Vediamo in questa lezione in che modo viene gestita lโautenticazione dei vari client verso lโAccess Point. Lo standard 802.11 prevede due modalitร di gestione dellโautenticazione:
1) Open system authentication: Eโ la modalitร impostata di default nello standard 802.11. Questa modalitร di autenticazione non prevede alcuna politica che gestisca la sicurezza e dunque non รจ una vera e propria autenticazione dato che non viene utilizzato nessun algoritmo di cifratura o scambio di chiavi che limitino lโaccesso.
Se si implementa questa modalitร di gestione dellโautenticazione, รจ comunque possibile limitare gli accessi alla rete inserendo, allโinterno dellโAccess Point, una lista di indirizzi MAC abilitati alla connessione e quindi solo i client che avranno quegli indirizzi MAC potranno connettersi. Questa restrizione puรฒ essere tranquillamente bypassata se si conosce lโindirizzo MAC di almeno uno dei client abilitati allโaccesso alla rete.
2) Shared Key: Questa modalitร di autenticazione permette di limitare lโaccesso ad una determinata rete con lโuso di una chiave condivisa. Sia il client che lโAccess Point possiedono una chiave segreta comune che nel processo di autenticazione non viene mai inviata in chiaro per ovvi motivi di sicurezza. Per accertarsi che effettivamente un client abbia il permesso ad accedere alla rete si sfrutta il controllo di un testo di prova cifrato.
Vediamo adesso, in maniera piรน dettagliata, come avviene il processo di autenticazione:- Il client invia una richiesta di autenticazione allโAccess Point che serve le rete a cui si vuole connettere.
- Lโaccess Point invia, in risposta verso il client, un testo in chiaro di prova che chiemeremo Challenge Text.
- Ricevuto il challenge text il client effettua la cifratura di questo messaggio con lโalgoritmo WEP utilizzando una chiave derivata dalla shared key. Il messaggio, cosรฌ cifrato, viene inviato allโAccess Point.
- LโAccess Point riceve il messaggio cifrato dal client e svolge lโoperazione inversa ovvero decripta il messaggio. Una volta terminata la fase di decriptazione del messaggio, questโultimo viene confrontato con il challenge text inviato inizialmente al client. Se i due messaggi corrispondono viene mandata al client una notifica di corretta autenticazione e il client viene abilitato alla rete, altrimenti il processo si conclude con un rifiuto dellโAccess Point verso il client.
Tutto il processo di autenticazione e, successivamente, tutta la cifratura dei messaggi che i vari client scambiano al fine di garantire la confidenzialitร delle informazioni, viene gestita dal protocollo WEP.
Analizzeremo nella prossima lezione le caratteristiche di questo protocollo evidenziando le grandi falle di sicurezza che questo algoritmo possiede.