back to top

Il processo di autenticazione alla Rete – Guida Wi-Fi

Vediamo in questa lezione in che modo viene gestita l’autenticazione dei vari client verso l’Access Point. Lo standard 802.11 prevede due modalità di gestione dell’autenticazione:

1) Open system authentication: E’ la modalità impostata di default nello standard 802.11. Questa modalità di autenticazione non prevede alcuna politica che gestisca la sicurezza e dunque non è una vera e propria autenticazione dato che non viene utilizzato nessun algoritmo di cifratura o scambio di chiavi che limitino l’accesso.

Sostanzialmente l’autenticazione avviene seguento i seguenti passi: il client invia all’Access Point una richiesta di autenticazione il quale risponde accettando o rifiutando l’autenticazione. Il rifiuto dell’autenticazione non è dovuto al fatto che il client non sia in possesso delle autorizzazioni necessarie all’accesso visto che, come detto prima, non viene implementato nessun algoritmo che limiti l’accesso. Il rifiuto è dovuto a parametri interni dell’Access Point come, per esempio, il numero di client già connessi alla rete: supponendo che un AP possa gestire un numero massimo di X client, una volta raggiunto questo numero i client successivi che richiederanno l’accesso verranno rifiutati. In questa modalità l’autenticazione serve per scambiare informazioni iniziali tra client e Access Point affinchè il client interpreti in maniera corretta i frame che riceverà durante la connessione.

Se si implementa questa modalità di gestione dell’autenticazione, è comunque possibile limitare gli accessi alla rete inserendo, all’interno dell’Access Point, una lista di indirizzi MAC abilitati alla connessione e quindi solo i client che avranno quegli indirizzi MAC potranno connettersi. Questa restrizione può essere tranquillamente bypassata se si conosce l’indirizzo MAC di almeno uno dei client abilitati all’accesso alla rete.

2) Shared Key: Questa modalità di autenticazione permette di limitare l’accesso ad una determinata rete con l’uso di una chiave condivisa. Sia il client che l’Access Point possiedono una chiave segreta comune che nel processo di autenticazione non viene mai inviata in chiaro per ovvi motivi di sicurezza. Per accertarsi che effettivamente un client abbia il permesso ad accedere alla rete si sfrutta il controllo di un testo di prova cifrato.

Vediamo adesso, in maniera più dettagliata, come avviene il processo di autenticazione:

  1. Il client invia una richiesta di autenticazione all’Access Point che serve le rete a cui si vuole connettere.
  2. L’access Point invia, in risposta verso il client, un testo in chiaro di prova che chiemeremo Challenge Text.
  3. Ricevuto il challenge text il client effettua la cifratura di questo messaggio con l’algoritmo WEP utilizzando una chiave derivata dalla shared key. Il messaggio, così cifrato, viene inviato all’Access Point.
  4. L’Access Point riceve il messaggio cifrato dal client e svolge l’operazione inversa ovvero decripta il messaggio. Una volta terminata la fase di decriptazione del messaggio, quest’ultimo viene confrontato con il challenge text inviato inizialmente al client. Se i due messaggi corrispondono viene mandata al client una notifica di corretta autenticazione e il client viene abilitato alla rete, altrimenti il processo si conclude con un rifiuto dell’Access Point verso il client.

Tutto il processo di autenticazione e, successivamente, tutta la cifratura dei messaggi che i vari client scambiano al fine di garantire la confidenzialità delle informazioni, viene gestita dal protocollo WEP.

Analizzeremo nella prossima lezione le caratteristiche di questo protocollo evidenziando le grandi falle di sicurezza che questo algoritmo possiede.

PubblicitÃ