back to top

Il processo di autenticazione alla Rete โ€“ Guida Wi-Fi

Vediamo in questa lezione in che modo viene gestita lโ€™autenticazione dei vari client verso lโ€™Access Point. Lo standard 802.11 prevede due modalitร  di gestione dellโ€™autenticazione:

1) Open system authentication: Eโ€™ la modalitร  impostata di default nello standard 802.11. Questa modalitร  di autenticazione non prevede alcuna politica che gestisca la sicurezza e dunque non รจ una vera e propria autenticazione dato che non viene utilizzato nessun algoritmo di cifratura o scambio di chiavi che limitino lโ€™accesso.

Pubblicitร 
Sostanzialmente lโ€™autenticazione avviene seguento i seguenti passi: il client invia allโ€™Access Point una richiesta di autenticazione il quale risponde accettando o rifiutando lโ€™autenticazione. Il rifiuto dellโ€™autenticazione non รจ dovuto al fatto che il client non sia in possesso delle autorizzazioni necessarie allโ€™accesso visto che, come detto prima, non viene implementato nessun algoritmo che limiti lโ€™accesso. Il rifiuto รจ dovuto a parametri interni dellโ€™Access Point come, per esempio, il numero di client giร  connessi alla rete: supponendo che un AP possa gestire un numero massimo di X client, una volta raggiunto questo numero i client successivi che richiederanno lโ€™accesso verranno rifiutati. In questa modalitร  lโ€™autenticazione serve per scambiare informazioni iniziali tra client e Access Point affinchรจ il client interpreti in maniera corretta i frame che riceverร  durante la connessione.

Se si implementa questa modalitร  di gestione dellโ€™autenticazione, รจ comunque possibile limitare gli accessi alla rete inserendo, allโ€™interno dellโ€™Access Point, una lista di indirizzi MAC abilitati alla connessione e quindi solo i client che avranno quegli indirizzi MAC potranno connettersi. Questa restrizione puรฒ essere tranquillamente bypassata se si conosce lโ€™indirizzo MAC di almeno uno dei client abilitati allโ€™accesso alla rete.

2) Shared Key: Questa modalitร  di autenticazione permette di limitare lโ€™accesso ad una determinata rete con lโ€™uso di una chiave condivisa. Sia il client che lโ€™Access Point possiedono una chiave segreta comune che nel processo di autenticazione non viene mai inviata in chiaro per ovvi motivi di sicurezza. Per accertarsi che effettivamente un client abbia il permesso ad accedere alla rete si sfrutta il controllo di un testo di prova cifrato.

Vediamo adesso, in maniera piรน dettagliata, come avviene il processo di autenticazione:

  1. Il client invia una richiesta di autenticazione allโ€™Access Point che serve le rete a cui si vuole connettere.
  2. Lโ€™access Point invia, in risposta verso il client, un testo in chiaro di prova che chiemeremo Challenge Text.
  3. Ricevuto il challenge text il client effettua la cifratura di questo messaggio con lโ€™algoritmo WEP utilizzando una chiave derivata dalla shared key. Il messaggio, cosรฌ cifrato, viene inviato allโ€™Access Point.
  4. Lโ€™Access Point riceve il messaggio cifrato dal client e svolge lโ€™operazione inversa ovvero decripta il messaggio. Una volta terminata la fase di decriptazione del messaggio, questโ€™ultimo viene confrontato con il challenge text inviato inizialmente al client. Se i due messaggi corrispondono viene mandata al client una notifica di corretta autenticazione e il client viene abilitato alla rete, altrimenti il processo si conclude con un rifiuto dellโ€™Access Point verso il client.

Tutto il processo di autenticazione e, successivamente, tutta la cifratura dei messaggi che i vari client scambiano al fine di garantire la confidenzialitร  delle informazioni, viene gestita dal protocollo WEP.

Analizzeremo nella prossima lezione le caratteristiche di questo protocollo evidenziando le grandi falle di sicurezza che questo algoritmo possiede.

Clicca qui Passa anche tu a Sky Wifi e non ci pensi piรน.Scopri la promo
Pubblicitร