Wireless LAN (WLAN) Standard IEEE 802.11 (WIFI) 1
Presentazione del WiFi (802.11) La norma IEEE 802.11 (ISO/IEC 8802-11) è uno standard internazionale che descrive le caratteristiche di una rete locale senza fili (WLAN); Il nome Wi-Fi (contrazione di Wireless Fidelity, talvolta siglato WiFi) corrisponde inizialmente al nome dato alla certificazione rilasciata dalla Wi-Fi Alliance; Wi-Fi Alliance è l organismo incaricato di mantenere l'interoperabilità tra gli hardware che rispondono alla norma 802.11; Una rete Wifi è in realtà una rete che risponde alla norma 802.11. L'hardware certificato dalla Wi-Fi Alliance beneficia della possibilità di usare il logo : 2
Presentazione del WiFi (802.11) La norma 802.11 definisce gli strati inferiori del modello OSI per una connessione senza fili, cioè : Il livello fisico (che utilizza delle onde elettromagnetiche), Il livello collegamento di dati, costituito da due substrati: il controllo di collegamento logico (Logical Link Control, o LLC) e il controllo di accesso al supporto (Media Access Control, o MAC) 3
Le differenti norme WiFi La norma IEEE 802.11 è in realtà la norma iniziale (anno 1989) che offre delle capacità di banda di 1 o 2 Mbps. Sono state apportate delle revisioni alla norma originale per ottimizzare la capacità di banda. Tali norme sono contraddistinte da una lettera finale diversa. Le più note sono: IEEE 802.11b, IEEE 802.11g, IEEE 802.11n 4
IEEE 802.11b (1999) La norma 802.11b è ormai poco usata. Propone: una capacità di banda teorica di 11 Mbps (6 Mbps reali) una portata che può andare fino a 200 m in uno spazio aperto e libero.
IEEE 802.11g (2003) La norma 802.11g offre un'alta capacità di banda di 4 Mbps teorici (30 Mbps reali); La norma 802.11g ha una compatibilità ascendente con la norma 802.1b: significa che lo stesso hardware conforme alla norma 802.11g può funzionare con la norma 802.11b. 6
Frequenze e canali di trasmissione Nello standard 802.11b, la banda di frequenza 2.400-2.483 GHz (della larghezza di 83. ) è stata scomposta in 14 canali separati da 1 2 3 4 6 7 8 9 10 11 12 13 14 fc fc fc fc fc fc fc fc fc fc fc fc fc fc 7
Scelta dei canali Per una trasmissione da 11 Mbps e 4Mbps è necessaria una banda di almeno 2 ; Così alcuni canali ricoprono parzialmente i canali adiacenti, ragione per cui solitamente si usano dei canali isolati (i canali, 1, 6 e 11) distanti gli uni dagli altri di 2Mhz. 8
IEEE 802.11n (2009) Lo standard consente il continuo sviluppo delle tecnologie dual e multi stream (flussi di trasmissione e ricezione); Ogni stream è capace di una velocità di 10Mbps, (circa 3 volte superiore a quella 802.11g); Per esempio, apparati dual stream sono in grado di raggiungere velocità di 300Mbps in quanto sono dotati fisicamente 2 moduli radio di trasmissione/ricezione. 9
Tipi di apparecchiature Stazione: apparecchiatura dotata di Wireless Adapter (si tratta di una scheda di rete a norma 802.11 che permette ad un terminale di connettersi ad una rete senza fili). Gli adattatori WiFi sono disponibili in numerosi formati (scheda PCI, scheda PCMCIA, adattatore USB, scheda CompactFlash,...). I punti di accesso (sigla AP per Access point) permettono di dare un accesso radio alle stazioni dotate di scheda wifi. 10
Modalità operazionali Modalità infrastruttura: tutte le stazioni sono connesse ad un punto di accesso. Si tratta generalmente della modalità di default delle schede 802.11b. Modalità ad hoc: le stazioni sono connesse tra di loro senza la presenza di un Access Point. 11
La modalità infrastruttura Ogni computer stazione (STA) si connette ad un Access Point (AP) con un collegamento senza fili. L'insieme formato dall AP e dalle STA è detto insieme di servizi (Service Set). Ogni SS è identificato da un SSID che normalmente viene trasmesso in broadcast dall Access Point. Service Set STA 12
Modalità ad hoc I terminali senza fili client si connettono gli uni agli altri per costituire una rete peer to peer, cioè una rete nella quale ogni terminale ha allo stesso tempo il ruolo di client e di punto di accesso. SS 13
I rischi legati alle reti Wifi La mancanza di sicurezza L'intercettazione di dati che consiste nell'ascoltare le trasmissioni dei diversi utenti della rete senza fili Il furto di connessione con lo scopo di ottenere l'accesso ad una rete locale o a internet Il disturbo delle trasmissioni che consiste nell'emettere dei segnali radio in modo tale da produrre delle interferenze Il blocco di servizio che rende la rete inutilizzabile inviando dei comandi fittizi 14
Evitare i valori di default Cambiare la password dell'amministratore. D'altra parte, per connettersi ad un punto di accesso è indispensabile conoscere l'identificativo di rete (SSID). Modificare il nome di default della rete e di disattivare la diffusione (broadcast) di quest'ultimo sulla rete. Il cambiamento di SSID di default è ancora più importante dato che può fornire ai pirati degli elementi di informazione sulla marca o il modello del punto di accesso utilizzato. 1
Il filtraggio degli indirizzi MAC I punti di accesso permettono generalmente nella loro interfaccia di configurazione di gestire una lista di diritti di accesso (detta ACL) basata sugli indirizzi MAC delle apparecchiature autorizzate a connettersi alla rete senza fili. Questa precauzione un po limitativa permette di arginare gli accessi alla rete ad un certo numero di terminali. Dall'altro lato questo non risolve il problema della privacy degli scambi. 16
WEP - Wired Equivalent Privacy Lo standard 802.11 integra un meccanismo semplice di codifica dei dati, si tratta del WEP. Il WEP è un protocollo incaricato della codifica del frame 802.11 tramite l'algoritmo simmetrico RCA con delle chiavi di una lunghezza di 64 bit o 128 bit. Il principio del WEP consiste nel definire: Inizialmente una chiave segreta di 40 o 128 bit. La chiave segreta deve essere la stessa nell Access Point e nei clienti. La chiave serve a creare un numero pseudo-casuale di una lunghezza uguale alla lunghezza del frame. Ogni trasmissione di dati è quindi codificata usando il numero pseudocasuale come maschera grazie ad un OR esclusivo tra il numero pseudo-casuale e il frame. 17
Limiti del WEP Nel caso della chiave a 40 bit, un attacco forzato (cioè provando tutte le possibili chiavi) può portare in fretta il pirata a trovare la chiave di sessione. Poi una falla trovata da Fluher, Mantin e Shamir riguardo alla generazione della chiave pseudo-casuale rende possibile la scoperta della chiave di sessione memorizzando da 100 Mb a 1 Gb di traffico. Il WEP non è quindi sufficiente per garantire una reale privacy dei dati. Si consiglia quindi di porre almeno in essere una protezione WEP a 128 bit per assicurare un livello di privacy minimo ed evitare in questo modo il 90% dei rischi di intrusione. 18
WPA - WiFi Protected Access WPA (WiFi protected Access è una soluzione di sicurezza della rete WiFi proposta dalla WiFi Alliance, per rimediare alle lacune del WEP. Il funzionamento del WPA si basa sulla realizzazione di un server di autenticazione che permette di identificare gli utenti sulla rete e di definire i loro permessi di accesso. È comunque possibile per le piccole reti realizzare una versione ridotta del WPA, detta WPA-PSK, creando una stessa chiave di codifica per l'insieme delle apparecchiature, il che evita la realizzazione di un server di autenticazione. Nella sua prima versione supportava solo le reti in modalità infrastruttura. 19
WPA2 (IEEE802.11i) E stato ratificato il 24 giugno 2004, per fornire una soluzione di sicurezza avanzata delle reti WiFi. Si basa sull'algoritmo di codifica del WPA, ma supporta anche l'aes (Advanced Encryption Standard), molto più sicuro. Contrariamente al WPA, il WPA2 permette di rendere sicure sia le reti wireless in modalità infrastruttura che le reti in modalità ad hoc. 20