Security Wireless

Il nuovo standard di sicurezza WPA (Wi-Fi Protect Access)

Articoli / Protocolli
Inviato da Admin 23 Ago 2005 - 11:30

Le previsioni fatte da IDC parlano chiaro: quasi 30 milioni di schede wireless vendute in giro per il mondo. E viene stimato che otre il 30% di queste installazioni non abbiano le misure minime di sicurezza.


Come ben noto, le stime vengono effettuate a livello mondiale, ma nella nostra piccola realtà proprio di recente alcuni esperti hanno fatto notare come a Milano un consistente numero di reti wireless sia insicuro e passibile di essere bucato

L'unico modo per portare a buoni livelli la sicurezza di una Wlan è appunto l'implementazione assieme al WEP di altri tipi di tecnologie come le Virtual Private Network, oppure di sistemi di autenticazione come il Radius.

La Wi-fi Alliance si sarebbe dovuta preoccupare di risolvere questi gravi problemi di sicurezza, collaborando insieme all'IEEE nello sviluppo del nuovo standard 802.11i.

Però si trovarono di fronte a importanti problemi, non potevano creare un qualcosa di totalmente nuovo e quindi incompatibile con le quasi 30 milioni di schede installate.

Dovevano creare un qualcosa che poteva girare sull'hardware già installato e doveva rappresentare al massimo un upgrade di un software. Anche la creazione di un algoritmo di crittografia troppo complesso doveva essere scartato, avrebbe di molto influenzato le prestazioni della wireless Lan, basti pensare che sugli access point come microprocessori abbiamo dei 486, oppure degli Arm7 o Powerpc che girano a 40 o 25 Mhz e di conseguenza poiché il traffico normale occupa il 90% della CPU un'ulteriore stress per crittografare e decrittografare i dati non sarebbe stato sopportato.

La nuova soluzione avrebbe dovuto richiedere al massimo due milioni di istruzioni al secondo.

Per comprendere le piccole risorse che dovevano gestire gli esperti, basti pensare che il tanto famoso 3des richiede circa 180 istruzioni per byte, considerando che il throughput attuale in una wlan 802.11b è di circa cinque Mbps che equivalgono a 625.000 byte al secondo questa implementazione richiedeva circa 180 x 625.000 = 112, 5 milioni di istruzioni per secondo notevolmente in eccesso nei confronti delle prestazioni delle cpu degli access point.

[pagebreak]

 

Sarebbe stato più semplice e più sicuro usare un nuovo algoritmo di crittografia, ma questo era impossibile a meno di non rendere all'improvviso tutti i device wireless in circolazione obsoleti.

L'unica strada da seguire era lavorare sul Wep e cercare di renderlo più sicuro mediante degli add-on al suo algoritmo.

Il Wep (wired equivalent privacy) utilizza come algoritmo di cifratura RC4. Lo scopo del Wep secondo quando afferma lo IEEE sarebbe stato quello di far raggiungere alle reti wireless lo stesso grado di sicurezza di una lan cablata 802.3, ma tale scopo non è stato raggiunto per un errato utilizzo dell'algoritmo RC4.

Il funzionamento del wep è il seguente, inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà data in input all'algoritmo Rc4 per formare la chiave di cifratura dei dati.

Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione.

E' proprio l'uso di quest'ultimo ha determinato la maggior debolezza del protocollo WEP infatti l'algoritmo RC4 risulta vulnerabile se vengono utilizzate le chiavi per più di una volta.

Questo è esattamente quello che accade con il WEP, il vettore di inizializzazione essendo soltanto lungo 24 bit, ammette uno spazio di solo 224 combinazioni. Inoltre il protocollo WEP prevede la reinizializzazione del IV ogni qual volta si origini una collisione nella trasmissione dei pacchetti dati.

Basti pensare che in una rete di medie dimensioni e con un discreto volume di traffico sono sufficienti pochi minuti affinché vengano riutilizzate le chiavi di cifratura.

Tramite per esempio meccanismi di criptoanalisi differenziata, si può salire in poco tempo alla chiave WEP e decifrare tutto il traffico da quel momento, oppure tramite un' analisi passiva è possibile determinare la chiave WEP utilizzata.

I limiti del WEP sono cosi seri da aver trasformato una vera e propria moda l'attività di caccia alle reti wireless insicure il ""Wardriving"", per sfruttarle sia come accesso gratuito ad Internet a insaputa del proprietario, oppure, nei casi peggiori come ponte per sferrare attacchi completamente anonimi.

[pagebreak]

 

Questi continui problemi e le continue lamentele da parte degli utenti del WI-FI avrebbero di certo a lungo andare compromesso l'ulteriore sviluppo del wi-fi.

Perciò forti delle problematiche che il nuovo standard avrebbe dovuto necessariamente supportare , e i problemi che avrebbe dovuto risolvere venne creato il Wi-FI Protect Access, basato su di un sottoinsieme delle caratteristiche del futuro standard IEEE 802.11i che ormai è stato ratificato

Il WPA rispondeva a tutto quello che si era richiesto, era compatibile con il vecchio standard, è sarebbe bastato un semplice upgrade software senza necessitare di Hardware nuovo.

Lo scopo inoltre era anche quello di assicurare una maggiore segretezza dei dati, e un sistema esatto di autenticazione tutto quello che mancava nel wep.

Il nuovo protocollo per garantire la richiesta di una maggiore segretezza dei dati ed un più robusto sistema di autenticazione è formato da due differenti meccanismi :

1) Il Tkip comprende i seguenti elementi che vengono aggiunti al WEP:

- Attraverso il MIC (Message integrity Code) si fornisce un checksum molto più sicuro combinando e crittografando il Mac address del mittente e del destinatario assieme ai dati che si dovrebbero scambiare. Proteggendosi così contro falsificazioni di identità

- Contromisure destinate ad evitare che un possibile attacker potrebbe venire a conoscenza di informazioni su particolari chiavi utilizzate in gergo ""rekeyring""

- Un nuovo vettore di inizializzazione (IV) di 48 Bit, questo significa che 248 pacchetti verranno scambiati con la stessa chiave temporanea. Ciò significa che in occasione di traffico elevato, ci vorrebbero approssimativamente 100 anni per avvenire un possibile riuso della chiave, dato molto rassicurante.

- Unendo il packet key assieme al vettore di inizializzazione si possono evitare attacchi diretti a scoprire debolezze nelle chiavi.

Il Tkip, grazie a questi quattro nuovi protocolli, lavora principalmente sui punti deboli del WEP, risolvendo anche il grave problema del riutilizzo delle key. Il processo inizia con un a chiave temporanea di 128 bit condivisa unicamente fra client e access point. Il Tkip combina questa chiave temporanea con il MAC address della macchina client ed aggiunge un vettore di inizializzazione di 16 ottetti, producendo in questo modo la chiave che verrà usata per crittografare i dati. Questa procedura assicura che ogni stazione usi un differente key stream per crittografare i dati. TKIP come il WEP usa RC4 come algoritmo di crittografia, tuttavia il TKIP cambia la key ogni 10.000 pacchetti.

Con il WPA ogni utente ha la propria chiave di crittografia e la stessa può essere cambiata periodicamente (di conseguenza chiavi dinamiche e non più statiche).

Questo garantisce la non staticità delle chiavi assicurando un'ulteriore sicurezza al network.

Il costo di questo algoritmo è circa 3,5 cicli di byte al secondo su di un processore ARM7, e circa 5,5 cicli di byte su di un processore 486. Questo significa che avremo 3.1 Milioni d cicli su di un ARM7 e 4,8 Milioni di cicli su di un 486.

[pagebreak]

Come detto in precedenza al massimo si dovevano utilizzare sui due milioni di cicli al secondo, infatti questo provocherà qualche degradamento di prestazioni sulle prime versioni di Access Point, ma non esistevano altri sistemi crittografici che avrebbero offerto un consumo più basso di CPU ed un tale sicurezza.

Successivamente verranno creati dei nuovi chip per gli access point, in grado di usare l'AES, protocollo che dovrebbe presto sostituire il TKIP.

Va precisato che il TKIP è un protocollo temporaneo e verrà utilizzato fino a quando i produttori di hardware non implementeranno chip in grado di usare l'algoritmo AES. Tutte le più grandi aziende gia si stanno muovendo in questo senso, con lo studio di particolari chip in grado di supportare il WEP, TKIP e AES.

2) Un sistema d'autenticazione basato su 802.1x e EAP

Altro difetto del WEP era proprio la mancanza del meccanismo di autenticazione. Per rafforzarla il Wi-fi Protect Access implementa 802.1x e l'Extensible Authentical Protocol (EAP).

Con il protocollo EAP (Extensible Authentication Protocol), una connessione di accesso remoto viene convalidata da un meccanismo di autenticazione arbitrario. Lo schema di autenticazione preciso da utilizzare verrà negoziato dal client di accesso remoto e dall'autenticatore, ovvero il server di accesso remoto o il server del Servizio autenticazione Internet (IAS). Grazie al protocollo EAP è possibile una conversazione aperta tra il client di accesso remoto e l'autenticatore. La conversazione consiste in richieste di informazioni di autenticazione da parte dell'autenticatore e nelle risposte del client di accesso remoto. Una volta che tutte le domande avranno ottenuto una risposta soddisfacente, il client di accesso remoto verrà autenticato.

Queste due implementazioni assicurano un forte e sicuro metodo di autenticazione.

La struttura utilizza un server di autenticazione centrale, ad esempio un RADIUS, offrendo così un'autenticazione reciproca prima che avvenga l'accesso al sistema.

Nelle reti aziendali il processo di autenticazione sarà gestito da un server specifico che gestirà gli utenti dell'attuale WEP in maniera più semplice.

Per le reti domestiche, che hanno evidentemente minori esigenze in termini di sicurezza, è prevista una modalità a ""chiave pre-condivisa"", questa modalità non richiede l'uso di un server, ma assicura un livello di sicurezza certamente inferiore.

La prima stesura delle specifiche WPA è stata rilasciata l'8 Novembre, ed i test sono partiti il 22 novembre. Le certificazioni inizieranno il 3 febbraio 2003, secondo quanto dichiarato dai portavoce della Wi-Fi Alliance, ed dopo un periodo transitorio di sei mesi nessun prodotto potrà ottenere la certificazione Wi-fi se non supporta WPA.

Dal punto di vista commerciale soltanto nel primo periodo sarà possibile vendere prodotti con il WPA attivato o non attivato, in seguito è molto probabile che sia resa obbligatoria la vendita di prodotto Wi-Fi con il WPA attivato.

Partiamo dal presupposto che la sicurezza assoluta non esiste, ma è certo che questi passi da parte della Wi-Fi Alliance procedono sicuramente nella direzione ideale. Per un definitivo e completo decollo di queste apparecchiature è necessario che le imprese si sentano sufficientemente sicure nel far viaggiare i propri dati, anche i più confidenziali, utilizzando la tecnologia Wireless.


Questo articolo è stato inviato da Security Wireless
  http://www.securitywireless.info/

La URL di questo articolo è:
  http://www.securitywireless.info/modules.php?op=modload&name=News&file=article&sid=71