Changes between Version 22 and Version 23 of Protocollo
- Timestamp:
- Nov 21, 2006, 12:02:55 PM (18 years ago)
Legend:
- Unmodified
- Added
- Removed
- Modified
-
Protocollo
v22 v23 472 472 L'algoritmo di scansione e' descritto nel dettaglio nella sezione 11.1.3.2.2 473 473 (pag 127 di IEEE 802.11-1999). 474 475 474 476 === Associazione e riassociazione di una stazione con un AP === 475 477 … … 547 549 stazioni in un IBSS ) e non possono essere in broadcast. 548 550 549 === Autenticazione Open System===551 === Autenticazione ''Open System'' === 550 552 551 553 L'autenticazione Open System e' basata sull'algoritmo di autenticazione piu' 552 semplice tra quelli disponibili ( detto anche algoritmo null).554 semplice tra quelli disponibili (detto anche algoritmo null). 553 555 Ogni stazione che utilizza questo algoritmo puo' essere autenticata se 554 556 l'authenticationType della stazione che gestisce le autenticazioni e' settato 555 su Open System. 556 L'autenticazione Open System ( o meglio l'algoritmo utilizzato da questo 557 sottotipo ) e' divisa in due sottosequenze;la prima determina l'identificazione 558 della stazione e la rchiesta di autenticazione,la seconda determina il 559 risultato dell'autenticazione ( se e' successfull le due stazioni sono 560 mutuamente autenticate ). 561 562 === Autenticazione Shared Key === 557 su ''Open System''. 558 L'autenticazione ''Open System'' (o meglio l'algoritmo utilizzato da questo 559 sottotipo) e' divisa in due sottosequenze; la prima determina l'identificazione 560 della stazione e la richiesta di autenticazione, la seconda determina il 561 risultato dell'autenticazione (se e' successful le due stazioni sono 562 mutuamente autenticate). 563 [[BR]] ,,SoujaK: ''"successful" potrebbe essere tradotto"'',,[[BR]] 564 565 === Autenticazione ''Shared Key'' === 563 566 564 567 L'autenticazione Shared Key supporta l'autenticazione di stazioni se almeno una … … 566 569 fondamentale dell'algoritmo. 567 570 L'algoritmo e' completato senza il bisogno di trasmettere la chiave segreta in 568 chiaro ma servendosi del meccanismo WEP. Infatti questo meccanismo di571 chiaro ma servendosi del meccanismo WEP. Infatti questo meccanismo di 569 572 autenticazione funziona solamente se il meccanismo WEP e' implementato e se 570 573 l'algoritmo Shared Key e' implementato nelle stazioni che gia' implementano … … 572 575 La chiave segreta viene consegnata da una stazione all'altra mediante un canale 573 576 sicuro che e' indipendente da 802.11;la chiave e' contenuta in un attributo 574 write-only denominato MIB che viene spedito dal livello MAC.Dato che 577 write-only denominato MIB che viene spedito dal livello MAC. 578 [[BR]],,SoujaK: ''a quanto ne so, MIB denota l'insieme di attributi di un sottolivello e non il nome di questo specifico attributo'',,[[BR]] 579 Dato che 575 580 l'attributo e' write-only il valore della chiave rimane all'interno di MAC. 576 581 Durante il processo di autenticazione tra due stazioni vengono inviati un 577 challenge e un encrypted challenge e questo processo e' diviso in quattro fasi (578 un frame inviato per ogni fase):582 challenge e un encrypted challenge e questo processo e' diviso in quattro fasi 583 (un frame inviato per ogni fase): 579 584 580 585 * viene settato il primo frame con tutti i prametri neccesari. 581 586 * prima di spedire il secondo frame la stazione rispondente utilizza WEP per 582 generare una stringa di ottetti che sono utilizzati come challenge. 587 generare una stringa di ottetti che sono utilizzati come ''challenge''. 588 [[BR]],,SoujaK: ''il concetto di ''challenge'' non e' spiegato'',, [[BR]] 583 589 * il richiedente riceve il challenge dal secondo frame e lo copia nel terzo 584 frame; a questo punto WEP ( mediante la chiave segrate) cripta il terzo frame.585 * il rispondente riceve il terzo frame e lo decripta sempre mediante WEP; una586 volta decriptato il challenge lo confronta col proprio challenge (spedito nel587 secondo frame ).Se sono uguali allora il rispondente mandata una framedi588 conferma e l'autenticazione e' avvenuta, altrimenti viene inviato un frame di590 frame; a questo punto WEP (mediante la chiave segrete) cripta il terzo frame. 591 * il rispondente riceve il terzo frame e lo decripta sempre mediante WEP; una 592 volta decriptato il ''challenge'' lo confronta col proprio ''challenge'' (spedito nel 593 secondo frame). Se sono uguali allora il rispondente mandata un ''frame'' di 594 conferma e l'autenticazione e' avvenuta, altrimenti viene inviato un frame di 589 595 insuccesso. 590 596 … … 595 601 Il servizio fornito da WEP si prefige l'obiettivo di provvedere alla sicurezza 596 602 dei dati come gia' avviene per i dispositivi cablati. 603 [[BR]] ,,SoujaK: ''i dispositivi cablati (?) provvedono alla sicurezza? che significa?'',, [[BR]] 597 604 La sicurezza dei dati e' data da un gestore esterno che distribuisce i dati 598 605 criptati e le chiavi per decriptarli. 599 606 Le proprieta' di WEP sono: 600 601 607 * grande stabilita' perche' e' molto difficile trovare la chiave giusta 602 mediante un attacco brute-forcee il motivo sta nella lunghezza della chiave608 mediante un attacco ''brute-force'' e il motivo sta nella lunghezza della chiave 603 609 e dalla frequenza di cambio di chiave. 604 610 * auto-sincronizzazione in quanto WEP e' in grado di autosincronizzarsi per … … 611 617 ,,20061117-0955 roma,,[[BR]] 612 618 L'algoritmo WEP e' una sorta di libro codificato nel quale ogni parte del testo 613 in chiaro viene messo in xor con una pseudo-casuale chiave di lunghezza 614 uguale;tale chiave e' generata da WEP. 615 La cifratura dei dati avviene nel modo seguente:vi e' una chiave segreta che 619 in chiaro viene messo in XOR con una chiave pseudo-casuale di lunghezza 620 uguale; tale chiave e' generata da WEP. 621 [[BR]] ,,SoujaK: ''di lunghezza uguale a cosa? WEP e' un insieme di strategie per fornire sicurezza, non un entita' in grado di generare chiavi.'',, [[BR]] 622 La cifratura dei dati avviene nel modo seguente: vi e' una chiave segreta che 616 623 viene distribuita tra tutte le stazioni cooperanti da un gestore esterno e tale 617 chiave e' utilizzata da WEP sia per cifrare che per decifrare i dati ( WEP e' un 618 algoritmo simmetrico ).La chiave viene concatenata con un vettore di 619 inizializzazione ( IV ) e diventa input per formare un PRNG ( Pseudo Random 620 Number Generator ).PRNG ,mette in output una nuova chiave composta da una 621 sequenza di ottetti ( pseudo-casuali ) il cui numero e' uguale alla lunghezza 622 dei dati da trasmettere piu' quattro ( serve per Integrity Check Value o ICV ). 623 Ora i dati in plaintext vengono cifrati grazie alla concatenatura di essi con 624 ICV e la chiave generata da PRNG.La stazione che inviera' il messaggio cifrato 624 chiave e' utilizzata da WEP sia per cifrare che per decifrare i dati (WEP e' un 625 algoritmo simmetrico). 626 [[BR]] ,,SoujaK: ''WEP e' un algoritmo?'',, [[BR]] 627 La chiave viene concatenata con un vettore di 628 inizializzazione (IV) e diventa input per formare un PRNG (Pseudo Random 629 Number Generator). PRNG ,mette in output una nuova chiave composta da una 630 sequenza di ottetti (pseudo-casuali) il cui numero e' uguale alla lunghezza 631 dei dati da trasmettere piu' quattro (serve per Integrity Check Value o ICV). 632 Ora i dati in chiaro vengono cifrati grazie alla concatenatura di essi con 633 ICV e la chiave generata da PRNG. La stazione che inviera' il messaggio cifrato 625 634 inviera' anche l'IV. 626 635 Vi sono dei dettagli importanti da tenere presente: … … 630 639 IV e puo' rimanere fissa mentre IV cambia. 631 640 * Ad ogni cambio di IV si possono generare nuove chiavi grazie a PRNG ed e' 632 per questo che IV viene trasmesso insieme ai dati cifrati ( 633 consente sia la cifratura che la decifratira dei dati 641 per questo che IV viene trasmesso insieme ai dati cifrati (in quanto 642 consente sia la cifratura che la decifratira dei dati). 634 643 * IV viene trasmesso in chiaro in quanto non si puo' risalire alla chiave 635 644 segreta da esso. 636 637 638 639 640 645 641 646