Security Wireless

Anche la gestione della WLAN va protetta dalle intercettazioni

Articoli / Wireless LAN
Inviato da Salvo 08 Set 2006 - 09:36

IEEE sta lavorando al protocollo 802.11w, per la cifratura delle frame di network management scambiate in wireless tra access point e client.

Quando si tratta di gestione delle reti wireless, la tendenza di un po' tutti i vendor è quella di arrivare a un network management il più possibile elastico, in cui il sistema centrale di gestione e i vari client e access point WLAN sparsi per l'azienda si scambiano informazioni e comandi per una vasta gamma di operazioni (si spera sempre più standard con la ratificazione dei relativi draft 802.11r, 802.11k e 802.11v) che spaziano, ad esempio, dall'autenticare un client ospite alla rete d'impresa sino a modifica la potenza trasmissiva di particolari access point.
Contrariamente a quanto accadeva in passato, dunque, i pacchetti dati per il network management che transitano per l'etere vanno considerati 'dati sensibili', perché se un hacker malintenzionato li intercettasse potrebbe non solo conoscere la configurazione della nostra rete WLAN, ma anche modificarla.

In questo senso IEEE non ha ritenuto che lo standard principe per la sicurezza delle reti senza fili 802.11i, quello che ha introdotto WPA (WiFi Protected Access) e WPA 2, dopo i 'buchi' del WEP (Wired Equivalent Privacy), fosse sufficiente e ha attivato il gruppo di lavoro 802.11w, incentrato proprio sulla definizione di uno standard per la protezione del traffico dati per il network management senza fili.


Il traffico unicast

Le specifiche 802.11w prevedono tre categorie di protezione.
La prima tutela le frame di gestione unicast, ossia quelle scambiate da un particolare client e con un particolare access point. Queste frame sono tra l'altro legate al rilevamento della topologia di rete e ai comandi per modificare il comportamento dei client, quindi rappresentano un obiettivo molto appetibile per chi voglia attaccare una WLAN, che con queste frame potrebbe scoprire lo schema della rete, individuare singoli dispositivi e attivare attacchi di denial of service (DoS) mirati e quindi più efficaci.

802.11w affronta questo problema estendendo alle frame di gestione l'uso degli algoritmi di di cifratura dei dati. Per evitare intercettazioni utili e per garantire confidenzialità, le frame sono cifrate con gli algoritmi basati su TKIP (Temporal Key Integrity Protocol) o AES (Advanced Encryption Standard) che sono già utilizzati in altre parti della rete aziendale.

I pacchetti in broadcast

Il secondo metodo di protezione è relativo alle generiche frame broadcast di gestione.
Esse sono usate meno frequentemente delle precedenti e in genere non riportano informazioni davvero sensibili, sono invece usate per regolare la frequenza radio di comunicazione o per segnalare l'avvio di certe misurazioni delle prestazioni di rete. Per questo motivo il protocollo 802.11w cerca solo di evitare che queste frame vengano simulate da client non autorizzati e non si preoccupa della confidenzialità delle informazioni che veicolano.

La strada più semplice indicata nelle specifiche è l'uso di un codice di verifica dell'integrità dei messaggi, che viene 'attaccato' alle frame di gestione. In questo schema ogni access point condivide una chiave di cifratura con tutti i client leciti a cui è connesso. Un 'cracker' può esaminare il traffico wireless e vedere il messaggio di gestione, ma non può crearne uno finto ma plausibile perché non è a conoscenza della chiave con cui cifrarlo.


Solo comandi leciti

La terza fase della protezione è relativa alle frame di de-autenticazione e di 'scollegamento' di un client da un access point.
In questo caso si usa una coppia di chiavi temporanee, una segreta memorizzata nell'access point e una pubblica per il client, per cifrare questi comandi. Usando tale chiave un client può determinare se i messaggi di scollegamento e/o de-autenticazione che riceve da un access point, tipicamente per la gestione del roaming da un punto WLAN a un altro, sono validi. In caso contrario sarebbe teoricamente possibile, per un intruso, simulare un messaggio di scollegamento e mettere 'fuori gioco' un particolare client.

IEEE ha avviato i lavori legati alla specifica 802.11w all'inizio del 2005 e un draft ufficiale è atteso per metà 2008. Il nuovo standard non dovrebbe richiedere modifiche hardware ma essere distribuito come aggiornamento software per molti tipi di dipositivi senza fili.

fonte: nwi.it

Questo articolo è stato inviato da Security Wireless
  http://www.securitywireless.info/

La URL di questo articolo è:
  http://www.securitywireless.info/modules.php?op=modload&name=News&file=article&sid=14896