Changes between Version 38 and Version 39 of Protocollo
- Timestamp:
- Feb 16, 2007, 8:20:34 PM (18 years ago)
Legend:
- Unmodified
- Added
- Removed
- Modified
-
Protocollo
v38 v39 67 67 Servizi del sistema di distribuzione (DSS) 68 68 * Associazione 69 * dissociazione69 * Dissociazione 70 70 * Distribuzione 71 71 * Integrazione … … 148 148 AP. 149 149 150 ==== dissociazione ====150 ==== Dissociazione ==== 151 151 ,,20070216-1340 SoujaK,, [[BR]] 152 152 Il servizio di dissociazione viene invocato ogni volta che una associazione … … 811 811 ---- 812 812 813 == Formato dei frameMAC ==813 == Formato dei ''frame'' MAC == 814 814 ,,20061111-1735 gnappo,, [[BR]] 815 815 Ciascun MAC ''frame'' e' composto dalle seguenti parti: … … 823 823 illustrano i campi.'',, 824 824 825 === Frame Control===825 === ''Frame Control'' === 826 826 ,,20061111-1735 gnappo,, [[BR]] 827 827 A seguire una disamina dei campi contenuti nel cosiddetto ''Frame Control'': … … 862 862 ,,gnappo: ''che cos'e' la classe di servizio !StrictlyOrder?'',, 863 863 864 === Duration/ID===864 === ''Duration/ID'' === 865 865 ,,20061111-1735 gnappo,, [[BR]] 866 866 Il campo ''Duration/ID'' ha due interpretazioni a seconda della situazione: … … 877 877 STA aggiorna il proprio NAV (Network Allocation Vector). 878 878 879 === Address===879 === ''Address'' === 880 880 ,,20061111-1735 gnappo,, [[BR]] 881 881 Ci sono 4 campi ''address'' in un frame MAC utilizzati per identificare il 882 882 BSSID, gli indirizzi della stazione sorgente, destinazione, trasmittente e 883 ricevente. Alcuni frame potrebbero non contenere alcuni di questi sottocampi. 883 ricevente. Alcuni ''frame'' potrebbero non contenere alcuni di questi 884 sottocampi. 884 885 [[BR]] 885 886 Gli indirizzi si suddividono in: … … 891 892 probabilita' di esser unici. 892 893 893 === Sequence number===894 === ''Sequence number'' === 894 895 ,,20061111-1735 gnappo,, [[BR]] 895 896 Questo campo e' suddiviso in due sottocampi: un campo contenente il numero di … … 897 898 frammenti di ciascun MSDU/MMPDU (eventualmente zero). 898 899 899 === Frame Body===900 === ''Frame Body'' === 900 901 ,,20061111-1735 gnappo,, [[BR]] 901 902 Come gia' affermato in precedenza, questo campo contiene l'effettivo … … 1058 1059 1059 1060 === Autenticazione ''Open System'' === 1060 1061 1061 L'autenticazione Open System e' basata sull'algoritmo di autenticazione piu' 1062 semplice tra quelli disponibili (detto anche algoritmo null).1063 Ogni stazione che utilizza questo algoritmo puo' essere autenticata se1064 l'authenticationType della stazione che gestisce le autenticazioni e' settato 1065 su ''Open System''. 1062 semplice tra quelli disponibili (detto anche algoritmo ''null''). Ogni stazione 1063 che utilizza questo algoritmo puo' essere autenticata se l'authenticationType 1064 della stazione che gestisce le autenticazioni e' settato su ''Open System''. 1065 1066 1066 L'autenticazione ''Open System'' (o meglio l'algoritmo utilizzato da questo 1067 1067 sottotipo) e' divisa in due sottosequenze; la prima determina l'identificazione … … 1071 1071 1072 1072 === Autenticazione ''Shared Key'' === 1073 1074 1073 L'autenticazione Shared Key supporta l'autenticazione di stazioni se almeno una 1075 1074 delle due stazioni conosce la chiave condivisa segreta, la quale e' parte 1076 fondamentale dell'algoritmo. 1077 L'algoritmo e' completato senza il bisogno di trasmettere la chiave segreta in 1078 chiaro ma servendosi del meccanismo WEP. Infatti questo meccanismo di 1079 autenticazione funziona solamente se il meccanismo WEP e' implementato e se1080 l'algoritmo Shared Key e' implementato nelle stazioni che gia' implementano 1081 WEP. 1075 fondamentale dell'algoritmo. L'algoritmo e' completato senza il bisogno di 1076 trasmettere la chiave segreta in chiaro ma servendosi del meccanismo WEP. 1077 Infatti questo meccanismo di autenticazione funziona solamente se il meccanismo 1078 WEP e' implementato e se l'algoritmo ''Shared Key'' e' implementato nelle 1079 stazioni che gia' implementano WEP. 1080 1082 1081 La chiave segreta viene consegnata da una stazione all'altra mediante un canale 1083 1082 sicuro che e' indipendente da 802.11;la chiave e' contenuta in un attributo … … 1085 1084 [[BR]],,SoujaK: ''a quanto ne so, MIB denota l'insieme di attributi di un 1086 1085 sottolivello e non il nome di questo specifico attributo'',,[[BR]] 1087 Dato che 1088 l'attributo e' write-only il valore della chiave rimane all'interno di MAC. 1089 Durante il processo di autenticazione tra due stazioni vengono inviati un 1090 challenge e un encrypted challenge e questo processo e' diviso in quattro fasi 1091 (un frameinviato per ogni fase):1092 1093 * viene settato il primo frame con tutti i p rametri neccesari.1094 * prima di spedire il secondo frame la stazione rispondente utilizza WEP per1095 generare una stringa di ottetti che sono utilizzati come ''challenge''.1086 1087 Dato che l'attributo e' ''write-only'' il valore della chiave rimane all'interno 1088 di MAC. Durante il processo di autenticazione tra due stazioni vengono inviati 1089 un ''challenge'' e un ''encrypted challenge'' e questo processo e' diviso in 1090 quattro fasi (un ''frame'' inviato per ogni fase): 1091 1092 * viene settato il primo frame con tutti i parametri neccesari. 1093 * prima di spedire il secondo ''frame'' la stazione rispondente utilizza WEP 1094 per generare una stringa di ottetti che sono utilizzati come ''challenge''. 1096 1095 [[BR]],,SoujaK: ''il concetto di ''challenge'' non e' spiegato'',, [[BR]] 1097 1096 * il richiedente riceve il challenge dal secondo frame e lo copia nel terzo … … 1099 1098 * il rispondente riceve il terzo frame e lo decripta sempre mediante WEP; una 1100 1099 volta decriptato il ''challenge'' lo confronta col proprio ''challenge'' 1101 (spedito nel 1102 secondo frame). Se sono uguali allora il rispondente mandata un ''frame'' di 1103 conferma e l'autenticazione e' avvenuta, altrimenti viene inviato un frame di 1104 insuccesso. 1105 1106 === Algoritmo Wired Equivalent Privacy (WEP) === 1100 (spedito nel secondo frame). Se sono uguali allora il rispondente mandata un 1101 ''frame'' di conferma e l'autenticazione e' avvenuta, altrimenti viene 1102 inviato un ''frame'' di insuccesso. 1103 1104 === Algoritmo ''Wired Equivalent Privacy'' (WEP) === 1107 1105 ,,20061015-1550 Roma,,[[BR]] 1108 1106 WEP e' un particolare algoritmo utilizzato nelle reti wireless per proteggere 1109 gli utenti autorizzati da sniffing e da altri tipi di intrusioni. 1110 Il servizio fornito da WEP si prefige l'obiettivo di provvedere alla sicurezza 1111 dei dati nella stessa maniera di come vengono protetti nei dispositivi 1112 interconnessi 1107 gli utenti autorizzati da ''sniffing'' e da altri tipi di intrusioni. Il 1108 servizio fornito da WEP si prefigge l'obiettivo di provvedere alla sicurezza dei 1109 dati nella stessa maniera di come vengono protetti nei dispositivi interconnessi 1113 1110 via cavo. 1111 1114 1112 La sicurezza dei dati e' data da un gestore esterno che distribuisce i dati 1115 1113 criptati e le chiavi per decriptarli. 1116 1114 Le proprieta' di WEP sono: 1117 * grande stabilita' perche' e' molto difficile trovare la chiave giusta1115 * grande stabilita', perche' e' molto difficile trovare la chiave giusta 1118 1116 mediante un attacco ''brute-force'' e il motivo sta nella lunghezza della 1119 chiave 1120 e dalla frequenza di cambio di chiave. 1121 * auto-sincronizzazione in quanto WEP e' in grado di autosincronizzarsi per 1117 chiave e dalla frequenza di cambio di chiave. 1118 * auto-sincronizzazione, in quanto WEP e' in grado di autosincronizzarsi per 1122 1119 ogni transazione che deve svolgere. 1123 * efficenza in qunato e' implementabile sia via hardware che via software1120 * efficenza, in quanto e' implementabile sia via hardware che via software 1124 1121 * esportabilita' 1125 * opzionabilita' in quanto WEP e' un' opzione di 802.11. 1122 * opzionabilita', in quanto WEP e' un' opzione di 802.11. 1123 1124 ,,SoujaK: opzionabilita'? ,, 1126 1125 1127 1126 === Come funziona WEP === … … 1131 1130 di lunghezza uguale alla lunghezza di tale blocco; tale sequenza e' generata da 1132 1131 WEP. 1132 1133 1133 La cifratura dei dati avviene nel modo seguente: vi e' una chiave segreta che 1134 1134 viene distribuita tra tutte le stazioni cooperanti da un gestore esterno e tale 1135 1135 chiave e' utilizzata da WEP sia per cifrare che per decifrare i dati (WEP e' un 1136 1136 algoritmo simmetrico). 1137 La chiave viene concatenata con un vettore di 1138 inizializzazione (IV) e diventa input per formare un PRNG (Pseudo Random 1139 Number Generator). PRNG ,mette in output una nuova chiave composta da una 1140 sequenza di ottetti (pseudo-casuali) il cui numero e' uguale alla lunghezza 1141 dei dati da trasmettere piu' quattro (serve per Integrity Check Value o ICV). 1142 Ora i dati in chiaro vengono cifrati grazie alla concatenatura di essi con 1143 ICV e la chiave generata da PRNG. La stazione che inviera' il messaggio cifrato 1144 inviera' anche l'IV. 1145 Vi sono dei dettagli importanti da tenere presente: 1137 1138 La chiave viene concatenata con un vettore di inizializzazione (IV) e diventa 1139 input per formare un PRNG (Pseudo Random Number Generator). PRNG, mette in 1140 output una nuova chiave composta da una sequenza di ottetti (pseudo-casuali) il 1141 cui numero e' uguale alla lunghezza dei dati da trasmettere piu' quattro (serve 1142 per ''Integrity Check Value'' o ICV). Ora i dati in chiaro vengono cifrati 1143 grazie alla concatenatura di essi con ICV e la chiave generata da PRNG. La 1144 stazione che inviera' il messaggio cifrato inviera' anche l'IV. 1145 1146 Vi sono dettagli importanti da tenere presente: 1146 1147 * IV consente l'auto-sicronizzazione di WEP e allunga la vita della chiave 1147 1148 segreta che deve essere aggiornata periodicamente. … … 1153 1154 * IV viene trasmesso in chiaro in quanto non si puo' risalire alla chiave 1154 1155 segreta da esso. 1155 1156 ----1157 1156 1158 1157 == Appunti vari ==