Site icon Noir Solutions

Sicurezza Wifi contro le intrusioni, debolezze WEP

Sicurezza Wifi contro le intrusioni

Privacy

Riprendiamo dalla precedente lezione

La privacy o confidenzialità di WEP viene raggiunta anche usando tecniche crittografiche che usano l’algoritmo a chiave simmetrica RC4. Ai dati viene aggiunto il keystream che cifra l’intero pacchetto con l’eccezione delle informazioni a livello di link, il che facilita la comunicazione tra il client wireless e il punto di accesso. In altre parole, indirizzo IP, porte TCP e tutti gli altri livelli sopra sono cifrati, ma gli indirizzi MAC non lo sono.

Si raccomanda fortemente di usare WEP a 128 bit, che deve essere supportato da tutti gli apparecchi wi-fi.

Integrità

Il controllo di integrità serve ad assicurarsi che i messaggi non siano stati alterati durante il loro transito e usa un controllo ciclico e cifrato di ridondanza (CRC, Cyclic Redundancy Check), anche detto sequenza di frame check. Prima che il messaggio sia trasmesso, viene calcolato e aggiunto un CRC. Poi l’intero messaggio viene cifrato con il servizio di privacy, e infine trasmesso. Il ricevente decifra il messaggio, calcola il proprio CRC e confronta il risultato a quello inviato. Se i due CRC corrispondono, il messaggio viene accettato, altrimenti viene respinto.

Lo standard rion contempla servizi di sicurezza aggiuntivi come audit, autorizzazione e nonrepudiation, che impedisce a mittente e destinatario di negare di avere inviato o ricevuto un messaggio e garantisce che ambedue le parte della transazione agiscano in buona fede.

Questi servizi aggiuntivi sono importanti quanto i tre inseriti in WEP. In una transazione wireless, per esempio, la nonrepudiation è importantissima; se nel mondo cablato un cavo che collega solo due computer non può che trasportare messaggi dei due computer in oggetto, nel mondo wireless un terzo soggetto potrebbe intromettersi nella comunicazione, mascherandosi come uno dei due interlocutori.

Debolezze di WEP

In questo capitolo si è finora compresa la necessità di implementare la cifratura su una rete wireless, per rafforzare la privacy. Si può pensare che essendo WEP il protocollo scelto da IEEE per la sicurezza di 802.11, sia sufficiente usare WEP-per garantirsi la protezione. Non è così. Dipendere da WEP è una pessima idea.

WEP ha numerose mancanze, al punto che viene da chiedersi come mai il protocollo riesca a essere così debole, considerato il suo mercato. Leggere delle sue debolezze servirà comunque a ribadire la necessità di dotare ogni rete di tecnologie aggiuntive di difesa dei dati.

Chi ha già compreso le falle di WEP e ha già deciso di adottare ulteriori misure di protezione dei dati può saltare il resto di questa sezione. Tuttavia non disperi: IEEE sta lavorando al problema della sicurezza. Molte delle mancanze di WEP verranno emendate in 802.Ili che sarà presto una buona alternativa a WEP, applicabile a 82.Ila, b e g. Si è svolta molto ricerca nell’ambito della debolezze di WEP e gli esperti di sicurezza hanno saputo metterle in luce usando equipaggiamento economico e facilmente reperibile. Prima di vedere come sono stati condotti gli attacchi occorre però sapere qualcosa di come WEP cifra i dati. Questa conoscenza aiuterà più tardi a comprendere come WEP sia penetrabile. WEP assicura l’integrità di un pacchetto in transito aggiungendo al pacchetto un campo IC (Integrity Check) che, come si è visto nelle pagine precedenti, consiste in un valore di CRC calcolato dal computer. Ciascun messaggio trasmesso viene cifrato per mezzo di keystream pseudocasuali.

Si usa il termine cyphertext per descrivere un messaggio o testo cifrato con il keystream, come mostrato nella Figura 10.5. Così, ovviamente, la sicurezza del sistema si basa, in parte, sulla casualità del keystream. Ma come viene reso random il keystream? Per garantire che non vi siano due cyphertext cifrati usando lo stesso keystream, viene aggiunto un IV lungo 24 bit alla chiave segreta condivisa, a produrre una chiave RC4 diversa per ogni pacchetto. Esiste sempre tuttavia la possibilità di avere due cyphertext cifrati con lo stesso keystream; quando due stazioni generano lo stesso IV e, si dice, si verifica una collisione di IV. Si potrebbe dire altro sulle manchevolezze del protocollo, ma questo dovrebbe essere abbastanza.

Contro WEP sono stati portati, con successo, attacchi dei tip riportati di seguito.

• Attacchi passivi per decifrare il traffico basati sull’analisi statistica. In questo

tipo di attacco, l’intruso intercetta passivamente tutto il traffico wireless. Quando si verifica una collisione IV, l’intruso può usare gli elementi comu-

ni per compiere inferenze sul contenuto dei due messaggi. Se l’analisi non porta a risultati l’intruso attende ulteriori collisioni. Dato tempo a sufficienza, l’intruso accumulerà la conoscenza necessaria per decifrare il traffico.

Attacchi attivi mirati a inserire nuovo traffico, proveniente da client non autorizzati, basato sulla conoscenza del testo in chiaro accumulata con gli at-

tacchi passivi, che permette all’intruso di costruire pacchetti correttamente cifrati. Le conseguenze di questo attacco sono profonde; l’intruso può manipolare messaggi (per esempio cambiare un comando in modo che cancelli tutti i file), ricalcolare il CRC, cifrare nuovamente i messaggi e inviarli. Il punto di accesso ricevente non ha modo di accorgersi della frode, perché il valore del CRC è corretto.

• Attacchi attivi di decrittazione dei messaggi basati sull’inganno del punto di accesso.

• Attacchi basati sull’analisi di una giornata di traffico. I dati raccolti sono stati usati per consentire la decrittazione del traffico in tempo reale. Questo tipo di attacco è chiamato talvolta dictionary building, costruzione di dizionario.

WEP è infine debole nelle sue funzionalità di autenticazione. Se viene usato l’approccio crittografico, la debolezza dell’algoritmo lo rende vulnerabile e, se l’approccio è quello non crittografico, l’autenticazione è praticamente inesistente.

Firewall

Il firewall è un ingrediente indispensabile nella ricetta della sicurezza. I firewall possono essere implementati come soluzione hardware/software dedicata oppure totalmente software, come nel caso dei punti di accesso. La gran parte degli AP offre una serie di opzioni configurabili, anche se non così completa come un sistema dedicato o un punto di accesso ultraprofessionale per le reti aziendali.

Una rete domestica o di un piccolo ufficio hanno all’incirca le stesse problematiche di sicurezza di una rete d’azienda; la differenza è nel raggio di azione. In molti piccoli uffici e a casa il firewall integrato nel punto di accesso è tutto ciò che serve, barriera contro gli attacchi distruttivi al proprio patrimonio di dati o protezione per i ragazzi dai contenuti indesiderati.

Si potrebbe scrivere un libro a parte sulle possibilità dei firewall, ma qui si parlerà delle funzioni più rilevanti per il tema delle rete wireless.

I firewall sono tipicamente posizionati all’ingresso della rete o tra un segmento di rete aperto e uno che va protetto (Figura 10.6). In generale i firewall usano uno o più di uno dei seguenti tre metodi di controllo del flusso del traffico:

Filtraggio dei pacchetti. Questo approccio utilizza una lista di regole predefinite, o filtri. Man mano che i pacchetti transitano (in entrata o in uscita) vengono confrontati con le regole per vedere se corrispondono a qualche requisito e vengono intraprese le azioni preprogrammate nei casi rispettivi di corrispondenza o assenza di essa. Le azioni possono essere semplici come permettere al pacchetto di transitare o respingerlo. Nel Capitolo 7 sono state esaminate le funzioni di filtraggio dei pacchetti di alcuni modelli di punti di accesso. Il filtraggio dei pacchetti (packet filtering) è disponibile nella maggior parte di essi, anche se in genere nei modelli per utenti finale si fa riferimento a funzioni più specifiche come bloccaggio di porte, protocolli, indirizzi MAC e così via. Tutte queste funzioni sono possibili perché esiste il filtraggio di pacchetti.

Servizio proxy. Questo servizio consente al firewall di imporsi come estremità finale della connessione. Uno host su Internet comunica con il firewall, che agisce come proxy per i client sulla rete locale. L’indirizzo IP che l’host vede è però quello del firewall e non del client reale. Il client pensa di stare parlando con l’host e in effetti l’indirizzo è quello reale; non si rende necessariamente conto che tutto il traffico in effetti sta passando attraverso il firewall. Oltre il firewall possono vigere ulteriori regole che controllano il flusso di informazioni cui è consentito passare tra i domini sicuri e quelli insicuri

Exit mobile version