| | 1 | [[PageOutline(1-6)]] |
| | 2 | = IEEE 802.11 - Autenticazione e privacy = |
| | 3 | |
| | 4 | ,,20061114-1114 Roma,,[[BR]] |
| | 5 | 802.11 fornisce un servizio di autenticazione diviso in due sottotipi: |
| | 6 | |
| | 7 | * Open System |
| | 8 | * Shared Key |
| | 9 | |
| | 10 | I due sottotipi svolgono un algoritmo di autenticazione e sono indicati nel |
| | 11 | corpo del frame che gestisce l'autenticazione;questi tipi di frames devono |
| | 12 | essere scambiati solo tra due nodi( una stazione e un AP in un BSS,tra due |
| | 13 | stazioni in un IBSS ) e non possono essere in broadcast. |
| | 14 | |
| | 15 | == Autenticazione ''Open System'' == |
| | 16 | |
| | 17 | L'autenticazione Open System e' basata sull'algoritmo di autenticazione piu' |
| | 18 | semplice tra quelli disponibili (detto anche algoritmo ''null''). Ogni stazione |
| | 19 | che utilizza questo algoritmo puo' essere autenticata se l'authenticationType |
| | 20 | della stazione che gestisce le autenticazioni e' settato su ''Open System''. |
| | 21 | |
| | 22 | L'autenticazione ''Open System'' (o meglio l'algoritmo utilizzato da questo |
| | 23 | sottotipo) e' divisa in due sottosequenze; la prima determina l'identificazione |
| | 24 | della stazione e la richiesta di autenticazione, la seconda determina il |
| | 25 | risultato dell'autenticazione (se e' corretto le due stazioni sono |
| | 26 | mutuamente autenticate). |
| | 27 | |
| | 28 | == Autenticazione ''Shared Key'' == |
| | 29 | |
| | 30 | L'autenticazione Shared Key supporta l'autenticazione di stazioni se almeno una |
| | 31 | delle due stazioni conosce la chiave condivisa segreta, la quale e' parte |
| | 32 | fondamentale dell'algoritmo. L'algoritmo e' completato senza il bisogno di |
| | 33 | trasmettere la chiave segreta in chiaro ma servendosi del meccanismo WEP. |
| | 34 | Infatti questo meccanismo di autenticazione funziona solamente se il meccanismo |
| | 35 | WEP e' implementato e se l'algoritmo ''Shared Key'' e' implementato nelle |
| | 36 | stazioni che gia' implementano WEP. |
| | 37 | |
| | 38 | La chiave segreta viene consegnata da una stazione all'altra mediante un canale |
| | 39 | sicuro che e' indipendente da 802.11;la chiave e' contenuta in un attributo |
| | 40 | write-only denominato MIB che viene spedito dal livello MAC. |
| | 41 | [[BR]],,SoujaK: ''a quanto ne so, MIB denota l'insieme di attributi di un |
| | 42 | sottolivello e non il nome di questo specifico attributo'',,[[BR]] |
| | 43 | |
| | 44 | Dato che l'attributo e' ''write-only'' il valore della chiave rimane all'interno |
| | 45 | di MAC. Durante il processo di autenticazione tra due stazioni vengono inviati |
| | 46 | un ''challenge'' e un ''encrypted challenge'' e questo processo e' diviso in |
| | 47 | quattro fasi (un ''frame'' inviato per ogni fase): |
| | 48 | |
| | 49 | * viene settato il primo frame con tutti i parametri neccesari. |
| | 50 | * prima di spedire il secondo ''frame'' la stazione rispondente utilizza WEP |
| | 51 | per generare una stringa di ottetti che sono utilizzati come ''challenge''. |
| | 52 | [[BR]],,SoujaK: ''il concetto di ''challenge'' non e' spiegato'',, [[BR]] |
| | 53 | * il richiedente riceve il challenge dal secondo frame e lo copia nel terzo |
| | 54 | frame; a questo punto WEP (mediante la chiave segrete) cripta il terzo frame. |
| | 55 | * il rispondente riceve il terzo frame e lo decripta sempre mediante WEP; una |
| | 56 | volta decriptato il ''challenge'' lo confronta col proprio ''challenge'' |
| | 57 | (spedito nel secondo frame). Se sono uguali allora il rispondente mandata un |
| | 58 | ''frame'' di conferma e l'autenticazione e' avvenuta, altrimenti viene |
| | 59 | inviato un ''frame'' di insuccesso. |
| | 60 | |
| | 61 | == Algoritmo ''Wired Equivalent Privacy'' (WEP) == |
| | 62 | |
| | 63 | ,,20061015-1550 Roma,,[[BR]] |
| | 64 | WEP e' un particolare algoritmo utilizzato nelle reti wireless per proteggere |
| | 65 | gli utenti autorizzati da ''sniffing'' e da altri tipi di intrusioni. Il |
| | 66 | servizio fornito da WEP si prefigge l'obiettivo di provvedere alla sicurezza dei |
| | 67 | dati nella stessa maniera di come vengono protetti nei dispositivi interconnessi |
| | 68 | via cavo. |
| | 69 | |
| | 70 | La sicurezza dei dati e' data da un gestore esterno che distribuisce i dati |
| | 71 | criptati e le chiavi per decriptarli. |
| | 72 | Le proprieta' di WEP sono: |
| | 73 | * grande stabilita', perche' e' molto difficile trovare la chiave giusta |
| | 74 | mediante un attacco ''brute-force'' e il motivo sta nella lunghezza della |
| | 75 | chiave e dalla frequenza di cambio di chiave. |
| | 76 | * auto-sincronizzazione, in quanto WEP e' in grado di autosincronizzarsi per |
| | 77 | ogni transazione che deve svolgere. |
| | 78 | * efficenza, in quanto e' implementabile sia via hardware che via software |
| | 79 | * esportabilita' |
| | 80 | * opzionabilita', in quanto WEP e' un' opzione di 802.11. |
| | 81 | |
| | 82 | ,,SoujaK: ''opzionabilita'? '',, |
| | 83 | |
| | 84 | == Come funziona WEP == |
| | 85 | |
| | 86 | ,,20061117-0955 roma,,[[BR]] |
| | 87 | L'algoritmo WEP e' una sorta di libro codificato nel quale ogni blocco del testo |
| | 88 | in chiaro viene messo in XOR con una sequenza di chiave pseudo-casuale |
| | 89 | di lunghezza uguale alla lunghezza di tale blocco; tale sequenza e' generata da |
| | 90 | WEP. |
| | 91 | |
| | 92 | La cifratura dei dati avviene nel modo seguente: vi e' una chiave segreta che |
| | 93 | viene distribuita tra tutte le stazioni cooperanti da un gestore esterno e tale |
| | 94 | chiave e' utilizzata da WEP sia per cifrare che per decifrare i dati (WEP e' un |
| | 95 | algoritmo simmetrico). |
| | 96 | |
| | 97 | La chiave viene concatenata con un vettore di inizializzazione (IV) e diventa |
| | 98 | input per formare un PRNG (Pseudo Random Number Generator). PRNG, mette in |
| | 99 | output una nuova chiave composta da una sequenza di ottetti (pseudo-casuali) il |
| | 100 | cui numero e' uguale alla lunghezza dei dati da trasmettere piu' quattro (serve |
| | 101 | per ''Integrity Check Value'' o ICV). Ora i dati in chiaro vengono cifrati |
| | 102 | grazie alla concatenatura di essi con ICV e la chiave generata da PRNG. La |
| | 103 | stazione che inviera' il messaggio cifrato inviera' anche l'IV. |
| | 104 | |
| | 105 | Vi sono dettagli importanti da tenere presente: |
| | 106 | * IV consente l'auto-sicronizzazione di WEP e allunga la vita della chiave |
| | 107 | segreta che deve essere aggiornata periodicamente. |
| | 108 | * Nonostante quello detto sopra la chiave segreta e' del tutto indipendete da |
| | 109 | IV e puo' rimanere fissa mentre IV cambia. |
| | 110 | * Ad ogni cambio di IV si possono generare nuove chiavi grazie a PRNG ed e' |
| | 111 | per questo che IV viene trasmesso insieme ai dati cifrati (in quanto |
| | 112 | consente sia la cifratura che la decifratira dei dati). |
| | 113 | * IV viene trasmesso in chiaro in quanto non si puo' risalire alla chiave |
| | 114 | segreta da esso. |