Protocollo IEEE 802.11g e crittazione WPA
Data: Sabato, 04 agosto 2007 @ 17:57:34 Pm W. Europe Daylight Time
Argomento: Hacking


Il protocollo IEEE 802.11g, ratificato nel corso del 2003, utilizza il medesimo spettro di frequenza della versione b (2,4Ghz): come punto cardine del protocollo infatti vi è la compatibilità con le reti preesistenti. Facciamone un'analisi.

L'802.11g fornisce una banda teorica di 54Mbps con l'utilizzo della modulazione OFDM, analogamennte al protocollo 802.11a, con la possibilità di commutazione a velocità inferiori qualora il link radio degradi per intensità e qualità (gli step disponibili sono 6/9/12/18/24/36/48/54 Mbps). La modalità di commutare da 802.11b a 802.11g è lasciata ai singoli dispositivi, che ovviamente potranno beneficiare della maggiore velocità di trasmissione, qualora l'hardware lo supporti.

Come già detto, il protocollo "g" è totalmente compatibile con il "b", quindi consente una migliore tutela degli invenstimenti infrastrutturali già effettuati. Naturalmente quando un dispositivo 802.11g si trova ad operare con uno di tipo "b" (definiamolo "il vecchio WiFi") deve ridurre la propria velocità massima ad 11Mbps per evitare congestioni e perdite di pacchetti: nella rete così venutasi a creare il link di trasmissione è limitato al throughput massimo del dispositivo più lento (appunto 11Mbps).

Alcuni dispositivi WiFi, quali Access Point e schede PCI/PCMCA, dispongono di una speciale modalità, definita Turbo, che consente di raggiungere la velocita nominale di 108Mbps; tale modalità fa riferimento ad una tecnologia proprietaria di X-Micro e pertanto è valida solo tra device appartenenti allo stesso produttore. In realtà la tecnologia Turbo è da imputare al chipset Atheros, quindi potenzialmente device di differenti produttori equipaggiati con questi chipset potrebbero sfruttare il boost di velocità, trattandosi però di situazioni non standardizzate il condizionale è d'obbligo.

Alla base della funzionalità "Turbo" vi è la capacità di sfruttare contemporaneamente più canali (nel caso specifico il canale 6 ed il canale 11), sommando quindi la bandwidth. L'amministratore di sistema può definire in quale modo abilitare il "Turbo mode", scegliendo se delegare ai singoli dispositivi la commutazione a tale modalità qualora vi siano le condizioni, oppure impostandola come default. Su alcuni newsgroup si possono leggere notizie di qualche problema di funzionamento legato a questa tecnologia: in particolar modo sembra che nessuno sia riuscito a far funzionare i propri device con il "turbo mode" abilitato di default. Nessun problema con impostazioni più moderate. Sempre da informazioni reperibili in rete, sembra che la convivenza di device 802.11b in reti con turbo abilitato, porta ad un abbassamento generale delle prestazioni sulla LAN.

Al fine di velocizzare ulteriormente la trasmissione sono stati escogitati alcuni stratagemmi, la cui efficacia in alcuni casi è tutta da dimostrare; le tecniche più note prevedono la compressione degli header dei pacchetti e l'utilizzo di Jumbo frames (al posto del limite massimo di 1500 byte vengono trasmessi frame da 4000bytes).

Grazie all'elevata larghezza di banda il protocollo IEEE 802.11g risulta adatto a supportare applicazioni real time, quali telefonia over IP e streaming audio/video, costituendo un vero fiore all'occhiello delle WLAN: basti pensare alla grande maggioranza di notebook e dispositivi portatili che vengono integrati con questa tecnologia.


Le nuove tecnologie WPA

Analizziamo ora, in maniera molto breve, le caratteristiche di sicurezza relative alla tecnologia WPA. Tale criptazione si prefigge lo scopo di elevare lo standard di sicurezza delle connessioni wireless, sostituendo di fatto le precedenti tecniche WEP.

Il WPA è in realtà un sottoinsieme dello standard 802.11i, ratificato nel giugno 2004, venne inizialmente implementato su iniziativa dei costruttori, che per far fronte alle carenze delle precedenti tecnologie decisero di correre ai ripari anticipando l'adozione delle nuove tecnologie prima del riconoscimento ufficiale. WPA è l'acronimo di Wi-fi Protected Access, ed ovviamente per essere utilizzato necessita di hardware di supporto o per lo meno di un aggiornamento a livello firmware.

Nell'implementazione di queste nuove tecnologie si è voluto tenere ben presente la velocità di trasmissione, che in alcun modo non doveva essere penalizzata; il tutto è stato quindi incentrato su una tecnologia sicura, ma allo stesso tempo veloce. La tecnologia WPA richiede che ogni client esegua la procedura di autenticazione prima di accedere al network; tale operazione è effettuabile attraverso tecniche EAP (e quindi attraverso un server Radius) oppure attraverso una Pre-Shared Key. Quest'ultima soluzione è un compromesso che, sacrificando leggermente la sicurezza offerta dall'EAP, permette di utilizzare il WPA-PSK anche in assenza di Radius.

Oltre all'autenticazione obbligatoria i dati vengono trasmessi ovviamente affidandosi ad opportuni algoritmi criptografici (tra cui anche il WEP ma con chiave a 128bit). Di default il WPA sceglie di utilizzare l'agoritmo Temporary Key Integrity Protocol (TKIP), utilizzando chiavi a 128 bit che vengono generate dinamicamente e distribuite affidandosi alle tecnologie EAP (Extensible Authentication Protocol), in ottemperanza allo standard 802.1x. Utilizzando il TKIP sia i client che l'Access Point effettuano un controllo di integratà sui pacchetti trasmessi e, qualora i dati siano incoerenti, il pacchetto viene scartato.

Il WPA presenta una serie di vantaggi rispetto alle precedenti tecniche WEP: utilizza infatti una chiave a 128 bit, cambia le chiavi crittografiche in modo dinamico e la loro distribuzione è automatica. Sul fronte dell'autenticazione la nuova tecnologia WPA si affida ad un server Radius e non alla chiave crittografica come accadeva nel WEP.

Ovviamente è stupido credere che il WPA sia esente da difetti, infatti se il WEP era "debole" dal punto di vista della sicurezza (la chiave crittografica poteva essere individuata rendendo il sistema insicuro) il nuovo WPA può essere soggetto ad attacchi di tipo DoS a causa della necessaria e sistematica autenticazione. Per risolvere questo problema, qualora due pacchetti falliscano il controllo di coerenza nell'intervallo di 60 secondi, tutti i client vengono disconnessi dall'access point, creando un'interruzione di servizio.


Articolo trasferito da UnderNet Portal, l'altro mio storico sito, ormai chiuso dal dicembre 2005.



Questo articolo proviene da .:: FaITh.net ::: Servizi Web e Risorse On-Line
http://www.faithsystems.net/

L'indirizzo URL per questa news è
http://www.faithsystems.net/modules.php?name=News&file=article&sid=43