tecnologie wireless e standard indice ieee 802

15
Tecnologie Wireless e standard IEEE 802.11 Corso di: Sicurezza su reti Prof. Alfredo De Santis A cura degli studenti: A. Sala, D. De Maio, P. Ambrosio, R. Aloisio Introduzione al wireless Tecnologie wireless standard Tecnologie di connessione Sicurezza WLan Architettura Sicurezza Wi-Fi: il WEP Vulnerabilità del WEP Attacchi al WEP Miglioramenti apportabili Evoluzioni dello standard Sviluppi futuri Indice Wireless Standard 802.11 Introduzione al wireless Sicurezza WLan Tecnologie di connessione Tecnologie wireless standard Wireless Vantaggi del wireless-1 eliminazione del cablaggio riduzione dei costi associati alle infrastrutture di rete e alla manutenzione possibilità di collegare ambienti non adatti al cablaggio semplicità nella realizzazione di reti temporanee mobilità connettività per l’utenza in movimento roaming: continuità di comunicazione anche spostandosi da una località ad un’altra scalabilità Vantaggi del wireless-2 semplicità nel variare il numero di utenti collegati alla rete l’aggiunta di un nuovo utente non comporta costi aggiunti e non presenta difficoltà estensione di LAN cablate reti miste wireless-wired Vantaggi del wireless-3

Upload: others

Post on 26-Dec-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tecnologie Wireless e standard Indice IEEE 802

1

Tecnologie Wireless e standard IEEE 802.11

Corso di:Sicurezza su reti

Prof. Alfredo De Santis

A cura degli studenti:A. Sala, D. De Maio, P. Ambrosio, R. Aloisio

Introduzione al wireless

Tecnologie wireless standard

Tecnologie di connessione

Sicurezza WLan

Architettura

Sicurezza Wi-Fi: il WEP

Vulnerabilità del WEP

Attacchi al WEP

Miglioramenti apportabili

Evoluzioni dello standard

Sviluppi futuri

Indice

Wireless

Standard 802.11

Introduzione al wireless

Sicurezza WLan

Tecnologie di connessione

Tecnologie wireless standard

Wireless Vantaggi del wireless-1

• eliminazione del cablaggio

• riduzione dei costi associati alle infrastrutture di rete e alla manutenzione

• possibilità di collegare ambienti non adatti al cablaggio

• semplicità nella realizzazione di reti temporanee

• mobilità

• connettività per l’utenza in movimento

• roaming: continuità di comunicazione anche spostandosi da una località ad un’altra

• scalabilità

Vantaggi del wireless-2

• semplicità nel variare il numero di utenti collegati alla rete

• l’aggiunta di un nuovo utente non comporta costi aggiunti e non presenta difficoltà

• estensione di LAN cablate

• reti miste wireless-wired

Vantaggi del wireless-3

Page 2: Tecnologie Wireless e standard Indice IEEE 802

2

Introduzione al wireless

Sicurezza WLan

Tecnologie di connessione

Tecnologie wireless standard

Wireless

• Bluetooth

• Dect

• IrDA

• HomeRF

• HomePNA

Tecnologie wireless standard

• HyperLan2

• Fixed Wireless

• LMDS e MMDS

• Wipll

• Wireless LAN

Introduzione al wireless

Sicurezza WLan

Tecnologie di connessione

Tecnologie wireless standard

Wireless Tecnologie di connessione

• Ad-hoc § Impiegata per piccole reti utilizzate per un breve

periodo§ Senza utilizzo di AP(Access Point)

• Infrastruttura§ Reti più grandi e possibilità di collegamenti sia

wireless sia wired§ Utilizzo di AP(Access Point)

Protocollo 802.11

• approvato agli inizi degli anni ’90 lo standard IEEE 802.11

• dettava le specifiche di una rete LAN wireless

• data rate di 1 o 2 Mbps

• usava tecnologia ad onde radio nella banda 2.4GHz o raggi infrarossi

• Problema : velocità limitata

Altri standard-1

• 802.11a§ operante sui 5GHz e 40GHz con velocità di

trasmissione da 22 Mbps a 54 Mbps

• 802.11b (detto anche Wi-Fi)§ operante sui 2.4GHz con velocità di trasmissione da

5,5 Mbps a 11 Mbps

• 802.11g§ operante sui 2.4GHz con velocità di trasmissione fino

a 54 Mbps

Page 3: Tecnologie Wireless e standard Indice IEEE 802

3

• Standard in fase di sviluppo§ 802.11e

§ 802.11f

§ 802.11h

§ 802.11i

• Nuovo standard§ 802.15.1

Altri standard-2

Lo standard consente due possibili interfacce di onde radio nella banda 2.4GHz

• Frequency Hopping Spread Spectrum (FHSS)

• Direct Sequence Spread Spectrum (DSSS)

Tecnologia FHSS e DSSS

• il segnale salta da un canale all’altro

• particolarmente immune alle interferenze

• più utenti condividono lo stesso insieme di frequenze

• un utente cambia automaticamente fino a 1600 volte la frequenza di trasmissione (spectrumspreading)

FHSS

• è una tecnologia di trasmissione a “frequenza diretta”

• ogni bit viene trasmesso come sequenza ridondante di bit

• consente trasmissione e ricezione di segnali più deboli

• questo metodo non pone garanzie verso le interferenze delle reali Wlan

DSSS

Introduzione al wireless

Sicurezza WLan

Tecnologie di connessione

Tecnologie wireless standard

Wireless Sicurezza WLAN

• IEEE 802.11 usa come protocollo MAC il CSMA/CA(Carrier Sense Multiple Access / Collision Avoidance)

• L’AP (access point) assegna una priorità ad ogni client

• una stazione analizza il canale prima di trasmettere

• se il canale è libero invia RTS (request to send) per iniziare la comunicazione

Page 4: Tecnologie Wireless e standard Indice IEEE 802

4

Chiavi pre-condivise

• Per l’autenticazione lo standard 802.11b prevede§ Open Systems Authentication (OSA)

§ Shared Key Authentication (SKA)

• SKA utilizzata un’unica chiave per tutti i terminali

• L’AP nella modalità SKA non può risalire alla specifica identità del terminale

• WEP e WEP a 128 bit

• EAP

• EAP-MD5

• EAP-TSL

• Leap proprietaria Cisco System

• Peap proprietaria Cisco / Microsoft

Sistemi di autenticazione

Architettura

Sicurezza Wi-Fi: il WEP

Vulnerabilità del WEP

Attacchi al WEP

Miglioramenti apportabili

Evoluzioni dello standard

Sviluppi futuri

Standard 802.11 Wireless LANs

• Lo standard specifica le modalità operative delle WLAN in 3 modi

§ Infrastructure Mode

§ Ad Hoc Network Mode

§ Mixed Network Mode

Infrastructure Mode

• Ogni WS(Workstation) comunica attraverso un AP(Access Point)

• La macchina puo essere della stessa WLANso connessa dal di fuori attraverso l’AP

AP

WSWS

Wired

Network

Ad Hoc Network Mode

• Ogni WS parla con ogni altro WS direttamente

W S

W S

W S

W S

Page 5: Tecnologie Wireless e standard Indice IEEE 802

5

Mixed Network Mode

• ogni WS è capace di comunicare direttamente con un’altra WS

• ogni WS è capace di comunicare attraverso un AP

• Identificata anche come Extended Basic Service Set (EBSS)

AP

WiredNetwork

ws wsw

ws ws

Componenti dell’architettura-1

• Una WLAN interconnessa, può includere differenti celle, relativi AP e il DS

• Vista come singola rete 802.11

• Conosciuta nello standard come ESS(Extended Service Set)

Distribution System

ESS

BSS

BSS

AP AP

802.X

LAN

BSS2

BSS1IBSS

DS

STA STA

STASTA

AS

STASTA

AP

STA

AP

STA

Portale

Componenti dell’architettura-2

• Portale è un dispositivo che interconnette una rete 802.11 con una 802 LAN

• Puo capitare cheun AP funga ancheda Portale

• IBSS (IndipendentBasic Service Set)

• La copertura affidabile per le WLAN 802.11 dipende da diversi fattori

• Il range riscontrato con le tecnologie disponibili allo stato attuale ed in situazioni di utilizzo ideale è:§ 50 metri in un’area chiusa

§ 400 metri in area aperta

Range-1

• Gli AP possono anche fornire un funzione detta di “bridging”

• Il bridging permette la connessione di due o più WS tramite i rispettivi AP

• Il bridging è configurabile in due differenti modalità

§ point-to-point

§ multipoint

Range-2 Stratificazione del protocollo

• Gli strati superiori dello stack sono identici a quelli di altre topologie di rete

802.11 Physical Layer

802.11 MAC/Data-Link Layer

Network Layer

Transport Layer

Application Layer

modella i dati e li trasmette

attraverso l’aria

Page 6: Tecnologie Wireless e standard Indice IEEE 802

6

Strato fisico dell'802.11

• Confronto tra i tre standard

Interference,backwardscompatible with802.11b

Intterference from RF

source like cordlessphones

No interference ; less distance due to highfrequencies

Comments

To hit themarket by mid

2002

Widely available inthe market

Came after 802.11bavailable

Availability

3312No. Of simultaneusNetwork

120 mts120 mts30 mtsDistance (Outdoor)

30 mts30 mts18 mtsDistance (Indoor)

OFDMDSSSOFDMModulation

2.4 GHz2.4 GHz5 GHzFrequency Band

54 Mbps11 Mbps54 MbpsSpeed

802.11g802.11b802.11aParameter

Strato MAC

• Lo strato MAC/datalink specifica le seguenti caratteristiche § CRC checksum

§ Frammentazione

§ Roaming

§ Autenticazione e associazione

§ WEP (Wired Equivalent Security Protocol)

• Lo strato MAC definisce due metodi d’accesso

§ Distributed Coordination Function (utilizzato)

§ Point Coordination Function

• Il primo dei due sfrutta un meccanismo di accesso che si basa sul concetto di CSMA/CA

Strato MAC

• Verifica che il canale sia libero per un tempo specificato (detto DIFS)

• Se il canale è libero invia RTS (Request toSend)

• Tale messaggio,più piccolo e meno costoso, contiene informazioni come§ La sorgente§ La destinazione§ Tempo trasmissione (invio dati + ricezione ACK)

Strato MAC : la sorgente

• Quando riceve RTS controlla se il canale è libero per un prefissato periodo di tempo (SIFS)

• Se il canale è libero invia alla sorgente il messaggio CTS (Clear to Send)

• Il CTS, come l’ RTS, è poco costoso perché piccolo

• Il CTS include le stesse informazioni dell’ RTS

Strato MAC : la destinazione

• Qualunque stazione che riceve un RTS o CTS setta il NAV (Network Allocation Vector) per una data durata

• Con l’invio di RTS e CTS si riduce l’overhead di collisione (costano meno di un intero pacchetto)

• In trasmissioni di brevi pacchetti si può omettere l’invio dei messaggi RTS/CTS

Strato MAC

Page 7: Tecnologie Wireless e standard Indice IEEE 802

7

Strato MAC: esempio

G1 = SIFS

G3 = DIFSCW = Contention Window

CWG3

G1G1G1

Backoff after Defer

Next MPDU

Defer Access

G3

Other

Dest

Src RTS

CTS

Data

Ack

NAV(RTS)

NAV(CTS)

Canale libero

Invio requestto send

Invio clearto send

Trasmissionedati

Invio Ack

Ricevuto RTS etempo dicanalelibero

Attesa perricezione

RTS Attesa perricezione

CTS

Attesa perrisposta

Frammentazione

• In ambienti Wireless LAN i pacchetti sono di dimensioni ridotte per i seguenti motivi

§ Alto Bit Error Rate di un link radio

§ Minore overhead per la ritrasmissione

§ Il Frequency Hopping System implica che il canale è periodicamente interrotto

• Usato un banale algoritmo di Send and Wait

• Una stazione per trasmettere deve attendere il verificarsi di uno dei seguenti casi§ Riceve un Ack per il frammento

§ Decide che il frammento è stato ritrasmesso troppe volte

Frammentazione

MSDU

MACHDR Frame Body

CRC

MACHDR Frame Body

MACHDR Frame Body

MACHDR Frame Body

Frammento 0 Frammento 1 Frammento 2 Frammento 3

CRC

CRC

CRC

Exponential Backoff Algorithm

• Risolve le contese tra stazioni che vogliono utilizzare il canale

• È usato nei seguenti casi:§ quando una stazione che vuole trasmettere ascolta il

mezzo e lo rileva occupato

§ dopo ogni ritrasmissione

§ dopo una tramissione che ha avuto successo

• Esempio di applicazione dell’algoritmo

Exponential Backoff Algorithm

SIFS

Select Slot and Decrement Backoff as longas medium is idle

Busy Medium Backoff-Window Next Frame

Slot time

Defer Access

Contention WindowDIFS

DIFS

PIFS

Immediate access whenmedium i s free >= DIFS

• L’algoritmo non viene applicato quando la stazione§ Ha nuovi dati da trasmettere

§ Ha sentito il canale libero per più di un DIFS

Exponential Backoff Algorithm

Page 8: Tecnologie Wireless e standard Indice IEEE 802

8

Modalità di connessione ad una BSS

• Una stazione prima di connettersi ha bisogno di informazioni di sincronizzazione da un AP

• Esistono due modi per la ricezione di esse§ Passive scanning, la stazione aspetta la ricezione di

un beacon frame inviato periodicamente da un AP

§ Active scanning, la stazione invia un Probe RequestFrames e aspetta un Probe Response da un AP

Processo di autenticazione

• Dopo aver individuato l’AP, la stazione deve autenticarsi per connettersi alla BSS

• AP e stazione si scambiano informazioni

• Lo standard specifica due meccanismi di autenticazione§ Open System Authentication

§ Shared System Authentication

Open System Authentication

• Ogni WS ha bisogno di un SSID (identificativo) per essere riconosciuta

• L’AP invia in chiaro SSID alla WS

• Tale meccanismo non garantisce sicurezza

W S AP

Authentication Request

SSID

Shared System Authentication

• Una WS non si può autenticare se non conosce la chiave segreta condivisa

• Il protocollo usato per la cifratura è il WEP

1. Authentication Request

2. SSID

3. Encrypted Random Challenge

4. Authentication Result

WSAP

Processo di associazione

• Scambio di informazioni riguardo la capacità delle stazioni e delle BSS

• Senza di esso la stazione non è in grado di ricevere e trasmettere frame

• Due WS sono differenziate dal loro SSID

Sincronizzazione

• Per poter comunicare le stazioni devono essere sincronizzate tra di loro

• Ogni stazione aggiorna il clock in accordo con quello dell’AP

• L’AP periodicamente invia un messaggio (Beacon Frames) contenente il proprio clock

• Questi messaggi sono trasmessi in base alle regole del CSMA quindi potenzialmente ritardati

Page 9: Tecnologie Wireless e standard Indice IEEE 802

9

Roaming

• Processo che permette lo spostamento da una cella ad un’altra non perdendo la connessione

• Lo standard 802.11 mette a disposizione delle tecniche di base per gestire il roaming§ Active scanning

§ Passive scanning

§ Processo di riassociazione

Tipi di frame

• I principali tipi di frame sono tre§ Data frames (trasmissione dati)

§ Control frames (RTS, CTS, Ack)

§ Management frames

• Questi ultimi sono utilizzati come frame di dati ma sono usati per scambiare informazioni di controllo

• RTS frames

Control frames

Ottetti : 2 2 6 6 4

Frame

ControlDurata RA TA CRC

MAC Header

Durata TrasmissioneDati+CTS+ACK+(3 intervalli SIFS)

Indirizzodestinazione Indirizzo

sorgente

Control frames

• CTS frames

Ottetti : 2 2 6 6 4

Frame

ControlDurata RA TA CRC

MAC Header

Durata(RTS) - CTS - SIFS Indirizzodestinazione

Indirizzosorgente

• Ack frames

Control frames

Ottetti : 2 2 6 4

Frame

ControlDurata RA CRC

MAC Header

Settaro a 0oppureDurata(CTS) - Ack - SIFS Indirizzo

destinazione

Sicurezza Wi-Fi: il WEP

Architettura

Vulnerabilità del WEP

Attacchi al WEP

Miglioramenti apportabili

Evoluzioni dello standard

Sviluppi futuri

Standard 802.11

Page 10: Tecnologie Wireless e standard Indice IEEE 802

10

Sicurezza delle WLAN

• Il Wired Equivalent Privacy (WEP) nasce con l’intento di proteggere le comunicazioni wirelessdallo sniffing

• La sicurezza del WEP è legata alla presenza di AP all’interno della rete

• Utilizza come algoritmo di cifratura l’ RC4

• La stessa chiave segreta è utilizzata sia per cifrare che per decifrare

• La chiave segreta è di 40 bit

• Si utilizza un vettore di inizializzazione (IV) per non cifrare con la stessa chiave due testi

• Il vettore IV (24 bit) viene incluso nel frametrasmesso

• Per garantire l’integrità del pacchetto viene incluso al suo interno un CRC

Sicurezza delle WLAN: il WEP

• Progettato nel 1987 da Ron Rivest

• Stream Cipher con input a lunghezza variabile e basato su operazioni orientate ai bit

• È necessario che la stessa chiave non venga usata per cifrare due diversi flussi di dati

RC4

AlgoritmoRC4 + Testo cifrato

Testo in chiaro

Chiave Segreta

Sicurezza delle WLAN: il WEP

Algoritmo digenerazione IV

Payload

AlgoritmoRC4

CRC Pacchetto

AlgoritmoRC4

Algoritmo digenerazione CRC

Concatenamentodi IV e chiave

Concatenamentodi IV e chiave

CRC Pacchetto+ +

24 bit

Stazionewireless

InterfacciaRadio

AP

Chiavesegreta

Chiavesegreta

Testo in chiaro Testo in chiaro

Inviato in testaai dati cifrati

Vulnerabilità del WEP

Architettura

Sicurezza Wi-Fi: il WEP

Attacchi al WEP

Miglioramenti apportabili

Evoluzioni dello standard

Sviluppi futuri

Standard 802.11

• La perdita di un singolo bit desincronizza il sistema di cifratura e decifratura dell’RC4

• Maggiore è il numero di bit perso e maggiori sono i problemi per la risincronizzazione

• Il WEP risolve reinizzializzando la chiave di cifratura per ogni frame trasmesso

Vulnerabilità del WEP

Page 11: Tecnologie Wireless e standard Indice IEEE 802

11

Vulnerabilità del WEP

• Il cifrario produce una sequenza di bit k1,k2,k3,…

• Trasmette lo stream di testo in chiaro p1,p2,p3,… come stream di testo cifrato c1,c2,c3,…

ci = pi ? k i per i=1,2,3,…

• La decifratura del viene fatta nel seguente modo

pi = ci ? k i per i=1,2,3,…

• Se utente malizioso scopre il valore del testo in chiaro può risalire alla chiave

k i = ci ? pi per i=1,2,3,…

• Utilizzando la formula pi = c i ? ki si può risalire al testo in chiaro di qualunque testo cifrato con tale key stream

• Per rimediare a ciò il WEP introduce il vettore di inizializzazione (IV)

Vulnerabilità del WEP

Vulnerabilità del WEP

• A partire dalla chiave segreta e con l’ausilio del IV di 24 bit, è generata una famiglia di 224 chiavi

• Tutti gli elementi della BSS usano la stessa chiave segreta

• Non esiste algoritmo che evita il riutilizzo del IV da parte di un altro elemento della BSS

• Quindi L’IV di 24 bit è troppo piccolo

Attacchi al WEP

Architettura

Sicurezza Wi-Fi: il WEP

Vulnerabilità del WEP

Miglioramenti apportabili

Evoluzioni dello standard

Sviluppi futuri

Standard 802.11

Attacchi al WEP

• Le vulnerabilità del WEP lo rendono particolarmente sensibile a diversi attacchi§ attacchi alla chiave di pacchetto

§ attacchi alla chiave segreta

§ attacchi alla confidenzialità

§ attacchi all’integrità

§ attacchi di autenticazione

• È divenuto fenomeno di costume viaggiare per la città alla ricerca di reti wireless attive

• Tale pratica prende il nome di wardriving (in auto) o warwalking (a piedi)

• Blackhats.it ha provato ad effettuare una sessione di warwalking all’interno di SMAU 2002

§ In 15 minuti sono state trovate 80 reti di cui 28 protette e 52 sprotette

Attacchi al WEP

Page 12: Tecnologie Wireless e standard Indice IEEE 802

12

Attacchi al WEP

• Le vulnerabilità delle varie reti aziendali sono poi segnalate con appositi ideogrammi

Attacchi passivi a decifraturadel traffico

• Uno sniffer intercetta tutti i messaggi wirelessfinché non occorre una collisione in IV

• Utilizza i due messaggi cifrati per ottenere lo XOR del loro contenuto in chiaro

• Tramite analisi sulla frequenza dei caratteri utenti ben addestrati possono riuscire a risalire al testo in chiaro di un messaggio

Attacchi attivi a traffico iniettato

• Sfruttando la conoscenza del testo in chiaro per un messaggio cifrato e la seguente proprietà

RC4(X) ? X ? Y = RC4(Y)

È possibile costruire pacchetti cifrati in maniera corretta

• Anche con una conoscenza parziale del contenuto si possono effettuare modifiche

Attacchi attivi da entrambi i lati

• Non ha informazioni sui contenuti ma conosce gli header dei pacchetti

• Sostituire bit arbitrari per trasformare l’indirizzo IP di destinazione

• Inviare il pacchetto attraverso una stazione mobile ad una macchina sotto il suo controllo

• L’AP invia il messaggio decifrato alla macchina dell’attancante

Attacchi basati su tabelle

• L’attaccante sviluppa una tabella di decifratura

• Scoprendo il testo in chiaro di alcuni pacchetti si calcola lo stream di chiavi generato da un IV

• Si può arrivare ad una situazione estrema in cui la tabella contiene un entry per ognuno dei 224

IV generabili

• Questa tabella non richiederebbe neanche una dimensione eccessiva (~15Gb)

Miglioramenti apportabili

Architettura

Sicurezza Wi-Fi: il WEP

Vulnerabilità del WEP

Attacchi al WEP

Evoluzioni dello standard

Sviluppi futuri

Standard 802.11

Page 13: Tecnologie Wireless e standard Indice IEEE 802

13

• Un incremento della sicurezza si può ottenere tramite:§ autenticazione mutua obbligatoria

§ uso della cifratura per fornire l’autenticazione al singolo pacchetto

§ nuovi protocolli di gestione delle chiavi come il Temporal Key Integrity Protocol (TKIP) e l’AES

Miglioramenti apportabili al WEP Cipher e modalità di operazione

• Il WEP potrebbe utilizzare AES in Offset Codebook Mode (OCB)

• Viene generato uno stream cipher che produce anche un codice di autenticazione del messaggio

• I dati cifrati hanno la stessa lunghezza di quelli in chiaro

• Viene utilizzata una singola chiave sia per cifrare che per autenticare

• Periodicamente vengono generate due chiavi di sessione§ La prima concatenando BSSID, indirizzo MAC inviante

e indirizzo MAC ricevente

§ La seconda usando la concatenazione della chiave segreta e un IV (128 bit) come chiave per l’OCB-AES

• La chiave di sessione viene legata alle parti che la usano

• Elementi della stessa BSS usano la stessa chiave segreta, quindi è una tecnica soggetta a spoofing

Derivazione a chiave di sessione

• Ogni AP ha una lista di indirizzi MAC autorizzati

• Meccanismo poco efficiente, perché gli indirizzi MAC sono facilmente sniffati quando il WEP è abilitato

• Molte schede wireless permettono di cambiare l’indirizzo MAC rendendo banale un attacco

Access Control List

• Ogni AP ha il proprio identificatore

• Un client wireless deve conoscere tale identificatore per poter contattare l’AP

• Identificatore facile da scoprire

Service Set Identifier

• Il WEP può gestire ed utilizzare 4 chiavi segrete condivise

• Viene inviato nel messaggio l’indice dell’arraydelle chiavi indicante la chiave utilizzata

• Si può forzare il periodo di validità della chiave, mantenendo però il problema della variazione manuale

Key e AP management

Page 14: Tecnologie Wireless e standard Indice IEEE 802

14

Evoluzioni dello standard

Architettura

Sicurezza Wi-Fi: il WEP

Vulnerabilità del WEP

Attacchi al WEP

Miglioramenti apportabili

Sviluppi futuri

Standard 802.11

• Definisce un architectural framework sul quale possono essere utilizzati vari metodi di autenticazione

• Definisce tre entità astratte: il richiedente, l’autenticatore, ed il server diautenticazione.

802.1X

Richiedente Autenticatore

Server di Autenticazione

• I vari meccanismi di autenticazione impiegano l’Extensible Authentication Protocol (EAP)

• Vengono usati i seguenti messaggi: EAP Request, EAP Response, EAP Success e EAP Failure

• L’AP deve permettere che si generi traffico EAP prima che l’autenticazione abbia successo

802.1X 802.11e

• Con l’802.11e si vuole gestire in maniera efficiente i QoS (Quality of Service)

• Il supporto ai QoS è realizzato attraverso la definizione di categorie di traffico

• Le stazioni che lavorano rispettando le specifiche dell’802.11e sono dette enhancedstations

• Il protocollo che si sta sviluppando prende il nome di Inter-Access Point Protocol (IAPP)

• Sviluppato per fornire una gestione più efficiente dell’interoperabilità tra AP

• Supporta sia link wireless 802.11 che link wired802.3 e 802.5

802.11f

• Tale standard utilizza gli elementi definiti dallo standard 802.1X

• Un importante innovazione è l’802.11i keymanagement (gestione delle chiavi)

• Introduce una gerarchia delle chiavi§ Chiavi paritarie (connessioni ad-hoc)

§ Chiavi di gruppo (connessioni con AP)

802.11i

Page 15: Tecnologie Wireless e standard Indice IEEE 802

15

• Con l’802.11g si vuole ottenere maggiore velocità di trasmissione

• Un obiettivo è il raggiungimento di data rate superiori ai 100Mbit/s

• Con l’802.11h si vuole portare il funzionamento nella banda dei 5GHz

• Con tale banda permette la gestione delle trasmissioni sulla lunga distanza

802.11g e 802.11h

Sviluppi futuri

Architettura

Sicurezza Wi-Fi: il WEP

Vulnerabilità del WEP

Attacchi al WEP

Miglioramenti apportabili

Evoluzioni dello standard

Standard 802.11

Sviluppi futuri : il WPA

• Il WPA (Wireless Protected Access) utilizza per cifrare il TKIP (Temporal Key Integrity Protocol)

• Ogni utente ha la propria chiave di crittografia che può essere cambiata periodicamente

• Il WPA è basato sugli stessi standard utilizzati dalle reti wireless di oggi

• La protezione dati e l’autenticazione utilizzano meccanismi del futuro standard 802.11i

• I sistemi wireless sono ritenuti insicuri anche perché non gestiscono sicurezza end-to-end, che dev’essere realizzata con altre tecnologia di sicurezza

VPN su WLan-1

AP

Rete wireless Internet

Nessunaprotezione

poiché i dativiaggianoin chiaro

• La frontiera da superare è la coesione tra le reti wireless e le reti su filo esistenti

• La soluzione che si affaccia più prepotentemente è quella di creare delle VPN tra host wireless e host fissi, sfruttando l’IPsecper rendere sicure le comunicazioni end-to-end

WPN su WLan-2