uniexe
Starting Member
2 Posts |
Posted - 06/04/2007 : 15:56:27
|
Wireless Security La certificazione delle wireless Ethernets e' classificata dalla IEEE e controllata dallo standard 802.11. 802.11 si divide a sua volta in ulteriori certificazioni, come 802.11a, 80211b e 802.11g. Ogni standard definisce un metodo differente per fornire accesso alle reti wireless. Nonostante la rapida espansione dell'802.11g, lo standard piu' diffuso a livello mondiale e' ancora l'802.11b. Un dispositivo 802.11b opera inviando un segnale tramite il DSSS (direct sequence spread spectrum) sulle frequenze dei 2.4-GHz. Problemi con il WEP Le trasmissioni wireless sono intrinsecamente insicure, dato che (ad esempio) consentono a chiunque di accedere ai dati della tua rete domestica wirelss, anche da un parcheggio distante decine di metri da casa tua. Come molti sapranno, lo standard IEEE 802.11 include una protezione di base conosciuta come protocollo WEP (Wired Equivalent Protocol). Si tratta di un protocollo che definisce un insieme di istruzioni e regole tramite cui i dati wireless possono essere trasmessi via radio con un minimo di sicurezza. Il protocollo WEP rappresenta lo standard de facto per la produzione di hardware e software 802.11. Per rendere i dati sicuri, il WEP usa l'algoritmo RC4 per cifrare i pacchetti, non appena questi escono dall'access point oppure da una scheda di rete wireless. RC4 e' un algoritmo sicuro, e sara' tale per molti anni a venire. Nel caso del WEP, e' la specifica implementazione dell'algoritmo RC4, e non l'algoritmo in se, a rappresentare il problema. In una rete abbastanza trafficata (ad esempio un'azienda), e' possibile catturare dati a sufficienza per rompere la cifratura WEP in un tempo che va dalle 2 alle 6 ore circa. Rompere la cifratura di una rete domestica di solito richiede piu' tempo, dato che il flusso di dati e' decisamente inferiore rispetto ad una rete aziendale. In ogni caso, e' raccomandabile utilizzare lo stesso il WEP, non solo perche' e' una forma minima di sicurezza, ma anche perche' serve come avvertimento gentile che si tratta di una rete privata, non condivisa con la comunita'. Alcuni prodotti (come WindowsXP) si associano automaticamente, e di default, con il segnale piu' forte dispnibile nei paraggi. Cracking WEP Il protocollo WEP definisce i metodi tramite i quali i dati wireless dovrebbero essere resi sicuri. Sfortunatamente, puo' essere facilmente crackato. Nonostante gli standard proposti (come Wi-Fi Protected Access, anche conosciuto come WPA) migliorino decisamente le falle di sicurezza presenti nel WEP, la realta' e' che WPA ha problemi di compatibilita' verso il basso con la maggior parte dell'hardware 802.11b. Ne consegue che il WEP continua ad essere lo schema di cifratura prevalente e piu' diffuso (e rotto). WEP usa l'algoritmo RC4 per cifrare i dati. RC4 e' uno dei metodi di cifratura piu' popolari, ed e' utilizzato in diverse applicazioni, incluso SSL (Secure Sockets Layer), che e' integrato nella quasi totalita' delle operazioni legate al commercio elettronico. RC4 utilizza una cifra di emissione che crea una chiave unica (chiamata packet key) per ogni pacchetto di dato cifrato. Esegue questa operazione combinando varie caratteristiche di una password condivisa, un valore di stato e un valore conosciuto come vettore di inizializzazione (IV) per offuscare i dati. Questa parte dell'RC4 e' anche conosciuta come key scheduling algorithm (KSA). L'array risultante viene usato per seminare un algoritmo di generazione pseudocasuale (PRGA), che a sua volta produce un flusso di dati messo in XOR con il messaggio (testo in chiaro), per produrre il testo cifrato che viaggia sulle onde radio. Il dato trasmesso consiste di qualcosa in piu' rispetto al messaggio originale; infatti contiene anche un valore conosciuto come checksum. Il checksum e' un valore unico computato dai dati contenuti nel pacchetto, utilizzato per assicurare l'integrita' dei dati durante la trasmissione. Quando il pacchetto viene ricevuto e decifrato, il checksum viene ricalcolato e confrontato con il checksum originale. Se i due checksum matchano, il pacchetto viene accettato; se non matchano, il pacchetto viene scartato. Lo schema non protegge solamente dalla normale corruzione dei dati, ma avverte anche l'utente da tentativi di intromissione nella comunicazione. Una volta che il dato viene decifrato, l'IV viene anteposto ai dati, insieme ad un bit che segna il pacchetto come cifrato. Tutto questo viene trasmesso nell'atmosfera, da dove viene poi catturato e decifrato dal legittimo destinatario. Il processo di decifratura e' l'esatto opposto del processo di cifratura. Come prima cosa, l'IV viene rimosso dal pacchetto, e relazionato con la password condivisa. Questo valore viene utilizzato per ricreare la KSA, che viene conseguentemente utilizzata per ricreare il key-stream. Il flusso e il pacchetto di dati cifrato vengono quindi messi in XOR, e la risultante e' il testo in chiaro. Alla fine, il CRC viene rimosso dal testo in chiaro e comparato con il CRC ricalcolato: a questo punto, il pacchetto viene accettato oppure scartato. La maggior parte degli esperti considera RC4 un algoritmo forte. In ogni caso, a causa di alcuni errori nell'implementazione dell'IV, crackare il WEP e' molto semplice. Data Analysis Quando i dati vengono trasferiti via etere, possono essere facilmente catturati usando programmi liberamente disponibili su Internet. Questo tipo di monitoraggio era gia' stato anticipato, e questa e' la ragione per cui la sicurezza del WEP e' stata aggiunta allo standard 802.11. Tramite il WEP, tutti i dati possono essere offuscati fino a diventare non comprensibili. Anche se il WEP non puo' in alcun modo prevenire l'intercettazione dei dati, puo' pero' proteggerli dall'interpretazione una volta catturati. In ogni caso ci sono delle falle nell'implementazione dell'RC4. Se e' possibile determinare che dati vengono inviati prima di essere cifrati, il testo cifrato catturato e un testo in chiaro conosciuto possono essere messi in XOR per produrre il keystream generato dal PRGA. La ragione di questo e' che il WEP produce il testo cifrato unendo solamente due variabili e mettendole in XOR. L'Equazione 1 rappresenta la funzione finale dell'algoritmo RC4, che cifra i dati: Testo Cifrato = testo in chiaro XOR keystream Come si puo' vedere, l'unico valore che maschera il testo in chiaro e' il keystream. Se invertiamo il processo, vedremo che l'unico valore che maschera il keystream e' il testo in chiaro, come descritto dall'Equazione 2: Keystrem = testo cifrato XOR testo in chiaro E' semplice estrarre il keystream dai dati cifrati, se abbiamo sia il testo cifrato che il testo in chiaro originale. Il testo cifrato e' facile da catturare; tutto quello che serve e' uno sniffer wireless, e possiamo raccogliere gigabytes di dati cifrati da qualsiasi rete wireless.
|
|