bobtomas™ around the world
bobtomas™ around the world
Home | Profile | Register | Active Topics | Members | Search | FAQ
Username:
Password:
Save Password
Forgot your Password?

 All Forums
 Hardware
 Reti locali wireless e non.
 Non Sicurezza delle reti wi-fi
 New Topic  Reply to Topic
 Printer Friendly
Author  Topic   

uniexe
Starting Member

2 Posts

Posted - 06/04/2007 :  15:56:27  Show Profile  Reply with Quote
Wireless Security
La certificazione delle wireless Ethernets e' classificata dalla IEEE e controllata dallo
standard 802.11.
802.11 si divide a sua volta in ulteriori certificazioni, come 802.11a, 80211b e 802.11g.
Ogni standard definisce un metodo differente per fornire accesso alle reti wireless.
Nonostante la rapida espansione dell'802.11g, lo standard piu' diffuso a livello mondiale e'
ancora l'802.11b.
Un dispositivo 802.11b opera inviando un segnale tramite il DSSS (direct sequence
spread spectrum) sulle frequenze dei 2.4-GHz.
Problemi con il WEP
Le trasmissioni wireless sono intrinsecamente insicure, dato che (ad esempio) consentono
a chiunque di accedere ai dati della tua rete domestica wirelss, anche da un parcheggio
distante decine di metri da casa tua.
Come molti sapranno, lo standard IEEE 802.11 include una protezione di base conosciuta
come protocollo WEP (Wired Equivalent Protocol). Si tratta di un protocollo che definisce
un insieme di istruzioni e regole tramite cui i dati wireless possono essere trasmessi via
radio con un minimo di sicurezza.
Il protocollo WEP rappresenta lo standard de facto per la produzione di hardware e
software 802.11.
Per rendere i dati sicuri, il WEP usa l'algoritmo RC4 per cifrare i pacchetti, non appena
questi escono dall'access point oppure da una scheda di rete wireless. RC4 e' un
algoritmo sicuro, e sara' tale per molti anni a venire. Nel caso del WEP, e' la specifica
implementazione dell'algoritmo RC4, e non l'algoritmo in se, a rappresentare il problema.
In una rete abbastanza trafficata (ad esempio un'azienda), e' possibile catturare dati a
sufficienza per rompere la cifratura WEP in un tempo che va dalle 2 alle 6 ore circa.
Rompere la cifratura di una rete domestica di solito richiede piu' tempo, dato che il flusso
di dati e' decisamente inferiore rispetto ad una rete aziendale. In ogni caso, e'
raccomandabile utilizzare lo stesso il WEP, non solo perche' e' una forma minima di
sicurezza, ma anche perche' serve come avvertimento gentile che si tratta di una rete
privata, non condivisa con la comunita'. Alcuni prodotti (come WindowsXP) si associano
automaticamente, e di default, con il segnale piu' forte dispnibile nei paraggi.
Cracking WEP
Il protocollo WEP definisce i metodi tramite i quali i dati wireless dovrebbero essere resi
sicuri.
Sfortunatamente, puo' essere facilmente crackato. Nonostante gli standard proposti (come
Wi-Fi Protected Access, anche conosciuto come WPA) migliorino decisamente le falle di
sicurezza presenti nel WEP, la realta' e' che WPA ha problemi di compatibilita' verso il
basso con la maggior parte dell'hardware 802.11b.
Ne consegue che il WEP continua ad essere lo schema di cifratura prevalente e piu'
diffuso (e rotto).
WEP usa l'algoritmo RC4 per cifrare i dati.
RC4 e' uno dei metodi di cifratura piu' popolari, ed e' utilizzato in diverse applicazioni,
incluso SSL (Secure Sockets Layer), che e' integrato nella quasi totalita' delle operazioni
legate al commercio elettronico. RC4 utilizza una cifra di emissione che crea una chiave
unica (chiamata packet key) per ogni pacchetto di dato cifrato.
Esegue questa operazione combinando varie caratteristiche di una password condivisa,
un valore di stato e un valore conosciuto come vettore di inizializzazione (IV) per offuscare
i dati. Questa parte dell'RC4 e' anche conosciuta come key scheduling algorithm (KSA).
L'array risultante viene usato per seminare un algoritmo di generazione pseudocasuale
(PRGA), che a sua volta produce un flusso di dati messo in XOR con il messaggio (testo
in chiaro), per produrre il testo cifrato che viaggia sulle onde radio.
Il dato trasmesso consiste di qualcosa in piu' rispetto al messaggio originale; infatti
contiene anche un valore conosciuto come checksum.
Il checksum e' un valore unico computato dai dati contenuti nel pacchetto, utilizzato per
assicurare l'integrita' dei dati durante la trasmissione.
Quando il pacchetto viene ricevuto e decifrato, il checksum viene ricalcolato e confrontato
con il checksum originale. Se i due checksum matchano, il pacchetto viene accettato; se
non matchano, il pacchetto viene scartato.
Lo schema non protegge solamente dalla normale corruzione dei dati, ma avverte anche
l'utente da tentativi di intromissione nella comunicazione.
Una volta che il dato viene decifrato, l'IV viene anteposto ai dati, insieme ad un bit che
segna il pacchetto come cifrato. Tutto questo viene trasmesso nell'atmosfera, da dove
viene poi catturato e decifrato dal legittimo destinatario.
Il processo di decifratura e' l'esatto opposto del processo di cifratura. Come prima cosa,
l'IV viene rimosso dal pacchetto, e relazionato con la password condivisa. Questo valore
viene utilizzato per ricreare la KSA, che viene conseguentemente utilizzata per ricreare il
key-stream.
Il flusso e il pacchetto di dati cifrato vengono quindi messi in XOR, e la risultante e' il testo
in chiaro. Alla fine, il CRC viene rimosso dal testo in chiaro e comparato con il CRC
ricalcolato: a questo punto, il pacchetto viene accettato oppure scartato.
La maggior parte degli esperti considera RC4 un algoritmo forte. In ogni caso, a causa di
alcuni errori nell'implementazione dell'IV, crackare il WEP e' molto semplice.
Data Analysis
Quando i dati vengono trasferiti via etere, possono essere facilmente catturati usando
programmi liberamente disponibili su Internet. Questo tipo di monitoraggio era gia' stato
anticipato, e questa e' la ragione per cui la sicurezza del WEP e' stata aggiunta allo
standard 802.11. Tramite il WEP, tutti i dati possono essere offuscati fino a diventare non
comprensibili. Anche se il WEP non puo' in alcun modo prevenire l'intercettazione dei dati,
puo' pero' proteggerli dall'interpretazione una volta catturati.
In ogni caso ci sono delle falle nell'implementazione dell'RC4. Se e' possibile determinare
che dati vengono inviati prima di essere cifrati, il testo cifrato catturato e un testo in chiaro
conosciuto possono essere messi in XOR per produrre il keystream generato dal PRGA.
La ragione di questo e' che il WEP produce il testo cifrato unendo solamente due variabili
e mettendole in XOR.
L'Equazione 1 rappresenta la funzione finale dell'algoritmo RC4, che cifra i dati:
Testo Cifrato = testo in chiaro XOR keystream
Come si puo' vedere, l'unico valore che maschera il testo in chiaro e' il keystream.
Se invertiamo il processo, vedremo che l'unico valore che maschera il keystream e' il testo
in chiaro, come descritto dall'Equazione 2:
Keystrem = testo cifrato XOR testo in chiaro
E' semplice estrarre il keystream dai dati cifrati, se abbiamo sia il testo cifrato che il testo in
chiaro originale. Il testo cifrato e' facile da catturare; tutto quello che serve e' uno sniffer
wireless, e possiamo raccogliere gigabytes di dati cifrati da qualsiasi rete wireless.
   Topic   
 New Topic  Reply to Topic
 Printer Friendly
Jump To:
bobtomas™ around the world © 2000-21 bobtomas™ Go To Top Of Page
This page was generated in 0.03 seconds. Snitz Forums 2000