back to top

Lo standard 802.11i o WPA2 – Guida Wi-Fi

Lo standard IEEE 802.11i (anche detto WPA2) compie un altro balzo in avanti rispetto al protocollo WPA rendendo la rete Wi-Fi ancora più sicura e garantendo, finalmente, un elevato livello di confidenzialità dei messaggi scambiati.

Nel WPA2 si ha una scissione del processo di autenticazione dell’utente all’Access Point e il processo di cifratura di ogni singolo messaggio scambiato tra sorgente e destinazione. La nuova architettura per le reti wireless è nominata Robust Security Network (RSN) e utilizza, come processo di autenticazione, il protocollo 802.1X. Questo protocollo, generalmente, è costituito da tre componenti:

  • il client che richiede l’accesso alla rete;
  • l’autenticatore, cioè l’Access Point che serve la rete e che ha il compito di vigilare sugli accessi;
  • un server di autenticazione vero e proprio che ha come compito principale quello di gestire le autorizzazioni.
Come per il WPA, anche nel WPA2 esiste l’implementazione Enterprise adatta per sistemi di grandi dimensioni e un’implementazione Personal adatta per piccole reti come per esempio una rete domestica; in quest’ultima implementazione (la personal) il server che esegue la funzione di autenticazione viene sostituito da un processo che gira all’interno dell’Access Point stesso.

Per quanto riguarda il processo di cifratura del messaggio, l’802.11i sfrutta l’algoritmo AES che, a differenza dell’algoritmo RC4 (che è un algoritmo di cifratura a flusso), è un algoritmo di cifratura a blocchi. Un algoritmo di cifratura a blocchi è un algoritmo che opera su un gruppo di bit di dimensione ben definita e fissata dalle specifiche di implementazione e appartiene alla famiglia degli agoritmi a chiave simmetrica. L’AES è un algoritmo di cifratura estremamente robusto e garantisce livelli di sicurezza elevatissimi e, proprio per le sue caratteristiche, è utilizzato come standard da istituzioni del calibro del governo degli Stati Uniti d’America.

In realtà nell’802.11i non viene implementato direttamente l’algoritmo AES, ma il processo di cifratura viene eseguito dal protocollo CCMP (Counter-Mode/CBC-Mac Protocol) che utilizza, appunto, AES. Il processo di cifratura CCMP può essere suddiviso in due fasi ed opera su chiavi e blocchi di lunghezza fissata e pari a 128 bit. L’utilizzo del protocollo CCMP ha il vantaggio di renedere la sicurezza della rete molto elevata ma, come difetto, quello di aumentare di 16 byte ogni pacchetto inviato sulla rete. Dei 16 byte aggiuntivi 8 byte sono occupati dall’intestazione CCMP che non viene cifrata e viene inserita, a livello di struttura del frame, tra l’intestazione di livello MAC e i dati cifrati, mentre gli altri 8 byte sono occupati da una chiave detta MIC (Message Integrity Code).

A differenza del protocollo WEP l’integrità del messaggio viene calcolata non soltanto sui dati cifrati, ma su tutto l’intero pacchetto comprensivo di header. Il calcolo dell’integrità quindi risulterà più laborioso (dato che comprende anche gli header) ma garantirà un controllo migliore per quanto riguarda la genuinità del pacchetto che viene recapitato alla destinazione: nel caso in cui venga modificato il campo dell’header relativo al numero di frame, se non ci fosse un controllo di questo tipo, il frame risulterebbe corretto (dal punto di vista dei dati trasportati) ma avrebbe un numero di sequenza errato minanando così l’interpretazione finale dell’intero messaggio.

PubblicitÃ