Security Wireless

Tutto sul Wi-Fi

Articoli / Wireless LAN
Inviato da Admin 13 Ago 2005 - 15:06

Da quando Guglielmo Marconi inviò il primo segnale radio nel 1894, le tecnologie wireless hanno trasformato le modalità di comunicazione e di ricezione delle informazioni. Dalle apparecchiature radio degli anni venti a modulazione (AM) alla vasta gamma di unità wireless nel ventunesimo secolo. Le tecnologie wireless si sono evolute in maniera sorprendente, creando delle nuove attività industriali e sviluppando una nuova serie di prodotti e servizi.



I continui incrementi nelle vendite, e la continua attenzione da parte dei media, indica che la rivoluzione wireless è solo all’inizio. Le unità wireless ed i servizi annessi stanno crescendo in modalità esponenziale, basti pensare che nel 2004 oltre un miliardo di persone al mondo avrà un telefono cellulare, con un incremento pari al 105% rispetto al 2000. Le wireless lan non saranno da meno, anzi secondo le stime IDC (International Data Corporation), il mercato della apparecchiature per LAN è cresciuto dell’80% nel 2000 e si prevede una crescita continua in futuro, visto che ormai le reti wireless vengono installate in diverse realtà come aeroporti, alberghi, università e aziende. Ciò che risulta più stupefacente nelle reti wireless è la potenza insita in un principio così semplice.

Non c’è niente di nuovo nelle reti wireless, ma la sua semplicità e utilità ne fanno una scelta irresistibile. Le reti connesse via cavo (Ethernet) garantiscono le stesse potenzialità di comunicazione tra computer che possono offrire le wireless lan, ed inoltre il cablaggio per ora offre maggiore velocità. Quel che rende le reti wireless cosi appetibili è la combinazione tra flessibilità, ubiquità e distanza tra i nodi della rete. Installando una semplice rete wireless sarebbe possibile gironzolare per casa o per ufficio, uscire sul balcone oppure anche andare in un bar mantenendo un completo accesso alla rete per tutto il tempo.

Le reti wireless oggi rappresentano un mondo che dieci anni fa’ era solo fantascienza. La prima sperimentazione di network wireless si ebbe nel 1971 e fu sviluppato dalla Università delle Hawaii, questi avevano la necessità di collegare gli elaboratori di quattro isole senza utilizzare linee telefoniche. Tra i personal computer invece il wireless ha iniziato a diffondersi negli anni ’80 quando l’idea di condividere dati tra computer diventava sempre più fondamentale. La prima tecnologia utilizzata furono i ricetrasmettitori a raggi infrarossi. Però visto la grave limitazione dei raggi nell’attraversare la maggior parte dei materiali non ebbe un grande sviluppo.

Il mercato richiedeva una tecnologia pulita, con la possibilità di attraversare ostacoli da poter essere utilizzata in qualsiasi ambiente di lavoro, ed ecco che nacque una tecnologia wireless basata su segnale radio. Queste tipo di reti incominciarono a prendere piede negli inizi degli anni ’90 quando la capacità di calcolo dei processori risultò sufficiente a gestire la ricetrasmissione via radio. Una prima implementazione che si creò si dimostrò costosa e di proprietà e non permetteva di comunicare con nessun altro sistema, difatti le reti non compatibili si dimostrarono un fallimento.

A quel punto l’attenzione si focalizzò sul neonato standard creato dagli ingegneri dell’istituto IEEE (Institute of Electrical and Electronics Engineers) appunto l’802.11. Lo scopo iniziale di questo progetto era quello di creare uno standard globale per reti operanti in una banda libera senza la necessità di utilizzare alcuna licenza. Gli ingegneri si trovarono di fronte a diverse problematiche che avrebbero dovuto risolvere: - Come avrebbero dovuto interoperare tra di loro queste apparecchiature; - Come rendere l’utilizzo di queste apparecchiature utilizzabile indistintamente in qualunque parte del mondo; - Dovevano essere utilizzabile non soltanto in ambienti interni. Lo standard IEEE 802.11, comprendeva la possibilità da parte delle stazioni di operare in due configurazioni. Le stazione avrebbero potuto interoperare sia in modalità peer-to-peer e qundi direttamente le une con le altre, sia in modalità denominata ad infrastruttura.

In questo caso si necessitava di un punto di accesso che permetteva di far comunicare stazioni wireless con stazione che si trovavano sulla lan cablata. Far diventare la tecnologia IEEE 802.11 globale richiedeva l’utilizzo di una frequenza libera da qualsiasi vincolo burocratico, e per questo motivo che venne scelta la frequenza dei 2,4 Ghz una banda senza licenza riservata per impieghi industriali, scientifici e medici. Supportando il funzionamento nella banda ed adeguando i livelli di potenza consentiti in base al paese è stato possibile sviluppare uno standard per reti locali wireless che può essere impiegato in tutto il mondo. L’ambiente in cui doveva essere localizzata una wireless lan, non doveva essere il solo ufficio. Lo standard avrebbe permesso di utilizzare la tecnologia wireless in grandi realtà come magazzini, negozi, ospedali e grossi edifici, ma anche in ampi spazi aperti come parcheggi, campus universitari e perfino nelle aree di stoccaggio merci.

[pagebreak]

Per permettere ai produttori hardware di costruire i dispositivi, le prime attività dell’ IEEE hanno portato alla costituzione delle specifiche del livello fisico e del livello MAC (Media Access Control). Al livello fisico si è specificato le caratteristiche di modulazione del segnale, sia per la radiofrequenza che per l’infrarossi. I metodi supportati sono il FHSS (Frequency Hopping Spread Spectrum) che supporta velocità da 1 a 2 Mbps e DSSS ( Direct Sequenc Spread Spectrum) che potrebbe raggiungere velocità fino 11 Mbps. Senza addentrarci nella spiegazione dei due metodi, è importante sapere che si è optato per la tecnologia Spread Spectrum (spettro espanso) sia per la sicurezza del sistema di comunicazione (venne sviluppata in ambito militare), sia per evitare che il crescente utilizzo di servizi wireless portasse ad una saturazione della banda e di conseguenza un’ inaccettabile degrado delle comunicazioni.

Questo portò alla costruzione di diversi hardware che supportavano il sistema radio Spread Spectrum, ma il grave problema era la non interoperabilità tra di loro. Fu per questo che i grossi costruttori di hardware decisero che si dovesse stabilire uno standard per permettere che queste apparecchiature di diverse marche potessero comunicare tra di loro, lo stesso avvenne per lo standard Ethernet. Difatti oggi non ci preoccupiamo di quale marca sia il nostro apparecchio wireless, qualunque essa sia comunque funziona. Cosi nel lontano 1993 fu redatta la prima proposta per lo standard 802.11 e nel 1999 nacque lo standard 802.11b che permette una velocità massima di 11 mbps invece dei due massimi supportati dal 802.11, permettendo una retro compatibilità con il vecchio standard. Lo standard 802.11b più comunemente conosciuto con il nome di Wi-Fi (Wireless Fidelity) dal nome del marchio registrato, come detto in precedenza ha una velocità nominale di punta di 11 mbps, in questo valore sono compresi i consumi generati dalla rete, compresi gli header dei pacchetti, la sincronizzazione della trasmissione, ed altri dettagli, portando ad una velocità effettiva tra i 4 ed i 5 Mbps.

Andiamo ad analizzare l’architettura di una Wireless Lan: Una rete locale wireless, è composta normalmente da una rete backbone che collega i vari dispositivi cablati come workstation, stampanti o server, in pratica una rete Ethernet. A questa rete locale è connessa un’interfaccia wireless chiamata punto di accesso (AP) che funge da stazione base o bridge fra i dispositivi wireless e i dispositivi che si trovano sulla rete cablata. Un Access Point non è altro che un normale apparecchio radio dotato di un’interfaccia cablata con la rete, e del software di bridging che permette lo scambio di dati tra due tecnologie completamente diverse. Rappresenta il cervello di una rete wireless, e può compiere diversi compiti a secondo di quello che ci serve che faccia. Oltre alle funzioni di brdiging con il software opportuno può funzionare come un Gateway wireless, permettendo cosi di far comunicare la rete wireless ad una connessione Internet. 802.11 Topologia Per topologia di una wireless lan si intende come i dispositivi wireless sono disposti geograficamente e con quale principio avviene lo scambio di dati. In una WLAN possiamo avere, una struttura IBSS, BSS, e un sistema di distribuzione definito come ESS, andiamo a spiegarne il funzionamento. Independent Basic Service Set (IBSS) Denominata anche rete wireless in modalita “Ad-Hoc”, in questo caso è possibile collegare più postazioni wireless senza l’utilizzo di nessun hardware all’infuori della scheda di wireless. In una installazione di questo tipo le postazioni comunicano direttamente con le altre postazioni che si trovano nel range di copertura della propria antenna, come da figura, BSS rappresenta una cella:

Infrastructure Basic Service Set Molto simile alla modalità di connessione IBSS, questa però utilizza un access point come tramite tra tutte le postazione wireless e quelle cablate. Permette il collegamento di queste ultime con postazioni wireless che si trovano nel range di copertura dell’access point.

La BSS rappresenta sempre una cella, mentre l’area geografica coperta viene definita BSA (Basic Service Area). Lo standard ha anche previsto la possibilità di collegare più BSS in modo da formare un'unica grande area denominata ESS (Extend Service Set) e grazie alle funzioni di roaming è possibile da parte di un utente spostarsi da una cella a quella adicente senza avere nessuna interruzione del servizio come da figura :

Dalle immagini di cui sopra, si comprende che una wireless lan può essere integrata in qualsiasi realtà aziendale, sia in una piccola realtà d’ ufficio, sia per installazioni di molti km di distanza. Oltre al fattore cavo quasi assente, quello che stupisce maggiormente è la possibilità di posizionare i dispositivi senza che questi siano visibili tra di loro, a patto che si trovino nel range di copertura. Anche se adesso il problema è considerato risolto, inizialmente non era cosi. Agli inizi questa tecnologia utilizzava radiazioni elettromagnetiche a bassa frequenza, leggermente al di sotto dello spettro visibile, come gli infrarossi, di conseguenza i dispositivi sarebbero dovuti essere perfettamente visibili l’uno con l’altro. Attualmente le reti wireless utilizzano una gamma di alta frequenza dello spettro elettromagnetico a 2,4 GHZ o 5 GHZ che permettono alla lunghezza d’onda di attraversare oggetti apparentemente solidi. Ci sono però in natura alcuni ostacoli che riducono la qualità del segnale, come i muri di mattoni per loro natura trattengono molta acqua e questa può bloccare l’energia delle frequenza a 2,4 GHZ, o il metallo nelle pareti, o anche le tubature, riporto una tabella in cui è indicato il tipo di materiale e come questo influisce sul segnale:

http://www.securitywireless.info/Article41.html [1]

[pagebreak]

Per incrementare il range di copertura sia gli access point, che le schede wireless possono essere dotati di antenne esterne, scelte a seconda del tipo di installazione di cui abbiamo bisogno. Le antenne rappresentano il pezzo principale che trasforma un normale apparato wireless domestico in una rete a lungo raggio. Normalmente la maggior parte degli access point e schede wireless sono dotate di antenne interne, e visto il poco spazio dove sono alloggiate non garantiscono molte volte una buona potenza di segnale. Esistono tre principali famiglie di antenne , quelle omnidirezionali, yagi e paraboliche. L’antenna ominidirezionale è perfetta per situazioni in cui c’è bisogno di irradiare il segnale in tutte le direzioni, utili per installazione punto-multipunto.

Le antenne yagi assomigliano ad un piccolo tubo di plastica, hanno un raggio abbastanza focalizzato, e necessitano di essere puntate verso la postazione remota. Infine l’antenna parabolica rappresenta il modello più potente in circolazione, esteriormente assomiglia a un piatto, a volte grigliato (utile in luogo esposti a forti venti) dotato di un piccolo satellite centrale.

Viene utilizzato per coprire lunghe distanze come si è visto, l’utilizzo di tale tecnologia presenti diversi vantaggi: dalla liberta di movimento alla possibilità di connettere in rete postazioni come PDA, Cellulari ed altro.

Tuttavia non è tutto oro quello che lucica, difatti la tecnologia wireless porta con sé molti più pericoli che non le tradizionali reti via cavo. Per progettare un’applicazione wireless, è necessario conoscere a fondo questi pericoli, e partire dal presupposto che in nessun caso si avrà una protezione a 100%. Di conseguenza è importante capire ed essere in grado di identificare eventuali attacchi che potremmo trovarci di fronte. La principale differenza tra le reti via cavo e quelle in modalità wireless è rappresentata dalle aree di copertura anonima e senza controllo tra i punti terminali della rete. L’attuale tecnologia di reti wireless offre scarse funzionalità di controllo dell’area di copertura, permettendo ad un eventuale malintenzionato di poter creare difficoltà nelle immediate vicinanze di una rete wireless, magari eseguito diversi tipi di attacco per bloccare o penetrare la Wlan.

Le wlan possono essere soggetti a numerosi attacchi, come “Eavesdropping”, “Jamming”, “Injection e modifica dei dati”,”Bypassare la sicurezza delle trasmissioni”.

Uno dei problemi più noti per questo tipo di tecnologie aperte è “Eavesdropping”. Attraverso questo attacco un malintenzionato potrebbe intercettare e decodificare i segnali radio, utilizzando apparecchiature semplici quanto quelle usate per accedere alla lan stessa. Lo “Jamming” invece si verifica quando si provoca accindentamente o intenzionalmente delle interferenze, rendendo particamnte inutilizzabile il canale di comunicazione. In una connessione wireless è possibile immettere dei dati ad una connessione esistente in questo modo si potrebbe sia dirottare, o inviare dati e comandi senza permesso, questi attacchi prendono il nome di MITM (Man-in-the-Middle). Nello standard 802.11 l’unico mezzo di protezione progettato è il WEP (Wired Equivalen Privacy), un algoritmo di crittografia che sia per problemi di gestione che di implementazione è praticamente inservibile. Il Wep è stato progettato con un’unica chiave statica che deve essere utilizzata da tutti gli utenti e cambiarla continuamente è praticamente impossibile. Un aggressore intercettando soltanto un segmento di traffico di rete, è in grado di ricostruire completamente la chiave. I limiti del WEP sono cosi seri da aver trasformato una vera e propria moda l'attività di caccia alle reti wireless insicure il ""Wardriving"", per sfruttarle sia come accesso gratuito ad Internet a insaputa del proprietario, oppure, nei casi peggiori come ponte per sferrare attacchi completamente anonimi. Questi continui problemi e le continue lamentele da parte degli utenti del WI-FI avrebbero di certo a lungo andare compromesso l'ulteriore sviluppo del wi-fi. Lo standard infatti venne aspramente criticato dai mass-media, dal settore dei prodotti commerciali e dalla maggior parte degli addetti ai lavori del settore della sicurezza informatica proprio per la mancanza di adeguate specifiche per la sicurezza. Nella speranza di riuscire a risolvere i problemi di sicurezza e ridurre i rischi connessi con l’attuale infrastruttura 802.11, l’IEEE assieme ai partner commerciali e quelli del mondo accademico ha messo a punto il protocollo 802.1x. Oltre agli obbiettivi riguardanti l’infrastruttura sono stati affrontati pricipalmente i problemi di sicurezza, inclusa la crittografia e l’autenticazione. Il nuovo protocollo permetterà di avere una crittografia continua dei nodi effettuata grazie a diverse chiavi segrete, colmano uno dei problemi del WEP. Mentre per quanto riguarda l’autenticazione avverrà in modalità duale, invece di un semplice processo handshake client-to-server, il tutto avverrà tramite uno schema client-to-server, server-to-client. Anche se questa soluzione non offrirà una protezione a tutti i tipi di attacco elencati precedentemente, rappresenta comunque un passo importante verso la costituzione di un sistema più sicuro.

Articolo scritto per la rivista OpenSource è VIETATA qualsiasi tipo di riproduzione.



Questo articolo è stato inviato da Security Wireless
  http://securitywireless.info/

La URL di questo articolo è:
  http://securitywireless.info/modules.php?op=modload&name=News&file=article&sid=48

Links in questo articolo
  [1] http://www.securitywireless.info/Article41.html