Questa sezione descrive i diversi metodi di sicurezza utilizzati per proteggere le reti WiFi.
Autenticazione 802.1X (protezione aziendale)
Tipi di autenticazione di rete
La rete wireless, se non protetta, è vulnerabile agli accessi da altri computer. È facile proteggere la rete domestica e aziendale da quasi tutte le forme di accesso non autorizzato grazie ai metodi di protezione descritti in questa sezione.
L'autenticazione è il processo di identificazione e approvazione di una richiesta da parte di un client (generalmente un laptop) per accedere a una rete da un punto di accesso. Una volta completata l'autenticazione ed effettuato l'accesso, il client può accedere alla rete.
È possibile selezionare alcuni algoritmi per crittografare le informazioni e i dati che vengono trasmessi sulla rete wireless. Soltanto i computer equipaggiati con chiavi precondivise possono crittografare e decrittografare i dati da trasmettere. Le chiavi di crittografia sono disponibili con due livelli di protezione, a 64 bit e a 128 bit. Utilizzare iniziali a 128 bit per una migliore protezione.
Un modo semplice per migliorare la protezione di una rete consiste nell'impostare il punto di accesso alla rete per non trasmettere il Service Set Identifier (SSID). Il SSID è necessario per ottenere l'accesso. Soltanto i computer che conoscono il SSID possono accedere alla rete. (Questo non viene impostato sulla scritta utilizzando l'utilità di connessione di Intel(R) PROSet/Wireless WiFi, ma viene impostato sul punto di accesso.)
L'autenticazione IEEE 802.11 supporta due tipi di metodi per l'autenticazione di rete: a sistema aperto e a chiave condivisa.
Wired Equivalent Privacy (WEP) utilizza la crittografia per impedire la ricezione non autorizzata di dati wireless. Quando si utilizza WEP i dati vengono codificati tramite una chiave di crittografia prima di essere trasmessi. Solo i computer che usano la stessa chiave di crittografia possono accedere alla rete o decodificare i dati trasmessi da altri computer. La crittografia WEP offre due livelli di protezione, uno che utilizza una chiave a 64 bit (talvolta chiamata a 40 bit) e l'altro che usa una chiave a 128 bit (chiamata anche a 104 bit). Per ottenere un livello di protezione maggiore, è consigliabile utilizzare una chiave a 128 bit. Quando si usa la crittografia, tutte le periferiche wireless della rete wireless devono utilizzare le stesse chiavi di crittografia.
Con la crittografia dei dati WEP, una stazione wireless può essere configurata con un massimo di quattro chiavi (i valori di indice delle chiavi sono 1, 2, 3 e 4). Quando un punto di accesso (AP) o una stazione wireless trasmette un messaggio crittografato usando la chiave memorizzata in uno specifico indice di chiave, il messaggio trasmesso indica l'indice di chiave che è stato utilizzato per crittografare il testo del messaggio. Il punto di accesso o la stazione wireless ricevente può quindi richiamare la chiave che è memorizzata in corrispondenza dell'indice della chiave e usarla per decodificare il testo crittografato del messaggio
Poiché l'algoritmo di crittografia WEP è vulnerabile agli attacchi alla rete, è consigliabile prendere in esame l'utilizzo della protezione WPA-Personale o WPA2-Personale.
La modalità WPA-Personale è destinata agli ambienti delle reti domestiche e delle aziende di piccole dimensioni. La modalità WPA-Personale richiede la configurazione manuale di una chiave precondivisa (PSK) sul punto di accesso e sui client. Non è necessario un server di autenticazione. La stessa password immessa nel punto di accesso deve essere usata sul computer e su tutte le altre periferiche wireless che accedono alla rete wireless. La protezione dipende dalla robustezza e dalla segretezza della password. Maggiore è la lunghezza di questa password e maggiore è la protezione della rete wireless. Se il punto di accesso o il router wireless supporta la funzione WPA-Personale o WPA2-Personale allora è necessario attivarla nel punto di accesso e fornire una password lunga e sicura. WPA-Personale consente di utilizzare gli algoritmi di crittografia dei dati TKIP e AES-CCMP.
La modalità WPA2-Personale richiede la configurazione manuale di una chiave precondivisa (PSK) sul punto di accesso e sui client. Non è necessario un server di autenticazione. La stessa password immessa nel punto di accesso deve essere usata sul computer e su tutte le altre periferiche wireless che accedono alla rete wireless. La protezione dipende dalla robustezza e dalla segretezza della password. Maggiore è la lunghezza di questa password e maggiore è la protezione della rete wireless. WPA2 è un miglioramento di WPA e implementa completamente lo standard IEEE 802.11i. WPA2 è compatibile al indietro con WPA. WPA2-Personale consente di utilizzare gli algoritmi di crittografia dei dati TKIP e AES-CCMP.
NOTA: WPA-Personale e WPA2-Personale sono interoperabili.
Questa sezione descrive le tecniche di protezione generalmente utilizzate dalle aziende di ampie dimensioni.
Panoramica
Cos'è RADIUS?
Come funziona l'autenticazione 802.1X
Funzioni 802.1X
L'autenticazione 802.1X è indipendente dal processo di autenticazione 802.11. Lo standard 802.11 offre una struttura per vari protocolli di autenticazione e di gestione delle chiavi. Esistono autenticazioni 802.1X di tipo diverso; ciascuna offre un approccio differente all'autenticazione ma tutte impiegano lo stesso protocollo 802.11 e struttura per la comunicazione tra un client e un punto di accesso. Nella maggior parte dei protocolli, al completamento del processo di autenticazione 802.1X il client riceve una chiave che utilizza per crittografare i dati. Per ulteriori informazioni, vedere Come funziona l'autenticazione 802.1X. L'autenticazione 802.1X prevede l'uso di un metodo di autenticazione tra il client e un server (per esempio un server RADIUS (Remote Authentication Dial-In User Service)) connesso al punto di accesso. Il processo di autenticazione usa credenziali, come una password dell'utente che non sono trasmesse sulla rete wireless. La maggior parte dei tipi 802.1X supportano chiavi dinamiche per utente e per sessione, che rafforzano la protezione della chiave. L'autenticazione 802.1X si avvantaggia dell'utilizzo di un protocollo di autenticazione esistente conosciuto come l'Extensible Authentication Protocol (EAP).
L'autenticazione 802.1X per le reti wireless è costituita da tre maggiori componenti:
Il client wireless dà inizio a una richiesta di autenticazione 802.1X presso un punto di accesso, il quale esegue l'autenticazione del client a un server RADIUS compatibile con EAP. Il server RADIUS può autenticare l'utente (tramite password o certificati) o il sistema (tramite l'indirizzo MAC). In teoria, al client wireless non è consentito far parte della rete finché la transazione non è completata. (Non tutti i metodi di autenticazione utilizzano un server RADIUS. WPA-Personale e WPA2-Personale utilizzano una password comune che deve essere inserita sul punto di accesso e su tutte le periferiche che richiedono l'accesso alla rete.)
Per 802.1X sono usati svariati algoritmi di autenticazione. Alcuni esempi sono: EAP-TLS, EAP-TTLS, Protected EAP (PEAP) e EAP Cisco Wireless Light Extensible Authentication Protocol (LEAP). Sono tutti metodi utilizzati dai client wireless per identificare se stessi presso il server RADIUS. Con l'autenticazione RADIUS, le identità degli utenti sono controllate confrontandole con i dati contenuti nei database. RADIUS è costituito da un insieme di standard di autenticazione, autorizzazione e accounting (AAA). RADIUS dispone di un processo proxy per convalidare i client in un ambiente multiserver. Lo standard IEEE 802.1X fornisce un meccanismo per controllare e autenticare l'accesso alle reti Ethernet basate su cavo e a quelle wireless 802.11 basate su porta. Il controllo dell'accesso alle reti basate su porta è simile a un'infrastruttura LAN con tecnologia switch che autentica le periferiche collegate a una porta LAN e impedisce l'accesso a tale porta se il processo di autenticazione non riesce.
RADIUS (Remote Authentication Dial-In User Service) è un protocollo client-server AAA (Authorization, Authentication, Accounting) utilizzato quando un client AAA remoto esegue la procedura di accesso o di chiusura della sessione da un server di accesso alla rete (NAS). I server RADIUS sono in genere utilizzati dai provider di servizi Internet (ISP) per eseguire operazioni di tipo AAA. Le fasi AAA sono le seguenti:
Di seguito viene riportata una descrizione semplificata di come funziona l'autenticazione 802.1X.
I seguenti metodi di autenticazione sono supportati su Windows XP:
Vedere Autenticazione aperta.
Vedere Autenticazione condivisa.
Vedere WPA-Personale.
Vedere WPA2-Personale.
La modalità di autenticazione Enterprise è destinata agli ambienti aziendali o governativi. La modalità WPA-Enterprise verifica gli utenti della rete tramite un server RADIUS o un altro server di autenticazione. WPA utilizza chiavi di crittografia da 128 bit e chiavi dinamiche di sessione per assicurare la privacy della rete wireless e la protezione dell'azienda. Viene selezionato un tipo di autenticazione che corrisponda al protocollo di autenticazione del server 802.1X.
La modalità di autenticazione WPA-Enterprise è destinata agli ambienti aziendali o governativi. La modalità WPA2-Enterprise verifica gli utenti della rete tramite un server RADIUS o un altro server di autenticazione. WPA2 utilizza chiavi di crittografia da 128 bit e chiavi dinamiche di sessione per assicurare la privacy della rete wireless e la protezione dell'azienda. Viene selezionato un tipo di autenticazione che corrisponda al protocollo di autenticazione del server 802.1X. La modalità enterprise è destinata agli ambienti aziendali o governativi. WPA2 è un miglioramento di WPA e implementa completamente lo standard IEEE 802.11i.
Advanced Encryption Standard - Counter CBC-MAC Protocol. Il nuovo metodo per la protezione della privacy delle trasmissioni sulle reti wireless specificato nello standard IEEE 802.11i. AES-CCMP garantisce un livello di crittografia più avanzato rispetto a TKIP. È consigliabile selezionare la modalità AES-CCMP come metodo di crittografia ogni volta che è necessario garantire una protezione elevata dei dati. AES-CCMP è disponibile con l'autenticazione di rete WPA/WPA2 Personale/Enterprise.
NOTA: è possibile che il sistema operativo del sistema in uso non supporti alcuni metodi di protezione. In questo caso, è necessario aggiungere altre applicazioni o componenti hardware nonché verificare che il sistema supporti l'infrastruttura LAN wireless. Per ulteriori informazioni, rivolgersi al produttore.
Temporal Key Integrity Protocol consente di definire le chiavi per pacchetto, controlla l'integrità del messaggio e ha un meccanismo di riassegnazione delle chiavi. TKIP è disponibile con l'autenticazione di rete WPA/WPA2 Personale/Enterprise.
Vedere CKIP.
Wired Equivalent Privacy (WEP) utilizza la crittografia per impedire la ricezione non autorizzata di dati wireless. Quando si utilizza WEP i dati vengono codificati tramite una chiave di crittografia prima di essere trasmessi. Solo i computer che usano la stessa chiave di crittografia possono accedere alla rete o decodificare i dati trasmessi da altri computer. WEP enterprise non è identico a WEP personale, in quanto è possibile selezionare Apri autenticazione di rete e quindi fare clic su Attiva 802.1X e poter scegliere tra tutti i tipi di autenticazione client. La scelta dei tipi di autenticazione non è disponibile con WEP personale.
Un metodo di autenticazione che usa il protocollo EAP (Extensible Authentication Protocol) e un protocollo di protezione chiamato TLS (Transport Layer Security). EAP-TLS si serve di certificati che usano password. L'autenticazione EAP-TLS supporta la gestione di chiavi WEP dinamiche. Il protocollo TLS ha l'obiettivo di proteggere e autenticare le comunicazioni sulle reti pubbliche usando la crittografia dei dati. Il protocollo di handshake TLS consente al server e al client di effettuare un'autenticazione reciproca e di negoziare l'uso di un algoritmo di crittografia e di chiavi crittografiche prima della trasmissione dei dati.
Queste impostazioni definiscono il protocollo e le credenziali usate per autenticare un utente. In TTLS (Tunneled Transport Layer Security), il client usa EAP-TLS per convalidare il server e creare un canale crittografato TLS tra il client e il server. Il client può utilizzare un altro protocollo di autenticazione. In genere un protocollo basato su password utilizza un canale TLS crittografato e non esposto. Le implementazioni di TTLS correntemente supportano tutti i metodi definiti da EAP, come pure numerosi metodi meno recenti (PAP, CHAP, MS-CHAP e MS-CHAP-V2). È possibile estendere le capacità operative di TTLS per farlo funzionare con i nuovi protocolli definendo semplicemente nuovi attributi per il supporto dei nuovi protocolli.
PEAP è un nuovo tipo di autenticazione IEEE 802.1X EAP (Extensible Authentication Protocol) che utilizza il livello di trasporto EAP-TLS sul lato del server e supporta svariati metodi di autenticazione, incluse le password dell'utente, le password per una singola sessione e le Generic Token Card.
Una versione di Extensible Authentication Protocol (EAP). Light Extensible Authentication Protocol (LEAP) è un protocollo di autenticazione estensibile proprietario sviluppato da Cisco, che fornisce un meccanismo di autenticazione di richiesta risposta e l'assegnazione dinamica delle chiavi.
Extensible Authentication Protocol Method for GSM Subscriber Identity (EAP-SIM) è un meccanismo di autenticazione e distribuzione delle chiavi di sessione. Utilizza una scheda Subscriber Identity Module (SIM) per reti Global System for Mobile Communications (GSM). Per crittografare i dati, EAP-SIM usa una chiave dinamica WEP basata su sessione, che è ricavata dalla scheda di rete del client, e un server RADIUS. EAP-SIM richiede che si immetta un codice di verifica dell'utente, o PIN, per la comunicazione con la scheda SIM (Subscriber Identity Module). La scheda SIM è una smart card di tipo speciale usata dalle reti cellulari digitali basate su GSM. RFC 4186 descrive EAP-SIM.
EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) è un meccanismo EAP per l'autenticazione e la distribuzione delle chiavi di sessione, che utilizza Universal Mobile Telecommunications System (UMTS) Subscriber Identity Module (USIM). La scheda USIM è una speciale smart card utilizzata con reti cellulari per convalidare un utente nella rete.
Password Authentication Protocol è un protocollo handshake a due vie destinato all'uso con PPP. Il protocollo PPP è costituito da una password di testo normale ed è usato sui vecchi sistemi SLIP. Non è protetto. Disponibile soltanto per il tipo di autenticazione TTLS.
Il Challenge Handshake Authentication Protocol è un protocollo handshake a tre vie che offre una protezione maggiore del protocollo di autenticazione PAP. Disponibile soltanto per il tipo di autenticazione TTLS.
usa una versione Microsoft del protocollo challenge-and-reply RSA Message Digest 4. Funziona solo sui sistemi Microsoft e attiva la crittografia dei dati. Selezionando questo metodo di autenticazione tutti i dati saranno crittografati. Disponibile soltanto per il tipo di autenticazione TTLS.
introduce una funzione aggiuntiva, quella della modifica della password, che non è disponibile con l'autenticazione MS-CHAP-V1 o CHAP standard. Grazie a questa funzione il client può cambiare la password dell'account quando il server RADIUS riporta che la password è scaduta. Disponibile per i tipi di autenticazione TTLS e PEAP.
Contiene le token card specifiche dell'utente da usare per l'autenticazione. La funzione principale della GTC è l'autenticazione basata su certificato digitale/token card. La GTC è in grado inoltre di nascondere le identità dei nomi utente finché non viene stabilito il tunnel crittografato TLS, offrendo così una maggiore riservatezza perché i nomi utente non sono trasmessi durante la fase di autenticazione. Disponibile soltanto per il tipo di autenticazione PEAP.
Il protocollo TLS ha l'obiettivo di proteggere e autenticare le comunicazioni sulle reti pubbliche usando la crittografia dei dati. Il protocollo di handshake TLS consente al server e al client di effettuare un'autenticazione reciproca e di negoziare l'uso di un algoritmo di crittografia e di chiavi crittografiche prima della trasmissione dei dati. Disponibile soltanto per il tipo di autenticazione PEAP.
Cisco LEAP (Cisco Light EAP) è un metodo di autenticazione 802.1X per server e client realizzata tramite una password di accesso fornita dall'utente. Quando un punto di accesso wireless comunica con un server Cisco RADIUS compatibile con LEAP (server Cisco Secure Access Control Server (ACS)), Cisco LEAP offre il controllo dell'accesso tramite l'autenticazione reciproca delle schede di rete wireless dei client e delle reti wireless, realizzata con chiavi di crittografia per utente singolo che facilitano la salvaguardia della privacy dei dati trasmessi.
La funzione di protezione Cisco per i punti di accesso non autorizzati consente di proteggersi dall'introduzione sulla rete dai punti di accesso non autorizzati che, presentandosi come punti di accesso legittimi, potrebbero estrarre le informazioni riguardanti le credenziali degli utenti e i protocolli di autenticazione, compromettendo la sicurezza. Questa funzione è operativa solo con l'autenticazione LEAP di Cisco. La tecnologia dello standard 802.11 non protegge la rete dall'introduzione di punti di accesso non autorizzati. Per ulteriori informazioni, vedere Autenticazione LEAP.
Alcuni punti di accesso, come i Cisco 350 o Cisco 1200, supportano gli ambienti in cui non tutte le stazioni client adottano la crittografia WEP, ovvero supportano il funzionamento cosiddetto in modalità cella mista. Quando queste reti wireless operano in modalità "crittografia opzionale", le stazioni client che partecipano alla rete in modalità WEP inviano tutti i messaggi crittografati, mentre le stazioni che funzionano in modalità standard inviano tutti i messaggi senza crittografarli. I punti di accesso di questo tipo annunciano che sulla rete non è usata la crittografia, ma consentono ai client di usare la modalità WEP. Quando in un profilo viene attivata la “cella mista” è possibile connettersi ai punti di accesso configurati per il funzionamento con la “crittografia opzionale”.
Cisco Key Integrity Protocol (CKIP) è il protocollo di protezione proprietario di Cisco per la crittografia su supporti 802.11. CKIP usa le seguenti funzioni per migliorare la protezione di 802.11 nella modalità infrastruttura:
NOTA: CKIP non viene utilizzato con l'autenticazione di rete WPA/WPA2 Personale/Enterprise.
NOTA: CKIP e supportato soltanto con l'uso dell'utilità di connessione WiFi su Windows XP.
Quando una LAN wireless è configurata per la riconnessione veloce, alle periferiche client abilitate LEAP è consentito di passare in roaming da un punto di accesso all'altro senza coinvolgere il server principale. L'uso di CCKM (Cisco Centralized Key Management) consente a un punto di accesso configurato per fornire i servizi WDS (Wireless Domain Services) di sostituire il server RADIUS e autenticare il client senza introdurre ritardi percepibili nella trasmissione della voce o nell'esecuzione di altre applicazioni che dipendono dal tempo.
Alcuni punti di accesso, come i Cisco 350 o Cisco 1200, supportano gli ambienti in cui non tutte le stazioni client adottano la crittografia WEP, ovvero supportano il funzionamento cosiddetto in modalità cella mista. Quando queste reti wireless operano in modalità "crittografia opzionale", le stazioni client che partecipano alla rete in modalità WEP inviano tutti i messaggi crittografati, mentre le stazioni che funzionano in modalità standard inviano tutti i messaggi senza crittografarli. I punti di accesso di questo tipo annunciano che sulla rete non è usata la crittografia, ma consentono ai client che usano la modalità WEP di parteciparvi. Quando in un profilo viene attivata la cella mista è possibile connettersi ai punti di accesso configurati per il funzionamento con la “crittografia opzionale”.
L'attivazione di questa opzione consente alla scheda di rete WiFi di fornire le informazioni di gestione della radio all'infrastruttura Cisco. Se nell'infrastruttura è usata l'utilità di gestione della radio Cisco, vengono configurati i parametri radio e rilevate le interferenze e i punti di accesso non autorizzati.
EAP-FAST, come EAP-TTLS e PEAP, utilizza il tunneling per proteggere il traffico. La differenza principale risiede nel fatto che EAP-FAST non utilizza certificati per l'autenticazione. La spedizione in EAP-FAST viene effettuata solo dal client al momento in cui viene richiesto il primo scambio di informazioni EAP-FAST dal server. Se il client non ha una credenziale di accesso protetto (PAC) segreta e precondivisa, può richiedere di iniziare uno scambio di preparazione EAP-FAST per ottenerne dinamicamente una dal server.
EAP-FAST dispone di due metodi per consegnare la PAC: la consegna manuale attraverso un meccanismo protetto fuori banda e la preparazione automatica.
Il metodo EAP-FAST può essere diviso in due parti: la preparazione e l'autenticazione. La fase di spedizione comprende l'invio iniziale dell'autorizzazione di accesso protetto (PAC) al client. Questa fase deve essere effettuata una sola volta per ciascun client ed utente.