martedì 24 febbraio 2009

Protezione di una Wireless (II parte)

Continuando con la protezione di una rete wireless:

- WEP e WPA: all'inizio la cifratura dei dati fu affidata al WEP (Wired Equivalent Privacy) con chiave di codifica a 64 e 128 bit, una tecnica che prevedeva un livello di privacy equivalente a quello di una rete cablata, ma presto si rivelò il suo limite e la sua insicurezza (è, infatti, possibile ricostruire la chiave di rete semplicemente “ascoltando” il traffico scambiato), ma se ne consiglia sempre l'attivazione. Gli standard 802.11b, g ammettono una codifica WEP fino a 128 bit, con l'802.11a si raggiungono i 152 bit. Esistono tuttavia tecnologie proprietarie che permettono una codifica WEP di 256 bit come nel caso di 802.11b+ che sebbene offre maggior protezione, è compatibile solo con apparati dotati dello stesso chipset. Esiste in molti casi la possibilità d'inserire più chiavi che, associato al metodo Open Key, permette il cambio automatico delle chiavi a intervalli regolari. Con l'introduzione di 802.11g, fece la comparsa, il WPA (Wi-Fi Protected Access) sicuramente più sicuro del WEP e basato sul protocollo Tkip (Temporal Key Integrity Protocol), supportando i server di autenticazione, soluzione particolarmente interessante nell'uso aziendale ma onerosa in termini d'uso casalingo o amatoriale. In quest'ultimo caso è bene prendere in considerazione la variante WPA-Psk (Pre-Shared Key) dove sarà l'utente stesso ad assegnare la password d'accesso Master Key a ciascun apparato, poi sarà il protocollo Tkip che basandosi su essa, genererà altre chiavi sicure. Con l'802.11i, è introdotto il WPA2 e basato sul protocollo AES (Advanced Encryption Standard) con chiavi da 128, 192, 256 bit e teoricamente compatibile con il WPA. Per utilizzare questo standard non è però possibile il solo aggiornamento del software o firmware dell'apparato, serve, infatti, un nuovo tipo di hardware.

- MAC: altro metodo, sicuramente sicuro, ma non assoluto, per proteggere la rete wireless, consiste nel filtrare gli indirizzi MAC delle schede di rete e far accedere solo quelli autorizzati, semplicemente compilando una lista di controllo. Come tutte le cose elettroniche e informatiche, è certamente possibile falsificare un indirizzo MAC con tecniche di spoofing ma richiede scaltrezza e conoscenze più approfondite da parte dei cracker.

Applicando le informazioni acquisite in questa sezione e assegnando indirizzi IP fissi, disabilitando cioè il server DHCP integrato nell'apparato, si mette la rete in condizione d'esercizio con un buon livello di protezione, migliorabile installando su ogni computer un firewall. Protezione molto efficace, sarebbe quella d'implementare un tunnel VPN.

La protezione di una W-Lan dev'essere fatta a strati multipli, dove, più strati sono presenti, maggiore è il livello di sicurezza. Applicando quanto descritto sopra, un cracker dovrebbe scoprire il canale utilizzato, SSID, l'intervallo degli indirizzi IP validi, la chiave crittografica e un indirizzo MAC valido e violare una VPN se presente.

Nessun commento:

Posta un commento

Lascia il tuo commento.....