Changes between Version 22 and Version 23 of Protocollo


Ignore:
Timestamp:
Nov 21, 2006, 12:02:55 PM (18 years ago)
Author:
soujak
Comment:

Commenti su punti poco chiari, imprecisi o scorretti, correzioni tipografiche e ortografiche, formattazioni.

Legend:

Unmodified
Added
Removed
Modified
  • Protocollo

    v22 v23  
    472472L'algoritmo di scansione e' descritto nel dettaglio nella sezione 11.1.3.2.2
    473473(pag 127 di IEEE 802.11-1999).
     474
     475
    474476=== Associazione e riassociazione di una stazione con un AP ===
    475477
     
    547549stazioni in un IBSS ) e non possono essere in broadcast.
    548550
    549 === Autenticazione Open System ===
     551=== Autenticazione ''Open System'' ===
    550552
    551553L'autenticazione Open System e' basata sull'algoritmo di autenticazione piu'
    552 semplice tra quelli disponibili ( detto anche algoritmo null ).
     554semplice tra quelli disponibili (detto anche algoritmo null).
    553555Ogni stazione che utilizza questo algoritmo puo' essere autenticata se
    554556l'authenticationType della stazione che gestisce le autenticazioni e' settato
    555 su Open System.
    556 L'autenticazione Open System ( o meglio l'algoritmo utilizzato da questo
    557 sottotipo ) e' divisa in due sottosequenze;la prima determina l'identificazione
    558 della stazione e la rchiesta di autenticazione,la seconda determina il
    559 risultato dell'autenticazione ( se e' successfull le due stazioni sono
    560 mutuamente autenticate ).
    561 
    562 === Autenticazione Shared Key ===
     557su ''Open System''.
     558L'autenticazione ''Open System'' (o meglio l'algoritmo utilizzato da questo
     559sottotipo) e' divisa in due sottosequenze; la prima determina l'identificazione
     560della stazione e la richiesta di autenticazione, la seconda determina il
     561risultato dell'autenticazione (se e' successful le due stazioni sono
     562mutuamente autenticate).
     563[[BR]]  ,,SoujaK: ''"successful" potrebbe essere tradotto"'',,[[BR]]
     564
     565=== Autenticazione ''Shared Key'' ===
    563566
    564567L'autenticazione Shared Key supporta l'autenticazione di stazioni se almeno una
     
    566569fondamentale dell'algoritmo.
    567570L'algoritmo e' completato senza il bisogno di trasmettere la chiave segreta in
    568 chiaro ma servendosi del meccanismo WEP.Infatti questo meccanismo di
     571chiaro ma servendosi del meccanismo WEP. Infatti questo meccanismo di
    569572autenticazione funziona solamente se il meccanismo WEP e' implementato e se
    570573l'algoritmo Shared Key e' implementato nelle stazioni che gia' implementano
     
    572575La chiave segreta viene consegnata da una stazione all'altra mediante un canale
    573576sicuro che e' indipendente da 802.11;la chiave e' contenuta in un attributo
    574 write-only denominato MIB che viene spedito dal livello MAC.Dato che
     577write-only denominato MIB che viene spedito dal livello MAC.
     578[[BR]],,SoujaK: ''a quanto ne so, MIB denota l'insieme di attributi di un sottolivello e non il nome di questo specifico attributo'',,[[BR]]
     579Dato che
    575580l'attributo e' write-only il valore della chiave rimane all'interno di MAC.
    576581Durante il processo di autenticazione tra due stazioni vengono inviati un
    577 challenge e un encrypted challenge e questo processo e' diviso in quattro fasi (
    578 un frame inviato per ogni fase ):
     582challenge e un encrypted challenge e questo processo e' diviso in quattro fasi
     583(un frame inviato per ogni fase):
    579584
    580585 * viene settato il primo frame con tutti i prametri neccesari.
    581586 * prima di spedire il secondo frame la stazione rispondente utilizza WEP per
    582    generare una stringa di ottetti che sono utilizzati come challenge.
     587   generare una stringa di ottetti che sono utilizzati come ''challenge''.
     588   [[BR]],,SoujaK: ''il concetto di ''challenge'' non e' spiegato'',, [[BR]]
    583589 * il richiedente riceve il challenge dal secondo frame e lo copia nel terzo
    584    frame;a questo punto WEP ( mediante la chiave segrate ) cripta il terzo frame.
    585  * il rispondente riceve il terzo frame e lo decripta sempre mediante WEP;una
    586    volta decriptato il challenge lo confronta col proprio challenge ( spedito nel
    587    secondo frame ).Se sono uguali allora il rispondente mandata una frame di
    588    conferma e l'autenticazione e' avvenuta,altrimenti viene inviato un frame di
     590   frame; a questo punto WEP (mediante la chiave segrete) cripta il terzo frame.
     591 * il rispondente riceve il terzo frame e lo decripta sempre mediante WEP; una
     592   volta decriptato il ''challenge'' lo confronta col proprio ''challenge'' (spedito nel
     593   secondo frame). Se sono uguali allora il rispondente mandata un ''frame'' di
     594   conferma e l'autenticazione e' avvenuta, altrimenti viene inviato un frame di
    589595   insuccesso.
    590596
     
    595601Il servizio fornito da WEP si prefige l'obiettivo di provvedere alla sicurezza
    596602dei dati come gia' avviene per i dispositivi cablati.
     603[[BR]] ,,SoujaK: ''i dispositivi cablati (?) provvedono alla sicurezza? che significa?'',, [[BR]]
    597604La sicurezza dei dati e' data da un gestore esterno che distribuisce i dati
    598605criptati e le chiavi per decriptarli.
    599606Le proprieta' di WEP sono:
    600 
    601607 * grande stabilita' perche' e' molto difficile trovare la chiave giusta
    602    mediante un attacco brute-force e il motivo sta nella lunghezza della chiave
     608   mediante un attacco ''brute-force'' e il motivo sta nella lunghezza della chiave
    603609   e dalla frequenza di cambio di chiave.
    604610 * auto-sincronizzazione in quanto WEP e' in grado di autosincronizzarsi per
     
    611617,,20061117-0955 roma,,[[BR]]
    612618L'algoritmo WEP e' una sorta di libro codificato nel quale ogni parte del testo
    613 in chiaro viene messo in xor con una pseudo-casuale chiave di lunghezza
    614 uguale;tale chiave e' generata da WEP.
    615 La cifratura dei dati avviene nel modo seguente:vi e' una chiave segreta che
     619in chiaro viene messo in XOR con una chiave pseudo-casuale di lunghezza
     620uguale; tale chiave e' generata da WEP.
     621[[BR]] ,,SoujaK: ''di lunghezza uguale a cosa? WEP e' un insieme di strategie per fornire sicurezza, non un entita' in grado di generare chiavi.'',, [[BR]]
     622La cifratura dei dati avviene nel modo seguente: vi e' una chiave segreta che
    616623viene distribuita tra tutte le stazioni cooperanti da un gestore esterno e tale
    617 chiave e' utilizzata da WEP sia per cifrare che per decifrare i dati ( WEP e' un
    618 algoritmo simmetrico ).La chiave viene concatenata con un vettore di
    619 inizializzazione ( IV ) e diventa input per formare un PRNG ( Pseudo Random
    620 Number Generator ).PRNG ,mette in output una nuova chiave composta da una
    621 sequenza di ottetti ( pseudo-casuali ) il cui numero e' uguale alla lunghezza
    622 dei dati da trasmettere piu' quattro ( serve per Integrity Check Value o ICV ).
    623 Ora i dati in plaintext vengono cifrati grazie alla concatenatura di essi con
    624 ICV e la chiave generata da PRNG.La stazione che inviera' il messaggio cifrato
     624chiave e' utilizzata da WEP sia per cifrare che per decifrare i dati (WEP e' un
     625algoritmo simmetrico).
     626[[BR]] ,,SoujaK: ''WEP e' un algoritmo?'',, [[BR]]
     627La chiave viene concatenata con un vettore di
     628inizializzazione (IV) e diventa input per formare un PRNG (Pseudo Random
     629Number Generator). PRNG ,mette in output una nuova chiave composta da una
     630sequenza di ottetti (pseudo-casuali) il cui numero e' uguale alla lunghezza
     631dei dati da trasmettere piu' quattro (serve per Integrity Check Value o ICV).
     632Ora i dati in chiaro vengono cifrati grazie alla concatenatura di essi con
     633ICV e la chiave generata da PRNG. La stazione che inviera' il messaggio cifrato
    625634inviera' anche l'IV.
    626635Vi sono dei dettagli importanti da tenere presente:
     
    630639   IV e puo' rimanere fissa mentre IV cambia.
    631640 * Ad ogni cambio di IV si possono generare nuove chiavi grazie a PRNG ed e'
    632    per questo che IV viene trasmesso insieme ai dati cifrati ( in quanto
    633    consente sia la cifratura che la decifratira dei dati ).
     641   per questo che IV viene trasmesso insieme ai dati cifrati (in quanto
     642   consente sia la cifratura che la decifratira dei dati).
    634643 * IV viene trasmesso in chiaro in quanto non si puo' risalire alla chiave
    635644   segreta da esso.
    636 
    637        
    638 
    639 
    640645
    641646