Changes between Initial Version and Version 1 of IEEE802.11/AutenticazioneEPrivacy


Ignore:
Timestamp:
Feb 17, 2007, 5:52:58 PM (18 years ago)
Author:
soujak
Comment:

Partizionamento di wiki:Protocollo (9/9)

Legend:

Unmodified
Added
Removed
Modified
  • IEEE802.11/AutenticazioneEPrivacy

    v1 v1  
     1[[PageOutline(1-6)]]
     2= IEEE 802.11 - Autenticazione e privacy =
     3
     4,,20061114-1114 Roma,,[[BR]]
     5802.11 fornisce un servizio di autenticazione diviso in due sottotipi:
     6 
     7 * Open System
     8 * Shared Key
     9
     10I due sottotipi svolgono un algoritmo di autenticazione e sono indicati nel
     11corpo del frame che gestisce l'autenticazione;questi tipi di frames devono
     12essere scambiati solo tra due nodi( una stazione e un AP in un BSS,tra due
     13stazioni in un IBSS ) e non possono essere in broadcast.
     14
     15== Autenticazione ''Open System'' ==
     16
     17L'autenticazione Open System e' basata sull'algoritmo di autenticazione piu'
     18semplice tra quelli disponibili (detto anche algoritmo ''null''). Ogni stazione
     19che utilizza questo algoritmo puo' essere autenticata se l'authenticationType
     20della stazione che gestisce le autenticazioni e' settato su ''Open System''.
     21
     22L'autenticazione ''Open System'' (o meglio l'algoritmo utilizzato da questo
     23sottotipo) e' divisa in due sottosequenze; la prima determina l'identificazione
     24della stazione e la richiesta di autenticazione, la seconda determina il
     25risultato dell'autenticazione (se e' corretto le due stazioni sono
     26mutuamente autenticate).
     27
     28== Autenticazione ''Shared Key'' ==
     29
     30L'autenticazione Shared Key supporta l'autenticazione di stazioni se almeno una
     31delle due stazioni conosce la chiave condivisa segreta, la quale e' parte
     32fondamentale dell'algoritmo. L'algoritmo e' completato senza il bisogno di
     33trasmettere la chiave segreta in chiaro ma servendosi del meccanismo WEP.
     34Infatti questo meccanismo di autenticazione funziona solamente se il meccanismo
     35WEP e' implementato e se l'algoritmo ''Shared Key'' e' implementato nelle
     36stazioni che gia' implementano WEP.
     37
     38La chiave segreta viene consegnata da una stazione all'altra mediante un canale
     39sicuro che e' indipendente da 802.11;la chiave e' contenuta in un attributo
     40write-only denominato MIB che viene spedito dal livello MAC.
     41[[BR]],,SoujaK: ''a quanto ne so, MIB denota l'insieme di attributi di un
     42sottolivello e non il nome di questo specifico attributo'',,[[BR]]
     43
     44Dato che l'attributo e' ''write-only'' il valore della chiave rimane all'interno
     45di MAC. Durante il processo di autenticazione tra due stazioni vengono inviati
     46un ''challenge'' e un ''encrypted challenge'' e questo processo e' diviso in
     47quattro fasi (un ''frame'' inviato per ogni fase):
     48
     49 * viene settato il primo frame con tutti i parametri neccesari.
     50 * prima di spedire il secondo ''frame'' la stazione rispondente utilizza WEP
     51   per generare una stringa di ottetti che sono utilizzati come ''challenge''.
     52   [[BR]],,SoujaK: ''il concetto di ''challenge'' non e' spiegato'',, [[BR]]
     53 * il richiedente riceve il challenge dal secondo frame e lo copia nel terzo
     54   frame; a questo punto WEP (mediante la chiave segrete) cripta il terzo frame.
     55 * il rispondente riceve il terzo frame e lo decripta sempre mediante WEP; una
     56   volta decriptato il ''challenge'' lo confronta col proprio ''challenge''
     57   (spedito nel secondo frame). Se sono uguali allora il rispondente mandata un
     58   ''frame'' di conferma e l'autenticazione e' avvenuta, altrimenti viene
     59   inviato un   ''frame'' di insuccesso.
     60
     61== Algoritmo ''Wired Equivalent Privacy'' (WEP) ==
     62
     63,,20061015-1550 Roma,,[[BR]]
     64WEP e' un particolare algoritmo utilizzato nelle reti wireless per proteggere
     65gli utenti autorizzati da ''sniffing'' e da altri tipi di intrusioni. Il
     66servizio fornito da WEP si prefigge l'obiettivo di provvedere alla sicurezza dei
     67dati nella stessa maniera di come vengono protetti nei dispositivi interconnessi
     68via cavo.
     69
     70La sicurezza dei dati e' data da un gestore esterno che distribuisce i dati
     71criptati e le chiavi per decriptarli.
     72Le proprieta' di WEP sono:
     73 * grande stabilita', perche' e' molto difficile trovare la chiave giusta
     74   mediante un attacco ''brute-force'' e il motivo sta nella lunghezza della
     75   chiave e dalla frequenza di cambio di chiave.
     76 * auto-sincronizzazione, in quanto WEP e' in grado di autosincronizzarsi per
     77   ogni transazione che deve svolgere.
     78 * efficenza, in quanto e' implementabile sia via hardware che via software
     79 * esportabilita'
     80 * opzionabilita', in quanto WEP e' un' opzione di 802.11.
     81
     82 ,,SoujaK: ''opzionabilita'? '',,
     83
     84== Come funziona WEP ==
     85
     86,,20061117-0955 roma,,[[BR]]
     87L'algoritmo WEP e' una sorta di libro codificato nel quale ogni blocco del testo
     88in chiaro viene messo in XOR con una sequenza di chiave pseudo-casuale
     89di lunghezza uguale alla lunghezza di tale blocco; tale sequenza e' generata da
     90WEP.
     91
     92La cifratura dei dati avviene nel modo seguente: vi e' una chiave segreta che
     93viene distribuita tra tutte le stazioni cooperanti da un gestore esterno e tale
     94chiave e' utilizzata da WEP sia per cifrare che per decifrare i dati (WEP e' un
     95algoritmo simmetrico).
     96
     97La chiave viene concatenata con un vettore di inizializzazione (IV) e diventa
     98input per formare un PRNG (Pseudo Random Number Generator). PRNG, mette in
     99output una nuova chiave composta da una sequenza di ottetti (pseudo-casuali) il
     100cui numero e' uguale alla lunghezza dei dati da trasmettere piu' quattro (serve
     101per ''Integrity Check Value'' o ICV). Ora i dati in chiaro vengono cifrati
     102grazie alla concatenatura di essi con ICV e la chiave generata da PRNG. La
     103stazione che inviera' il messaggio cifrato inviera' anche l'IV.
     104
     105Vi sono dettagli importanti da tenere presente:
     106 * IV consente l'auto-sicronizzazione di WEP e allunga la vita della chiave
     107   segreta che deve essere aggiornata periodicamente.
     108 * Nonostante quello detto sopra la chiave segreta e' del tutto indipendete da
     109   IV e puo' rimanere fissa mentre IV cambia.
     110 * Ad ogni cambio di IV si possono generare nuove chiavi grazie a PRNG ed e'
     111   per questo che IV viene trasmesso insieme ai dati cifrati (in quanto
     112   consente sia la cifratura che la decifratira dei dati).
     113 * IV viene trasmesso in chiaro in quanto non si puo' risalire alla chiave
     114   segreta da esso.