Sei Qui
Home > Connessione Internet > ADSL e Banda Larga > La sicurezza nelle comunicazioni wireless

La sicurezza nelle comunicazioni wireless

80211I

Dopo aver visto come funziona una rete wireless e come si realizza oggi parleremo della sicurezza nelle comunicazioni wireless .

 Con il termine “sicurezza” di un sistema informatico  si intende l’insieme dei meccanismi che vengono adottati per garantire:

  • confidenzialità : terze parti non possono accedere al sistema;
  • integrità : chi non è autorizzato non deve modificare le risorse (in particolare i dati);
  • autenticazione : solo gli utenti autorizzati possono accedere alle risorse dopo che il sistema ha effettuato un’affidabile identificazione.

Per le reti cablate la sicurezza è importante ma per poter accedere a esse è necessario avere ” fisicamente ” una connessione,questo significa che un malintenzionato deve connettere un cavo alla rete per poter accedere; per le reti wireless la facilità di connessione è favorita dalla mancanza di questo ostacolo . Se noi “chiudiamo in una stanza ” la nostra rete LAN e non facciamo accedere nessuno al locale possiamo stare abbastanza tranquilli che nessun estraneo accederà alla nostra rete : invece con accessi Wi-Fi non abbiamo alcun controllo fisico e quindi chiunque si ritrovi entro il raggio di copertura del trasmettitore dell’AP può ascoltare , intervenire e immettere traffico interferendo nella rete .

E’ anche difficile delimitare la zona di copertura perchè risulta essere molto influenzata dalla geografia dell’ambiente e dalla tipologia di materiali presenti : inoltre le onde radio passano attraverso i muri, e sono state preferite proprio per questo motivo, rendendo di fatto impossibile isolare la zona di copertura Wi-Fi .

Possiamo classificare le possibili minacce alla sicurezza in cinque gruppi :

  • ascolto passivo del traffico di rete;
  • uso non autorizzato delle risorse di rete , quali la connessione veloce a Internet;
  • interferenza intenzionale per il danneggiamento delle funzionalità del sistema wireless;
  • introduzione di spamming indesiderato sulla rete;
  • accesso temporaneo da parte di utenti di passaggio (vampire connection)

Non tutte le minacce sono pericolose;anche se in qualche modo sono dannose poichè utilizzano impropriamente il sistema e quindi riducono l’efficenza delle risorse della rete; possiamo classificare due tipologie di “attacco”:

  • attacchi passivi: sono effettuati per “leggere” i dati semplicemente “ascoltando” quanto circola nei canali di comunicazione Wi-Fi;
  • attacchi attivi: a loro volta possono essere di due tipi:
    per immettere traffico : per accedere a tutti gli effetti all’utilizzo della rete;
    per decrittare traffico : per ricevere informazioni inviando all’AP pacchetti “trappola”.

Dato che gli indirizzi MAC ( Il Mac è un sottolivello del livello Data Link,cioè il livello 2 della pila IOS/OSI , che si occupa della connessione dei dispositivi di collegamento dei dati .)delle schede Wi-Fi sono unici,come tutti gli indirizzi delle schede Ethernet , è possibile pensare di inserire una tabella di indirizza autorizzati all’interno degli AP in modo che questi possano accettare solo i pacchetti trasmessi da indirizzi conosciuti .

Questa soluzione non sempre è efficace in quanto per un malintenzionato è possibile “mascherare” da software l’indirizzo MAC camuffandolo e sostituendoo con indirizzi autorizzati .

Le specifiche 802.11 introducono il WEP (Wired Equivalent Privacy) per proteggere la rete e impedire che utenti non autorizzati ascoltino o immettano traffico sulla rete. Questa tecnica può andare bene per respingere attacchi da parte di malintenzionati inesperti, ma dato che la chiave segreta del RC4 deve essere inserita in ogni stazione e non cambia praticamente mai , e il Key-ID è trasmesso in chiaro, è possibile superare questa protezione .

Anche i primi 24 bit della chiave sono trasmessi in chiaro , quindi non è difficile per un malintenzionato intercettare questi dati per ricostruire la chiave completa di 40 bit .

Con le velocità attuali dei personal computer è anche possibile ” forzare ” brutalmente i 40 bit provando tutte le combinazioni in tempi accettabili .

La prima contromisura è stata quella di passare a chiavi a 128 bit , che vengono utilizzate con meccanismi di VPN (Virtual Private Networking) e EAP ( Extensible Authentication Protocol ) che hanno sistemi di autenticazione più complessi attuati da appositi server .

Per eliminare le debolezze del WEP  , sia a 40 sia a 104 bit , si è anche introdotto il protocollo WPA (Wi-Fi Protected Access) , che utilizza una variante dell’algoritmo WEP dal quale sono state rimosse le principali debolezze ( effettua una cifratura a 128 bit mediante l’algoritmo RC4 ovvero un famoso algoritmo di cifratura a chiave simmetrica dove il testo viene cifrato con una chiave pseudocasuale mediante un’operazione di XOR) .

Ma anche questo protocollo si è dimostrato vulnerabile : alcuni ricercatori utilizzando un attacco con il metodo WPA – PSK hanno dimostrato di poter violare in 60 secondi una connessione WPA .

Si è passati al protocollo WPA2 , ratificato nel 2008 ,  che utilizza un diverso algoritmo di cifratura , l’AES ( Advanced Encryption Standard ) , un algoritmo di cifratura a blocchi , che garantisce un’elevats sicurezza ma non è compatibile con le apparecchiature della generazione precedente .

Top