Appendice c: sicurezza nel wireless, Wireless broadband router, Come opera il wep – Atlantis Land A02-RB-W54 Manuale d'uso

Pagina 106

Advertising
background image

Wireless Broadband Router

A02-RB-W54 Pag. 98

Appendice C: Sicurezza nel Wireless

Per la natura stessa delle reti wireless tutta una nuova serie di considerazioni
sulla sicurezza vanno affrontate. Il segnale radio può infatti essere intercettato da
terzi non autorizzati che potrebbero cercare di estrarne informazioni preziose.
Sino ad oggi la sicurezza nelle reti WLAN è stata garantita dal protocollo
WEP(Wired Equivalent Privacy) a 64/128. Purtroppo:

• le vulnerabilità WEP protocollo e la non facilità del contenimento del

segnale wireless

• disattese aspettative di throughput

hanno generato, in taluni utenti, una certa diffidenza nei confronti della
Tecnologia Wireless.
Per cercare di colmare alle lacune della sicurezza Wireless la IEEE sta
sviluppando un nuovo standard, chiamato IEEE802.11i, che permetterà di
rendere le reti wireless finalmente affidabili.
In attesa delle ratifica di questo standard la Wi-Fi Alliance ha derivato dalla
versione preliminare un insieme si specifiche che va sotto il nome di WPA (Wi-Fi
Protected Access).

Come opera il WEP

Il segnale radio, come già evidenziato in precedenza, è di difficile contenimento è
può pertanto essere intercettato da utenti non autorizzati (è sufficiente che
abbiano un comune client wireless in standard IEEE802.11b/g).

Il protocollo WEP nasce per limitare questo fenomeno.
Nel dettaglio i servizi offerti dal WEP sono:

• autenticazione delle stazioni che accedono ai servizi di rete
• integrità dei dati trasmessi sul canale radio (nessuna cambiamento è

possibile senza che il sistema non se ne accorga)

riservatezza dei dati trasmessi sul canale radio (nessuno può
comprendere l’informazione contenuta nei pacchetti che sono cifrati con
l’algoritmo RC4)


Le principali critiche mosse al WEP sono le seguenti:

• Una sola chiave segreta è utilizzata per l’autenticazione (di fatto non si

autentica un client, al massimo si sa che il client appartiene al gruppo di
utenti autorizzati)

• Un client che conosce la chiave può intercettare tutto il traffico scambiato

dagli altri client wireless.

• La chiave di autenticazione è statica ed è usata anche per la cifratura (un

attaccante può cercare di entrare nel sistema decifrando il traffico dati
che contiene questa chiave)

Advertising