intercettare i segnali radio;
• accessi non autorizzati: un intruso si intromette illegalmente alla rete senza averne l’autorizzazione;
• interferenze e jamming: tutte le apparecchiature in grado di emettere segnali a radiofrequenza entro la banda di funzionamento della rete rappresentano potenziali sorgenti di interferenza;
• danni materiali: possono essere fatti danni materiali allo scopo di creare malfunzionamenti o interruzioni dei servizi (Denial of Service, DoS) danneggiando gli elementi che compongono la rete.
I problemi principali che riguardano una WLAN si possono suddividere in tre categorie:
• riservatezza: i dati trasmessi attraverso il canale non devono essere intercettati e interpretati;
• controllo di accesso (Access Control): alla rete possono accedere solo gli host autorizzati;
• integrità dei dati: i messaggi trasmessi non devono essere manomessi, cioè devono giungere integri a destinazione.
Il WEP venne rilasciato e integrato tra le specifiche di sicurezza delle reti Wi-Fi troppo velocemente senza aver terminato gli appropriati studi sulla sua robustezza e capacità di resistere ad attacchi esterni mirati a scoprire la chiave di codifica però la sicurezza offerta non era assolutamente assimilabile a quella delle reti cablate.
Il protocollo che nacque venne chiamato Wireless Protected Access o WPA e venne implementato in due diverse configurazioni:
• modalità Personal (WPA-PSK): pensata per le piccole reti;
• modalità Enterprise (WPA-EAP): pensata per soluzioni aziendali e infrastrutture di rete di grandi dimensioni.
Le principali migliorie sono nelle dimensioni della chiave (128 bit) usata, l’aggiunta di un sistema di autenticazione reciproco tra client e rete wireless e viene utilizzato il Message Integrity Code (MIC) per effettuare il controllo dell’integrità dei dati.
Nel giugno 2004 nacque Wireless Protected Access 2 (WPA2) e che utilizza come algoritmo di cifratura l’algoritmo AES con chiavi di lunghezza 128, 192 e 256 bit. Per il controllo di integrità si continua ad usare il MIC.
La prima forma di autenticazione nelle reti wireless, detta OSA (Open System Authentication), si basava sulla conoscenza del SSID della rete e veniva autorizzato chiunque fosse a conoscenza del SSID della rete che, però, “essendo trasmesso in chiaro”.
Un sistema di autenticazione aggiuntivo è quello che si basa sul filtraggio degli indirizzi MAC dei dispositivi wireless, ma prevede una lunga procedura manuale ad opera degli amministratori di rete.
Per garantire un metodo più affidabile di autenticazione e autorizzazione, l’IEEE 802.11i ha proposto uno standard (802.1X) basato sulla gestione delle porte (Port Based Network Access Control) per accedere alla rete. I componenti del sistema di autenticazione previsto dal protocollo 802.1X sono:
• l’utente di rete (supplicant);
• un dispositivo di accesso alla rete, ad esempio un access point (authenticator);
• un servizio di autenticazione, autorizzazione e accesso (AAA) costituito generalmente da un server RADIUS (Remote Authentication Dial In User Service).
Di seguito i passi per ottenere una chiave di autenticazione valida:
1. un client senza fili entra nel raggio di azione di un AP senza fili: questo richiede le credenziali di accesso al client;
2. il client wireless si identifica all’AP, che inoltra le informazioni ricevute a un server RADIUS;
3. il server RADIUS richiede altre credenziali del client per verificarne l’identità, specificando il tipo di credenziali necessarie;
4. il client invia le proprie credenziali al server RADIUS;
5. il server RADIUS verifica le credenziali del client e, se le credenziali sono valide, invia una chiave di autenticazione crittografata all’access point;
6. l’AP utilizza la chiave di autenticazione per trasmettere in modo protetto le chiavi di autenticazione.
Domande da interrogazione
- Quali sono i principali problemi di sicurezza delle reti WLAN?
- Quali sono le differenze tra le modalità WPA-PSK e WPA-EAP?
- Come funziona il sistema di autenticazione basato sul protocollo 802.1X?
- Quali miglioramenti ha introdotto il WPA2 rispetto al WPA?
- Qual è il ruolo del server RADIUS nel processo di autenticazione delle reti wireless?
I principali problemi di sicurezza delle reti WLAN includono l'intercettazione dei segnali radio, accessi non autorizzati, interferenze e jamming, e danni materiali che possono causare malfunzionamenti o interruzioni dei servizi.
La modalità WPA-PSK è pensata per le piccole reti, mentre la modalità WPA-EAP è progettata per soluzioni aziendali e infrastrutture di rete di grandi dimensioni, offrendo un sistema di autenticazione reciproco tra client e rete wireless.
Il sistema di autenticazione 802.1X utilizza la gestione delle porte per l'accesso alla rete e coinvolge un utente di rete (supplicant), un dispositivo di accesso alla rete (authenticator), e un servizio di autenticazione, autorizzazione e accesso (AAA) generalmente costituito da un server RADIUS.
Il WPA2 ha introdotto l'algoritmo di cifratura AES con chiavi di lunghezza 128, 192 e 256 bit, continuando a utilizzare il Message Integrity Code (MIC) per il controllo dell'integrità dei dati, migliorando la sicurezza rispetto al WPA.
Il server RADIUS verifica le credenziali del client, richiede ulteriori credenziali se necessario, e se le credenziali sono valide, invia una chiave di autenticazione crittografata all'access point per garantire una trasmissione sicura delle chiavi di autenticazione.