vuoi
o PayPal
tutte le volte che vuoi
SICUREZZA WIRELESS
In una rete wireless possiamo identificare i seguenti elementi:
- Host wireless: è un portatile,telefonino, ecc;
- Collegamenti wireless: l’host si connette alla stazione base io ad un altro host attraverso il
canale di comunicazione wireless.
- Stazione base: è il componente chiave dell’infrastruttura delle reti wireless. È responsabile
dell’invio e della ricezione dei dati tra gli host wireless ad essa associati. Quindi diciamo
che un host wireless è associato a una stazione base. Gli host associati alla stazione base
sono considerati come operanti in modalità infrastruttura, in quanto tutti i tradizionali servizi
di rete sono forniti alla rete che fa a capo a quella stazione base. Quando l’host si sposta
dall’area di copertura di una stazione base a un’altra, cambia la stazione base cui è
associato: questo processo è chiamato handoff.
- Infrastruttura della rete: è la rete più ampia con la quale l’host wireless potrebbe volersi
connettere.
Il CDMA è il protocollo di accesso al canale condiviso più diffuso nelle reti wireless. In questo
protocollo ogni bit è inviato e codificato molptiplicandolo con un segnale che cambia con frequenza
superiore a quella dei bit di dati.
Lo standard IEEE 802.11 è conosciuto con il nome di wi-fi. Nell’architettura di questo standard, il
principale blocco è il BSS che contiene una o più stazioni wireless e una stazione base centrale
detta punto di accesso.
I meccanismi di sicurezza inizialmente standardizzati nela specifica 802.11 sono noti come WEP
(wired equivalent privacy). Il protocollo 802.11 WEP fornisce autenticazione e codifica dei dati tra
terminale e punto di accesso wireless con un approccio a chiave simmetrica condivisa ed è
suddivisa in 4 fasi:
- Un terminale wireless richiede l’autenticazione
- Il punto d’accesso risponde alla richiesta inviando un nounce
- L’host codifica il nounce con la chiave simmetrica condivisa e lo ritrasmette
- Il punto d’accesso decifra il nounce e se corrisponde a quello inviato autentica l’host
wireless.
Subito dopo il rilascio di IEEE 802.11, ebbe inizio lo sviluppo di una nuova versione di 802.11 con
un meccanismo di sicurezza più efficace. Il nuovo standard 802.11i fornisce un solido schema
crittografico, un estensibile assortimento di meccanismi di autenticazione e un metodo di
distribuzione delle chiavi.
Oltre al client wireless e ad AP (access point), 802.11i definisce un server di autenticazione con il
quale AP può comunicare. Separando il server di autenticazione da AP si può fare in modo che sia
sufficiente un solo server per provvedere a molti punti d’accesso, centralizzando cosi le decisioni di
autenticazione e contenendo costi e complessità.
Il protocollo opera in 4 fasi:
- Scoperta: in questa fase, AP si notifica al nodo client wireless e gli comunica le forme di
autenticazione e crittografia che può fornire; il client risponde indicando quali ha scelto.