Homepage

|| HOME || NEWS || ARTICOLI|| LIBRI || DOWNLOAD || LINK || FORUM ||

Wi4net

Menu principale

Partner

Microsoft Office 2007 enterprise download Windows 7 Ultimate is the most versatile and powerful edition of Windows 7 buy Adobe Creative Suite 4 OEMIt combines remarkable ease-of-use with the entertainment features of Home Premium and the business capabilities of Professional you can encrypt your data with BitLocker and BitLocker-To-Go. And for extra flexibility, buy Adobe Creative Suite 4 Master Collection oemyou can work in any of 35 languages. Get it all buy Adobe Photoshop CS4 Extended OEMwith Windows 7 Ultimate.

Solidarietà

On-line

Ci sono 33 visitatori e
0 utenti on-line

Sei un utente non registrato. Puoi loggarti qui o registrarti liberamente cliccando qui.

Login

 Nickname

 Password

 Ricordami


Non hai ancora un account?
Registrati subito.
Come
utente registrato potrai
cambiare tema grafico
e utilizzare tutti i servizi offerti.

Anche la gestione della WLAN va protetta dalle intercettazioni
Venerdì, 08 Settembre 2006 - 09:36 - 5694 Letture
Wireless LAN
IEEE sta lavorando al protocollo 802.11w, per la cifratura delle frame di network management scambiate in wireless tra access point e client.

Quando si tratta di gestione delle reti wireless, la tendenza di un po' tutti i vendor è quella di arrivare a un network management il più possibile elastico, in cui il sistema centrale di gestione e i vari client e access point WLAN sparsi per l'azienda si scambiano informazioni e comandi per una vasta gamma di operazioni (si spera sempre più standard con la ratificazione dei relativi draft 802.11r, 802.11k e 802.11v) che spaziano, ad esempio, dall'autenticare un client ospite alla rete d'impresa sino a modifica la potenza trasmissiva di particolari access point.
Contrariamente a quanto accadeva in passato, dunque, i pacchetti dati per il network management che transitano per l'etere vanno considerati 'dati sensibili', perché se un hacker malintenzionato li intercettasse potrebbe non solo conoscere la configurazione della nostra rete WLAN, ma anche modificarla.

In questo senso IEEE non ha ritenuto che lo standard principe per la sicurezza delle reti senza fili 802.11i, quello che ha introdotto WPA (WiFi Protected Access) e WPA 2, dopo i 'buchi' del WEP (Wired Equivalent Privacy), fosse sufficiente e ha attivato il gruppo di lavoro 802.11w, incentrato proprio sulla definizione di uno standard per la protezione del traffico dati per il network management senza fili.


Il traffico unicast

Le specifiche 802.11w prevedono tre categorie di protezione.
La prima tutela le frame di gestione unicast, ossia quelle scambiate da un particolare client e con un particolare access point. Queste frame sono tra l'altro legate al rilevamento della topologia di rete e ai comandi per modificare il comportamento dei client, quindi rappresentano un obiettivo molto appetibile per chi voglia attaccare una WLAN, che con queste frame potrebbe scoprire lo schema della rete, individuare singoli dispositivi e attivare attacchi di denial of service (DoS) mirati e quindi più efficaci.

802.11w affronta questo problema estendendo alle frame di gestione l'uso degli algoritmi di di cifratura dei dati. Per evitare intercettazioni utili e per garantire confidenzialità, le frame sono cifrate con gli algoritmi basati su TKIP (Temporal Key Integrity Protocol) o AES (Advanced Encryption Standard) che sono già utilizzati in altre parti della rete aziendale.

I pacchetti in broadcast

Il secondo metodo di protezione è relativo alle generiche frame broadcast di gestione.
Esse sono usate meno frequentemente delle precedenti e in genere non riportano informazioni davvero sensibili, sono invece usate per regolare la frequenza radio di comunicazione o per segnalare l'avvio di certe misurazioni delle prestazioni di rete. Per questo motivo il protocollo 802.11w cerca solo di evitare che queste frame vengano simulate da client non autorizzati e non si preoccupa della confidenzialità delle informazioni che veicolano.

La strada più semplice indicata nelle specifiche è l'uso di un codice di verifica dell'integrità dei messaggi, che viene 'attaccato' alle frame di gestione. In questo schema ogni access point condivide una chiave di cifratura con tutti i client leciti a cui è connesso. Un 'cracker' può esaminare il traffico wireless e vedere il messaggio di gestione, ma non può crearne uno finto ma plausibile perché non è a conoscenza della chiave con cui cifrarlo.


Solo comandi leciti

La terza fase della protezione è relativa alle frame di de-autenticazione e di 'scollegamento' di un client da un access point.
In questo caso si usa una coppia di chiavi temporanee, una segreta memorizzata nell'access point e una pubblica per il client, per cifrare questi comandi. Usando tale chiave un client può determinare se i messaggi di scollegamento e/o de-autenticazione che riceve da un access point, tipicamente per la gestione del roaming da un punto WLAN a un altro, sono validi. In caso contrario sarebbe teoricamente possibile, per un intruso, simulare un messaggio di scollegamento e mettere 'fuori gioco' un particolare client.

IEEE ha avviato i lavori legati alla specifica 802.11w all'inizio del 2005 e un draft ufficiale è atteso per metà 2008. Il nuovo standard non dovrebbe richiedere modifiche hardware ma essere distribuito come aggiornamento software per molti tipi di dipositivi senza fili.

fonte: nwi.it
 

Link correlati

Vota l'articolo

Questo articolo non è stato votato

Anche la gestione della WLAN va protetta dalle intercettazioni | Login/crea un profilo | 0 Commenti
I commenti sono di proprietà dei legittimi autori, che ne sono anche responsabili.

Designed By CMSarea


Tutti i loghi e marchi in questo sito sono di proprietà dei rispettivi proprietari.
I commenti sono di proprietà dei rispettivi autori, ed il resto © 2003-2005 di mia proprietà
Questo sito è stato creato con MaxDev, un sistema di gestione di portali scritto in PHP. MD-Pro è un software libero rilasciato sotto la licenza GNU/GPL Visualizzate le nostre news usando il file backend.php

Licenza Creative Commons
Questo/a opera è pubblicato sotto una Licenza Creative Commons.

I LOGHI DEL SITO SONO STATI GENTILMENTE CREATI DA MEDIALINKS

Powered by MD-Pro