Changes between Version 38 and Version 39 of Protocollo


Ignore:
Timestamp:
Feb 16, 2007, 8:20:34 PM (18 years ago)
Author:
soujak
Comment:

Ancora correzioni... (ma quanti errori abbiamo inserito?)

Legend:

Unmodified
Added
Removed
Modified
  • Protocollo

    v38 v39  
    6767Servizi del sistema di distribuzione (DSS)
    6868 * Associazione
    69  * dissociazione
     69 * Dissociazione
    7070 * Distribuzione
    7171 * Integrazione
     
    148148AP.
    149149
    150 ==== dissociazione ====
     150==== Dissociazione ====
    151151,,20070216-1340 SoujaK,, [[BR]]
    152152Il servizio di dissociazione viene invocato ogni volta che una associazione
     
    811811----
    812812
    813 == Formato dei frame MAC ==
     813== Formato dei ''frame'' MAC ==
    814814,,20061111-1735 gnappo,, [[BR]]
    815815Ciascun MAC ''frame'' e' composto dalle seguenti parti:
     
    823823illustrano i campi.'',,
    824824
    825 === Frame Control ===
     825=== ''Frame Control'' ===
    826826,,20061111-1735 gnappo,, [[BR]]
    827827A seguire una disamina dei campi contenuti nel cosiddetto ''Frame Control'':
     
    862862,,gnappo: ''che cos'e' la classe di servizio !StrictlyOrder?'',,
    863863
    864 === Duration/ID  ===
     864=== ''Duration/ID''  ===
    865865,,20061111-1735 gnappo,, [[BR]]
    866866Il campo ''Duration/ID'' ha due interpretazioni a seconda della situazione:
     
    877877STA aggiorna il proprio NAV (Network Allocation Vector).
    878878
    879 === Address ===
     879=== ''Address'' ===
    880880,,20061111-1735 gnappo,, [[BR]]
    881881Ci sono 4 campi ''address'' in un frame MAC utilizzati per identificare il
    882882BSSID, gli indirizzi della stazione sorgente, destinazione, trasmittente e
    883 ricevente. Alcuni frame potrebbero non contenere alcuni di questi sottocampi.
     883ricevente. Alcuni ''frame'' potrebbero non contenere alcuni di questi
     884sottocampi.
    884885[[BR]]
    885886Gli indirizzi si suddividono in:
     
    891892probabilita' di esser unici.
    892893
    893 === Sequence number ===
     894=== ''Sequence number'' ===
    894895,,20061111-1735 gnappo,, [[BR]]
    895896Questo campo e' suddiviso in due sottocampi: un campo contenente il numero di
     
    897898frammenti di ciascun MSDU/MMPDU (eventualmente zero).
    898899
    899 === Frame Body ===
     900=== ''Frame Body'' ===
    900901,,20061111-1735 gnappo,, [[BR]]
    901902Come gia' affermato in precedenza, questo campo contiene l'effettivo
     
    10581059
    10591060=== Autenticazione ''Open System'' ===
    1060 
    10611061L'autenticazione Open System e' basata sull'algoritmo di autenticazione piu'
    1062 semplice tra quelli disponibili (detto anche algoritmo null).
    1063 Ogni stazione che utilizza questo algoritmo puo' essere autenticata se
    1064 l'authenticationType della stazione che gestisce le autenticazioni e' settato
    1065 su ''Open System''.
     1062semplice tra quelli disponibili (detto anche algoritmo ''null''). Ogni stazione
     1063che utilizza questo algoritmo puo' essere autenticata se l'authenticationType
     1064della stazione che gestisce le autenticazioni e' settato su ''Open System''.
     1065
    10661066L'autenticazione ''Open System'' (o meglio l'algoritmo utilizzato da questo
    10671067sottotipo) e' divisa in due sottosequenze; la prima determina l'identificazione
     
    10711071
    10721072=== Autenticazione ''Shared Key'' ===
    1073 
    10741073L'autenticazione Shared Key supporta l'autenticazione di stazioni se almeno una
    10751074delle due stazioni conosce la chiave condivisa segreta, la quale e' parte
    1076 fondamentale dell'algoritmo.
    1077 L'algoritmo e' completato senza il bisogno di trasmettere la chiave segreta in
    1078 chiaro ma servendosi del meccanismo WEP. Infatti questo meccanismo di
    1079 autenticazione funziona solamente se il meccanismo WEP e' implementato e se
    1080 l'algoritmo Shared Key e' implementato nelle stazioni che gia' implementano
    1081 WEP.
     1075fondamentale dell'algoritmo. L'algoritmo e' completato senza il bisogno di
     1076trasmettere la chiave segreta in chiaro ma servendosi del meccanismo WEP.
     1077Infatti questo meccanismo di autenticazione funziona solamente se il meccanismo
     1078WEP e' implementato e se l'algoritmo ''Shared Key'' e' implementato nelle
     1079stazioni che gia' implementano WEP.
     1080
    10821081La chiave segreta viene consegnata da una stazione all'altra mediante un canale
    10831082sicuro che e' indipendente da 802.11;la chiave e' contenuta in un attributo
     
    10851084[[BR]],,SoujaK: ''a quanto ne so, MIB denota l'insieme di attributi di un
    10861085sottolivello e non il nome di questo specifico attributo'',,[[BR]]
    1087 Dato che
    1088 l'attributo e' write-only il valore della chiave rimane all'interno di MAC.
    1089 Durante il processo di autenticazione tra due stazioni vengono inviati un
    1090 challenge e un encrypted challenge e questo processo e' diviso in quattro fasi
    1091 (un frame inviato per ogni fase):
    1092 
    1093  * viene settato il primo frame con tutti i prametri neccesari.
    1094  * prima di spedire il secondo frame la stazione rispondente utilizza WEP per
    1095    generare una stringa di ottetti che sono utilizzati come ''challenge''.
     1086
     1087Dato che l'attributo e' ''write-only'' il valore della chiave rimane all'interno
     1088di MAC. Durante il processo di autenticazione tra due stazioni vengono inviati
     1089un ''challenge'' e un ''encrypted challenge'' e questo processo e' diviso in
     1090quattro fasi (un ''frame'' inviato per ogni fase):
     1091
     1092 * viene settato il primo frame con tutti i parametri neccesari.
     1093 * prima di spedire il secondo ''frame'' la stazione rispondente utilizza WEP
     1094   per generare una stringa di ottetti che sono utilizzati come ''challenge''.
    10961095   [[BR]],,SoujaK: ''il concetto di ''challenge'' non e' spiegato'',, [[BR]]
    10971096 * il richiedente riceve il challenge dal secondo frame e lo copia nel terzo
     
    10991098 * il rispondente riceve il terzo frame e lo decripta sempre mediante WEP; una
    11001099   volta decriptato il ''challenge'' lo confronta col proprio ''challenge''
    1101 (spedito nel
    1102    secondo frame). Se sono uguali allora il rispondente mandata un ''frame'' di
    1103    conferma e l'autenticazione e' avvenuta, altrimenti viene inviato un frame di
    1104    insuccesso.
    1105 
    1106 === Algoritmo Wired Equivalent Privacy (WEP) ===
     1100   (spedito nel secondo frame). Se sono uguali allora il rispondente mandata un
     1101   ''frame'' di conferma e l'autenticazione e' avvenuta, altrimenti viene
     1102   inviato un   ''frame'' di insuccesso.
     1103
     1104=== Algoritmo ''Wired Equivalent Privacy'' (WEP) ===
    11071105,,20061015-1550 Roma,,[[BR]]
    11081106WEP e' un particolare algoritmo utilizzato nelle reti wireless per proteggere
    1109 gli utenti autorizzati da sniffing e da altri tipi di intrusioni.
    1110 Il servizio fornito da WEP si prefige l'obiettivo di provvedere alla sicurezza
    1111 dei dati nella stessa maniera di come vengono protetti nei dispositivi
    1112 interconnessi
     1107gli utenti autorizzati da ''sniffing'' e da altri tipi di intrusioni. Il
     1108servizio fornito da WEP si prefigge l'obiettivo di provvedere alla sicurezza dei
     1109dati nella stessa maniera di come vengono protetti nei dispositivi interconnessi
    11131110via cavo.
     1111
    11141112La sicurezza dei dati e' data da un gestore esterno che distribuisce i dati
    11151113criptati e le chiavi per decriptarli.
    11161114Le proprieta' di WEP sono:
    1117  * grande stabilita' perche' e' molto difficile trovare la chiave giusta
     1115 * grande stabilita', perche' e' molto difficile trovare la chiave giusta
    11181116   mediante un attacco ''brute-force'' e il motivo sta nella lunghezza della
    1119 chiave
    1120    e dalla frequenza di cambio di chiave.
    1121  * auto-sincronizzazione in quanto WEP e' in grado di autosincronizzarsi per
     1117   chiave e dalla frequenza di cambio di chiave.
     1118 * auto-sincronizzazione, in quanto WEP e' in grado di autosincronizzarsi per
    11221119   ogni transazione che deve svolgere.
    1123  * efficenza in qunato e' implementabile sia via hardware che via software     
     1120 * efficenza, in quanto e' implementabile sia via hardware che via software
    11241121 * esportabilita'
    1125  * opzionabilita' in quanto WEP e' un' opzione di 802.11.
     1122 * opzionabilita', in quanto WEP e' un' opzione di 802.11.
     1123
     1124 ,,SoujaK: opzionabilita'? ,,
    11261125
    11271126=== Come funziona WEP ===
     
    11311130di lunghezza uguale alla lunghezza di tale blocco; tale sequenza e' generata da
    11321131WEP.
     1132
    11331133La cifratura dei dati avviene nel modo seguente: vi e' una chiave segreta che
    11341134viene distribuita tra tutte le stazioni cooperanti da un gestore esterno e tale
    11351135chiave e' utilizzata da WEP sia per cifrare che per decifrare i dati (WEP e' un
    11361136algoritmo simmetrico).
    1137 La chiave viene concatenata con un vettore di
    1138 inizializzazione (IV) e diventa input per formare un PRNG (Pseudo Random
    1139 Number Generator). PRNG ,mette in output una nuova chiave composta da una
    1140 sequenza di ottetti (pseudo-casuali) il cui numero e' uguale alla lunghezza
    1141 dei dati da trasmettere piu' quattro (serve per Integrity Check Value o ICV).
    1142 Ora i dati in chiaro vengono cifrati grazie alla concatenatura di essi con
    1143 ICV e la chiave generata da PRNG. La stazione che inviera' il messaggio cifrato
    1144 inviera' anche l'IV.
    1145 Vi sono dei dettagli importanti da tenere presente:
     1137
     1138La chiave viene concatenata con un vettore di inizializzazione (IV) e diventa
     1139input per formare un PRNG (Pseudo Random Number Generator). PRNG, mette in
     1140output una nuova chiave composta da una sequenza di ottetti (pseudo-casuali) il
     1141cui numero e' uguale alla lunghezza dei dati da trasmettere piu' quattro (serve
     1142per ''Integrity Check Value'' o ICV). Ora i dati in chiaro vengono cifrati
     1143grazie alla concatenatura di essi con ICV e la chiave generata da PRNG. La
     1144stazione che inviera' il messaggio cifrato inviera' anche l'IV.
     1145
     1146Vi sono dettagli importanti da tenere presente:
    11461147 * IV consente l'auto-sicronizzazione di WEP e allunga la vita della chiave
    11471148   segreta che deve essere aggiornata periodicamente.
     
    11531154 * IV viene trasmesso in chiaro in quanto non si puo' risalire alla chiave
    11541155   segreta da esso.
    1155 
    1156 ----
    11571156
    11581157== Appunti vari ==