Reading Time: 7 minutes

Lo Standard IEEE 802.11

L’ambito in cui le tecnologie wireless hanno incontrato maggior diffusione è senz’altro quello della realizzazione di reti LAN aziendali e/o domestiche.

Il successo commerciale dello standard IEEE 802.11 negli ultimi anni è stato così sorprendente, da trasformare le reti realizzate secondo queste tecnologie in riferimento per il più vasto mercato globale di soluzioni per reti wireless.

Le funzioni di sicurezza e le vulnerabilità dello standard IEEE 802.11 sono particolarmente educative, tanto da essere utilizzate come esempio di riferimento per comprendere al meglio le problematiche generali dell’intero settore.

I principali errori di progettazione commessi con IEEE 802.11 sono riconducibili a motivazioni commerciali e tecnologiche ben evidenti e sono stati identificati fin dal principio.

Altre vulnerabilità sono emerse invece successivamente e solo dopo l’adozione dello standard nella realizzazione delle prime reti aziendali wireless.

A tali lacune hanno cercato di porre rimedio i vari comitati IEEE che si sono avvicendati nel definire gli standard di sicurezza per le reti locali wireless , ma non sempre con successo.

Lo standard IEEE 802.11 definisce il livello fisico e il livello MAC, da implementare nei dispositivi per la trasmissione dati a radiofrequenza su reti di estensione locale (WLAN).

A partire dagli ultimi anni ‘90 sono stati definiti gli standard alternativi per il livello fisico delle WLAN.

Oggi è possibile adottare uno dei seguenti standard (tra parentesi sono indicate la banda massima teoricamente disponibile e le frequenze di trasmissione utilizzate):

  • IEEE 802.11a (54 Mbps – 5Gh);
  • IEEE 802.11b (11 Mbps – 2,4 Ghz);
  • IEEE 802.11g (54 Mbps – 2,4 Ghz).

Lo standard IEEE 802.11 supporta sia comunicazioni punto-punto, sia punto-multipunto.

Nel secondo caso la stazione che svolge il ruolo di concentratore viene denominata Access Point (AP).

Gli AP svolgono una funzione di arbitrato nell’utilizzo dei canali disponibili da parte delle stazioni periferiche.

Generalmente le stazioni periferiche devono essere prima registrate per poter utilizzare i canali di comunicazione.

La zona di copertura assicurata da un singolo AP viene denominata cella.

Per risolvere le proprie esigenze di connettività un’azienda può dotarsi di più AP e realizzare una infrastruttura wireless costituita da numerose celle contigue.

Le celle vicine possono creare situazioni di mutua interferenza generando false collisioni e diminuendo le prestazioni complessive dell’infrastruttura di accesso wireless.

Un altro limite della soluzione IEEE 802.11 è quello di utilizzare frequenze non riservate, condivise con altre tecnologie.

Le frequenze attorno a 2,4 Ghz sono utilizzate anche dalla soluzione IEEE 802.15, denominata Bluetooth, nonché da apparati telefonici cordless e altri apparati di comunicazione wireless realizzati con tecnologie proprietarie.

A parte le differenze esistenti a livello fisico, tutti e tre i precedenti standard utilizzando lo stesso meccanismo per la gestione dell’accesso al mezzo trasmissivo (protocollo MAC), e le stesse funzioni di sicurezza.

Il protocollo MAC definito dal gruppo di lavoro IEEE 802.11 possiede molti punti in comune con il tradizionale schema (CSMA/CD).

L’unica sostanziale differenza riguarda il meccanismo per risolvere eventuali collisioni.

Poiché per segnali a radiofrequenza è estremamente più complesso rilevare una collisione rispetto a quanto avviene su un mezzo guidato (rame o fibra ottica), i progettisti hanno preferito implementare per le reti wireless un meccanismo atto a impedire che le collisioni avvengano (collision avoidance) piuttosto che cercare una soluzione affidabile per la loro rilevazione.

L’acronimo utilizzato per definire il protocollo MAC usato nelle WLAN è CSMA/CA.

Per evitare collisioni nell’uso del mezzo trasmissivo ciascuna stazione che desidera trasmettere un messaggio (management o dati), in presenza di canale libero (condizione facilmente determinabile dall’assenza di altri segnali alla frequenza prefissata), genera prima un apposito messaggio di controllo denominato request-to-send (RTS), che trasmette tramite la propria scheda di rete.

Il messaggio RTS riporta la lunghezza del messaggio dati pronto per la trasmissione e la destinazione che si intende contattare (normalmente questa coincide con l’apparato che svolge funzione di concentratore per le stazioni mobili che fanno parte di una stessa rete wireless).

La destinazione è definita da un indirizzo MAC univoco, a 48 bit.

La comunicazione della lunghezza del messaggio è utile per bloccare tutte le altre stazioni per il tempo necessario alla trasmissione.

La destinazione, che riconosce il proprio indirizzo MAC, è chiamata a riscontrare il messaggio RTS con un messaggio denominato clear-to-send (CTS), abilitando di fatto il client alla trasmissione dati vera e propria.

Se il messaggio CTS non è ricevuto, il sorgente conclude che il precedente messaggio RTS ha subito una inaspettata collisione e il processo di prenotazione del mezzo trasmissivo viene ripetuto di nuovo.

Le problematiche di sicurezza a cui sono esposte le architetture realizzate secondo lo standard IEEE 802.11, sono comuni anche ad altre soluzioni wireless.

Alcune sono riscontrabili anche nelle reti cablate, altre possono essere considerate problematiche esclusive del mondo delle reti wireless.

Un attaccante motivato può puntare a:

  • inserire una propria stazione non legittima sulla rete;
  • catturare e leggere il traffico dati scambiato tra utenti della rete;
  • creare interferenze distruttive (Jamming) e altre forme di DoS;
  • attivare servizi di comunicazione client-to-client non conformi alla politica di sicurezza;
  • individuare credenziali utente utilizzate durante l’autenticazione;
  • effettuare Replay Attack, inviando nuovamente messaggi dati e/o password già trasmesse.

L’inserzione di una stazione sulla rete wireless può realizzarsi in due modi.

Tramite la registrazione di una stazione periferica illegittima, presso un AP legittimo (al fine di guadagnare così un accesso alla rete aziendale che sta dietro quell’AP).

Oppure con l’attivazione di un AP fasullo per ingannare le altre stazioni periferiche presenti in una data area di copertura.

La registrazione di una stazione finale è normalmente regolata da una procedura di autenticazione che l’attaccante deve riuscire a superare per essere ammesso a far parte della rete (di fatto per poter trasmettere messaggi contenenti dati all’access point).

Se non è previsto l’invio di credenziali per stabilire il diritto all’accesso, un attaccante può facilmente connettersi alla rete aziendale tramite accesso wireless.

In tal caso è sufficiente predisporre la propria stazione portatile alla comunicazione wireless, dotandola di una scheda di rete compatibile con la tecnologia wireless adottata dall’organizzazione scelta come bersaglio dell’attacco.

L’inserzione di un AP crea invece un punto di interconnessione non legittimo al resto della rete cablata. Un attaccante può utilizzare un simile dispositivo per dirottare il traffico originato da utenti legittimi verso una stazione controllata, senza dover alterare le funzioni di switching del resto della rete aziendale.

Anche quando il dispositivo è nelle mani di utenti legittimi, facenti parte della realtà aziendale e utilizzato solo per semplificare l’accesso alla rete cablata da parte di unità mobili, esso può rappresentare un serio problema di sicurezza.

Access point introdotti direttamente dagli utenti non sono generalmente previsti come dotazioni strumentali d’ufficio nei piani di sicurezza aziendali.

Possono risultare malconfigurati e/o non richiedere alcuna autenticazione preliminare all’accesso, finendo di fatto con il trasformarsi in pericolose backdoor per entrare nella rete aziendale.

Le organizzazioni che decidono di adottare una determinata tecnologia wireless devono dotarsi di una policy di sicurezza che escluda la possibilità di attivare e mantenere AP wireless distribuiti, gestiti autonomamente dagli utenti interni.

È inoltre necessario prevedere un controllo periodico dello stato dell’hardware presente all’interno dell’azienda per poter rivelare e rimuovere tempestivamente eventuali dispositivi attivati in maniera non autorizzata.

Per evitare che un hacker possa condurre con successo e semplicità un attacco contro gli utenti di reti WLAN, lo standard IEEE 802.11 prevede la possibilità di ricorrere a funzioni di sicurezza specifiche.

Come per altri standard, le funzioni qui implementate riguardano:

  • controllo accessi (Access Control);
  • controllo integrità dei messaggi (Message Integrity);
  • confidenzialità dei dati (Message Confidentiality);
  • protezione contro il reinvio di messaggi (Replay Protection);

Il controllo accessi viene realizzato essenzialmente tramite l’adozione di una soluzione per l’autenticazione dei supplicant che richiedono il servizio.

Lo standard IEEE 802.11 prevede che solo le stazioni che condividono lo stesso SSID (Service Set ID) possono comunicare tra loro.

In un’architettura di rete punto-multipunto il SSID è configurato nell’accesso point ed è generalmente oggetto di broadcasting da parte del dispositivo di rete.

Anche quando il broadcasting è disabilitato, il SSID non deve essere considerato un segreto condiviso tra AP e stazioni legittime ed è pertanto sconsigliato utilizzarlo come elemento per la mutua autenticazione dei partecipanti.

Ogni stazione legittima connessa a un AP inserisce il valore del SSID in chiaro in ogni frame trasmesso.

Un attaccante può pertanto venirne facilmente a conoscenza intercettando i messaggi scambiati tra soggetti legittimi.

Lo standard IEEE 802.11 prevede altre soluzioni per l’autenticazione dei partecipanti alla rete wireless.

Per farne uso occorre attivare le funzioni crittografiche disponibili sui dispositivi. Lo schema di autenticazione degli accessi wireless descritto dallo standard originale richiede il settaggio di una chiave comune WEP (Wired Equivalent Password).

Questa forma di autenticazione consente la mutua autenticazione dei partecipanti. Lo schema WEP può essere utilizzato anche per assicurare data privacy per le informazioni contenute nei frame dati trasmessi da soggetti legittimi.

L’autenticazione basata su WEP si fonda su un unico segreto condiviso da tutti i dispositivi coinvolti e risulta pertanto poco pratica per la realizzazione di una soluzione per il controllo degli accessi a reti pubbliche wireless (in cui si preferisce l’adozione di uno schema di autenticazione challenge/response che utilizzi cifratura asimmetrica).

Per colmare tale lacuna, più recentemente, è stata introdotta una seconda soluzione per autenticare i richiedenti il servizio wireless, basata su protocollo EAP.

In tal caso è necessario attivare funzionalità crittografiche estese, incluse nel nuovo standard wireless noto come WPA (Wi-Fi Protected Access).

Anche le soluzioni disponibili per assicurare Message Integrity e Message Confidentiality variano a seconda che si decida di adottare la tecnologia WEP o quella WPA.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.