Sicurezza Wifi contro le intrusioni, debolezze WEP
- On Febbraio 10, 2020
- By Fabrizio S.
- In Reti
- No comments
Classifica Articoli e Pagine
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Articoli Recenti
- Problema Collegamento HP Smart Stampante Offline Canon Office Jet 8830 Risolto
- Ubuntu Desktop o Server quale versione Linux utilizzare?
- PHP differenze mysqli_fetch_row mysqli_fetch_assoc mysqli_fetch_array
- Problema scanner Canon mp495 Code internal error occurred Scanner driver will be closed 5,202,54 risolto
- Condominio senza Amministratore obbligo di Codice fiscale e adempimenti fiscali.
Materiale Didattico Metodi Matematici per l’Ingegneria
Materiale didattico Lezioni di Elettrotecnica
Materiale didattico Lezioni di Elettrotecnica
Legge del potenziale ai nodi Teorema di Kirckoff
Teorema di Norton e Thevening
Metodo dei potenziali ai Nodi
Teorema di Millmann
Dualità Tellegen Reciprocità
Regime in Corrente Continua
Generatori Pilotati
Circuiti RC in continua
Circuiti RL in continua
Circuiti RLC in continua
Fasori e Regime Sinuosoidale
Potenza Attiva e Reattiva
Massimo Trasferimento di Potenza
Rifasamento Circuito Elettrico
Sistemi Trifase a Stella e Triangolo
Boucherot e Potenza Trifase
Circuito RC in regime sinuosoidale
Circuito RL in regime sinuosoidale
Circuito RLC in regime sinuosoidale
Motori elettrici in Corrente Continua
Motore Elettrico Trifase
Motore Elettrico Asincrono con avvolgimento
Diagramma di Bode
Filtro Passa Alto e Passa Basso Risposta in frequenza
Filtro Passa Banda RLC e risposta in frequenza
Materiale Didattico il WWW
In questa pagina tratteremo tutte le definizioni e il funzionamento del World Wide Web
Bot Irc
Botnet
DHCP
HTTP
HTTPS e Certificati di Sicurezza
Indirizzi IP
La Cache del Browser
Mac Address
Mac Address 2
Modem Router
Nat Network Address Translation
TTL time to load o tempo di risposta del server di cosa tratta
Domain Name System DNS e Record
Port Forwarding
Protocolli di Sicurezza Wifi
Reverse Look UP
RIP OSPF VPN
Tor
Lezioni di Elettrotecnica
Teorema di Norton e Thevening
Metodo dei potenziali ai Nodi
Teorema di Millmann
Dualità Tellegen Reciprocità
Regime in Corrente Continua
Generatori Pilotati
Circuiti RC in continua
Circuiti RL in continua
Circuiti RLC in continua
Fasori e Regime Sinuosoidale
Potenza Attiva e Reattiva
Massimo Trasferimento di Potenza
Rifasamento Circuito Elettrico
Sistemi Trifase a Stella e Triangolo
Boucherot e Potenza Trifase
Circuito RC in regime sinuosoidale
Circuito RL in regime sinuosoidale
Circuito RLC in regime sinuosoidale
Motori elettrici in Corrente Continua
Motore Elettrico Trifase
Motore Elettrico Asincrono con avvolgimento
Diagramma di Bode
Filtro Passa Alto e Passa Basso Risposta in frequenza
Filtro Passa Banda RLC e risposta in frequenza
Rete Web Funzionamento e Definizioni
In questa pagina tratteremo tutte le definizioni e il funzionamento del World Wide Web
HTTPS e Certificati di Sicurezza
Nat Network Address Translation
TTL time to load o tempo di risposta del server di cosa tratta
Tipi di articoli
Categorie
Categorie
Tag
Anno
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
Fabrizio S.
Share post:
Privacy
Riprendiamo dalla precedente lezione
La privacy o confidenzialità di WEP viene raggiunta anche usando tecniche crittografiche che usano l’algoritmo a chiave simmetrica RC4. Ai dati viene aggiunto il keystream che cifra l’intero pacchetto con l’eccezione delle informazioni a livello di link, il che facilita la comunicazione tra il client wireless e il punto di accesso. In altre parole, indirizzo IP, porte TCP e tutti gli altri livelli sopra sono cifrati, ma gli indirizzi MAC non lo sono.
Si raccomanda fortemente di usare WEP a 128 bit, che deve essere supportato da tutti gli apparecchi wi-fi.
Integrità
Il controllo di integrità serve ad assicurarsi che i messaggi non siano stati alterati durante il loro transito e usa un controllo ciclico e cifrato di ridondanza (CRC, Cyclic Redundancy Check), anche detto sequenza di frame check. Prima che il messaggio sia trasmesso, viene calcolato e aggiunto un CRC. Poi l’intero messaggio viene cifrato con il servizio di privacy, e infine trasmesso. Il ricevente decifra il messaggio, calcola il proprio CRC e confronta il risultato a quello inviato. Se i due CRC corrispondono, il messaggio viene accettato, altrimenti viene respinto.
Lo standard rion contempla servizi di sicurezza aggiuntivi come audit, autorizzazione e nonrepudiation, che impedisce a mittente e destinatario di negare di avere inviato o ricevuto un messaggio e garantisce che ambedue le parte della transazione agiscano in buona fede.
Questi servizi aggiuntivi sono importanti quanto i tre inseriti in WEP. In una transazione wireless, per esempio, la nonrepudiation è importantissima; se nel mondo cablato un cavo che collega solo due computer non può che trasportare messaggi dei due computer in oggetto, nel mondo wireless un terzo soggetto potrebbe intromettersi nella comunicazione, mascherandosi come uno dei due interlocutori.
Debolezze di WEP
In questo capitolo si è finora compresa la necessità di implementare la cifratura su una rete wireless, per rafforzare la privacy. Si può pensare che essendo WEP il protocollo scelto da IEEE per la sicurezza di 802.11, sia sufficiente usare WEP-per garantirsi la protezione. Non è così. Dipendere da WEP è una pessima idea.
WEP ha numerose mancanze, al punto che viene da chiedersi come mai il protocollo riesca a essere così debole, considerato il suo mercato. Leggere delle sue debolezze servirà comunque a ribadire la necessità di dotare ogni rete di tecnologie aggiuntive di difesa dei dati.
Chi ha già compreso le falle di WEP e ha già deciso di adottare ulteriori misure di protezione dei dati può saltare il resto di questa sezione. Tuttavia non disperi: IEEE sta lavorando al problema della sicurezza. Molte delle mancanze di WEP verranno emendate in 802.Ili che sarà presto una buona alternativa a WEP, applicabile a 82.Ila, b e g. Si è svolta molto ricerca nell’ambito della debolezze di WEP e gli esperti di sicurezza hanno saputo metterle in luce usando equipaggiamento economico e facilmente reperibile. Prima di vedere come sono stati condotti gli attacchi occorre però sapere qualcosa di come WEP cifra i dati. Questa conoscenza aiuterà più tardi a comprendere come WEP sia penetrabile. WEP assicura l’integrità di un pacchetto in transito aggiungendo al pacchetto un campo IC (Integrity Check) che, come si è visto nelle pagine precedenti, consiste in un valore di CRC calcolato dal computer. Ciascun messaggio trasmesso viene cifrato per mezzo di keystream pseudocasuali.
Si usa il termine cyphertext per descrivere un messaggio o testo cifrato con il keystream, come mostrato nella Figura 10.5. Così, ovviamente, la sicurezza del sistema si basa, in parte, sulla casualità del keystream. Ma come viene reso random il keystream? Per garantire che non vi siano due cyphertext cifrati usando lo stesso keystream, viene aggiunto un IV lungo 24 bit alla chiave segreta condivisa, a produrre una chiave RC4 diversa per ogni pacchetto. Esiste sempre tuttavia la possibilità di avere due cyphertext cifrati con lo stesso keystream; quando due stazioni generano lo stesso IV e, si dice, si verifica una collisione di IV. Si potrebbe dire altro sulle manchevolezze del protocollo, ma questo dovrebbe essere abbastanza.
Contro WEP sono stati portati, con successo, attacchi dei tip riportati di seguito.
• Attacchi passivi per decifrare il traffico basati sull’analisi statistica. In questo
tipo di attacco, l’intruso intercetta passivamente tutto il traffico wireless. Quando si verifica una collisione IV, l’intruso può usare gli elementi comu-
ni per compiere inferenze sul contenuto dei due messaggi. Se l’analisi non porta a risultati l’intruso attende ulteriori collisioni. Dato tempo a sufficienza, l’intruso accumulerà la conoscenza necessaria per decifrare il traffico.
• Attacchi attivi mirati a inserire nuovo traffico, proveniente da client non autorizzati, basato sulla conoscenza del testo in chiaro accumulata con gli at-
tacchi passivi, che permette all’intruso di costruire pacchetti correttamente cifrati. Le conseguenze di questo attacco sono profonde; l’intruso può manipolare messaggi (per esempio cambiare un comando in modo che cancelli tutti i file), ricalcolare il CRC, cifrare nuovamente i messaggi e inviarli. Il punto di accesso ricevente non ha modo di accorgersi della frode, perché il valore del CRC è corretto.
• Attacchi attivi di decrittazione dei messaggi basati sull’inganno del punto di accesso.
• Attacchi basati sull’analisi di una giornata di traffico. I dati raccolti sono stati usati per consentire la decrittazione del traffico in tempo reale. Questo tipo di attacco è chiamato talvolta dictionary building, costruzione di dizionario.
WEP è infine debole nelle sue funzionalità di autenticazione. Se viene usato l’approccio crittografico, la debolezza dell’algoritmo lo rende vulnerabile e, se l’approccio è quello non crittografico, l’autenticazione è praticamente inesistente.
Firewall
Il firewall è un ingrediente indispensabile nella ricetta della sicurezza. I firewall possono essere implementati come soluzione hardware/software dedicata oppure totalmente software, come nel caso dei punti di accesso. La gran parte degli AP offre una serie di opzioni configurabili, anche se non così completa come un sistema dedicato o un punto di accesso ultraprofessionale per le reti aziendali.
Una rete domestica o di un piccolo ufficio hanno all’incirca le stesse problematiche di sicurezza di una rete d’azienda; la differenza è nel raggio di azione. In molti piccoli uffici e a casa il firewall integrato nel punto di accesso è tutto ciò che serve, barriera contro gli attacchi distruttivi al proprio patrimonio di dati o protezione per i ragazzi dai contenuti indesiderati.
Si potrebbe scrivere un libro a parte sulle possibilità dei firewall, ma qui si parlerà delle funzioni più rilevanti per il tema delle rete wireless.
I firewall sono tipicamente posizionati all’ingresso della rete o tra un segmento di rete aperto e uno che va protetto (Figura 10.6). In generale i firewall usano uno o più di uno dei seguenti tre metodi di controllo del flusso del traffico:
• Filtraggio dei pacchetti. Questo approccio utilizza una lista di regole predefinite, o filtri. Man mano che i pacchetti transitano (in entrata o in uscita) vengono confrontati con le regole per vedere se corrispondono a qualche requisito e vengono intraprese le azioni preprogrammate nei casi rispettivi di corrispondenza o assenza di essa. Le azioni possono essere semplici come permettere al pacchetto di transitare o respingerlo. Nel Capitolo 7 sono state esaminate le funzioni di filtraggio dei pacchetti di alcuni modelli di punti di accesso. Il filtraggio dei pacchetti (packet filtering) è disponibile nella maggior parte di essi, anche se in genere nei modelli per utenti finale si fa riferimento a funzioni più specifiche come bloccaggio di porte, protocolli, indirizzi MAC e così via. Tutte queste funzioni sono possibili perché esiste il filtraggio di pacchetti.
• Servizio proxy. Questo servizio consente al firewall di imporsi come estremità finale della connessione. Uno host su Internet comunica con il firewall, che agisce come proxy per i client sulla rete locale. L’indirizzo IP che l’host vede è però quello del firewall e non del client reale. Il client pensa di stare parlando con l’host e in effetti l’indirizzo è quello reale; non si rende necessariamente conto che tutto il traffico in effetti sta passando attraverso il firewall. Oltre il firewall possono vigere ulteriori regole che controllano il flusso di informazioni cui è consentito passare tra i domini sicuri e quelli insicuri
Condividi:
Mi piace:
Correlati