Sei sulla pagina 1di 218

Pagina 1

Testo originale
Contribuisci a una traduzione migliore

VOLARE

SQUADRA

Pagina 2

Sicurezza Wi-Fi
Pagina 3

Questa pagina è stata lasciata vuota intenzionalmente.


Pagina 4

Wi-Fi
Sicurezza
Stewart S. Miller

McGraw-Hill
New York Chicago San Francisco Lisbona
Londra Madrid Città del Messico Milano Nuova Delhi
San Juan Seoul Singapore Sydney Toronto

Pagina 5

Copyright © 2003 di The McGraw-Hill Companies, Inc. Tutti i diritti riservati. Prodotto negli Stati Uniti d'America. Tranne come permesso
ai sensi dello United States Copyright Act del 1976, nessuna parte di questa pubblicazione può essere riprodotta o distribuita in qualsiasi forma o con qualsiasi mezzo, o
archiviati in un database o in un sistema di recupero, senza previa autorizzazione scritta dell'editore.

0-07-142917-4

Il materiale in questo eBook appare anche nella versione cartacea di questo titolo: 0-07-141073-2

Tutti i marchi sono marchi dei rispettivi proprietari. Piuttosto che mettere un simbolo di marchio dopo ogni occorrenza di un nome di marchio,
usiamo i nomi solo in modo editoriale, a vantaggio del proprietario del marchio, senza intenzione di violazione del marchio.
Quando tali designazioni appaiono in questo libro, sono state stampate con maiuscole iniziali.

Gli eBook McGraw-Hill sono disponibili con sconti speciali per quantità da utilizzare come premi e promozioni di vendita o per la formazione aziendale
programmi. Per ulteriori informazioni, contattare George Hoare, Special Sales, george_hoare@mcgraw-hill.com o (212) 904-4069.
CONDIZIONI D'USO
Questa è un'opera protetta da copyright e The McGraw-Hill Companies, Inc. ("McGraw-Hill") ei suoi licenziatari si riservano tutti i diritti sull'opera e sull'opera.
L'uso di quest'opera è soggetto a questi termini. Ad eccezione di quanto consentito dal Copyright Act del 1976 e dal diritto di archiviare e recuperare una copia
del lavoro, non puoi decompilare, disassemblare, decodificare, riprodurre, modificare, creare lavori derivati ​basati su, trasmettere,
rendere omaggio, diffondere, vendere, pubblicare o concedere in sublicenza il lavoro o parte di esso senza il previo consenso di McGraw-Hill. Puoi usare il lavoro per
il tuo uso personale e non commerciale; qualsiasi altro utilizzo dell'opera è severamente vietato. Il tuo diritto di utilizzare l'opera potrebbe essere revocato se
non rispetti questi termini.

IL LAVORO VIENE FORNITO “COSÌ COM'È”. McGRAW-HILL EI SUOI ​LICENZIANTI NON FORNISCONO ALCUNA GARANZIA O GARANZIA IN MERITO A
L'ACCURATEZZA, L'ADEGUATEZZA O LA COMPLETEZZA OI RISULTATI DA OTTENERE DALL'UTILIZZO DELL'OPERA, INCLUDONO
IN QUALSIASI INFORMAZIONE A CUI È POSSIBILE ACCEDERE TRAMITE IL LAVORO TRAMITE HYPERLINK O IN ALTRO MODO, ED ESPRESSAMENTE
NON RICONOSCIAMO ALCUNA GARANZIA, ESPLICITA O IMPLICITA, INCLUSE MA NON LIMITATE A GARANZIE IMPLICITE DI MERCE
CANTABILITÀ O IDONEITÀ PER UNO SCOPO PARTICOLARE. McGraw-Hill e i suoi licenziatari non garantiscono né garantiscono che la funzione
zioni contenute nel lavoro soddisferanno le vostre esigenze o che il suo funzionamento sarà ininterrotto o privo di errori. Né McGraw-Hill né il suo
i licenzianti saranno responsabili nei confronti dell'utente o di chiunque altro per qualsiasi inesattezza, errore o omissione, indipendentemente dalla causa, nel lavoro o per eventuali danni causati-
da lì. McGraw-Hill non ha alcuna responsabilità per il contenuto di qualsiasi informazione a cui si accede tramite il lavoro. In nessuna circostanza
McGraw-Hill e / oi suoi licenziatari saranno responsabili per qualsiasi danno indiretto, incidentale, speciale, punitivo, consequenziale o simile che ne derivi
dall'uso o dall'incapacità di utilizzare l'opera, anche se qualcuno di loro è stato informato della possibilità di tali danni. Questa limitazione del collegamento
bilità si applica a qualsiasi reclamo o causa di qualsiasi tipo, indipendentemente dal fatto che tale reclamo o causa derivi da contratto, atto illecito o altro.

DOI: 10.1036 / 0071429174

Pagina 6

B "H

Questo libro è felicemente dedicato con il più grande amore, rispetto,


e ammirazione alla mia cara famiglia, che mi danno la forza e
perseveranza che rende davvero la vita degna di essere vissuta!
Pagina 7

Questa pagina è stata lasciata vuota intenzionalmente.

Pagina 8

Per ulteriori informazioni su questo titolo, fare clic qui.

CONTENUTI

Prefazione xvii

Capitolo 1 Introduzione alla LAN wireless


Standard di sicurezza 1
Wireless definito 2
Fattori di sicurezza 2
Furto 3
Controllo di accesso 4
Autenticazione 4
Crittografia 5
Salvaguardie 6
Sistemi di rilevamento delle intrusioni 7
IEEE 9
WECA 9
Wi-Fi 9
I molti sapori di 802.11 9
FHSS 10
DSSS 11
OFDM 12
Bluetooth 12
Differenze tra gli standard wireless 13
Conclusione: come si applica la sicurezza 14

Capitolo 2 Tecnologia 17
Confronti 17
HomeRF 18
802.11 contro SWAP 18

vii

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 9

viii Contenuti

Specifiche SWAP 19
Integrazione di telefono e dati wireless 19
Bluetooth 19
Hacking wireless 20
NetStumbler 20
Usi del software NetStumbler 22
Script Kiddies 22
Fatti 24
Tecnologia Bluetooth 25
Sfondo Bluetooth 25
Cosa dà il Bluetooth al suo morso? 26
Bluetooth Spectrum Hopping 27
Connessioni Bluetooth 28
Applicazione della sicurezza 30
Link Me Up! 31
Conclusione: il futuro della WLAN 32

Capitolo 3 Fattori di sicurezza LAN wireless 33


Abilitazione della sicurezza della crittografia 35
cifratura WEP 36
Crittografare 802.11b? 36
Schede di interfaccia di rete 36
Hacking multipiattaforma 37
Intercettazioni 39
Irrompere! 40
Contraffazione 40
Attacco DoS wireless 41
Punti di vulnerabilità 42
La tua migliore difesa contro un attacco 45
Conclusione: mantenere la tua WLAN sicura 47

Capitolo 4 Problemi di sicurezza wireless 49


Lo stato della sicurezza LAN wireless 50
Protezione della WLAN 50
Autenticazione dei dati 51
Autenticazione client in un sistema chiuso 53
Autenticazione con chiave condivisa 53
RC4 53
Garantire la privacy 54
Mantenere i dati intatti 55
Pagina 10

Contenuti ix
Gestione delle chiavi 56
Vulnerabilità WLAN 58
Attacchi sottili 59
Insidie ​di sicurezza comuni 59
Scarsa sicurezza, meglio che nessuna sicurezza! 59
Tasti brevi 59
Vettori di inizializzazione 60
Chiavi condivise 60
Controlli e saldi per pacchetti 60
Autenticazione 61
Posizione! Posizione! Posizione! 61
Schemi di attacco 62
Schemi di attacco attivo 62
Attacchi passivi 63
Conclusione 63

Capitolo 5 Lo standard 802.11 definito 65


Lo standard 802.11 66
Problemi da considerare 66
Espansione dello standard di rete 69
Reti ad hoc 69
Set di servizi estesi 69
Standard radio wireless 70
L'algoritmo standard 71
Spazi indirizzo 72
Lo standard 802.11 in sicurezza 72
Crittografia 73
Tempistica e risparmio energetico 73
Velocità 75
Compatibilità 75
Standard "Flavours" di 802.11 76
802.11a 76
802.11b 77
802.11d 77
802.11e 78
802.11f 78
802.11g 78
802.11h 79
802.11i 79
Conclusione: evoluzione dello standard 802.11 80

Pagina 11

X Contenuti

Capitolo 6 Infrastruttura di sicurezza 802.11 83


Protezione delle applicazioni wireless da punto a punto 84
Punto di intercettazione 84
Vulnerabilità wireless 86
Costruire un'infrastruttura wireless privata 88
Crittografia vulnerabile 89
Infrastruttura di sicurezza commerciale 89
Costruire un'infrastruttura privata 90
Elementi da compromettere 91
Distribuzione della tua infrastruttura wireless 92

VOLARE
Determinazione dei requisiti 92
Scegliere un sapore di 802.11 93
Progettazione di sicurezza 96
Attività di monitoraggio 97
Conclusione: mantenimento di un'infrastruttura sicura 97

Capitolo 7 Crittografia 802.11: equivalente cablato 99


Privacy 99
Perché WEP? 100

SQUADRA
Difendere i tuoi sistemi 100
Meccanica WEP 103
Crittografia di sicurezza wireless 103
Chiavi insicure 104
Fare un colpo da esibizione 104
Autenticazione wireless 105
Imperfezioni note di WEP 107
Controllo di accesso 108
Sicurezza IRL 109
Punti di vulnerabilità 109
Conclusione: trovare sicurezza in un mondo non protetto 111

Capitolo 8 Accesso non autorizzato e privacy 113


Privacy in pericolo 114
Attacchi passivi 114
Monitoraggio delle trasmissioni 115
Attacchi attivi 116
Il punto di accesso "malvagio" 117
Privacy dei dati 117
Compromissione della privacy nei luoghi pubblici 118
Proteggere la tua privacy 118

Pagina 12

Contenuti xi
Pubblico o privato? 120
Computer più sicuro 120
Il fattore "umano" 122
Definizione dei punti elenco in una politica di sicurezza 122
Formazione 124
Sicurezza fisica 124
Portata wireless 126
Conclusione: controlli di accesso di senso comune 127

Capitolo 9 Autenticazione a sistema aperto 131


Cos'è l'autenticazione a sistema aperto? 132
Reti 802.11 su Windows XP 133
Amministrazione utenti 134
Gestione delle chiavi in ​un sistema aperto 135
Problemi di autenticazione 135
Algoritmi di sicurezza 802.11b 136
Supporto per l'autenticazione 137
Autenticazione con chiave condivisa 138
Chiavi segrete 138
L'algoritmo WEP 138
Vulnerabilità statiche 139
Sicurezza NIC 139
Impostazioni di alimentazione NIC wireless 140
Sistema aperto per l'autenticazione WEP 141
Controllo dell'accesso alla rete basato su porta 141
Identificazione sicura del traffico wireless 143
Extensible Authentication Protocol 144
Conclusione: sistema aperto contro chiuso
Autenticazione del sistema 146

Capitolo 10 Direct Sequence Spread Spectrum 147


802.11 DSSS 148
Standardizzazione 148
Livelli MAC 149
CSMA 150
Roaming 150
Requisiti di alimentazione 151
Aumentare la trasmissione dei dati 151
Sicurezza FHSS 154
Sequenze di luppolo 155
Pagina 13

xii Contenuti

FHSS contro DSSS 155


Assegnazione della frequenza 156
Apri Sicurezza di sistema 158
Si tratta di ... tempismo 159
Roaming di sistema 160
Conclusione: sicurezza dello spettro! 160

Capitolo 11 Problemi relativi alle apparecchiature Wi-Fi 163


Problemi nella distribuzione Wi-Fi 164
Fornitori di apparecchiature wireless 164
Considerazioni sulle apparecchiature WLAN 165
Fornitori di attrezzature 167
Trend di mercato 168
Problemi tecnologici 169
Configurazione incentrata sul punto di accesso 170
Configurazione del dispositivo mobile 170
Costruire estensioni ai punti di accesso 171
Trasmissione direzionale 172
Preoccupazioni sui costi 172
I costi di una sicurezza efficace 174
Protezione cablata e wireless 176
Prove dei fornitori 176
Conclusione: apparecchiatura wireless di nuova generazione 178

Capitolo 12 Sicurezza utente wireless multipiattaforma 181


Applicazioni di assegnazione WLAN 182
Preoccupazioni sui costi 182
WLAN Macintosh 183
Sistema operativo Lindows 185
Orinoco Wireless 185
Dispositivi palmari 186
Problemi di sicurezza wireless multipiattaforma 187
Inizializzazione delle collisioni vettoriali 188
Riutilizzo delle chiavi 188
Pacchetti malvagi 189
Decrittografia in tempo reale 189
Problemi di sicurezza 802.11 189
Connettività wireless di Windows XP 192
Autenticazione WEP di Windows XP 192
Funzionalità wireless di Windows XP 194

Pagina 14

Contenuti xiii
Fornitori NIC WLAN 194
Conclusione: tutti i fornitori devono andare d'accordo! 195

Capitolo 13 Vulnerabilità di violazione della sicurezza 197


Intercettazione del traffico di rete wireless 198
Wireless 802.11b 199
Attacco di prossimità 199
Protezione della rete 201
Attacco WAP! 201
Crittografia 201
Misure di buon senso 203
Dispositivi di rete PnP 203
Utenti Windows 204
Computer Macintosh 205
Scatole Linux 205
Hacking della stampante di rete 206
Server di stampa 207
Difendersi dagli attacchi 208
Conclusione: limitare le tue vulnerabilità 211

Capitolo 14 Schemi di controllo dell'accesso 215


Autenticazione 216
Schemi di accesso e autenticazione di Windows XP 217
Procedure di controllo degli accessi 217
Sicurezza fisica 218
Controllo dell'accesso ai punti di accesso 219
Sicurezza del punto di accesso fisico 220
Problemi di gestione del punto di accesso sicuro 221
Misure preventive 225
MAC il coltello 225
VPN 225
Problemi di indirizzamento IP 227
Conclusione: garantire il controllo degli accessi "sicuro" 229

Capitolo 15 Utenti di laptop wireless (PC e Mac) 231


Sicurezza fisica del laptop 232
Protezione 232
Soluzioni hardware 233
Infrastruttura a chiave pubblica 237
Biometria portatile 237

Pagina 15

xiv Contenuti

Riduzione delle vulnerabilità WEP 239


Protezione della WLAN 241
Bias piattaforma 241
Supporto di rete wireless per laptop 242
Miglioramento della sicurezza mobile 243
Utenti remoti 243
Conclusione: evoluzione della sicurezza del laptop 244

Capitolo 16 Sicurezza amministrativa 247


Soluzioni di autenticazione 248
Le password 249
Costruire il firewall 249
Sistemi di rilevamento delle intrusioni 250
IDS basato su host 252
IDS basato sulla rete 253
ID host rispetto a ID di rete 253
Perché avere un IDS? 253
Il computer come decisore 254
Persone dal vivo 255
Valutazione della vulnerabilità della sicurezza 256
Valutazione del rischio 257
Conclusione: la migliore difesa è un buon attacco! 260

Capitolo 17 Problemi di sicurezza per wireless


Applicazioni (PDA wireless) 263
Protezione delle informazioni 264
Dati PDA 264
Alla ricerca di sicurezza 265
Funzionalità di sicurezza 266
Controllo di accesso 266
HotSync 266
Infrarossi 266
Creazione di una policy di sicurezza mobile efficace 268
Protezione delle risorse mobili 268
Connettività wireless 268
Sicurezza HotSync 270
Autenticazione a infrarossi 270
Stabilire una politica di sicurezza 271
Preoccupazioni relative alla privacy 272
Perché i PDA richiedono la privacy 272

Pagina 16
Contenuti xv
Mantenere il controllo degli accessi 273
Crittografia dei dati 273
SecurID 273
Accesso Intranet con il tuo PDA 274
Come si inseriscono gli hacker nell'equazione 275
Problemi di sicurezza 275
PDA come strumenti diagnostici 275
PocketDOS 276
Fornitori di servizi wireless 277
GoAmerica Communications 277
SprintPCS 277
Rete IP wireless AT&T 278
Conclusione: Mobile Wireless Computing 279

Capitolo 18 Il futuro della sicurezza Wi-Fi? 281


Normativa sulla privacy 282
Patriot Act, 2001 (USPA) 282
Legge Graham-Leach-Billey (GLB), 2001 282
Fair Credit Reporting Act, 1970, 1996 (FCRA) 282
Legge sulla protezione della privacy online dei bambini
del 1998 (COPPA) 283
Portabilità e responsabilità dell'assicurazione sanitaria
Act (HIPPA) [21 agosto 1996] 283
Computing pervasivo 283
Computer mobile wireless 284
Sicurezza in evoluzione 284
Crittografia di base 285
WEP 285
Protezione dell'accesso 285
Attacchi Denial of Service 286
Standard in evoluzione 286
Standard concorrenti 287
Migliorare la sicurezza wireless 289
Biometrica 290
Valutazione dei punti di forza e di debolezza della WLAN 290
Combinazione della futura tecnologia WLAN 291
Sistemi intelligenti 292
Dati criptati 292
Evoluzione della piattaforma del sistema operativo 292
Protezione di Windows XP 293
Macintosh OS X 294

Pagina 17

xvi Contenuti

Palm e PocketPC 294


Linux 294
Sistema operativo Lindows 295
Prevenzione dei tentativi di intrusione nella rete 295
Server di rete 296
File server 296
Server di stampa 297
Conclusione: il futuro della rete wireless 297

Indice 299
Pagina 18

PREFAZIONE

La sicurezza è ormai un elemento essenziale che costituisce la pietra angolare di ogni


rete aziendale. Senza privacy, tuttavia, la tua soluzione è incompleta
completo ! La mia esperienza nei settori della sicurezza e della privacy mi ha fornito
con una prospettiva preziosa che mi ha permesso di salvare centinaia di clienti
dreds di migliaia di dollari di ciò che sarebbe stato perso per entrate
hacker.
Molti dei miei clienti mi chiedono di lavorare anche con le loro organizzazioni
un appaltatore o un consulente che li assista nell'implementazione
misure di qualità perché non vi è alcun costo per un'organizzazione maggiore di
cadendo preda di una pletora di vulnerabilità della sicurezza.
In qualità di Director of CyberSecurity per IBM Global Consulting Services per
in un decennio, mi sono affermato come il principale esperto in entrambe le reti
sicurezza sul lavoro e pianificazione delle risorse aziendali in diversi settori IT. io
hanno pubblicato 11 libri di computer più venduti e ci hanno scritto sopra
1000 articoli per le riviste di settore. Oggi sono sempre coinvolto in
scrivere analisi specializzate e private per i clienti interessati ad acquisire
i miei servizi di consulenza.
La mia esperienza deriva dal mio ampio lavoro con la maggior parte dei For-
sintonizzare 500 aziende attraverso la mia azienda, Executive Information Service
vizi. Lavoro bene con il personale per gestire i computer più difficili
problemi, poiché mi dedico alla creazione di soluzioni che soddisfino specificamente
le esigenze informatiche individuali dei miei clienti.
Le mie offerte principali includono il mio lavoro nelle seguenti aree:

1. Sviluppo aziendale e strategico


Servizi di project management che sovrintendono a qualsiasi servizio di consulenza
attraverso i miei occhi come un esperto di efficienza che ti dà il massimo "bang for
il tuo dollaro. " La mia esperienza è in tutte le aree della sicurezza, della privacy e
IT aziendale mondiale. La mia azienda crea i tecnici più professionali
scrivere in libri bianchi, opuscoli, libri, articoli, manuali, stampa
pubblicazioni e fogli lacrimali "focalizzati" sul settore.

xvii

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 19

xviii Prefazione
2. Potenti ricerche di mercato
Non mi accontento di dati di mercato rigurgitati che mettono qualcuno dietro
curva di affari, e nemmeno tu dovresti! In questo libro e attraverso il mio
azienda, fornisco dati “reali”, personalizzati in base alle esigenze del mio cliente
aumentare sia il marketing che le vendite. Mi assicuro di restare sempre
l'avanguardia della tecnologia scrivendo white paper completi
(tecnici e / o di marketing), rapporti di ricerche di mercato (migliori di qualsiasi
servizio di ricerca) e presentazioni PowerPoint mirate in modo efficace per
una maggiore gestione delle relazioni con i clienti (CRM). I miei clienti si impegnano
me per aiutarli a creare prodotti unici e strategie di business; io poi
sviluppare tali informazioni in moduli di formazione basata su computer (CBT) per
formare sia il personale che i clienti.

3. Scelta economica dei prodotti IT


L'acquisto di qualsiasi prodotto per la sicurezza IT è spesso proibitivo; mio
forté è che risparmio una grande quantità di denaro ai miei clienti creando un
matrice di confronto dei prodotti sonalizzata per aiutarli a ottenere il massimo
per la minima quantità di denaro. Ho tagliato la burocrazia così
che i miei clienti non dovrebbero mai dover pagare più del dovuto per funzionalità extra costose
non richiedono. Il mio lavoro con le aziende Fortune 500 va così bene
ricevuto perché i miei clienti ottengono esattamente ciò di cui hanno bisogno , con conseguente risparmio
di diverse centinaia di migliaia di dollari a lungo termine.
Il mio unico interesse nello scrivere questo libro è descrivere costantemente
cambiare volto al mondo wireless della sicurezza e della privacy. Con informazioni
mazione così importante, non credo che nessuno dovrebbe mai essere trattato come
un cittadino di seconda classe quando si tratta di ottenere le giuste informazioni per
le loro esigenze e progetti di consulenza.
Mi sono sempre attenuto a un motto: tratto, lavoro e considero qualsiasi cosa
progetto del cliente come se lavorassi solo per quel cliente.
Se posso essere di aiuto nell'adempimento della tua scrittura o analisi tecnica
esigenze, contattatemi e sarò lieto di assistervi nella soddisfazione
sia le tue esigenze aziendali che i requisiti mission-critical.

Stewart S. Miller
Direttore, Servizi di informazione esecutivi
Telefono: 1-800-IT-Maven
E-mail: WiFi@ITMaven.com
Web: http://www.ITMaven.com

Pagina 20

Sicurezza Wi-Fi
Pagina 21

Questa pagina è stata lasciata vuota intenzionalmente.

VOLARE

SQUADRA

Pagina 22
CAPITOLO 1
introduzione
al wireless
Sicurezza LAN
Standard

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 23

2 Capitolo 1

Wireless definito
L'industria wireless si è evoluta in modo fenomenale negli ultimi pochi
anni. Trasmissione wireless (un tempo dominio dei radioamatori entusiasti
siasts and the military) è ora un metodo comune di comunicazione dei dati
catione per telefoni cellulari, PDA wireless, cercapersone di testo e, cosa più importante
tant, LAN senza fili (WLAN).
Poiché esistono numerose tecnologie divergenti per le reti wireless
oggi (cioè, 802.11b, Bluetooth, ecc.) la maggior parte degli utenti standardizza su uno dei
questi per le loro esigenze di networking aziendale.
Lo scopo di questo capitolo è dare uno sguardo alla sicurezza effettiva
misure di cui un utente deve essere consapevole nel mondo degli affari di oggi.
Esistono così tanti metodi e forme di attacchi hacker per rubare
valutare i dati che possono essere le misure wireless progettate per comodità
estremamente dannoso senza effettivamente prendere le misure adeguate.
Le reti wireless sono supportate avendo diversi ricetrasmettitori scat-
operato in tutta l'impresa tipica per coprire gli uffici aziendali in a
rete di dispositivi di trasmissione wireless denominati punti di accesso . Punti di accesso
(AP) sono strategicamente posizionati in posizioni fisse in tutta l'azienda
gli uffici funzionino in tandem come le celle di una rete di telefoni cellulari. Essi
funzionano insieme in modo che quando l'utente del computer si sposta dall'ufficio al
ufficio, è ancora coperto dalla ricezione di questi router di rete wireless
dispositivi.

Fattori di sicurezza
I fattori primari che definiscono la sicurezza in un ambiente wireless possono essere
ridotto a cinque elementi; sono mostrati come strettamente integrati
componenti dipendenti nella Figura 1.1:

1. Furto
2. Controllo degli accessi
3. Autenticazione
4. Crittografia
5. Salvaguardie

Pagina 24

Introduzione agli standard di sicurezza LAN wireless 3

Figura 1.1
Fattori di sicurezza. Furto

Accesso
Autenticazione
Controllo

Fattori
di
Sicurezza

Crittografia Salvaguardie

Furto

Gli utenti non autorizzati spesso tentano di accedere a una rete per rubare azienda
dati a scopo di lucro. I dipendenti che sono stati licenziati spesso provano risentimento-
mente e rabbia contro il loro ex datore di lavoro. È possibile per alcuni
utenti per trasformare quella rabbia in un tentativo di rubare i dati aziendali prima
lasciando la loro compagnia. Questo è il motivo per cui il tipo più semplice di misura di sicurezza
è semplicemente disabilitare l'account di un utente al momento della chiusura. Questo
l'azione è una buona misura di sicurezza e impedisce la possibilità di account
abuso durante il passaggio dall'azienda.

Pagina 25

4 Capitolo 1

Controllo di accesso

Molte aziende impostano autorizzazioni di accesso molto semplici. Devi essere


diffidare che le reti sono progettate per aumentare l'interoperabilità in modo che
è semplice per un utente fare clic su "Risorse di rete"
icona in Windows e vedere tutti i dispositivi cablati e wireless sulla sua rete
segmento di lavoro.
La tua azienda ha una politica per impostare le password per la rete
azioni? Sai chi condivide cosa e con chi? Alcuni utenti
desidera condividere un documento da un dipendente a un altro in modo che semplicemente
condividere "Drive C" sulla rete. Ma se non si ricordano di spegnere
la condivisione, tutti all'interno di quel segmento di rete hanno letto e
autorizzazione di scrittura per l'unità C. di quell'utente Se è in esecuzione un virus
nella tua rete, puoi scommettere che il computer di quell'utente è completamente vulnerabile
nerable e sarà sicuramente compromesso.
Le reti wireless non hanno solo la stessa vulnera di controllo degli accessi
bilities come reti cablate, ma possono essere facilmente accessibili da estranei.
Il tipo più comune di attacco è semplicemente sedersi fuori dall'edificio di un ufficio-
e utilizzare una scheda di interfaccia di rete wireless per il roaming su qualsiasi disponibile
Rete 802.11b. Poiché la maggior parte degli utenti non riesce a impostare anche i file più semplici
barriere di controllo degli accessi che impediscono a un utente casuale di accedere al file
rete, tutto sulla tua rete diventa vulnerabile agli attacchi,
furto o distruzione da un virus.

Autenticazione

Sai se l'utente che ha effettuato l'accesso è davvero quella persona? È anche un tutto
pratica comune per le persone di utilizzare gli account di altre persone per autenticare
cate se stessi al server. Nella maggior parte delle reti wireless, le aziende
spesso configura un account, "Utente wireless", e quell'account può essere
utilizzato da diversi dispositivi diversi. Il problema è che un hacker (con il suo
proprio dispositivo wireless) potrebbe accedere facilmente a questo account generale e
accedere alla tua rete.
Per impedire a un utente non autorizzato di autenticarsi in
rete, è possibile impostare il router in modo che consenta solo le connessioni da
schede di rete wireless autorizzate. Ogni scheda di rete wireless ha un file
Indirizzo MAC (Media Access Control) che lo identifica in modo univoco. Puoi
dite al vostro router solo di autenticare quegli utenti wireless con una rete
carta pre-autenticata per utilizzare la rete. Questo ti protegge

Pagina 26

Introduzione agli standard di sicurezza LAN wireless 5


contro gli utenti che tentano di accedere al tuo sistema in roaming
intorno al perimetro del tuo edificio cercando una buona ricezione per accedere
sulla tua rete locale.

Crittografia

Se un utente non è in grado di accedere direttamente alla tua rete, può utilizzare un cavo
meno "packet sniffer" per cercare di intercettare il traffico di rete. In ciò
modo, anche se l'hacker non è in grado di autenticarsi sulla tua rete-
lavoro, può ancora rubare dati aziendali sensibili monitorando il tuo traffico
fic per informazioni utilizzabili. Oltre a visualizzare i file di dati privati, il
l'hacker è potenzialmente in grado di "annusare" nomi utente, password e altro
informazioni private per accedere alla tua rete.
I router wireless supportano livelli medi e forti di crittografia
mescola i dati e rendili inutilizzabili per chiunque cerchi di intercettare
sul traffico di rete. Solo gli utenti alle due estremità del campo "autorizzato"
connessione può visualizzare e utilizzare i dati.
Sfortunatamente, la maggior parte degli utenti non attiva la crittografia nel proprio wireless
dispositivi per proteggersi dalle intercettazioni! La maggior parte wireless
i router hanno un sito Web interno che consente l'utilizzo di file molto semplici e
facile configurazione della privacy dei dati. La privacy equivalente cablata (WEP) è un file
protocollo di sicurezza per reti locali senza fili (WLAN) designato
dallo standard 802.11b. WEP offre un livello di sicurezza simile a quello di
una LAN cablata.
Le LAN cablate offrono una maggiore sicurezza rispetto alle WLAN perché le offrono
la protezione di trovarsi fisicamente in un edificio, mentre un cavo
meno rete all'interno di un edificio non può essere necessariamente protetta
accesso non autorizzato quando non viene utilizzata la crittografia. Le WLAN non hanno
gli stessi confini fisici e sono più vulnerabili agli hacker.
WEP fornisce sicurezza crittografando i dati tramite onde radio in modo che lo siano
protetto in quanto viene trasmesso da un punto finale a un altro. WEP, usato
sia sul collegamento dati che sui livelli fisici, non fornisce point-to-point
sicurezza.
La maggior parte dei router wireless offre la crittografia a 64 e 128 bit con un utente-
chiave di crittografia specificata che codifica i tuoi dati in base al tuo
ingresso. Questa chiave è necessaria in alcuni punti per decodificare i dati in una forma utilizzabile.
La maggior parte degli utenti, tuttavia, mantiene questa opzione disabilitata e quindi è vulnerabile
in grado di chiunque intercetti il ​traffico di rete o addirittura roaming sul
Rete.

Pagina 27

6 Capitolo 1

Salvaguardie

La migliore protezione è acquisire familiarità con la tua WLAN e il tuo


router senza fili. Dovresti prendere in seria considerazione i passaggi precedenti-
e stabilire una chiave di crittografia almeno a 64 bit, ma preferibilmente
abilmente a livello di 128 bit. Tuttavia, è importante notare che alcuni
le schede di rete wireless supportano solo il livello di crittografia inferiore; molti
le aziende spesso fanno pagare qualche dollaro in più per avere il supporto delle loro carte
lo schema di crittografia a 128 bit.
Dopo aver attivato la crittografia, potresti vedere che il tuo sistema
tem supporta il traffico solo tramite gli indirizzi MAC della scheda di rete wireless
puoi specificare. Questo preclude che qualcuno stia cercando di entrare nel tuo
WLAN dall'esterno dell'edificio o dal parcheggio all'interno
portata dell'array di ricetrasmettitori wireless.
In qualità di amministratore di rete, esistono diversi modi per proteggere
proteggi la tua WLAN dalle intrusioni seguendo alcuni semplici,
passaggi di buon senso per assicurarsi di non essere stati hackerati. senza fili
i router hanno sempre una spia di attività che ti mostra quando c'è traffico
che scorre attraverso la WLAN. Ci sono anche una serie di utilità software
che misurano il traffico di rete, dove sta andando il traffico e il
velocità effettiva di ciascuna connessione (quanto velocemente sta procedendo un download).
Se vedi una quantità insolita di traffico di rete che scorre nel tuo file
rete wireless e la spia di attività del router wireless è
gesticolando con un'enorme quantità di traffico, allora sai che qualcosa è
sbagliato! Puoi tracciare ogni connessione nel router e se è presente un file
connessione che non appartiene, allora sai che qualcuno potrebbe aver violato
nel tuo sistema. Tipi di garanzie di buon senso lo indicherebbero
un utente normale non utilizzerebbe la connessione wireless per la capacità di
qualsiasi periodo di tempo prolungato. Questi tipi di connessioni vengono stabiliti
allo scopo di estrarre informazioni, database e file da
la tua rete per lo spionaggio aziendale.
A volte ti accorgi che la tua WLAN può penetrare nei muri di
il tuo ufficio, edificio e gruppo di lavoro è sufficiente per aiutarti a rendertene conto
è facilmente possibile per qualcuno provare ad entrare nel tuo sistema
ovunque nel tuo perimetro immediato. Assicurati solo di renderti conto
per tutto il traffico di rete; è anche una buona idea tenere un registro di tutta la rete
attività lavorativa. Se qualcuno tenta di hackerare la tua rete, ci sarà
essere un enorme picco di attività durante diversi periodi della giornata o
notte. È quindi possibile utilizzare tale registro per isolare attività di rete insolite e
metti misure di sicurezza sulla tua rete per tenere d'occhio i sospetti

Pagina 28

Introduzione agli standard di sicurezza LAN wireless 7


attività. Questo tipo di protezione è simile a un "sistema di rilevamento delle intrusioni
tem ", che ti avvisa di tentativi di accesso fraudolenti e non autorizzati
nella tua rete da qualsiasi fonte esterna.

Sistemi di rilevamento delle intrusioni

Dato che sto indicando alcune importanti garanzie per la tua WLAN, questo
è il luogo per una breve introduzione al sistema di rilevamento delle intrusioni.
Esistono numerose soluzioni commerciali che utilizzano tecnologie basate su regole
nology per determinare "automaticamente" se qualcuno sta cercando di hackerare il tuo
rete wireless, mentre altri hanno esseri umani "reali" che studiano i tuoi registri
per attività sospetta.
Un sistema di rilevamento delle intrusioni (IDS) controlla tutti i dati in entrata e in uscita
attività di rete collegata e identifica qualsiasi tipo di attività sospetta
che indicano un attacco di rete o di sistema da parte di un hacker che tenta di violare
la tua WLAN.
I tipi principali di IDS, come mostrato nella Figura 1.2, includono:


Rilevamento di pattern: un IDS analizza le informazioni che raccoglie e
lo confronta con grandi database di firme di attacco. L'IDS cerca
uno specifico modello di attacco che è già stato documentato. Questo tipo
del software di rilevamento è valido quanto il database degli attacchi degli hacker
firme che utilizza per confrontare i pacchetti con. L'amministratore di sistema
tor può anche designare anomalie che si allontanano dalla normale rete
carico di traffico del lavoro, interruzione, protocollo e dimensione tipica del pacchetto. Il
Il monitor IDS rileva i segmenti di rete per confrontare il loro stato con il file
linea di base normale e cerca anomalie che corrispondono a un
sterna d'attacco.

NIDS e HIDS: sistema di rilevamento delle intrusioni basato su rete e host
tem analizza i singoli pacchetti che fluiscono attraverso una rete. I NIDS possono
rilevare i pacchetti dannosi che superano le regole di filtro del firewall.
I sistemi basati su host esaminano l'attività su ogni singolo computer
o host.

Sistemi passivi e reattivi : il sistema passivo IDS rileva a
potenziale violazione della sicurezza, registra le informazioni e invia un avviso.
L'IDS del sistema reattivo risponde all'attività sospetta registrando
eliminare un utente o riprogrammare il firewall per bloccare la rete
traffico dal sospetto hacker.

Pagina 29

8 Capitolo 1

Figura 1.2
Rilevamento delle intrusioni
Attacco A
componenti del sistema. Conosciuto Intrusione
attacco Sistema di rilevamento
Modello Rilevamento del modello
Attacco B

Dannoso
Pacchetto A

Intrusione
Sistema di rilevamento
NIDS e
HIDS Dannoso
Pacchetto B

Mettere in guardia!

Intrusione
Sistema di rilevamento
Passivo e
Sistemi reattivi Violazione della sicurezza!

Mettere in guardia!

Ogni IDS differisce da un firewall in quanto un firewall controlla le intrusioni


per impedire che si verifichino attacchi. Il firewall limita il
accesso tra reti per bloccare un'intrusione; tuttavia, lo fa
di solito non subisce un attacco dall'interno della rete. Un IDS, tuttavia,
esamina la sospetta intrusione una volta avvenuta e invia un
mettere in guardia. Nota che un IDS cerca anche attacchi che provengono dall'interno
un sistema. Ciò può verificarsi facilmente quando sembra che un utente di rete wireless
essere un "utente interno" della rete wireless e quindi difficile da individuare
tinguish da un utente legittimo.

Pagina 30

Introduzione agli standard di sicurezza LAN wireless 9

IEEE
L'Institute of Electrical and Electronics Engineers (IEEE) è un
organizzazione composta da ingegneri, scienziati e studenti. Esso ha
standard sviluppati per l'industria informatica ed elettronica. Il
l'attenzione qui è sugli standard IEEE 802 per le reti locali wireless.

WECA
La Wireless Ethernet Compatibility Alliance è un'organizzazione che comprende
posato di apparecchiature wireless e fornitori di software leader con il
missione di garantire l'interoperabilità dei prodotti Wi-Fi e di promuovere
mote Wi-Fi come standard LAN wireless globale in tutti i mercati.

Wi-Fi
Wi-Fi è un acronimo per fedeltà wireless, comunemente visto come IEEE
802.11b. Il termine deriva da WECA. Wi-Fi è sinonimo di
802.11b più o meno allo stesso modo in cui Ethernet viene utilizzato al posto di IEEE
802.3. I prodotti certificati come Wi-Fi da WECA sono interoperabili indipendentemente
del produttore. Un utente con un prodotto Wi-Fi può utilizzare qualsiasi marca di
punto di accesso con qualsiasi altra marca di hardware client progettato per essere utilizzato
Wi-Fi.

I molti sapori di 802.11


Lo standard 802.11 è definito attraverso diverse specifiche di
WLAN. Definisce un'interfaccia over-the-air tra un client wireless
e una stazione base o tra due client wireless (Figura 1.3).
Esistono diverse specifiche nella famiglia 802.11:


802.11 : riguarda le LAN wireless e fornisce la trasmissione a 1 o 2 Mbps
missione nella banda dei 2,4 GHz utilizzando uno spread di salto di frequenza
spettro (FHSS) o spettro a sequenza diretta (DSSS).

Pagina 31

10 Capitolo 1


802.11a: un'estensione di 802.11 che riguarda le LAN wireless e
arriva fino a 54 Mbps nella banda a 5 GHz. 802.11a utilizza l'estensione
schema di codifica OFDM (orthogonal frequency division multiplexing)
al contrario di FHSS o DSSS.

802.11b : il Wi-Fi ad alta velocità 802.11 è un'estensione di 802.11
riguarda le LAN wireless e fornisce una connessione fino a 11 Mbps
trasmissione (con un fallback a 5,5, 2 e 1 Mbps a seconda
intensità del segnale) nella banda dei 2,4 GHz. La specifica 802.11b
utilizza solo DSSS. Si noti che 802.11b era in realtà un emendamento al
standard 802.11 originale aggiunto nel 1999 per consentire funzionalità wireless
tà essere analogo alle connessioni Ethernet cablate.

802.11g : riguarda le LAN wireless e fornisce oltre 20 Mbps in
Banda da 2,4 GHz.

Figura 1.3
802.11 "sapori".
802.11

1 o 2 MBPS
VOLARE
Banda da 2,4 GHz

802.11a

802.11b

11 MBPS
SQUADRA 54 MBPS

Banda da 2,4 GHz


5 GHz
Gruppo musicale

802.11g

20+ MBPS Banda da 2,4 GHz

FHSS

FHSS è un acronimo per spettro di diffusione con salto di frequenza. Ci sono


due tipi di radio a spettro esteso, FHSS e diffusione a sequenza diretta
spettro. FHSS è una tecnologia di trasmissione utilizzata nelle aree wireless locali
trasmissioni di rete (LAWN) con cui viene modulato il segnale dati
un segnale portante a banda stretta che salta letteralmente in modo casuale ma
sequenza dictable da frequenza a frequenza. Il calcolo è una funzione
tempo su un'ampia banda di frequenze. L'energia del segnale viene diffusa
nel dominio del tempo piuttosto che tagliare ogni elemento in piccoli pezzi in
dominio della frequenza. Questa tecnica riduce le interferenze perché un segnale
da un sistema a banda stretta influenzerà solo il segnale a spettro esteso se
entrambi stanno trasmettendo alla stessa frequenza nello stesso momento. Se questo è
sincronizzato correttamente, è supportato un solo canale logico.

Pagina 32

Introduzione agli standard di sicurezza LAN wireless 11


Le frequenze di trasmissione sono designate da un codice di diffusione . Il
il ricevitore deve essere configurato sullo stesso codice di diffusione e deve essere in ascolto
al segnale in ingresso all'ora e alla frequenza corrette per
ricevere correttamente il segnale. Regolamento della Commissione federale delle comunicazioni
zioni richiedono ai produttori di utilizzare 75 o più frequenze per trasmissione
canale sion con un tempo massimo trascorso a una frequenza specifica durante
ogni singolo spread a 400 ms.

DSSS

DSSS è un acronimo per spettro di diffusione a sequenza diretta, che


utilizza lo spettro diffuso a diffusione di frequenza. DSSS è una trasmissione

Figura 1.4
Pittorica
rappresentazione di
FHSS contro DSSS. 100%
90%
80%
70% 70%
60% 60%
50% 50%
40% 40%
30%

Frequenze radio

Spettro di diffusione con salto di frequenza

-Asse
Y

Asse X. Frequenze radio


Spettro di diffusione della sequenza diretta

Pagina 33

12 Capitolo 1

tecnologia utilizzata nelle trasmissioni PRATO in cui un segnale di dati a


stazione di invio è unita a una sequenza di bit o chip con velocità di trasmissione maggiore
codice ping , che suddivide i dati dell'utente in base a un rapporto di diffusione. Il
il codice di scheggiatura è un modello di bit ridondante per ogni bit trasmesso. Questo
aumenta la resistenza del segnale alle interferenze. Dovrebbe uno o più bit
nel modello essere danneggiato durante la trasmissione, i dati originali possono essere
recuperato a causa della maggiore ridondanza del
missione.

OFDM

OFDM è l'acronimo di multiplexing a divisione di frequenza ortogonale, an


Tecnica di modulazione FDM per la trasmissione di grandi quantità di digitale
dati su un'onda radio. OFDM funziona tagliando il segnale radio in
più segnali secondari più piccoli che vengono poi trasmessi al ricevitore a
lo stesso tempo su frequenze diverse. OFDM riduce il crosstalk in
trasmissioni di segnali. La tecnologia WLAN 802.11a utilizza OFDM.

Bluetooth
Il Bluetooth è una tecnologia radio a corto raggio che crea un metodo più semplice
di comunicare attraverso dispositivi in ​rete e tra dispositivi e
Internet. Inoltre semplifica la sincronizzazione dei dati tra i dispositivi di rete e
altri computer (Figura 1.5).
I prodotti con tecnologia Bluetooth devono essere qualificati e superare
test di operatività da parte del Bluetooth Special Interest Group prima del
in fase di rilascio sul mercato.
La specifica Bluetooth 1.0 è composta da due parti: una base
core che fornisce le specifiche di progettazione e un profilo di fondazione che
fornisce linee guida sull'interoperabilità.
Il Bluetooth è stato creato in parte grazie alla collaborazione di diversi
panies tra cui Ericsson, IBM, Intel, Nokia e Toshiba.

Pagina 34

Introduzione agli standard di sicurezza LAN wireless 13

Figura 1.5
Bluetooth in
ambiente d'ufficio.

Router senza fili

Mobile
Dispositivo

senza fili
Postazione di lavoro

PDA

Differenze tra
Standard wireless
Lo standard 802.11b è più comune del Bluetooth. In effetti, Windows
Il sistema operativo XP supporta molte schede NIC WLAN per impostazione predefinita. Di Più
e più schede sono supportate in Linux, Windows CE e Pocket PC.
I computer Macintosh che eseguono System 9 o OS X dispongono di
propria versione di 802.11b, denominata carte "aeroporto". Queste carte sono semplici
Schede 802.11b che funzionano in tandem con qualsiasi router wireless o altro
PC equipaggiato in modo simile su una WLAN. Sono disponibili numerose utilità (ad es.
DAVE di Thursby Software) che fanno sembrare il computer Mac proprio come
una workstation Windows su una LAN wireless generica. Puoi in modalità wireless
trasferire file, navigare in Internet o accedere a un numero qualsiasi di wireless
server di dominio negli uffici aziendali.

Pagina 35

14 Capitolo 1

La velocità massima di 802.11b è 11 Mbps, ma tale velocità dipende


in base alla vicinanza al router o al trasmettitore wireless. Come te
aumentare la distanza dal trasmettitore wireless la velocità
diminuisce fino a 2 Mbps alla massima distanza.
Ci sono diversi fattori che controllano la portata del tuo wireless
trasmettitore. Quando sei all'aperto, hai una ricezione migliore perché
non ci sono elementi che bloccano il segnale. All'interno, devi con-
tende con materiali da costruzione, schermature nei muri e altre attrezzature
che può generare interferenze elettriche che possono disturbare o
interrompere il segnale wireless.
Il Bluetooth ha una velocità massima di 2 Mbps e soffre degli stessi limiti
tazioni nel suo schema di interferenza in radiofrequenza come 802.11b. Bluetooth
è uno standard concorrente attualmente integrato nei telefoni cellulari,
PDA e schede di interfaccia di rete per PC. Si suppone questo standard
avere implicazioni di più vasta portata in quanto deve essere adottato in più
dispositivi. Tuttavia, poiché la sua velocità massima è inferiore a quella di
802.11b (e altri standard 802.11) non ha lo stesso
raggiungendo le implicazioni per le reti wireless ad alta velocità.

Conclusione: come si applica la sicurezza


Nell'affrontare i segnali radio, devi stare attento a non avere più
la "sicurezza" o fisicità di una linea cablata. Quando i telefoni cellulari
è venuto fuori, il problema più grande era che le persone che avevano scanner potevano farlo
ascolta conversazioni private. Ciò ha reso i telefoni cablati essenziali per
comunicazione privata. Per toccare un telefono cablato o una LAN cablata
del resto, dovresti avere uno sniffer di pacchetti direttamente
attaccato al filo in ascolto del traffico di rete.
Le reti wireless possono essere "rilevate" da qualsiasi computer portatile con estensione
scheda di rete wireless. Questo è il motivo per cui la crittografia è così importante. Se
qualcuno è interessato ad ascoltare il traffico della tua rete privata, tu
dovrebbe per lo meno rendere estremamente difficile per loro decodificare il tuo
trasmissione. La maggior parte degli hacker non continuerà a provare se riesce a passare a un file
bersaglio più facile.
Tieni presente che non puoi fare affidamento interamente sulla crittografia wireless
metodi perché possono essere compromessi data una quantità ragionevole di
tempo. Se sei preoccupato per la sicurezza, usa la forza massima
crittografia disponibile per il sistema (solitamente a 128 bit). Rendilo un punto
cambiare la chiave di crittografia il più spesso possibile (almeno una volta alla settimana
Pagina 36

Introduzione agli standard di sicurezza LAN wireless 15


o due) solo per rendere difficile a qualcuno che "annusa" la tua rete wireless
lavorare nel tentativo di decodificare la chiave di crittografia e accedere alla rete WLAN
per rubare, corrompere o danneggiare i tuoi dati mission-critical.
Infine, imposta il router in modo che accetti solo le connessioni in entrata da
schede di rete wireless di cui ti fidi all'interno della tua organizzazione. Non farlo
lasciati vulnerabile agli hacker che provano un "attacco al parcheggio"
il tuo sistema. Questo è quando qualcuno si siede fuori dal tuo edificio (in macchina)
o in strada o accanto a una finestra proprio ai margini della reception.
Gli hacker quindi tentano di compromettere i tuoi sistemi accedendo al tuo
WLAN come se fossero un vero dipendente entro i confini di
il tuo edificio. Se dici al tuo router di escludere la rete sconosciuta
carte (ogni carta ha il proprio identificatore univoco chiamato indirizzo MAC)
quindi aggiungi almeno un altro livello di protezione per mantenere la tua rete
lavorare isolato da violazioni della sicurezza in modo che la tua WLAN non venga hackerata!

Pagina 37

Questa pagina è stata lasciata vuota intenzionalmente.


Pagina 38

CAPITOLO 2

Tecnologia
Confronti

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.
Pagina 39

18 capitolo 2

Questo capitolo esamina come lo standard 802.11b si confronta con altri standard wireless
dardi e specifiche. Dal punto di vista della sicurezza, è essenziale
comprendere i veri e propri dadi e bulloni dello standard 802.11 in confronto
figlio sia di Bluetooth, HomeRF e SWAP. Vediamo come tutti e tre i proto-
cols offre misure di sicurezza per proteggere i dati e la privacy, ma vediamo anche
quanto siano esattamente efficaci queste misure e il tipo di controversia
sperimentano quando vengono utilizzati per applicazioni aziendali mission-critical.

HomeRF
HomeRF è una collaborazione di diverse grandi aziende con diversi background
motivi per progettare una forma di LAN wireless (WLAN) che funzioni in entrambi
l'ambiente domestico e quello dei piccoli uffici. Anche questo gruppo sta lavorando
verso lo sviluppo dello standard SWAP LAN.
Le WLAN stanno diventando sempre più popolari a casa e negli uffici domestici
ambienti più o meno allo stesso modo in cui sono diventati i telefoni cordless
integrato nel nostro stile di vita per praticamente ogni applicazione. La casa
mercato rappresenta il territorio ideale perché la maggior parte delle case non sono costruite con
Cablaggio LAN e diventa essenziale per trasportare le risorse del computer
da una stanza all'altra.
La preoccupazione principale di HomeRF è stata quella di dispiegarsi in modo conveniente in un file
WLAN. Poiché il costo è ancora un fattore limitante rispetto alle LAN cablate, la maggior parte
meno utenti non possono giustificare la spesa per l'acquisto di reti wireless
schede per interfacce di lavoro o un dispositivo punto di accesso di routing wireless. Il vero
figlio sempre più persone stanno acquistando 802.11b è che i prezzi hanno
è diminuito notevolmente nel 2002, rendendo le schede NIC wireless e l'accesso
punti molto più convenienti. Dal momento che così tanti venditori stanno vendendo
802.11b, c'è un più alto grado di concorrenza e pressione da mantenere
costi competitivi, mentre HomeRF non è decollato così tanto
lo standard 802.11 ha.

802.11 contro SWAP

La specifica 802.11 è stata progettata per avere tempi più restrittivi e


pattern di filtraggio in contrasto con SWAP, che non aderiva strettamente
questi regolamenti ed era quindi più facile da attuare a costi inferiori.
Si noti che MAC è implementato sia nel software che nel digital lay-
e non tiene conto dei costi coinvolti. SWAP si è rilassato un po '

Pagina 40

Confronti tecnologici 19
di quei vincoli hardware nel tentativo di ridurre il mezzo
complesso, ma con meno caratteristiche e meno funzionalità rispetto al suo 802.11
controparte.

Specifiche SWAP
La specifica SWAP è uno standard aperto, ancora di più se confrontata
a 802.11, in quanto non ci sono problemi di royalty o brevetti da affrontare. Il
la specifica è semplice e consente la combinazione di voce e dati.

Integrazione wireless
Telefono e dati
Una riprogettazione del protocollo MAC ha offerto l'integrazione di more
caratteristiche raffinate di DECT (uno standard per telefoni cordless digitali ETSI) e
lo standard 802.11. L'idea è la creazione di un telefono cordless digitale
su una rete dati ad hoc.
Questo dispositivo può trasportare servizi vocali su protocollo TDMA durante l'implementazione
la creazione di meccanismi di protezione per evitare schemi di interferenza. Il contro
cept utilizza DECT in combinazione con un codec vocale. Gli elementi di dati
utilizzare l'accesso CSMA / CA, che è analogo a 802.11 insieme a MAC
ritrasmissioni e meccanismi di frammentazione, per fornire un ambiente
in parallelo a una rete Ethernet cablata.
Se questo diventa una realtà, potrebbe facilmente esserci un 1-2 Mbps
livello fisico a salto di frequenza che consente fino a sei
nuove connessioni vocali pur fornendo un throughput di dati sufficiente
per utenti regolari. Inoltre, la qualità della voce sarà almeno altrettanto buona
come, se non meglio, delle attuali implementazioni di telefoni digitali. Però,
la velocità effettiva dei dati potrebbe essere inferiore rispetto a 802.11b.

Bluetooth
Il Bluetooth è spesso paragonato a 802.11, ma è davvero nettamente diverso.
È stato concepito come un sostituto wireless per un Ethernet cablato e lo è stato
sviluppato da Ericsson con l'assistenza di Intel.

Pagina 41

20 capitolo 2

Bluetooth fornisce collegamenti punto a punto senza alcun supporto IP nativo


port, il che significa che non può supportare facilmente il protocollo PPP (point to point). tu
può creare una serie di conduit seriali wireless punto-punto, di cui
come RfComm, tra le macchine master e fino a sei slave
macchine che utilizzano il protocollo di definizione della sessione (SDP) per associare
dipende da un driver o un'applicazione specifici.
I nodi devono essere collegati in modo esplicito, tuttavia richiamano i collegamenti
ogni volta che vengono utilizzati. Il Bluetooth supporta TCP / IP come un unico profilo
implementato tramite PPP su un dato condotto. Inoltre, ci sono
conduit anche per l'audio e altre applicazioni wireless.
La difficoltà quando si confronta il Bluetooth con qualsiasi WLAN è che lo fa

VOLARE
non supporta veramente applicazioni tra cui:


Supporto IP nativo

Distribuzione cellulare

Interfaccia di trasmissione senza connessione

Lo svantaggio più fondamentale è che il Bluetooth non si combina

SQUADRA
Le applicazioni TCP / IP e WLAN quasi come lo fa 802.11. In con-
Tuttavia, Bluetooth è una buona implementazione per applicazioni come un
wireless universal serial bus (USB), qualcosa che 802.11 non è stato in grado di fare
per realizzare facilmente. Questo perché i meccanismi di rilevamento TCP / IP
e i protocolli di associazione non possono supportare anche le applicazioni USB wireless.

Hacking wireless
Poiché la tecnologia per le applicazioni wireless si è ampliata fino a comprendere
semplice collegamento in rete presso aeroporti, banche e istituzioni finanziarie,
una minore sicurezza è una delle principali preoccupazioni poiché questi meccanismi potrebbero
trasmettere le tue informazioni personali ad altri
dispositivi.
Ad esempio, ci sono prodotti specifici che possono aiutarti a origliare
sulle trasmissioni wireless.

NetStumbler

NetStumbler è un'utilità che funziona sotto Windows e si intende


tipicamente per reti wireless 802.11b. Secondo lo standard 802.11, la maggior parte dei file
Pagina 42
Confronti tecnologici 21
i fornitori di hardware wireless sono compatibili. Tuttavia, la sicurezza è il
elemento più comunemente trascurato. NetStumbler ha rilasciato il suo soft-
ware nel tentativo di aumentare la consapevolezza dei problemi inerenti con
sicurezza della comunicazione wireless o mancanza di essa. L'obiettivo è vedere
che i fornitori si concentrino sulla sicurezza pur mantenendo le funzionalità
tà necessaria nei prodotti wireless. Un esempio di hacker wireless è
mostrato nella Figura 2.1.

Figura 2.1
Hacker wireless
cercando di "inciampare"
su un segnale Wi-Fi.

802.11b

Il computer portatile

senza fili
Servizio, struttura

Azienda Wi-Fi

Pagina 43

22 capitolo 2

Usi del software NetStumbler

Il software effettivo che NetStumbler produce è utilizzato principalmente da


consulenti per la sicurezza che ritengono necessario verificare che la loro azienda
Le WLAN non sono completamente aperte al pubblico. È fin troppo comune per gli hacker
per accedere alle reti wireless dalla strada o all'esterno delle strutture aziendali
e consuma la tua preziosa larghezza di banda della rete wireless.
Un amministratore di sistema può utilizzare questo strumento per controllare fino a che punto il file
la copertura wireless si estende dalla WLAN alle aree circostanti. Netto-
Stumbler consente la raccolta di informazioni demografiche su
Rete 802.11. Queste informazioni possono essere utilizzate per impedire agli hacker di
accedendo alla rete da posizioni fuori sede vicine o conservandole eccessivamente
persona curiosa dall'accesso a una rete.
Questo tipo di strumento è molto utile per determinare quali tipi di wireless
la rete esiste in quasi tutti i luoghi. Esistono reti wireless non protette
in più luoghi pubblici che potresti pensare (Figura 2.2), tra cui:


Edifici per uffici pubblici

Centri commerciali

Uffici di preparazione fiscale

Ristoranti

Il vantaggio e il problema della configurazione di LAN wireless è che lo è anche tutto


facile per aziende o piccoli uffici fornire ai dipendenti 802.11b
dispositivi. Tutto ciò che è veramente necessario è impostare un punto di accesso al cavo
Server LAN e tutti sono connessi alla rete aziendale wireless.

Script Kiddies

L'hacking non è più limitato agli utenti esperti o malintenzionati che lo sono
cercando molto duramente di vagare sulla tua rete aziendale, rubare le tue informazioni
e accedi alle tue risorse di rete gratuitamente. Oggi l'hacking lo è
altrettanto accessibile agli adolescenti che devono solo capire come eseguire
carino un programma, accedi a una risorsa o avvia semplicemente un programma. Queste persone
ple sono comunemente indicati come script kiddies .
Gli script kiddies sono persone più curiose che maliziose; essi
vogliono vedere quante e quali tipi di risorse wireless sono accessibili
sanguinare a loro. Le LAN wireless sono come una caramella per questi utenti. Nemmeno tu
essere “dentro” le mura aziendali per potervi accedere
Risorse 802.11b; questo è ciò che rende così attraente l'hacking di una WLAN.

Pagina 44

Confronti tecnologici 23

Figura 2.2
Rete wireless Comunicazione
ambienti in tutto Torre
tipi di strutture. Comunicazione
Torre

Edificio 1

Ospedale

Comunicazione
Torre

Comunicazione
Torre

Hacker wireless

Casa pubblica Fabbrica

Una vignetta pubblicata di recente sui giornali di sicurezza raffigurava un


utente di computer dai capelli seduto nella sua macchina su una strada pubblica, alla guida
attraverso un quartiere. L'autista si ferma davanti a una casa e si avvia
utilizzando il suo laptop abilitato in modalità wireless perché ha trovato un 802.11b aperto
sistema accessibile mentre era seduto all'interno della sua auto. Il proprietario della casa
si rende conto che la sua rete 802.11b è stata compromessa e guarda fuori
la sua finestra e nota l'individuo. Esce per affrontare l'uomo
in macchina che rapidamente risponde: “Sono seduto qui in una strada pubblica con
la mia attrezzatura, non è colpa mia se il tuo segnale sta filtrando
la strada pubblica! "

Pagina 45

24 capitolo 2
Questo è il numero di script kiddie che giustificano l'utilizzo delle risorse di rete.
Poiché queste risorse sono accessibili da posizioni distanti, l'accesso
le risorse Internet gratuite chiedono quasi agli script kiddies di tentare di ottenere l'accesso.

Fatti

Poiché la tecnologia per 802.11 è diventata popolare ed economica,


una serie di problemi comuni sono derivati ​dall'incapacità degli utenti di
fornire misure di sicurezza efficaci (Figura 2.3). Per esempio:


Gli amministratori non creano un SSID (Service Set Identifier) ​univoco, an
identificatore che determina una rete specifica

Solo un quarto delle WLAN aziendali utilizza la privacy equivalente cablata
(WEP): un modulo standard 802.11 per la crittografia del traffico

Figura 2.3 Wi-Fi Wi-Fi


Le possibilità sono maggiori Rete Rete
che può fare un hacker
irrompere in un non-
WLAN crittografata.

NESSUNA crittografia NESSUNA crittografia

senza fili
Barriera

Wi-Fi Wi-Fi
Rete Rete
Hacker wireless

NESSUNA crittografia WEP abilitato

Anche se senti parlare di molteplici vulnerabilità nell'uso di 802.11


con WEP, ci sono ancora vantaggi significativi nell'usarlo rispetto a
eseguire una rete di sistema aperta.

Pagina 46

Confronti tecnologici 25

Tecnologia Bluetooth
La tecnologia Bluetooth rappresenta un campo aperto ea corto raggio utilizzato in tutto il mondo
specifica radio che si concentra sulla comunicazione tra i file
Internet e dispositivi in ​rete. Inoltre, designa la comunicazione
protocolli di connessione tra dispositivi e computer.
La certificazione Bluetooth è ottenuta da dispositivi che superano l'interoperabilità
test di qualità da parte del Bluetooth Special Internet Group (SIG), un'entità
il che garantisce che questi prodotti soddisfino lo standard.
Il Bluetooth si basa su un microchip da 9 mm per 9 mm che funziona come
un mezzo poco costoso per formare un collegamento radio a corto raggio che fornisce
sicurezza per workstation wireless fisse e mobile computing
dispositivi come PDA. Tutto questo sforzo è progettato per eliminare il mas-
una grande quantità di cavi e connessioni che collegano ogni dispositivo di cui abbiamo bisogno
nel moderno ambiente informatico dell'ufficio.
Una delle caratteristiche più vantaggiose che Bluetooth ha da offrire è
che può collegare in rete dispositivi "ad hoc". Ciò significa che puoi collegare il tuo giro
computer superiore, PDA e telefono con un'interfaccia Bluetooth centralizzata.
È possibile trasferire file, nomi e indirizzi con una connessione unificata
protocollo, essenzialmente rompendo la barriera della condivisione delle informazioni
da un dispositivo all'altro.

Sfondo Bluetooth
Bluetooth è stato originariamente formato dalle seguenti cinque entità: IBM,
Intel, Ericsson, Nokia e Toshiba.
Le prime cinque sono cresciute fino a superare un migliaio di aziende
punto e il numero è in aumento. Sebbene il Bluetooth non sia ancora del tutto
popolare come l'802.11, esistono numerose applicazioni potenziali reali
per un'ampia gamma di dispositivi wireless diversi.
Per uno sfondo interessante, dove ha ottenuto esattamente il Bluetooth
nome? Contrariamente a quanto potrebbe pensare il tuo dentista, non è dal mangiare
mirtilli. L'effettiva origine di questo termine è da una scansione del X secolo
re dinaviano il cui nome era Harald Bluetooth. La connessione è
che nella sua vita reale, è riuscito a unire diversi regni disparati
sotto un'area. L'idea era di trasformare il Bluetooth in un regno
di dispositivi diversi e per creare una convergenza di molti diversi
dispositivi sotto l'ombrello di una specifica globale.

Pagina 47

26 capitolo 2

Cosa dà il Bluetooth al suo morso?


La tecnologia Bluetooth ha caratteristiche e funzionalità specifiche che
gli dà la capacità di comprendere un insieme divergente di varie tecnologie.
Queste caratteristiche includono:


Il Bluetooth segmenta la banda di frequenza in salti. Lo spettro di diffusione è
utilizzato per passare da un canale all'altro. Il risultato è l'aggiunta di
un livello di sicurezza più forte.

È possibile collegare in rete fino a otto dispositivi in ​una rete area personale
(PAN), un conglomerato di dispositivi collegati in modo ad hoc utilizzando
Bluetooth. Un piconet o PAN si forma quando almeno due dispositivi
(cioè, un PC portatile e un telefono cellulare) si connettono. Un PAN può supportare
porta fino a otto dispositivi. Quando si forma un PAN, un dispositivo
funge da padrone mentre gli altri agiscono da schiavi per la durata di
la connessione.

I segnali possono essere trasmessi attraverso pareti e contenitori, eliminando
la necessità di una linea di vista.

I dispositivi non devono essere puntati l'uno verso l'altro, poiché i segnali sono omni-
direzionale.

Sono supportate sia applicazioni sincrone che asincrone; Questo
semplifica il processo di implementazione del Bluetooth su una varietà di
dispositivi e per una varietà di servizi, tra cui voce e Internet.

La regolamentazione delle agenzie governative semplifica l'implementazione di un file
vasta gamma di implementazioni a livello globale.

Bluetooth definito Poiché la terminologia per questa tecnologia può essere


abbastanza intensivo, è importante prima imparare le definizioni per la maggior parte
termini Bluetooth comuni:


Piconet o PAN (Personal Area Network): dispositivi collegati in
una modalità ad hoc che non necessita di essere predefinita o pianificata
anticipo (al contrario di un Ethernet cablato). Solo due o altrettanti
poiché otto dispositivi possono essere collegati in rete in una piconet. Questo rappresenta un
rete peer, il che significa che quando è connesso, ogni dispositivo ha
parità di accesso agli altri. Nota: un dispositivo nella catena è il
ter, mentre gli altri sono schiavi.

Scatternet: diversi piconet o PAN possono formare uno scatternet più grande,
dove ogni piconet è completamente indipendente.

Unità master: il master in una piconet o PAN il cui orologio e
la sequenza di ping sincronizza tutti gli altri dispositivi.

Pagina 48

Confronti tecnologici 27

Unità slave: dispositivi in ​una piconet o PAN che non sono i master.

Indirizzo MAC: indirizzo a tre bit che identifica in modo univoco ciascuna unità
in una piconet o PAN.

Unità parcheggiate : dispositivi Piconet sincronizzati, sebbene
non hanno indirizzi MAC.

Modalità annusa e mantieni: modalità di risparmio energetico di un dispositivo Piconet.

Topologia Bluetooth La tipica topologia di rete Bluetooth è l'una o l'altra


punto a punto (P2P) o multipunto.
Un PAN può stabilire una connessione con un altro PAN per formare una "dispersione
netto." Il tipico scatternet ha quattro unità collegate a un PAN che ha
due unità. È importante notare che l '"unità master" in questo schema
non è il collegamento effettivo tra i due PAN.

Velocità di trasmissione Entrambi i circuiti e la commutazione di pacchetto si combinano


all'interno del protocollo in banda base, che coinvolge un singolo canale per
linea. Una delle principali preoccupazioni è che i pacchetti non arrivano fuori sequenza. Per
evitare questi problemi, fino a cinque slot possono essere riservati per
nous packets. Nota che un segnale di salto diverso viene utilizzato per ogni individuo
pacchetto.
Utilizzando un protocollo in banda base, la commutazione del circuito può essere sincronizzata
nous o asincrono.
Puoi avere fino a tre canali vocali o dati sincroni,
in modo tale che possono essere un canale dati sincrono e uno asincrono
supportato su un dato canale. Ciò significa che ogni sincrono
il canale può supportare velocità di trasferimento fino a 64 Kbps (sufficienti per
trasmissioni vocali).
Al contrario, i canali asincroni possono inviare fino a 721 Kbps in formato
una direzione con un massimo di 57,6 Kbps nella direzione opposta. Pelliccia-
thermore, puoi anche avere una connessione asincrona che supporta
432,6 Kbps in entrambe le direzioni quando si dispone di un collegamento simmetrico.

Bluetooth Spectrum Hopping

Uno dei vantaggi del Bluetooth, come l'802.11, è che utilizza la frequenza
salti e riconoscimento rapido che si traducono in un miglioramento della connessione
e isolandolo dalle interferenze di altri collegamenti.
Il Bluetooth è basato su pacchetti e passa a una nuova frequenza dopo ciascuno
il pacchetto viene ricevuto. Ciò riduce le interferenze migliorando la sicurezza.
Le velocità di trasmissione dati (con intestazioni) sono di almeno 1 Mbps, mentre full-duplex

Pagina 49

28 capitolo 2

la trasmissione (in entrambe le direzioni contemporaneamente) si ottiene utilizzando


multiplexing a divisione di tempo.
Il Bluetooth funziona a 2,4 GHz (come 802.11b), che è senza licenza
porzione della banda ISM (industrial scientific medical). La frequenza
la banda è suddivisa in 79 hop, a 1 MHz di distanza. Viene avviata la banda a 2,4 GHz
con 2.402 e termina con 2.470 (con applicazioni più strette in estero
paesi). Lo spettro diffuso consente alla trasmissione dei dati di saltare
da un canale all'altro in maniera pseudo-casuale. L'idea è
che saltando in modo casuale da un canale all'altro, è difficile
origliare la trasmissione; questo aggiunge uno strato molto più forte di sicurezza
rity. Ciò significa che puoi avere fino a 1600 salti al secondo e
poiché la gamma di frequenza normale è compresa tra 10 cm e 10 m, è possibile estenderla
fino a 100 metri quando si aumenta la potenza di trasmissione.

Connessioni Bluetooth

Le connessioni Bluetooth vengono stabilite tramite i seguenti mezzi:

1. Standby: ogni dispositivo non connesso tramite PAN è inizialmente attivo


modalità standby. In questa modalità, i dispositivi monitorano i messaggi ogni
1,28 secondi su 32 frequenze hop distinte.
2. Pagina / richiesta: quando uno dei tuoi dispositivi deve formare una connessione
con un altro dispositivo, trasmette un messaggio di pagina. Se lo sa
l'indirizzo, quindi la richiesta viene ricevuta insieme a un messaggio di pagina.
L'unità master trasmette 16 messaggi di pagina identici in tutto
16 frequenze di salto all'unità slave. Se non c'è risposta, il mas-
L'unità ritrasmette sulle altre 16 frequenze hop. L'inchiesta
Il metodo richiede una risposta aggiuntiva dall'unità slave, per questo motivo
che l'unità master non conosce l'indirizzo MAC specifico.
3. Attivo: ha luogo la trasmissione dei dati.
4. Hold: questo si verifica quando il master o lo slave devono entrare in a
"Modalità di attesa", quando non trasmette alcun dato nel tentativo di
servire il potere. Normalmente, c'è un costante scambio di dati quindi lì
può essere in modalità hold nel collegamento di più PAN.
5. Sniff : la modalità sniff funziona solo nelle unità slave e viene utilizzata principalmente
per scopi di risparmio energetico. Tuttavia, questa modalità non è come
restrittivo come modalità di attesa. Quando funziona in questa modalità, lo slave
non assume un ruolo attivo all'interno del PAN. Tuttavia, ascolta
a un livello ridotto. Notare che questa è un'impostazione programmabile e può
essere regolato in base alle proprie esigenze.

Pagina 50

Confronti tecnologici 29
6. Park : la modalità Park rappresenta un livello di attività notevolmente ridotto
tà inferiore a quella per la modalità di attesa. Durante questo tempo lo slave è sincronizzato
nizzato al PAN, il che significa che non è né necessario per la piena reattività
zione, né è una divisione del traffico. In modalità parcheggio, queste unità lo fanno
non avere indirizzi MAC; tuttavia ascoltano solo il traffico
per mantenerne la sincronizzazione con l'unità master e a
controllare i messaggi di trasmissione.

Trasmissione dati Quando si tratta di dati che possono essere inviati


in modo asincrono o sincrono, tuttavia, è possibile utilizzare il sincrono
meccanismo orientato alla connessione (SCO) principalmente per le comunicazioni vocali,
mentre si intende un meccanismo asincrono senza connessione (ACL)
principalmente per la comunicazione di dati.
Quando si lavora con un PAN, ogni coppia tra il master e il
lo slave può utilizzare una diversa modalità di trasmissione che può essere modificata
La mosca. Ad esempio, il duplex a divisione di tempo (TDD) è impiegato da entrambi
ACL e SCO. Ciascuno di questi protocolli offre supporto per 16 tipi o
gusti di pacchetti. Quattro di questi pacchetti rappresentano la stessa cosa in ciascuno
tipo a causa della necessità di una trasmissione dati ininterrotta. In contrasto,
I pacchetti SCO vengono inviati periodicamente, in modo che vengano trasmessi in formato
gruppi senza consentire alcuna interruzione da altre trasmissioni.
Inoltre, i pacchetti SCO vengono inviati senza polling dall'invio
unit, mentre i collegamenti ACL offrono supporto sia per asimmetrico che simmetrico
modalità di trasmissione. L'unità master controlla effettivamente la larghezza di banda in
uno sforzo per definire la quantità di ciascuna unità slave può essere utilizzata. Questo è possibile
ble dovuto al fatto che le unità slave non sono in grado di trasmettere dati fino ad esso
è stato interrogato dall'unità master. L'unità master, tuttavia, può unità
il collegamento ACL per inviare messaggi broadcast alle unità slave.

Correzione degli errori Per garantire una trasmissione adeguata, ce ne sono tre
metodi di connessione degli errori utilizzati per garantire che i dati siano accurati:

1. Codice FEC (Forward Error Correction) di un terzo


2. Codice FEC (Forward Error Correction) per due terzi
3. Richiesta di ripetizione automatica (ARQ)

I meccanismi FEC sono stati creati per ridurre il numero di ripetizioni


trasmissioni. Il throughput è ridotto da trasmissioni più lente quando
sono richieste numerose ripetizioni. In un ambiente di trasmissione no
soggetto a errori (WLAN a corto raggio) questo metodo di solito non è
impiegato, ma ha ancora le intestazioni dei pacchetti.

Pagina 51

30 capitolo 2

Il meccanismo ARQ deve ricevere anche il codice di errore dell'intestazione (HEC)


i controlli di ridondanza ciclici (CRC) in modo che quando un riconoscimento è
inviato, tutto procede normalmente; tuttavia quando non viene inviato allora
il pacchetto di dati viene ritrasmesso.
Applicazione della sicurezza

La sicurezza viene applicata tramite tre meccanismi principali, come mostrato in


Figura 2.4:

VOLARE
1. Autenticazione
2. Crittografia
3. Salti di banda di frequenza pseudocasuali

Figura 2.4
Rafforzare la sicurezza

SQUADRA
meccanismi.

Pseudocasuale
Frequenza
Band Hops

Autenticazione

senza fili
Postazione di lavoro

Crittografia

L'ultimo meccanismo, il salto di banda di frequenza, causa i maggiori problemi


lem per qualsiasi hacker che tenti di intercettare le tue comunicazioni wireless
cationi. L'autenticazione consente all'utente di controllare la modalità di connessione del dispositivo
L'attività è designata per ogni singolo utente wireless.
Al fine di evitare che chiunque possa origliare sul tuo
comunicazioni dalla comprensione o dall'utilizzo delle tue informazioni per qualsiasi
scopo illegale, le tecniche di crittografia utilizzano una chiave segreta per rimescolare

Pagina 52

Confronti tecnologici 31
le tue informazioni in modo che siano inutilizzabili per chiunque non conosca la chiave.
La lunghezza della chiave segreta è normalmente di 1 bit, 40 bit o 64 bit.
Maggiore è il livello di bit, maggiore è la sicurezza che hai per la tua applicazione.
zioni. A parte l'utilizzo del più alto livello di crittografia possibile, è giusto
altrettanto importante che i tipi distinti di protocolli di trasferimento siano monitorati da
software di rilevamento delle intrusioni wireless. Tutto questo ti fornisce una super-
livello di protezione superiore indipendentemente dalla piattaforma, dal computer o dalla rete
mezzo utilizzato.

Link Me Up!

I sistemi Bluetooth sono composti sia da un chip radio che da un controller


che utilizza il cosiddetto software di gestione dei collegamenti (LM) per controllare il collegamento
configurazione, autenticazione e configurazione del collegamento (Figura 2.5).

Figura 2.5
Controller di collegamento Connessioni Tipi di collegamento
Azioni.
Autenticazioni

Ricezione
Invio Dati
Dati

Controller di collegamento
(LC)
Pacchetto
Telaio Paging
genere

Indagini Modalità sniff

Pagina 53

32 capitolo 2

L'hardware per il link manager è il link controller (LC) che


esegue le seguenti azioni:

1. Invio di dati
2. Ricezione dei dati
3. Autenticazione
4. Stabilire connessioni
5. Stabilire i tipi di collegamento
6. Determinazione del tipo di frame del pacchetto
7. Paging
8. Richieste
9. Impostazione di un dispositivo in modalità sniff o hold

Conclusione: il futuro della WLAN


Cosa riserverà il futuro ai dispositivi wireless? Al momento, 802.11b
è la tecnologia wireless più diffusa. Il Bluetooth non è stato realmente intercettato
fino a 802.11, ma è l'alternativa wireless più competitiva
protocollo per offrire un'alternativa tecnologica davvero praticabile per un cellulare
esigenze di connettività dell'utente.
Poiché ci sono sia pro che contro per 802.11 e Bluetooth, i due
le tecnologie possono completarsi a vicenda mentre proliferano
mangiò. La preoccupazione principale è la velocità. Mentre il Bluetooth è ancora sostanzialmente al massimo
a 2 Mbps, 802.11b può raggiungere 11 Mbps e con l'arrivo di 802.11a
in calo di prezzo e in aumento in praticità (con compatibilità a
Dispositivi 802.11b) potrebbe essere il vincitore nei prossimi anni.
Quando confrontiamo le tecnologie, non possiamo fare un confronto diretto per
se tra dispositivi wireless in base alla velocità. Il Bluetooth è più avanzato
nell'area dei dispositivi di telefonia mobile e alcuni PDA perché lo era
progettato più come uno standard universale che può essere utilizzato per eliminare il nostro
mondo cablato. 802.11 è più popolare e fornisce agli utenti ciò che è necessario
velocità. Ciò significa che è più che probabile che i dispositivi mobili rimarranno
Applicazioni Bluetooth, mentre le workstation wireless rimarranno con 802.11.
Il supporto per 802.11 è più evidente come Microsoft Windows XP, Mac OS
X, e il nuovo sistema operativo chiamato Lindows OS (basato su Linux
sistema operativo che può eseguire alcune applicazioni Windows) offrono tutti integrazione
supporto per 802.11 subito pronto all'uso senza alcuna configurazione necessaria
essenziale. Questo è il miglior indicatore del fatto che l'802.11 è qui per restare e lo farà
hanno il maggiore impatto sulle WLAN per il prossimo futuro e oltre.

Pagina 54

CAPITOLO 3
LAN senza fili
Fattori di sicurezza

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 55

34 capitolo 3

La principale difficoltà nello stabilire una rete wireless è riuscire a farlo


supportare una sicurezza efficace in modo che gli utenti possano accedere alla rete senza
paura di perdere dati mission-critical attraverso le onde radio dentro o vicino al
perimetro del tuo edificio per uffici.
La sicurezza della tua WLAN rimane un'area di grande dibattito e preoccupazione
per il prossimo futuro. Questo capitolo esamina i problemi critici per
Utenti WLAN rispetto ai seguenti fattori, come mostrato nella Figura 3.1.

Non autorizzato
Figura 3.1 Accesso
Accesso wireless
tentativi.

Dati
Compromesso

DoS
(Negazione del servizio)
1. La compromissione dei dati è qualsiasi forma di divulgazione a parti non intenzionali di
informazione. La compromissione dei dati può essere un accesso inappropriato al libro paga
registrazioni da parte dei dipendenti dell'azienda o spionaggio industriale
i piani di marketing vengono comunicati a un concorrente.

Pagina 56

Fattori di sicurezza LAN wireless 35


2. L'accesso non autorizzato è qualsiasi mezzo con cui una parte non autorizzata
è consentito l'accesso a risorse o strutture di rete. Non autorizzato
l'accesso può portare a compromessi se si ottiene l'accesso a un server con
informazioni non crittografate o alla distruzione, poiché i file critici,
sebbene crittografato sul server, può essere distrutto.
3. Denial of service (DoS) è un'operazione progettata per bloccare o interrompere
le normali attività di una rete o struttura. Questo può assumere la forma
di false richieste di accesso a un server, per cui il server è troppo
trattate per soddisfare le richieste di accesso corrette.

Abilitazione della sicurezza della crittografia


Il problema con la maggior parte delle LAN wireless è che la sicurezza è spesso considerata
ered opzionale ed è disattivato per impostazione predefinita su ogni sistema. L'intero
la premessa di una rete wireless è una meravigliosa comodità; comunque esso
non ha alcuna sicurezza fuori dagli schemi. Diventa tua responsabilità scoraggiare
il mio modo migliore per abilitare la sicurezza in modo che le persone non tentino di accedere
la tua rete a tua insaputa.
Perché la maggior parte delle persone non abilita la sicurezza per scelta? Questa è un'importante
tanta domanda che ha una buona risposta. Una rete 802.11b, ad esempio,
con la migliore portata e segnale possibili, ha un throughput massimo di
11 Mpbs. Anche se quella velocità potrebbe essere stata considerata “buona quanto quella
ottiene "da cinque a dieci anni fa, oggi le persone trovano cablate 100 Mpbs
LAN troppo congestionate per il trasferimento di file e altri oggetti di grandi dimensioni
il network.
Quando abiliti la sicurezza su un dispositivo wireless, c'è una certa
grado di sovraccarico che riduce la velocità complessiva della connessione
perché crittografa efficacemente il traffico di rete da un lato e
decrittografandolo su un'altra estremità. Mentre il computer elabora queste informazioni
mazione abbastanza rapidamente, riduce la tua velocità complessiva.
Se decidi di abilitare un livello di crittografia molto più elevato nel 128-
bit range, quindi dovrai fare i conti con un consumo ancora maggiore
di larghezza di banda coinvolta durante la crittografia e la decrittografia del traffico. UN
la maggior parte della trasmissione dello spettro delle radiofrequenze è con-
sommato con pacchetti crittografati e questo riduce la velocità di conseguenza.
Lo standard 802.11b consente la protezione tramite entrambe le autenticazioni
e crittografia. L'autenticazione può essere una chiave condivisa o un sistema aperto
tem. Quando il router di rete riceve informazioni, può consentire a
richiedere di essere autenticato su quella stazione o su tutte le stazioni su

Pagina 57

36 capitolo 3

la sua lista. Con una chiave condivisa, solo quelle stazioni che hanno quella stessa
la chiave crittografata può consentire agli utenti autenticati di accedere a quella parte di file
la rete wireless.

cifratura WEP

La crittografia della privacy equivalente cablata (WEP) è la capacità di 802.11 di


creare una sicurezza analoga a quella delle reti cablate. Utilizza WEP
l'algoritmo RC4 per crittografare le trasmissioni wireless. Tuttavia, WEP
la crittografia non copre le trasmissioni end-to-end. Protegge solo i file
informazioni sul pacchetto di dati, ma non il livello fisico effettivo che contiene
l'intestazione. Ciò significa che altre stazioni wireless sulla rete possono farlo
ricevere i dati di controllo necessari per gestire la rete. Il generale
l'idea è che altre stazioni non saranno in grado di decrittografare i segmenti di dati di
il pacchetto.

Crittografare 802.11b?

La specifica 802.11b è il mezzo con cui la maggior parte delle reti wireless
funzione. Funzionano nella banda da 2,4 a 2,48 GHz sia come ad hoc che
reti di set di servizi estesi. 802.11b, a differenza di 802.11, non lo fa
utilizzare FHSS come modalità di trasmissione dei dati. Invece, stabilisce DSSS
come standard con cui trasmette i dati perché è molto meglio
nella gestione dei segnali deboli. DSSS consente ai dati di essere divulgati molto più facilmente
tinto dall'interferenza in sottofondo senza che sia necessario
essere ritrasmesso di nuovo. A causa dei punti di forza di DSSS su FHSS,
802.11b è in grado di raggiungere velocità generali fino a 11 Mbps in prossimità
con una velocità leggermente inferiore di 5,5 Mbps a 25-50 piedi di distanza
dalla fonte di trasmissione all'interno.
802.11b si è evoluto al punto in cui la maggior parte dell'hardware può farlo
supporta schemi di crittografia da 64 a 128 bit, mentre 802.11 supporta solo
crittografia a 40 e 64 bit.

Schede di interfaccia di rete

Le schede di interfaccia di rete wireless (NIC) ora offrono il 128 bit più potente
schemi di crittografia e hanno il proprio controllo di accesso ai media univoco
Indirizzi (MAC) che identificano quella scheda sulla tua rete. Inoltre pos-

Pagina 58

Fattori di sicurezza LAN wireless 37


sess le proprie coppie di chiavi pubbliche e private per mantenere un
metodo di crittografia del reparto per la WLAN. Questi identificatori univoci consentono
di utilizzare questi indirizzi MAC come mezzo di controllo dell'accesso per consentire
solo le NIC specificate nella rete. Puoi programmare il tuo accesso
punti (router wireless) per cercare questo identificatore NIC hardware univoco
e consentire solo a quell'indirizzo di accedere alle risorse di rete. Questo
l'intero scambio è completamente trasparente per l'utente, non consuma
qualsiasi larghezza di banda di rete aggiuntiva e mantiene un livello di sicurezza più elevato.
Qualcuno dovrebbe tentare di accedere alla tua rete con un file
scheda di rete dal parcheggio davanti agli uffici aziendali, il
punto di accesso determinerebbe automaticamente che l'indirizzo MAC di
la scheda NIC wireless dell'hacker non è nell'elenco degli utenti autorizzati e
negare l'accesso.
È inoltre possibile programmare la manutenzione di alcuni router / punti di accesso wireless
un registro di tutte le combinazioni di indirizzi MAC che vedono e quindi rifiutano qualsiasi
indirizzi che non riconoscono. Questo metodo ti consente di prevenire un file
hacker dal tentativo di entrare nella tua rete tentando di falsificare
l'indirizzo MAC della sua scheda NIC per emulare un indirizzo di una scheda che è
autorizzato ad accedere alla tua rete.

Hacking multipiattaforma
Il fatto triste è che non importa se stai usando un Windows, Macin-
tosh, Linux o Windows CE PDA, sei vulnerabile allo stesso modo
tipi di attacchi degli hacker come reti cablate, solo tu devi preoccuparti
questi attacchi provengono dall'esterno del tuo edificio.
Non è raro che gli hacker provino ad accedere alla tua WLAN, ma lo hanno fatto
sai che non devono essere posizionati proprio fuori dal tuo edificio? Nel
In effetti, molti lavoratori lo stanno scoprendo con il corretto array di antenne
può accedere a una rete 802.11b fino a poche miglia di distanza da
i tuoi uffici. Piatti parabolici (come quelli usati per la televisione satellitare)
può essere mirato da un punto all'altro. Molti lavoratori mobili che vivono
vicino ai loro uffici hanno uno di questi piatti da 18 pollici sul tetto puntato verso l'interno
una chiara linea di vista verso un'altra parabola sul tetto di qualcuno
casa. È possibile che qualcuno possa essere così lontano e avere ancora accesso
al tuo sistema.
L'hacking non è influenzato solo dalla distanza; può essere fatto da una piattaforma
forma a un altro. Un fatto molto importante su 802.11b e uno che
la gente non è a conoscenza, è che i computer Macintosh in entrambi i vecchi

Pagina 59

38 capitolo 3

Mac OS 8.x – 9.x e il nuovo Mac OS X utilizzano una scheda "Airport". L'aria-
la port card per il Macintosh è una scheda 802.11b! Potresti pensare
che il Mac è una piattaforma diversa e non può accedere alle risorse sul mio
Rete Windows, quindi sono al sicuro. Sbagliato! Ci sono alcuni programmi per
Macintosh che consentono a quel computer di accedere a qualsiasi rete Windows
condividere tramite l'interfaccia nativa di Macintosh. Un programma che funziona
molto bene è DAVE, di Thursby Software. Questo programma funziona in
vecchi Mac OS 8 e 9 e si integrano nativamente in Mac OS
X. Rende molto l'accesso a una condivisione di Windows sulla rete wireless
facile. In effetti, può persino far sembrare un computer Mac un Windows
Tipo di workstation NT sulla rete Windows. Significa qualcuno
potrebbe teoricamente essere all'interno della tua azienda trascinando e rilasciando file
su quello che sembra essere un altro computer Windows, ma potrebbe essere molto facile-
In effetti si tratta di un computer Macintosh con DAVE. Il Mac si integra
ancora più facilmente in una WLAN rispetto a un PC!
Potresti non pensare che macchine basate su Linux che eseguono distribuzioni comuni
butions (Red Hat, SuSE e altri) supportavano 802.11b, ma lo fanno! Nel
infatti, sia Red Hat che SuSE hanno almeno il supporto nativo integrato
cinque schede NIC wireless comuni sul mercato. Linux è un ottimo funzionamento
perché non solo è possibile accedere alle condivisioni di rete wireless su
802.11b, ma ce ne sono tantissimi molto facili da usare e completi
strumenti di hacking su Internet che consentono il monitoraggio della macchina Linux
rete wireless, sondarne il traffico e creare un'immagine completa di
tutto quello che hai in esecuzione. Accedere a qualsiasi cosa sulla tua rete da
Linux è facile quasi quanto usare un Macintosh; ma con più hacking
utilità, Linux diventa un avversario molto più pericoloso del tuo filo-
meno sicurezza.
Il dispositivo più difficile da rilevare sulla rete è il wireless
PDA. Entrambi i dispositivi Palm e Windows CE possono ora supportare in modo nativo
802.11b. Possono accedere alla posta elettronica e alle condivisioni Web e sono disponibili
una serie di utilità che consentono loro di emulare un intero funzionamento Linux o DOS
sistema per ottenere funzionalità tascabili da hackerare nei tuoi sistemi. Per
l'ambiente Windows CE, un programma chiamato "PocketDOS" non può
emula solo un sistema DOS completo sul tuo PocketPC o Windows CE
dispositivi, ma può anche emulare Linux in un comodo pacchetto portatile.
Con la giusta conoscenza, questi dispositivi possono essere ancora completamente nascosti
avere accesso wireless completo a tutti i sistemi sulla rete wireless
senza che nessuno lo sappia!
Proprio come le LAN wireless permeano i materiali da costruzione e la distanza,
possono anche migrare da una piattaforma all'altra. La verità è che no
importa quello che fai, non puoi mai calcolare tutti i dispositivi che lo faranno

Pagina 60

Fattori di sicurezza LAN wireless 39


avere accesso alla tua WLAN. In effetti, la nuova generazione di cellulari
i telefoni hanno un PDA integrato e presto includeranno entrambi
BlueTooth o 802.11b integrato direttamente in questi dispositivi. La prossima volta che tu
vedere qualcuno tirare fuori il cellulare per fare una chiamata, potrebbero molto
bene connettersi alla rete wireless. La maggior parte delle località negli aeroporti
in tutto il paese hanno anche LAN wireless configurate per consentire alle persone di farlo
avere accesso a Internet mobile in qualsiasi momento durante l'attesa dei propri voli.
L'unico problema con questa comodità è che il tuo traffico è quasi certo
di solito non crittografata (perché questi tipi di reti sono stati progettati per
essere pubblico senza alcun metodo di crittografia). Ciò significa che
è molto semplice per qualcuno intercettare sulla tua rete
nection e visualizzare alcuni o tutti i dati aziendali che stai inviando al tuo
rete di casa.
Intercettazioni
Gli hacker possono facilmente intercettare il traffico di rete monitorando il file
onde radio trasmesse dal punto di accesso o dal router wireless. Mentre
questo tipo di attacco è considerato di natura passiva, è semplice da accettare
plish. Tutto ciò di cui ha davvero bisogno l'hacker è un ricevitore radio con un guadagno elevato
antenna in grado di intercettare le trasmissioni del traffico di rete. Questo tipo di
l'attacco può avvenire all'insaputa di entrambe le reti
amministratore o l'utente. A tutti gli effetti, c'è davvero
nessuna difesa diretta contro questo tipo di attacco se non per limitare il
raggio di trasmissione dal punto di accesso wireless.
La sicurezza intrinseca offerta da 802.11 è di progettazione. Anche se lì
sono una serie di apparecchiature sul mercato progettate per interagire
eccetto il traffico di rete WLAN, tale intercettazione non è facile. 802.11 utilizza
spettro di diffusione digitale sulla frequenza di 2,4 GHz, ovvero la sua
missione è diffusa in tutta la band, rendendola molto più difficile
individuare il segnale e origliare. Inoltre, se abiliti la crittografia
sul punto di accesso wireless, sei in una posizione migliore per resistere a qualsiasi
uno ascolta di nascosto il tuo segnale perché anche se un hacker ascolta
al tuo segnale, avrebbe dovuto decodificare la trasmissione prima di effettuare
qualsiasi senso utilizzabile al di fuori di esso. Tuttavia, poiché la crittografia non pone molto
di un ostacolo per un hacker, le intercettazioni dovrebbero essere considerate mortali
minaccia per la sicurezza di qualsiasi informazione mission-critical trasmessa
il network.

Pagina 61

40 capitolo 3

Irrompere!
Un tipo di attacco attivo si verifica quando un utente wireless entra effettivamente in gioco
la tua rete camuffata da utente autorizzato. Anche se l'hai scattata
le precauzioni per crittografare il traffico di rete e bloccarne qualsiasi
schede NIC wireless non autorizzate, un hacker potrebbe potenzialmente rubare un file
scheda NIC wireless autorizzata o possibilmente corrompere qualcuno con fuori orario
accesso per aggiungere l'indirizzo MAC di una scheda NIC non autorizzata nel file
elenco di utenti autorizzati che il punto di accesso accetterà.
Una volta che l'hacker ottiene l'accesso ai tuoi sistemi interni, può corrompere

VOLARE
rompere, rubare, cancellare o distruggere dati riservati praticamente ovunque in
tutta la tua rete. L'hacker potrebbe potenzialmente avere accesso al tuo file
sistemi per lungo tempo se lasciati deselezionati e potrebbero rubare importanti
presentazioni importanti, informazioni di mercato, dati sui prezzi o ricerche e
informazioni di sviluppo direttamente dalla tua rete per un esteso
periodo di tempo. Questo tipo di attacco non è raro.
L'unico modo per combattere un hacker è avere qualcuno in sintonia con il tuo
larghezza di banda di rete con una vasta conoscenza di tutti gli utenti autore-

SQUADRA
ized per accedere alla tua rete wireless. Devi stare molto attento
chi ha accesso alle tue informazioni e in quali orari questo accesso
si verifica. Esistono diversi metodi di rilevamento; il più comune è
monitorare e registrare tutta la tua attività WLAN per l'accesso durante le ore di riposo. Dur-
durante l'orario di lavoro, puoi verificare se è presente un importo insolito
della congestione della rete, causata da un hacker che consuma tutta la rete disponibile
lavorare la larghezza di banda durante la copia di file di dati importanti dal server
direttamente. La maggior parte delle aziende conserva un registro di almeno 28 giorni, poiché solo i registri di
periodi di tempo prolungati mostrano eventuali tentativi di rilevamento delle intrusioni
accedere al sistema da una posizione fuori sede.
Il rilevamento di tentativi non autorizzati di accesso alla WLAN è spesso
complicato dal fatto che questo mezzo (di progettazione) ha un alto errore di bit
tasso (BER) che spesso fa sembrare che i tentativi di intrusione e
i tentativi di accesso non riusciti sono la stessa cosa. Quando un accesso
tentativo non ha successo, questa azione è spesso vista semplicemente come un fallimento
tentativo di accesso completo. Ciò rende più difficile rintracciare intrusioni
sioni su WLAN che su LAN cablate.

Contraffazione
Nella contraffazione, un hacker imposta un punto di accesso non autorizzato a
fare in modo che altre stazioni wireless vi accedano invece della rete autorizzata
Pagina 62

Fattori di sicurezza LAN wireless 41


lavoro. Quando un utente wireless si sposta da una posizione a un'altra, la scheda NIC
la carta spesso si attacca alla cella più forte nella sua area di ricezione, molto
come un telefono cellulare si sposta da una cella all'altra, passando a quello con l'estensione
massima potenza e massima potenza del segnale. Il punto di accesso contraffatto
può attirare una stazione wireless nella falsa rete per copiarla
chiave di crittografia utilizzata per accedere al punto di accesso alla rete reale. Inoltre
l'utente normalmente invia la sua password per accedere alla rete
lavoro; il punto di accesso contraffatto catturerebbe anche quello. Il contatore-
i sistemi feit possono effettivamente essere molto più lontani, ma è un semplice file
è importante riconfigurare la maggior parte dei punti di accesso per aumentare la loro potenza di uscita
oltre il limite legale per attirare un maggior numero di stazioni wireless
ovunque nelle loro vicinanze.
Un attacco di contraffazione è difficile e richiede un livello maggiore di
conoscenza del punto di accesso e dei protocolli dell'azienda wireless
rete che viene imitata. Senza una conoscenza dettagliata degli interni
rete, gli utenti wireless vedrebbero immediatamente che qualcosa non va,
rendendo questo tipo di attacco facile da rilevare. È difficile rintracciarli
tipi di attacchi perché tutto ciò che è realmente necessario per ottenere questo risultato è un file
ricevitore e antenna compatibili con le stazioni wireless mirate. It
è difficile rilevare questo attacco (quando ha luogo) perché non riesce
gli accessi completi sono estremamente comuni nell'ambiente WLAN.
L'unico modo per proteggersi veramente da un attacco di contraffazione
è quello di implementare un mezzo di autenticazione forte ed efficiente che
richiede alle stazioni wireless di autenticarsi al punto di accesso
mentre non perde né la chiave crittografica condivisa né le password per
accedere alle risorse di rete.

Attacco DoS wireless

Se tutto il resto fallisce e un hacker vuole semplicemente interrompere la tua rete wireless
lavoro, può creare un attacco DoS (Wireless Denial of Service) che rinnova
rende inutilizzabile l'intera rete wireless. Ciò si ottiene creando
ating un trasmettitore abbastanza potente da riempire la banda a 2,4 GHz (il
spettro di frequenza che 802.11 utilizza per effettuare connessioni WLAN) con
interferenza. Con una potenza sufficiente, questo tipo di attacco può renderizzare qualsiasi
traffico di rete wireless nullo.
Questi tipi di attacchi possono avvenire da un'auto parcheggiata vicino al tuo
edificio per uffici, il tetto di un edificio vicino o sufficientemente
potente trasmissione in linea di vista fino a poche miglia di distanza. Il
il problema è che se i tuoi uffici utilizzano reti wireless su tutto il tuo

Pagina 63

42 capitolo 3

locali aziendali, potresti perdere lavoro e connettività perché alcuni-


uno sta cercando di distruggere la tua capacità di fare affari in modo efficace.

Punti di vulnerabilità

Oltre agli attacchi DoS wireless, ci sono diversi punti di vulnerabilità


all'interno della tua WLAN che possono essere interrotti o distrutti da esperti
hacker che stanno cercando di corrompere la tua infrastruttura wireless. Più
i punti vulnerabili includono quelli mostrati nella figura 3.2. Questi punti sono:

Antenna
Figura 3.2
Interruzione della WLAN.
Punto di accesso

Hardware
Software
server
Bug e virus

NIC wireless

Connettore del cavo

Pagina 64

Fattori di sicurezza LAN wireless 43



Punti di accesso

Antenne

NIC wireless

Connettori per cavi

Server hardware

Bug e virus del software

È semplice infettare il software praticamente da qualsiasi luogo. Però,


ciò che non è comunemente noto è che gli hacker possono inviare aggiornamenti del firmware
attacchi al router wireless e al punto di accesso. Il firmware in questi
dispositivi è un file software che aggiorna il tuo dispositivo per trarne vantaggio
nuove caratteristiche e funzionalità. Se un hacker ottiene l'accesso a questo dispositivo,
può riscrivere un file firmware valido o semplicemente corromperlo e non riuscire a caricarlo
il firmware correttamente sul punto di accesso, rendendo così il dispositivo
completamente inutilizzabile.
Server e software possono essere infettati da un numero qualsiasi di virus, ma
la maggior parte dei virus appena creati può cercare la connettività dell'adattatore e il wireless
adattatori di rete per corrompere i mezzi con cui il server comunica
si collega a questi dispositivi sulla rete, come mostrato nella Figura 3.3.

Figura 3.3
Virus che danneggia Corruzione: riduce a zero il throughput del segnale wireless!

rete senza fili


portata.

Tentativo di virus
per aggirare il firewall
e interrompere
rete senza fili
comunicazioni.

L'obiettivo di questi tipi di attacchi è uno dei seguenti:

1. Arresto completo dei dispositivi di rete wireless


2. Danneggiare il segnale per ridurre il throughput a zero
Pagina 65

44 capitolo 3

Lo spegnimento dei dispositivi di rete wireless interrompe l'intera operazione


rete, ma la tua azienda può facilmente acquistare un nuovo componente. Come-
mai, se l'hacker corrompe la tua WLAN in modo che il tuo throughput sia ottimo-
Ridotto, è molto più difficile determinare se il problema sia
hardware o software. Nel frattempo, gli utenti sono così lenti
traffico sulla rete che la tua WLAN diventa praticamente inutilizzabile.
Chiudere la rete può comportare qualcosa di semplice come
L'hacker ha accesso ai propri locali o ha qualcuno che accede
i tuoi locali per suo conto (come un custode o una squadra di pulizie che era
pagato denaro per sabotare i tuoi sistemi di rete). Vedere la Figura 3.4. Il tuo
la rete può essere sabotata da:


Interruzione delle connessioni tra i punti di accesso

Interruzione della connessione dalla LAN cablata alla WLAN

Isolare vari punti di accesso in modo che non possano comunicare da
da una cella all'altra, riducendo così la tua ricezione complessiva

Interruzione dell'alimentazione a uno o più punti di accesso

Figura 3.4
Fisico Interrompi la connessione alla rete +
vulnerabilità. Interrompere l'alimentazione elettrica = Accesso
Vulnerabilità fisica alla WLAN! Punto
io prenoto

Torre commerciale
Terminal Server

LAN cablata

Carta TowerPC
PBX

Interruzione del wireless


Punto di accesso
Connessione alla WLAN

Inoltre, è normale che un hacker utilizzi un wireless registrato


Trasmettitore NIC per causare interferenze e interrompere il traffico di rete.
Inoltre, l'interruzione di qualsiasi connessione al server, LAN cablata o
le risorse di rete possono distruggere la validità della tua rete in un certo numero
di modi che causano danni, tempo perso e lavoro perso.

Pagina 66

Fattori di sicurezza LAN wireless 45

La tua migliore difesa


Contro un attacco
802.11 utilizza la tecnologia a spettro esteso, che suona quasi come
rumore di fondo alla persona media. Tuttavia, qualcuno esperto in cornicioni-
le tecniche di caduta possono determinare i parametri di trasmissione del file
Segnale 802.11 per decodificare il codice di diffusione e inserirlo in
forma utilizzabile.
Una forma di protezione è proteggere la struttura limitando la portata
delle apparecchiature wireless solo a quelle all'interno delle strutture aziendali.
Vedere la Figura 3.5.
Ad esempio, lo spettro di diffusione con salto di frequenza (FHSS) salta
75 frequenze diverse rispetto a un codice un po 'casuale
sequenza su cui si bloccano sia il trasmettitore che il ricevitore. Ce ne sono 22
schemi di salto distinti, selezionati dal trasmettitore utilizzando un
tipo di codice. Il ricevitore può rilevare un pattern hop e quindi sincronizzare
nize al trasmettitore. L'idea è di mantenere il modello che cambia
ripristinare i dispositivi a intervalli specificati. Questa è una forma di difesa
Proteggi il tuo pattern FHSS dall'essere rilevato e utilizzato per l'ascolto
il tuo traffico di rete.
Nello spettro di diffusione a sequenza diretta (DSSS), ogni bit di dati è
nel segnale in chip che vengono poi migrati in una forma d'onda trasformata
emesso su diverse frequenze diverse. Il ricevitore quindi fonde il file
chip per decodificare il segnale dati originale. 802.11b utilizza 64 codici a otto bit
parole per segmentare il segnale. Quando si cerca di ascoltare quel segnale, il
l'hacker vede il segnale DSSS come rumore di fondo a banda larga. Il tuo
la difesa è provare a utilizzare diversi segnali DSSS per far sembrare che tu
hanno dispositivi 802.11b sovrapposti. Anche se questo potrebbe non impedire la grondaia
cadere, rende difficile scegliere un punto di accesso tra tanti.
A volte è meglio usare una combinazione di questi due tipi di
sistemi per confondere qualsiasi potenziale aggressore; questo si traduce in una migliore
metodo per difendere il tuo sistema dagli hacker interessati alle gronde
cadere sui tuoi sistemi. Quando si tratta di FHSS, l'hacker ha bisogno di
per conoscere i modelli di salto utilizzati nelle trasmissioni wireless.
Quando si tratta di sistemi che eseguono DSSS, l'hacker deve saperlo
il codice di scheggiatura o le parole in codice presenti in 802.11 o 802.11b. Nel
Inoltre, indipendentemente dal metodo utilizzato, l'hacker deve saperlo
la banda di frequenza e la modulazione per decodificare il segnale dati trasmesso
nale correttamente.

Pagina 67

46 capitolo 3

Figura 3.5
Limitare la portata
di 802.11.

Il punto di accesso ha un file


clould di schermatura che
limiti variano a qualsiasi
workstation wireless
fuori dalle mura aziendali.

Punto di accesso

Ethernet Ethernet

Poiché le trasmissioni radio utilizzano un tipo di codifica dei dati per


posa di migliore tempistica e decodifica dei segnali radio, l'hacker deve
conoscere lo schema specifico di cui ha bisogno per decodificare le informazioni intercettate
dalla tua WLAN. Un altro vantaggio nel difenderti è che né FHSS
né DSSS è interoperabile; anche se questi due diversi tipi di sistema
i sistemi utilizzano lo stesso tipo di trasmissione wireless, non sono in grado
per comunicare se stanno usando bande di frequenza differenti. DSSS non lo è
Pagina 68

Fattori di sicurezza LAN wireless 47


in grado di parlare con un altro sistema utilizzando DSSS se funzionano su due
frequenze diverse. Inoltre, l'hacker non può utilizzare alcun dato
tipo di attacco a spettro esteso per intercettare la trasmissione radio da parte di qualsiasi
altra modalità di trasmissione. Anche l'hacker non è in grado di intercettare la radio
trasmissioni senza conoscere l'esatta frequenza utilizzata, indipendentemente da
se possiede un dispositivo di ricezione 802.11 compatibile.
Il fattore principale per mantenere 802.11 al sicuro dagli hacker è rendere cer-
tain che il tuo modello di salto o il codice di scheggiatura non è noto all'hack-
er. Se l'hacker viene a conoscenza di questi parametri (che vengono pubblicati
lished nello standard 802.11) potrebbe escogitare un metodo per determinare il tuo
modulazione. Queste informazioni possono fornire all'hacker la capacità di
crea un ricevitore per intercettare e leggere i segnali dalla tua rete.
Ci sono numerosi vantaggi nella vostra tecnologia ad ampio spettro
questo lo rende molto difficile per la maggior parte degli hacker interessati, quindi
802.11 è una piattaforma ragionevolmente sicura per la tua WLAN.
L'intero concetto di tecnologia a spettro esteso è quello di ridurre il
quantità di interferenza da altri dispositivi radio diffondendo segnali radio
nali su una vasta gamma di frequenze. Tuttavia, è ancora possibile per un file
hacker per bloccare i tuoi segnali. La tua difesa contro questo tipo di attacco è
isolare l'esterno del tuo edificio in modo che i segnali radio dall'esterno
le pareti della tua WLAN aziendale hanno grandi difficoltà a penetrare o
interrompere la tua rete. Questa difesa funziona in due modi; isolando il tuo
pareti con materiali schermanti non solo bloccano i dispositivi di blocco, ma
serve anche per isolare la tua WLAN e renderla molto, molto più difficile
cult per intercettare o accedere alla tua rete da qualsiasi grande distanza
oltre il tuo parcheggio.
Una delle difese più interessanti della tua WLAN è evitare l'utilizzo
onde radio a favore dell'utilizzo di tipi di trasmissioni a infrarossi. Puoi
utilizzare lo stesso tipo di connettività wireless, ma è necessario essere nel raggio d'azione
utilizzando la linea di vista al trasmettitore a infrarossi. Ci sono numerosi limiti
tazioni a questi tipi di trasmissioni, ma è valido sottolinearlo
con un bel po 'di strategia e posizionamento puoi farcela in modo efficace
estremamente difficile per qualcuno compromettere la tua WLAN.

Conclusione: mantenere il tuo


WLAN protetta
Le LAN wireless rappresentano una seria minaccia alla sicurezza per quelle aziende che
credo che la tecnologia da sola (pronta all'uso) garantirà la sicurezza per

Pagina 69

48 capitolo 3

utenti aziendali wireless. In realtà, questo è un mezzo relativamente insicuro


che ha un gran numero di potenziali buchi che non solo possono perdere il tuo
traffico di rete mission-critical, ma potenzialmente consentire a qualcuno di guadagnare
accesso non autorizzato alla rete dall'esterno dell'edificio.
In questo capitolo, abbiamo visto che 802.11b è un protocollo condiviso utilizzato
da Windows, Macintosh, Linux e numerosi dispositivi PDA wireless.
Con così tante piattaforme esistenti nello stesso protocollo wireless, pensa
su quanti pattern di attacco sono possibili nel compromettere il
integrità della tua WLAN.
Il tuo obiettivo è rimanere il più vigili possibile nel garantire la sicurezza
della tua rete wireless. Assicurati di attivare la crittografia per tutti
stazioni wireless e punti di accesso. Assicurati di usare il massimo
forza di crittografia possibile per renderlo il più difficile possibile
per un hacker per ottenere l'accesso alla tua rete o origliare sulla tua rete-
traffico di lavoro. Non farti ingannare pensando che il livello più basso di
la crittografia (40 o 64 bit) è sufficientemente alta da fermare un hacker; non lo farà.
Se qualcuno è veramente interessato ad accedere alla tua rete wireless
risorse, dato un po 'di tempo dedicato, la tua rete (anche
a 128 bit) la crittografia sarà compromessa ! Tuttavia, se fai cer-
tain di modificare i parametri chiave a intervalli regolari e fare
Se sei consapevole delle diverse chiavi di crittografia che usi, lo sei
in una posizione migliore per mantenere la tua WLAN sicura.
Infine, sappi che ogni scheda di interfaccia di rete wireless ha la sua
macchina o indirizzo MAC univoco. Dovresti sempre configurare il tuo
router wireless o punto di accesso per accettare solo le connessioni dalla scheda NIC
carte che hai preautorizzato per la rete. Ciò garantisce che a
l'hacker avrà maggiori difficoltà ad accedere alla tua rete utilizzando un file
"Attacco al parcheggio" per impostare la sua scheda NIC wireless in modalità promiscua
per accedere alla tua rete.
È importante notare che, sebbene nessuna soluzione di sicurezza wireless sia 100
percentuale di efficacia, puoi eseguire questi passaggi preventivi molto semplici
assicurati che la tua WLAN sia il più sicura possibile. Quando un hacker tenta di farlo
intercettare i dati di rete o compromettere il sistema, tanto più difficile
cult fai il suo lavoro, più è probabile che tu ne abbia il tempo
rilevare il tentativo di incursione nel sistema e prevenirlo. Protec-
è la tua migliore difesa quando si tratta di 802.11!

Pagina 70

CAPITOLO 4

Problemi in
senza fili
Sicurezza

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 71
50 capitolo 4

Questo capitolo presenta una valutazione della sicurezza wireless con particolare attenzione
la risposta efficace ai tre problemi principali di seguito indicati:


I dati sono adeguatamente protetti dalla compromissione durante la trasmissione?

È l'accesso alla trasmissione e ad altre informazioni sulla rete
controllato?

Esiste una protezione adeguata dalla gamma di attacchi DoS?

Le caratteristiche specifiche della trasmissione RF coinvolta sono anche un


problema poiché le emanazioni sono accessibili a destinatari non intenzionali:

VOLARE

Quali frequenze sono disponibili?

Quanta potenza del trasmettitore è necessaria per garantire una ricezione corretta?

Esaminiamo come viene applicata la sicurezza nella LAN wireless e determiniamo


come questi problemi influenzano il tuo ambiente. L'idea è vedere cosa è pertinente
alla configurazione in modo che tu possa comprenderli e affrontarli in modo efficace
problemi di sicurezza wireless prima che diventino un problema.

SQUADRA
Lo stato della sicurezza LAN wireless
Per convincerti che ci sono problemi reali da considerare quando
implementando la tua WLAN, è importante concentrarsi sull'integrato
caratteristiche di sicurezza presenti in 802.11be loro limitazioni.
802.11b offre caratteristiche e funzionalità che ti forniscono maggiori
sicurezza nel tuo ambiente wireless, tuttavia questi servizi di sicurezza
sono abilitati per la maggior parte attraverso la privacy equivalente cablata
(WEP) per proteggerti a livello di collegamento durante la trasmissione wireless
missioni che si svolgono tra il client e il punto di accesso. Nota
che WEP non è in grado di offrire sicurezza end-to-end, ma ci prova
proteggere la trasmissione radio effettiva crittografando il canale dati.

Protezione della WLAN

La questione più importante quando si ha a che fare con la sicurezza wireless è


Considerate i meccanismi di sicurezza fondamentali nella vostra rete wireless.
Esistono due metodi principali per aggiungere protezione al proprio ambiente
(Figura 4.1):

Pagina 72

Problemi nella sicurezza wireless 51


1. Autenticazione: questo meccanismo ha l'obiettivo di utilizzare WEP
per consentire la verifica della tua sicurezza determinando l'effettivo
informazioni che definiscono ogni workstation wireless. È necessario
per cedere il controllo dell'accesso alla rete limitando il lavoro wireless-
accesso alla stazione a quei client che possono autenticarli correttamente-
se stessi al server.
2. Privacy: la WEP mantiene un livello di privacy efficace durante le trattative
con la sicurezza per i canali di comunicazione dati nel tuo wireless
Rete. Tenta di impedire che le informazioni vengano "hackerate" da
aggressori che cercano di intercettare le tue trasmissioni di dati. L'oggetto
tivo è assicurarsi che i messaggi non vengano alterati durante lo spostamento
dalla workstation wireless al punto di accesso o al server. Essen-
zialmente, questo è il mezzo che ti consente di fidarti delle tue informazioni
in modo che tu possa essere ragionevolmente certo che le tue informazioni siano al sicuro e
affidabile.

Figura 4.1
Protezione della WLAN.

WLAN

WEP Bloccato
Origliare
Tentativi
Autenticazione Privacy

Autenticazione dei dati

Quando un utente wireless tenta di acquisire l'accesso alla rete cablata


infrastruttura, ci sono due modi in cui è possibile ottenere l'accesso:

1. Sistema aperto: qualsiasi utente nel raggio del punto di accesso può spostarsi
il sistema (a condizione che il router non sia configurato per filtrare i file
indirizzo MAC univoco delle workstation wireless che non dovrebbero
avere accesso).
2. Sistema crittografato: tutti i dati vengono codificati e le barriere di accesso lo sono
messo in atto in modo che un hacker non possa intercettare i tuoi dati (Fig-
ure 4.2).

Pagina 73

52 capitolo 4

Figura 4.2
Barriera protettiva
rete di salvaguardia
dati.

Aperto Crittografato
WLAN WLAN

Barriera di protezione
i dati vengono codificati;
incapace di origliare!
Hacker wireless

In un sistema aperto senza crittografia, può partecipare una workstation wireless


la tua WLAN utilizzando metodi di verifica dei tipi di identità. L'attuale
richiesta di accesso in un ambiente aperto si verifica quando il server wireless
risponde con l'identificatore del set di servizi (SSID) per la WLAN. Questo significa
non è in corso alcuna autenticazione effettiva; la stazione di lavoro wireless
si collega semplicemente alla rete.
Al contrario, puoi vedere le differenze enunciate tra un file aperto
rispetto al sistema chiuso:

Sistema aperto Sistema chiuso

Crittografia Niente RC4


Autenticazione Nessun SSID SSID

Pagina 74

Problemi nella sicurezza wireless 53


A causa dell'esclusivo SSID impostato per un'azienda, molte persone credono
che nessuno potrebbe effettivamente navigare su una rete senza sapere cosa
identificatore univoco ha definito la rete. In effetti, è possibile che un cavo
meno utente per lasciare l'SSID come "NULL" o vuoto; poi quando è dentro
portata del punto di accesso, la workstation wireless trova automaticamente
e accede alla rete. Ciò significa che i sistemi di base di autentica
non sono sufficienti per proteggere la rete. Questo è il motivo per cui una combinazione
La crittografia e l'autenticazione sono importanti nell'implementazione del tuo
sicurezza wireless, ma questa rappresenta ancora una piccola parte di ciò che è necessario
essere fatto per fornire una WLAN veramente sicura.

Autenticazione client in un sistema chiuso

Nella sezione precedente abbiamo visto che quando una workstation wireless risponde
al punto di accesso con una stringa nulla o vuota al posto dell'effettivo
SSID, viene autenticato automaticamente nel sistema aperto. Però,
quando si lavora in un ambiente di autenticazione chiuso, il wireless
la workstation deve rispondere con l'SSID esatto per accedere al file
rete senza fili. Al client viene concesso l'accesso solo se risponde con il
stringa SSID esatta che identifica il client sul server.

Autenticazione con chiave condivisa

Il meccanismo di crittografia dell'autenticazione a chiave condivisa utilizza il "chal-


meccanismo "lenge-response". L'idea è che ogni client wireless abbia un file
comprensione di ciò che viene comunemente definito "segreto condiviso".
Il punto di accesso crea un tipo casuale di sfida che viene trasmessa
collegato alla workstation wireless. La workstation wireless utilizza quindi l'estensione
crittografia o chiave WEP condivisa con il punto di accesso. La sfida è
stesso crittografato e poi risponde con la risposta al punto di accesso,
che poi decifra quella risposta inviata dal cliente. Basato sul
risultato, al client viene concesso l'accesso solo se la risposta decifrata è la
stesso valore atteso della sfida casuale.

RC4

I dati vengono crittografati utilizzando la crittografia RC4. Notare che la stazione di lavoro wireless
L'azione non autentica il punto di accesso, quindi non è verificabile

Pagina 75

54 capitolo 4

significa assicurarsi che il cliente stia effettivamente parlando con un autore-


punto di accesso di dimensioni ridotte sulla WLAN.
Il problema è che è possibile che si verifichino attacchi quando gli hacker
tentare di "falsificare" i punti di accesso autorizzati per "ingannare" il wireless
workstation o utenti mobili a connettersi inavvertitamente all'hack-
punto di accesso di er, compromettendo così la rete wireless e rubando
Informazioni importanti.

Garantire la privacy
Mi occupo così tanto della sicurezza e della privacy nella mia carriera, una volta
imparato il mantra che "Una soluzione di sicurezza senza garantire la privacy è
non è affatto una soluzione ! "
Poiché ci concentriamo sulle questioni pertinenti alla sicurezza wireless, lo è
imperativo per affrontare la questione della privacy. Lo standard 802.11 può
affrontare i problemi di privacy attraverso l'utilizzo di meccanismi crittografici al suo interno
connettività wireless.
Il meccanismo WEP garantisce la privacy attraverso l'uso di RC4
algoritmo di cifratura a chiave simmetrica per creare dati pseudocasuali
sequenza. WEP rende possibile proteggere i dati dall'intercettazione
zione (o realmente compresa) tra i punti di trasmissione lungo il filo-
meno rete (Figura 4.3). WEP è utile per tutti i dati nella WLAN, a
proteggere e rendere privato il tuo canale dati. L'idea è proteggere i dati
quando scorre attraverso:


Protocollo di controllo della trasmissione / protocollo Internet (TCP / IP)

Scambio di pacchetti Internet (IPX)

Protocollo di trasferimento di testo iper (HTTP)

WEP è progettato per consentire la privacy supportando le chiavi crittografiche


dimensioni comprese tra 40 e 104 bit. L'idea è quella aumentando le dimensioni
della chiave, aumenti proporzionalmente il tuo livello di sicurezza. Per l'esame-
ple, una configurazione sicura include una chiave WEP a 104 bit utilizzando RC4 a 128 bit.
In pratica, quando si utilizza una dimensione della chiave superiore a 80 bit, si ottiene
brute force hacker attacca molto a lungo, richiede tempo e in generale
irrealistico come una forma di irruzione in una rete senza essere rilevato.
In effetti, con le chiavi a 80 bit, il numero di chiavi possibili è così grande che
anche i computer più potenti prodotti oggi non sarebbero alimentati
abbastanza da rompere il codice.

Pagina 76

Problemi nella sicurezza wireless 55

WEP utilizzando
Figura 4.3 Chiave simmetrica RC4
Rete protetta algoritmo di cifratura
dati in transito.

Protetto
interno
Rete

IPX
Protezione dei dati
dall'essere
intercettato

TCP / IP
HTTP

Sfortunatamente, nella mia esperienza, la maggior parte delle aziende non li utilizza
chiavi anche per la forma più semplice di protezione sulla loro rete. Maggior parte
Le implementazioni WLAN utilizzano solo chiavi a 40 bit. La maggior parte degli attacchi degli hacker lo sono
successo su implementazioni che utilizzano chiavi WEP a 40 bit; la maggioranza di
Le WLAN corrono il serio rischio di essere compromesse.

Mantenere i dati intatti


Uno dei vantaggi dell'802.11b è che garantisce che i dati trasmessi
missione rimane intatta poiché segue il percorso wireless tra il filo
meno workstation e punto di accesso. L'idea di questo livello di sicurezza è
rifiutare qualsiasi trasmissione di messaggi che potrebbe essere stata modificata o
intenzionalmente alterato durante il suo percorso da un punto all'altro.
Per mantenere la privacy, lo standard 802.11 è stato progettato specificamente per
rifiutare qualsiasi messaggio alterato durante il trasporto, accidentalmente o in base alla progettazione. Per
garantire che la riservatezza dei dati sia stata mantenuta, la ridondanza ciclica
La tecnica di controllo (CRC) viene utilizzata come forma di crittografia. Questa configurazione
richiede che ogni pacchetto crittografato sia "sigillato" in una bolla utilizzando l'estensione

Pagina 77

56 capitolo 4

Crittografia chiave RC4 per codificare la trasmissione. Solo quando il pacco-


Gli ets vengono ricevuti sono decrittografati; un controllo CRC viene calcolato per garantire
che corrisponda al valore CRC prima di essere inviato. Se il valore CRC
non corrisponde, quindi hai un errore di ricezione che definisce una viola di integrità
zione e il pacchetto viene gettato via come corrotto.

Gestione delle chiavi

Uno dei problemi con lo standard 802.11 è che non ha un buon metodo
di gestione delle chiavi (Figura 4.4). Gli amministratori che si prendono cura del tuo
rete wireless sono responsabili di diversi metodi di gestione delle chiavi
riguardo a:


Creazione di chiavi

Distribuzione delle chiavi tra gli utenti wireless

Archiviazione / conservazione delle chiavi in ​modo che non cadano nelle mani di un hacker

Controllo di chi ha quali chiavi crittografiche

Chiusura delle chiavi che sono state compromesse

Cosa succede se nessuno si occupa di questi problemi di gestione chiave?


La tua rete wireless è altamente vulnerabile a un attacco di hacker. Questi
le insicurezze includono:


Le chiavi WEP non sono univoche e possono essere compromesse

Le password predefinite di fabbrica sono pubblicate in modo ben visibile sui siti degli hacker.
Ciò significa che non importa quale punto di accesso stai utilizzando, lo sei
vulnerabile se hai lasciato la tua password amministrativa predefinita
invariato dall'implementazione della WLAN.

Cattive chiavi. Non fare mai una chiave tutti zeri o tutti uno per amore del
venience. Questi tipi di chiavi sono i primi rilevati da uno sguardo hacker-
per vedere quanto sarà facile accedere alla tua rete wireless.

Le impostazioni di fabbrica devono essere sempre modificate in quanto sono le più semplici e
modi più semplici per un hacker di ottenere l'accesso.

La difficoltà maggiore è che il problema con la gestione delle chiavi cresce


in proporzione alle dimensioni della tua organizzazione e al numero di chiavi
dovrai tenere traccia della tua forza lavoro wireless.

Pagina 78

Problemi nella sicurezza wireless 57

Figura 4.4
Gestione delle chiavi. Creazione di chiavi

Distribuire le chiavi
agli utenti autorizzati

Autorizzato
Utenti

Chiavi di archiviazione
(quindi non vengono compromessi)

Auditing
Portachiavi

Chiavi di chiusura
che sono compromessi !
Per indicare quanto sia ampio il compito di gestire le chiavi, con-
si considera che è molto difficile scalare la propria organizzazione per cambiare le chiavi
abbastanza spesso da randomizzarli sufficientemente per proteggerti da a
attacco hacker. In un ambiente ampio, potresti avere a che fare con decine di
migliaia di chiavi.
In sostanza, sono necessari vigilanza e tempo, oltre al fatto che tu
deve sapere come proteggere la tua WLAN attraverso una gestione efficace
delle tue chiavi di crittografia.

Pagina 79

58 capitolo 4

Vulnerabilità WLAN
Esistono numerose vulnerabilità di sicurezza in 802.11 che hanno
purtroppo è stato scoperto da attacchi di hacker dannosi. Questi vul-
Le nerabilità costituiscono tipi passivi di attacchi progettati per
decifrare il traffico rispetto ad algoritmi basati su analisi statistiche
e attacchi attivi progettati per decifrare il traffico di rete. Un attacco attivo
si ottiene fondamentalmente confondendo il punto di accesso per rinunciare a
informazioni sull'autore dell'attacco non dovrebbe. Questo è il motivo per cui il passaggio predefinito
le parole e le impostazioni dovrebbero essere sempre modificate non appena distribuisci il tuo
WLAN.
Il problema più significativo risiede con WEP, che era esso stesso
progettato per rendere una rete wireless sicura quasi quanto il cavo Eth-
ernet. I problemi maggiori derivano dall'utilizzo della stessa chiave WEP
e ancora. Più usi gli stessi tasti, maggiori sono le possibilità
un utente malintenzionato apprenderà questa informazione in modo che possa
usarlo contro di te allo scopo di accedere alla tua WLAN. Il
la vulnerabilità qui sta nel fatto che la stessa chiave viene utilizzata per estendere
periodi di tempo, e nessuno pensa davvero di cambiarlo. Quando pensi
di una chiave WEP, dovresti ricordarti di cambiare la chiave tutte le volte che vuoi
potrebbe cambiare la password di accesso.
Il vettore di inizializzazione (IV) costituisce il campo a 24 bit trasmesso in formato
testo in chiaro come parte di WEP. Queste informazioni a 24 bit inizializzano l'RC4
stringa chiave dell'algoritmo. L'IV è fondamentalmente un campo breve utilizzato per la crittografia.
Il IV ha lo scopo di proteggere le tue informazioni, ma alla fine un IV breve
viene ripetuto molte volte sulla rete quando c'è una grande quantità di
traffico. Il problema è che un utente malintenzionato può facilmente utilizzare queste informazioni
per intercettare il tuo canale dati wireless, trova il tuo key stream e poi
utilizzare queste informazioni per decifrare i dati crittografati sulla WLAN.
Poiché l'IV è in realtà un elemento della chiave di crittografia RC4, una volta
l'hacker ha intercettato questa informazione e può intercettarla
ogni chiave del pacchetto. Poiché la chiave RC4 è debole di per sé, questo potrebbe
indicano il precursore di un attacco significativo. In effetti, questo attacco potrebbe
eseguire facilmente uno script kiddie perché una volta recuperata la chiave segreta, essa
è possibile analizzare solo una piccola parte del traffico di rete wireless
ed essere in grado di avere pieno accesso alla WLAN.
Non esiste alcuna protezione per l'effettiva composizione del file di crittografia
zione che WEP ha da offrire tranne che la parte MAC dell'802.11
standard utilizza l'elemento CRC descritto in precedenza come una forma di privacy
protezione.

Pagina 80

Problemi nella sicurezza wireless 59

Attacchi sottili

Un altro problema possibile sulla tua WLAN 802.11 è un attacco WEP dove
un hacker avvia un attacco attivo mentre contemporaneamente decifra
pacchetti di canali dati alterando le loro informazioni e CRC e poi
ritrasmettere questi bit alterati di informazioni al punto di accesso.
C'è un grande rischio associato alla creazione della crittografia
protocolli che non possiedono un meccanismo crittografico di protezione della privacy
nismo dovuto alla comunicazione necessaria con diversi altri protocolli
livelli che possono far perdere informazioni sui dati crittografati.

Insidie ​di sicurezza comuni


Conoscere i problemi più comuni con la sicurezza WLAN per quanto riguarda
allo standard 802.11 può aiutarti a trovare e risolvere i problemi con
la tua implementazione prima che diventino vulnerabilità che gli hacker
può sfruttare a tuo svantaggio.

Scarsa sicurezza, meglio che nessuna sicurezza!

Il problema più comune è che i controlli di sicurezza nel tuo wireless


le apparecchiature sono spente per impostazione predefinita fuori dalla scatola. Sebbene questi secu-
caratteristiche e funzioni rity non sono onnicomprensive per fermare gli hacker,
lasciarli disabilitati ti mette a rischio ingiustificato. Meglio che tu
dovrebbe disporre di misure di sicurezza minime invece di non avere
ty abilitato.

Tasti brevi

La maggior parte delle chiavi di cifratura sono molto brevi; la maggior parte delle implementazioni utilizza solo 40 bit
chiavi di crittografia, che possono far ripetere il flusso di chiavi. Non c'è motivo
figlio, perché non dovresti almeno usare chiavi di dimensioni maggiori quando impieghi
tecniche di crittografia. A tal fine, la dimensione di una chiave dovrebbe essere di almeno 80 bit
lungo. Quando si utilizzano chiavi più lunghe, la probabilità che siano compromesse
misurato da un hacker è molto meno. Gli hacker usano attacchi di "forza bruta"
fondamentalmente prova tutte le possibili combinazioni di nomi utente e password per

Pagina 81

60 capitolo 4

Si "forzano" nella tua WLAN. Quando fai il lavoro dell'hacker


molto più a lungo e più difficile, c'è una maggiore probabilità che lo farai
intercettare il tentativo di intrusione e risolvere la vulnerabilità della rete.

Vettori di inizializzazione

La ripetizione è dannosa perché rende più facile per gli hacker decifrare il file
canale dati per la LAN media. I vettori di inizializzazione rendono il file
cipher stream repeat, ed è proprio quella ripetizione che crea vulnera-
bilità nella tua WLAN.

Chiavi condivise VOLARE


Uno dei metodi pensati per proteggere la tua WLAN è l'elemento
che può essere più facilmente compromesso. Chiavi di cifratura "condivise" dalle loro stesse
definizione costituiscono una vulnerabilità perché possono essere “condivise” con

SQUADRA
hacker e dipendenti legittimi. L'intera base del mantenimento
la sicurezza dipende in larga misura dal mantenere segrete queste chiavi e nel file
solo possesso di utenti autorizzati.
Nella sezione precedente abbiamo visto che gli hacker spesso provano ogni possibile
combinazione di nome utente e password per provare a "forzare" l'accesso
privilegi nella tua WLAN. Le tue chiavi di crittografia devono essere modificate
spesso, altrimenti hai pochi mezzi per proteggerti da a
attacco hacker.
WEP utilizza le chiavi RC4, ma la loro distribuzione è scarsa nella migliore delle ipotesi a causa di
il fatto che un hacker a volte possa intercettare la chiave solo esaminando-
i primi pochi pacchetti. (Ci sono molti altri programmi che lo fanno
non avere le stesse vulnerabilità RC4; non perdono la programmazione chiave
ule in ogni trasmissione di pacchetti.) Sebbene questo tipo di intercettazione lo sia
spesso utilizzato da hacker più avanzati, infatti ci sono una serie di auto-
accoppiato significa che hanno reso questo tipo di attacco molto più accessibile
a quasi chiunque sia interessato a una semplice interfaccia punta e clicca da eseguire
script per intercettare le informazioni relative alla rete wireless.

Controlli e saldi per pacchetti

È essenziale mantenere la privacy e la sostanza di ogni pacchetto durante


trasmissione wireless gestita da controlli di ridondanza ciclici. Però,

Pagina 82

Problemi nella sicurezza wireless 61


CRC non è sempre sufficiente per mantenere la sostanza del criptato
pacchetti perché è del tutto possibile per qualcuno intercettare e modificare
il canale dati. Ciò significa che questi tipi di meccanismi di protezione
non sono sufficienti per proteggere la tua WLAN da un attacco hacker.
L'uso della crittografia ti consente di proteggerti in modo da non farlo
diventare un facile bersaglio per un attacco hacker. Se usi protocolli che lo fanno
non utilizzare la crittografia, ti stai lasciando aperto a una crittografia
attacco alla tua WLAN.

Autenticazione

L'accesso alla rete non deve necessariamente dipendere dal tentativo di crack
i codici di accesso; potrebbe essere fatto con qualcosa di semplice e facile come
rubare la scheda di interfaccia di rete wireless effettiva già configurata
con il suo indirizzo MAC univoco per accedere alla rete wireless.
Nella stragrande maggioranza delle WLAN, in realtà non viene eseguita alcuna autenticazione
posto. A un livello minimo, solo verifica che il dispositivo wireless sia impostato
per utilizzare l'SSID corretto si verifica. Sistemi che escludono i dispositivi basati su
identità sono altamente vulnerabili perché è una questione semplice e facile
"Falsificare" o falsificare l'identità del dispositivo wireless in base all'SSID.
A volte è sufficiente solo quella parte di informazioni per accedere a
rete senza fili. Quanto è sicuro?
L'autenticazione del dispositivo spesso si basa sulla forma più semplice di "condiviso
meccanismo "key challenge response". L'attacco più comune in questo
il tipo di autenticazione è l'hacker che si trova tra il lavoro wireless-
stazione e il punto di accesso utilizzando l'autenticazione challenge response
meccanismi che procedono in una sola direzione. Tuttavia, un livello aggiunto
di protezione è possibile quando l'autenticazione avviene su entrambi i lati in
per verificare che sia gli utenti che la rete siano autorizzati all'uso
le risorse di rete.

Posizione! Posizione! Posizione!


Lo standard 802.11 è diventato enormemente popolare in un numero diversificato
ber di implementazioni inclusi ospedali, aeroporti, punti vendita al dettaglio e
imprese.
Gli attacchi, tuttavia, stanno crescendo in modo significativo, tanto che avere un file
rete wireless è quasi una garanzia che le tue informazioni private

Pagina 83

62 capitolo 4

trapelerà nel mondo degli hacker. I rischi significativi nella protezione wireless
rity includono:


Attacchi alla privacy

Sostanza e integrità dei dati

Disponibilità della rete wireless
Schemi di attacco
Gli attacchi wireless sono attivi o passivi, come mostrato nella Figura 4.5.

Figura 4.5
Attivo contro passivo
Attacco attivo
modelli di attacco.
Il computer portatile Distruggi i dati !

Attacco passivo
Rubare lentamente i dati
Evitare il rilevamento !
Il computer portatile

Wireless attivo Wireless passivo


Hacker Stealing Affari onesti
con rete Wi-Fi Pirata
Informazione

Schemi di attacco attivo

Un attacco attivo costituisce un modello in cui un hacker tenta di modificare


fy il tuo canale dati, messaggi o file. Con costante vigilanza lo farai
essere in grado di catturare questo tipo di attacco; tuttavia è difficile impedirlo
tipo di attacco senza effettivamente staccare la spina dalla tua WLAN.
Gli attacchi attivi includono: denial of service (DoS) e alterazione del messaggio.

Attacchi Denial of Service Un DoS o Denial of Service distribuito


(DDoS) è un pattern di attacco attivo che impedisce agli utenti legittimi di
utilizzando la loro rete wireless. Ci sono una serie di rischi perché questi

Pagina 84

Problemi nella sicurezza wireless 63


gli attacchi impediscono agli utenti locali e remoti di utilizzare la rete
risorse. Oltre ai problemi con la distruzione della connessione di rete
attività, perdi anche opportunità di business, entrate e buon pubblico
opinione.

Alterazione del messaggio In questo tipo di attacco, l'hacker altera il reale


messaggio aggiungendo, cancellando o cambiando la sequenza del messaggio
saggio. Questo rimuove il fattore di fiducia del tuo messaggio e rende tutto tuo
traffico inutilizzabile.

Attacchi passivi
In questi attacchi, un utente non autorizzato acquisisce l'accesso alla tua rete
Origine dei dati. Non c'è alterazione del contenuto del messaggio, ma è possibile
per origliare la trasmissione. Gli attacchi passivi hanno lo scopo di non
interrompersi, ma per acquisire informazioni che fluiscono attraverso la rete wireless.

Replay In questo tipo di attacco passivo, l'hacker intercetta o


scende sul tuo canale dati. L'hacker non fa nulla per compromettere
mise i tuoi sistemi all'inizio, ma puoi inviare nuovamente i messaggi alterati a un file
utente autorizzato che finge di essere l'host del sistema.

Intercettazioni Questo è un attacco passivo in cui l'hacker ascolta


a tutte le trasmissioni di rete nel tentativo di acquisire informazioni
che scorre da una workstation wireless al punto di accesso.

Analisi del traffico L'hacker analizza il tuo modello di traffico


questo tipo di attacco passivo per determinare quali modelli di rete esistono. Lui
può quindi utilizzare tutte le informazioni acquisite per ottenere informazioni sul
traffico da ogni utente sulla rete wireless.

Conclusione
È comprensibile che la natura della LAN wireless lo faccia
irto di una serie di rischi per la sicurezza wireless.
La maggior parte dei dispositivi WLAN esce dalla scatola non avendo mezzi effettivi
sicurezza per proteggerli dagli hacker. È responsabilità di tutti
utente per garantire (per quanto umanamente possibile) che il meglio possibile
sono state prese precauzioni di sicurezza in modo che i vostri sistemi siano puntellati

Pagina 85

64 capitolo 4

contro i problemi più comuni, come la modifica dei valori predefiniti


e password.
Se sei attento al tuo ambiente e alle trasmissioni wireless,
puoi proteggere efficacemente i tuoi sistemi dagli attacchi e garantire il tuo
La WLAN è quanto più sicura possibile di fronte al nuovo hacker
attacchi.

Pagina 86

CAPITOLO 5
Lo standard 802.11
Standard
Definito

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 87

66 Capitolo 5

Nel 1997, dopo sette anni di lavoro, l'IEEE ha pubblicato l'802.11, il primo
standard approvato a livello internazionale per LAN wireless. Con 802.11b (2G)
e WLAN 802.11a (3G), gli utenti mobili possono ottenere livelli di prestazioni Ethernet
ance, velocità effettiva e disponibilità. Questo capitolo definisce gli standard-
tecnologia basata che consente agli amministratori di costruire reti che
combinano meno tecnologie LAN per soddisfare al meglio le loro esigenze aziendali e degli utenti.

1. Lo standard 802.11 definisce due modalità: modalità infrastruttura e annuncio


modalità hoc. In modalità infrastruttura, la rete wireless è composta da
almeno un punto di accesso connesso all'infrastruttura di rete cablata
tura e una serie di stazioni terminali wireless. Questa configurazione è chiamata a
set di servizi di base (BSS). Un set di servizi estesi (ESS) è un set di due
o più BSS che formano un'unica sottorete. Poiché la maggior parte dei file corporate
Le WLAN richiedono l'accesso alla LAN cablata per i servizi (file server,
stampanti, collegamenti Internet) funzioneranno in modalità infrastruttura.
2. Modalità ad hoc (chiamata anche modalità peer-to-peer o Independent Basic
Service Set, o IBSS) è un insieme di stazioni wireless 802.11 che
comunicare direttamente tra loro senza utilizzare un punto di accesso o
qualsiasi connessione a una rete cablata. Questa modalità è utile per rapidamente
e configurare facilmente una rete wireless ovunque che un wireless
infrastruttura non esiste o non è richiesta per i servizi, come un
camera d'albergo, centro congressi o aeroporto, o dove si accede al
la rete cablata è bloccata (ad esempio per i consulenti presso un sito cliente).

Lo standard 802.11
L'evoluzione dello standard IEEE 802.11 per la rete locale wireless
working (WLAN) ha spinto per velocità dati sempre più elevate con l'estensione
concetto di rendere i dispositivi mobili di elaborazione un'alternativa realistica a
la macchina desktop "cablata". Sebbene le LAN cablate siano state predominante
nante per il networking, le applicazioni wireless sono diventate essenziali,
considerando l'esigenza di disporre di un computer mobile disponibile per la maggior parte
sfaccettature di un'impresa.

Problemi da considerare
Quando decidi quali aspetti importanti considerare per il tuo wireless
rete, è importante tenere in considerazione i seguenti punti. Vedere
Figura 5.1.

Pagina 88

Lo standard 802.11 definito 67



Integrazione della tua rete wireless con la tua LAN cablata

Gestire diversi punti di accesso

Interferenze radio

Implementazione di una protezione di rete adeguata

Figura 5.1 Radio


Problemi di rete Wi-Fi. Interferenza

Punto di accesso Punto di accesso

Rete Wi-Fi 802.11

ireless

Collegamento
ired a W
W
Punto di accesso
Sicurezza della rete

Rete Ethernet cablata

L'integrazione è una questione importante perché ti aiuta a determinare come


è possibile accedere a tutti i normali servizi LAN tramite wireless o
postazioni di lavoro mobili e dispositivi portatili.
Le workstation wireless richiederanno l'accesso a file server, server di stampa,
e altre risorse di rete in modo che gli utenti possano condividere documenti e
file con altre workstation sulla LAN cablata. Quando si implementa un file
strategia di integrazione completa, tutti i tuoi sistemi funzioneranno
insieme senza soluzione di continuità in modo che un utente cablato non si accorga nemmeno di esserlo
operando sulla rete wireless.
Gestire diversi punti di accesso può diventare difficile. In un grande
rete wireless, avrai diversi utenti sparsi in vari
dipartimenti. L'implementazione della rete può aiutarti a risparmiare sui costi IT, ma
proprio come in una rete di telefoni cellulari, è necessario disporre di funzionalità in modo che a
l'utente wireless può letteralmente "vagare" dalla portata di un punto di accesso in
il reparto contabilità ad un altro nella zona di produzione.

Pagina 89

68 Capitolo 5

Lo standard 802.11b rientra nelle specifiche radio con licenza commerciale


trum con molti altri dispositivi wireless tra cui Bluetooth, cordless
telefoni e altri. Il problema qui è che ce ne sono molti
dispositivi che provocano inavvertitamente interferenze con questo standard. Il
il risultato è una velocità effettiva ridotta, connessioni più lente o connessioni interrotte.
Al contrario, tuttavia, lo standard 802.11a rientra nella
spettro censurato, quindi è un po 'meno comune per qualsiasi interferenza
essere generato in questa incarnazione dello standard 802.11.
Il legame più importante che lega tutti questi elementi riguarda la rete
sicurezza sul lavoro. Poiché lo standard 802.11b rientra nelle stesse specifiche radio
trum come molti altri dispositivi, esistono diversi dispositivi che possono essere facilmente
modificato per intercettare e intercettare le trasmissioni WLAN. Questo richiede
di essere più attenti alla sicurezza (Figura 5.2) implementandone diversi
elementi chiave per la tua WLAN:
Figura 5.2
Fattori di sicurezza in
la tua WLAN.

WEP

WLAN

Conserva i registri!

Stai attento a te
Nessun sistema aperto Portata wireless!


Crittografia wireless (privacy equivalente cablata o WEP)

Non disporre di un "sistema aperto" che consenta l'accesso a qualsiasi stazione wireless
la tua rete; avere invece ciascuna scheda di interfaccia di rete wireless
indirizzo MAC univoco programmato nel punto di accesso in modo che solo
le workstation wireless autorizzate possono connettersi

Pagina 90

Lo standard 802.11 definito 69



Sii consapevole della portata di alcuni dei tuoi dispositivi di trasmissione wireless;
gli hacker possono accedere facilmente alla tua rete da appena oltre il peri-
metro del tuo edificio.

Conserva i registri! Questa è la tua migliore e talvolta unica difesa da determinare
se qualcuno sta tentando di attaccare la tua rete wireless e ottenere l'accesso
ai sistemi mission-critical tramite il collegamento wireless.

Espansione dello standard di rete


Lo standard 802.11 si è evoluto dallo standard Ethernet IEEE 802.3 cablato
dard limitato all'interno del fisico (PHY) e l'accesso al mezzo
sottolivelli trol (MAC).
La differenza principale tra reti fisiche e wireless è il
set di servizi di base (BSS), composto da almeno due stazioni wireless
ioni o nodi (STA) che si sono riconosciuti e hanno stabilito
desiderava comunicazioni tra di loro.
Le stazioni possono collegarsi direttamente tra loro con peer-to-peer (P2P)
condivisione per un'area specifica di copertura wireless attraverso un'area che è
generalmente chiamata rete “ad hoc” o set di servizi di base indipendente
(IBSS).

Reti ad hoc
Nella maggior parte delle reti ad hoc, il BSS ha almeno un punto di accesso
la cui responsabilità principale è creare un collegamento tra il cavo e
reti wireless. Un punto di accesso è molto simile a una stazione base utilizzata
su una rete di telefoni cellulari per fornire la massima copertura wireless ai
cellule attaccate in posizioni diverse. Quando il punto di accesso funziona,
le stazioni wireless non comunicano su un metodo P2P; invece tutti i comp
le comunicazioni tra le stazioni e la rete cablata vengono inviate
il punto di accesso.
Poiché i punti di accesso 802.11 sono in realtà "stazioni fisse", creano
l'infrastruttura di rete. Il BSS in questa configurazione funziona in
"Modalità infrastruttura".

Set di servizi estesi


Un set di servizi estesi (ESS) è composto da diversi BSS, ciascuno
di cui contiene un proprio punto di accesso collegato tramite una distribuzione
sistema (DS).
Pagina 91

70 Capitolo 5

Sebbene un DS possa effettivamente essere qualsiasi tipo di rete, deve essere connesso
a una rete Ethernet cablata. Qualsiasi workstation wireless mobile può eseguire il roaming
da un punto di accesso a un altro attraverso una copertura wireless contigua-
area di età.

Standard radio wireless

Lo standard 802.11 offre due tipi distinti di PHY, inclusi due RF


tecnologie designate come:

VOLARE

Spettro di diffusione a sequenza diretta (DSSS)

Spettro di diffusione con salto di frequenza (FHSS)

Lo standard 802.11b nelle designazioni PHY DSSS e FHSS è


creato per soddisfare le normative FCC per operare nella banda ISM a 2,4 GHz.
Questo spettro radio per lo standard 802.11b è assegnato in modo diverso per
ogni parte del mondo. Lo spettro radio è progettato come segue:

TABELLA 5.1

A livello regionale
Nazione SQUADRA Spettro di frequenza

Spettro allocato stati Uniti 2.4000–2.4835 GHz

Europa 2.4000–2.4835 GHz

Giappone 2.471–2.497 GHz

Francia 2.4465–2.4835 GHz

Spagna 2,445–2,475 GHz

FHSS e DSSS PHY supportano sia 1 che 2 Mbps. Sistemi DSSS


impiegano lo stesso tipo di trasmissione radio dei sistemi GPS e
telefoni lite. Notare che ogni bit di informazione è collegato tramite uno XOR
funzione che ha una sequenza numerica pseudocasuale (PN) aumentata ,
il che si traduce in un flusso digitale ad alta velocità modulato su una portante
frequenza tramite adattamento differenziale di fase (DPSK).

Pagina 92

Lo standard 802.11 definito 71

L'algoritmo standard

Per spiegare lo standard 802.11 in modo più completo, il periodo tra la fine
della trasmissione del pacchetto e l'inizio del frame ACK è breve
spazio interframe (SIFS). I frame ACK hanno una priorità maggiore
su altro traffico wireless. Lo standard 802.11 che consente veloce
il riconoscimento è una delle caratteristiche più importanti che offre dal momento che esso
richiede che gli ACK siano supportati nel sottolivello MAC. Qualsiasi altro trans-
la missione è necessaria per una pausa per almeno uno spazio interframe DCF
(DIFS) prima della sua trasmissione. Se il trasmettitore wireless rileva
che il supporto è occupato, può quindi determinare un tempo di backoff casuale
intervallo impostando un timer interno su un numero specifico di slot time.
Quando il DIFS scade, il tempo inizia a diminuire; quando il timer
si avvicina allo zero, la stazione può iniziare a trasmettere. Dovrebbe il canale
essere utilizzato da un'altra stazione prima che il timer si avvicini allo zero, quindi
l'impostazione del timer viene mantenuta al valore diminuito per future trasformazioni
missioni. Questo metodo dipende dal senso del portatore fisico , in cui,
essenzialmente, ogni stazione wireless ascolta tutte le altre stazioni su
rete wireless locale.
Un problema comune è il nodo nascosto . Per sconfiggere questo problema
lem, un secondo metodo di rilevamento della portante chiamato senso portante virtuale per-
consente a una stazione di prenotare il mezzo per un intervallo di tempo designato di
utilizzando il frame RTS / CTS.
Quando STA-1 invia un frame RTS al punto di accesso, l'RTS è
non ricevuto da STA-2. Il frame RTS supporta il campo durata / ID
che determina il periodo di tempo in cui si trova il supporto wireless
riservato per trasmissioni future.
Le informazioni sulla prenotazione vengono registrate all'interno dell'allocazione della rete
vettore (NAV) per tutte le stazioni rilevate nella trasmissione RTS
telaio. Quando viene ricevuto il frame RTS, il punto di accesso risponde con a
Frame CTS composto da un campo durata / ID che indicava l'ora
intervallo per prenotare il mezzo di trasmissione.
Se STA-2 non rileva il frame RTS, rileverà il frame CTS
e aggiorna il NAV in risposta. Ciò indica che la collisione può quindi essere
evitato utilizzando i nodi nascosti da altre stazioni wireless.
Notare che questa procedura RTS / CTS è attivata rispetto al
impostazioni specificate dall'utente. Può sempre essere usato o mai essere usato per imballaggi
ets che superano una lunghezza specifica.
DCF è il metodo di controllo dell'accesso ai media fondamentale per 802.11
standard. La funzione di coordinamento del punto (PCF) è l'estensione opzionale
a DC che offre funzionalità di duplex a divisione di tempo da gestire

Pagina 93

72 Capitolo 5

servizi con limiti di tempo e centrati sulla connessione che coinvolgono il wireless
trasmissioni.

Spazi indirizzo

Lo standard 802.11 consente diversi spazi di indirizzi per i seguenti


aree disparate: sistema di distribuzione, media wireless e LAN cablata
infrastruttura.
Si noti che l'attuale standard 802.11 descrive l'indirizzamento solo quando
trattare con un supporto wireless; tuttavia facilita l'integrazione
con reti Ether cablate 802.3.
La compatibilità degli indirizzi viene mantenuta in tutte le
rispetto a 802.11 poiché nella maggior parte di queste installazioni, il sistema di distribuzione
tem è una LAN cablata 802.11 che ha tutti e tre gli spazi di indirizzamento logico
esattamente la stessa linea guida; quindi, c'è poca o nessuna distinzione tra
queste aree dal punto di vista di chiunque cerchi di attaccare la tua
LAN wireless.

Lo standard 802.11 in sicurezza


La sicurezza è l'elemento più importante che sembra mancare a molti
Implementazioni 802.11. La maggior parte delle persone rimane con il malinteso
che 802.11 è un mezzo insicuro molto vulnerabile agli attacchi. Il
il fatto è che lo standard 802.11 supporta due metodi primari di pro
sezione: autenticazione e crittografia.
L'autenticazione è il meccanismo utilizzato quando una workstation wireless
è autorizzato a parlare con una seconda stazione in una specifica copertura wireless
la zona. L'autenticazione viene creata tra il punto di accesso e ogni stazione
mentre funziona in modalità infrastruttura.
L'autenticazione è un sistema a chiave aperta o condivisa. Questo significa
che qualsiasi workstation wireless possa richiedere l'autenticazione in modo che il file
la workstation wireless che riceve la richiesta può concedere l'autenticazione a
qualunque richiesta. In alternativa, può concedere l'autenticazione solo alle stazioni
in un elenco definito dall'utente.
In un sistema a chiave condivisa, solo le stazioni che hanno un segreto crittografato
la chiave può essere correttamente autenticata. Ciò significa che l'autenticazione a chiave condivisa
tication è disponibile solo per i sistemi che hanno la crittografia opzionale
funzionalità. Vedere la Figura 5.3.
Pagina 94

Lo standard 802.11 definito 73

Figura 5.3
Autenticazione e
crittografia.

Crittografia

server

Autenticazione
Il computer portatile

Chiave condivisa
Sistema aperto

Crittografia

È possibile implementare schemi di crittografia wireless nella propria WLAN con


intenzione di offrire un maggiore livello di sicurezza analogo a quello che hai
ci si aspetterebbe dall'invio di dati su una LAN Ethernet cablata,
comunemente indicato come WEP (Wired Equivalent Privacy). Il WEP
La funzionalità utilizza l'algoritmo RC4 PRNG per fornire un livello elevato
di crittografia che sia forte ed efficiente.

Tempistica e risparmio energetico

Per ottenere la massima funzionalità dalla connessione wireless 802.11


attività, è necessario esercitare il controllo sia dei tempi che della gestione della potenza
ment. La sincronizzazione viene mantenuta utilizzando i beacon wireless, con tutti
orologi delle stazioni all'interno di un dato BSS che comunicano tramite timestamp
trasmissioni.
Quando funziona in modalità infrastruttura, funziona un punto di accesso
come il maestro di temporizzazione per produrre fari di temporizzazione. In queste condizioni,
la sincronizzazione è supportata entro 4 microsecondi oltre alla propa-

Pagina 95

74 Capitolo 5

ritardo nella gazione. La tempistica è importante per mantenere il consumo di energia il più basso possibile
sible (Figura 5.4).

Figura 5.4
Tempismo e potenza
gestione.

ZZZZZZZZZ
Beacon 802.11 Beacon 802.11
in modalità "sveglia" in modalità "Doze"

Esistono due tipi principali di modalità di risparmio energetico: sveglio e assopito.


Quando si lavora in modalità "sveglio", le stazioni wireless sono accese
100 percento e può ricevere o inviare pacchetti costantemente. I nodi devono con-
toccare il punto di accesso prima di "sonnecchiare". In modalità "doze", i nodi devono
entrare effettivamente in uno stato sveglio per monitorare la frequenza ogni tanto,
per vedere se il punto di accesso ha messo in coda i messaggi in attesa.

Roaming in 802.11 Lo standard wireless 802.11 non è come definito in


lo standard 802.11, ma specifica i formati di messaggio di base nec-
essenziale per supportare il roaming. La maggior parte dei fornitori di rete interagisce in questo modo
le apparecchiature wireless oggi non sono legate a nessun fornitore. Uno di
dispositivi utilizzati per facilitare il roaming è il protocollo del punto di accesso
(IAPP), che migliora l'interoperabilità tra più fornitori per il roaming
capacità di 802.11 in modo tale che il roaming sia possibile per almeno uno
o due ESS.

Pagina 96

Lo standard 802.11 definito 75

Velocità

La Wireless Ethernet Compatibility Alliance ha istituito un completo


forma d'onda di codifica mentary code (CCK) progettata per aumentare a DSSS
velocità a 5,5 e 11 Mbps per la stessa larghezza di banda. C'è anche il file
possibilità di essere retrocompatibili in modo che con l'aumentare della portata,
il rendimento aumenta di conseguenza.
Le applicazioni di elaborazione mobile ad alta velocità utilizzano lo standard 802.11 per
crittografare i collegamenti tra le schede di rete wireless e l'accesso 802.11
punti. Ciò consente di ottenere un livello di sicurezza ragionevole
può essere mantenuto mentre le comunicazioni rimangono private.

Compatibilità

A differenza di Ethernet cablata, 802.11 non aderisce a uno standard unico


che è compatibile con tutti i dispositivi del fornitore. Negli ambienti aziendali, esso
è necessario utilizzare apparecchiature che seguono lo standard 802.11 senza
qualsiasi caratteristica proprietaria che causa incompatibilità.
Lo standard 802.11 utilizza un solo protocollo MAC, ma esiste all'interno
tre livelli fisici (PHY):

1. Salto di frequenza (1 Mbps)


2. Sequenza diretta (1–2 Mbps)
3. Infrarosso diffuso

Tutti questi strati fisici sono completamente distinti e incompatibili con


l'un l'altro (Figura 5.5).
Oggi, l'802.11 è stato adottato da tutti i fornitori in questo campo. È emerso
Le specifiche tecniche hanno sostanzialmente ridefinito la comunicazione wireless per
LAN wireless.
Lo standard del livello fisico wireless per il comune 802.11b ha
prodotti che possono funzionare a 11 Mbps. A causa dell'elevata richiesta di
maggiore velocità per le reti wireless, l'802.11a è ora diventato un altro
standard comunemente distribuito. Dal punto di vista della sicurezza, 802.11a
opera nella banda superiore a 5 GHz, per la quale non esiste come
molte apparecchiature di intercettazione per intercettare il tuo segnale.
Ci sono anche opzioni per estendere il livello fisico dello standard 802.11
rispetto per una maggiore sicurezza e l'aggiunta della qualità del servizio (QoS).
Queste caratteristiche e funzioni producono una maggiore interoperabilità per il tuo
WLAN.
Pagina 97
76 Capitolo 5

Figura 5.5
802.11 WLAN PHY
strati.

Salto di frequenza

WLAN 802.11
PHY Infrarossi diffusi Standard
Strati

Diffondere
Infrarossi

Standard "Flavours" di 802.11


Per comprendere appieno come si è evoluto lo standard 802.11, dovremmo
porta gusti diversi che definiscono come lo standard può soddisfare diversi
esigenze e velocità.

802.11a

Poiché il livello fisico di questa specifica coinvolge la banda a 5 GHz,


sta diventando il comune sostituto di ciò che è ampiamente distribuito
802.11b. Utilizza otto canali radio disponibili. In alcune contee straniere,
tuttavia, è possibile utilizzare 12 canali. 802.11a consente un elevato
velocità effettiva di 54 Mbps per canale. La maggiore velocità effettiva dell'utente è
circa la metà di questo valore, perché il throughput è condiviso tra tutti gli utenti che
stanno attualmente trasmettendo dati su un determinato canale radio. La velocità dei dati
diminuisce proporzionalmente all'aumentare della distanza tra l'utente e la radio
punto di accesso aumenta.
Nella maggior parte delle implementazioni, la velocità effettiva dei dati sarà
maggiore di 11 Mbps. Inoltre, con più canali radio tu
ottenere una maggiore protezione da qualsiasi interferenza di hacker da parte di un ladro
punto di accesso.
I prodotti 802.11 sono diventati sempre più disponibili nella seconda metà
del 2002 con sempre più fornitori che offrono prodotti conformi

Pagina 98

Lo standard 802.11 definito 77


sia 802.11a che 802.11b. I prezzi sono diminuiti notevolmente come
Lo standard 802.11a sta rapidamente diventando lo standard per le WLAN.

802.11b

Questo è lo standard 802.11 più comunemente utilizzato. Ha uno strato fisico


standard che funziona nella banda a 2,4 GHz, utilizzando tre canali radio
nels. La velocità di collegamento con la velocità di trasmissione più alta in questa versione è di 11 Mbps
per ogni canale disponibile. La velocità effettiva massima degli utenti è circa la metà
questo valore poiché il throughput è effettivamente condiviso da tutti gli utenti che lavorano
su ciascun canale radio, la cui velocità di trasmissione dei dati diminuisce proporzionalmente al
la distanza tra l'utente e il punto di accesso aumenta.
Le installazioni wireless 802.11 potrebbero subire
limite alla velocità massima all'aumentare del numero di utenti attivi.
Tuttavia, il limite di utilizzo di tre canali radio può causare interferenze
con altri punti di accesso all'interno della WLAN.

802.11d

802.11d è supplementare al livello MAC (Media Access Control) in


802.11 per promuovere l'uso globale delle WLAN 802.11. La sua premessa di base è promuovere
vide punti di accesso con la possibilità di comunicare informazioni su disponibilità
canali radio in grado con livelli di potenza del dispositivo utente sufficienti per la manutenzione
buona qualità del segnale e allo stesso tempo risparmio energetico.
Lo standard 802.11 non può funzionare legalmente in alcuni paesi; Là-
quindi lo scopo di 802.11d è quello di aggiungere funzionalità e restrizioni extra
che consentono alle reti wireless di funzionare secondo le regole straniere
territori.
Quando si tratta di paesi i cui requisiti radio di livello fisico
sono diversi da quelli degli Stati Uniti, la WLAN 802.11 non è
plicable. A causa di questi problemi, i fornitori di apparecchiature non desiderano promuovere
duce attrezzature utilizzabili in territori stranieri visto che ci sarebbe così
con molte specifiche diverse sarebbe impossibile realizzare un profitto
creazione di prodotti personalizzati specifici per paese.
Il problema più difficile è che gli utenti non possono spostarsi in
mondo e si aspettano ancora che le loro schede NIC wireless funzionino. Il solo
la soluzione in questi casi è creare un metodo per eseguire il flashing a basso costo del file
firmware delle schede che sfrutta i requisiti unici di
paese in cui viene spedito l'hardware.

Pagina 99

78 Capitolo 5

802.11e

L'802.11 ha standard fisici di a, be g che forniscono ulteriori


supporto QoS mentale al livello MAC per le applicazioni LAN. Questo
è previsto per classi di servizio con livelli gestiti di QoS per i seguenti
applicazioni: dati, voce e video.
802.11e fornisce caratteristiche e funzionalità utili per effettuare una dis-
distinzione tra vari flussi di dati. I produttori di WLAN utilizzano QoS
come una caratteristica come una distinzione nei loro prodotti, ma il lato negativo è quello
molti elementi sono ancora proprietari fino a quando non viene stabilito lo standard.
Questi prodotti avranno successo solo se lo standard 802.11e
diventa più definito e i prodotti iniziano a essere lanciati all'inizio del 2003. How-
mai, i prezzi di queste offerte di prodotti iniziali non diventeranno ragione-
fino alla fine del 2003 o anche all'inizio del 2004.

802.11f

L'idea di questo standard è ottenere l'interoperabilità tra diversi


Fornitori e produttori di reti WLAN. Questo standard determina
la registrazione del punto di accesso all'interno di una rete. Copre anche il file
scambio di informazioni da un punto di accesso a un altro quando un utente
migra da una cella all'altra (come in una rete di telefoni cellulari).

802.11g

Lo standard 802.11g utilizza il multiplexing a divisione di frequenza ortogonale


(OFDM) manipolazione; tuttavia, per compatibilità con le versioni precedenti, può anche farlo
funziona con i dispositivi 802.11b più comunemente usati supportando
plementary code keying (CCK) e codifica convoluzionale binaria a pacchetto
(PBCC) modulazione.
802.11g offre velocità nella stessa gamma di 802.11a e back-
compatibilità di reparto; tuttavia i problemi di modulazione includono irrisolti
problemi tra i principali fornitori il cui supporto è diviso tra ODFM
e schemi di modulazione PBCC.
Il compromesso finale è l'adozione del supporto per 802.11b
Moduli CCK in modo che alla fine supporterà tutti e tre i tipi di moduli
lazione. Il vantaggio è che i fornitori possono avere dispositivi dual mode che
funzionare sia a 2,4 GHz che a 5 GHz e utilizzare OFDM per entrambe le modalità
tagliare i costi.

Pagina 100

Lo standard 802.11 definito 79


Ciò significa che 802.11g potrebbe teoricamente eccellere in Europa
aree dovrebbero 802.11h non avere successo come standard ad alta velocità in questo
parte del mondo.

802.11h

Questo standard competitivo sta cercando di soddisfare le normative europee sull'energia


per la trasmissione nella banda 5 GHz. Questi prodotti devono avere trans-
controllo della potenza della missione (TPC) e selezione dinamica della frequenza
(DFS).
TPC limita la potenza di trasmissione al minimo necessario
per raggiungere l'utente più lontano. DFS quindi sceglie la radio
canale al punto di accesso per ridurre le interferenze con altri in rete
sistemi funzionanti nella stessa porzione radio dello spettro.
La sua concorrenza con 802.11 aumenta la sua accettabilità europea per 5-
Prodotti WLAN GHz. L'effettiva accettazione dei prodotti che utilizzano 5 GHz
con TPC e DFS non avrà luogo ufficialmente fino alla seconda metà del
2003 e forse anche all'inizio del 2004.

802.11i

802.11i è un elemento chiave per migliorare la sicurezza del livello MAC ed è applicabile
cavo come alternativa alle applicazioni WEP. La maggior parte dei produttori spedisce
prodotti senza impostare alcuna funzionalità di sicurezza. I prodotti escono
la scatola non è sicura, senza crittografia e la maggior parte degli utenti non ha idea di come
per implementare le misure di sicurezza più elementari.
802.11 specifica una parte delle funzionalità di sicurezza che devono supportare
soluzioni che iniziano con gli aggiornamenti del firmware che possono essere
realizzato utilizzando il protocollo TKIP ( Temporal Key Integrity Protocol ) in combinazione
con e Advanced Encryption Standard (AES) (cifrari a blocchi iterati)
e compatibilità con le versioni precedenti di TIKP.
Affinché i prodotti WLAN ottengano la certificazione Wi-Fi, devono implementare
aggiungere funzionalità di sicurezza aggiuntive oltre a quelle già impostate
lo standard. Le reti aziendali in continua evoluzione devono integrare
griglia le forme standard di tecniche di modulazione crittografata che forniscono a
maggiore livello di sicurezza intrinseca durante le trasmissioni wireless.

Pagina 101

80 Capitolo 5

Conclusione: evoluzione di
lo standard 802.11
Lo standard 802.11 si è evoluto notevolmente e continua ad esserlo
raffinato. Uno dei malintesi più comuni è che questo standard
non fornisce alcun livello significativo di protezione, sicurezza o privacy in
un supporto wireless. Nulla potrebbe essere più lontano dalla verità. Sebbene
quando si estraggono dispositivi come punti di accesso wireless o router dal file
box, sono progettati per funzionare in un "sistema aperto", dove qualsiasi cavo
meno workstation nel raggio possono unirsi, se si seguono le specifiche del

VOLARE
standard che consente la crittografia e gli elenchi di controllo di accesso selettivo, 802.11
può fornire un livello di protezione analogo a quello di una rete cablata.
802.11b è lo standard di rete wireless più comunemente utilizzato
oggi. Fornisce 11 Mbps di velocità effettiva, che è appena sufficiente
per le odierne applicazioni di rete ad alta intensità di banda. Il
Lo standard 802.11 è vulnerabile alle intercettazioni perché funziona in
la stessa porzione di spettro radio dei telefoni cordless e altri

SQUADRA
dispositivi. Ciò significa che è relativamente semplice trovare un ascolto
dispositivo.
Tuttavia, l'802.11a sta diventando maggiorenne. È più utilizzato come attrezzatura
ment per questo sapore dello standard viene anche prodotto dalla maggior parte
principali produttori con retrocompatibilità con 802.11b. Da
la banda a 5 GHz è priva di licenza per molte applicazioni radio, è molto di più
difficile progettare un dispositivo di intercettazione, ma non impossibile.
In sostanza, poiché lo standard 802.11 si evolve per offrire una maggiore velocità
comporta un rischio maggiore per la sicurezza se diverse opzioni chiave non sono configurate.
Se si crea un diagramma della connessione wireless tra la workstation mobile
e il punto di accesso, assicurarsi che il canale sia crittografato in modo che, se presente,
si cerca di ascoltare, ottengono solo spazzatura. Potresti anche volerlo
considera l'utilizzo di una rete privata virtuale (VPN) per aggiungere un ulteriore livello di
crittografia. L'unico svantaggio di farlo è che ne aggiungi uno molto maggiore
livello di overhead che rallenta la connessione. Questo è il motivo per cui 802.11a
sarà il protocollo dominante nel prossimo futuro, una volta che i suoi prezzi
drop, poiché offre due vantaggi principali:

1. Connessione più veloce: fino a 54 Mbps per gestire in modo efficace


sovraccarico di applicazioni che richiedono molta larghezza di banda
2. Funzionamento nella banda a 5 GHz: possibilità di gran lunga inferiori
di interferenze da altri dispositivi funzionanti nella stessa radio
spettro.

Pagina 102

Lo standard 802.11 definito 81


Man mano che l'802.11 continua ad evolversi, alla fine vedremo produttori
producendo LAN wireless in grado di funzionare a livello globale utilizzando tutto leggermente
diversi standard wireless e frequenze variabili. 802.11 ha tale
potenziale che uno standard universale è solo a pochi anni di distanza, ma
rimarrà sempre una preoccupazione importante per gli utenti che hanno bisogno di configurare
Assicuratelo in modo appropriato in modo che le informazioni rimangano sicure e private
su qualsiasi rete wireless.

Pagina 103
Questa pagina è stata lasciata vuota intenzionalmente.

Pagina 104

CAPITOLO 6

Sicurezza 802.11
Infrastruttura
Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 105

84 Capitolo 6

Questo capitolo descrive il funzionamento interno di 802.11 e come promuove


vides sia per il controllo dell'accesso a livello MAC che per i meccanismi di crittografia,
che sono noti collettivamente come WEP (Wired Equivalent Privacy), con
l'obiettivo di fornire alle LAN wireless una sicurezza equivalente a quella
delle loro controparti cablate. Questo capitolo descrive anche come accedere
controllo e l'ESSID (noto anche come ID area di servizio WLAN) è
grammato in ogni punto di accesso ed è richiesta la conoscenza per un file
client wireless da associare a un punto di accesso. Inoltre, c'è
fornitura di una tabella di indirizzi MAC denominata ACL ( access control list )
da includere nel punto di accesso, limitando l'accesso ai client il cui
Gli indirizzi MAC sono nell'elenco.

Wireless da punto a punto


Sicurezza delle applicazioni
Quando pensi alla sicurezza, è importante concettualizzare come farlo
mantenere una connessione sicura dal punto dell'utente al punto di
il server. La prima azione nella creazione di un'infrastruttura wireless sicura
è concentrarsi sull'accesso remoto sicuro.
Accesso remoto sicuro significa creare una comunicazione sicura in modo che
puoi scambiare vari elementi di identificazione in modo sicuro, incluso il pass
parole, chiavi crittografiche, chiavi di sessione e finestre di dialogo di risposta alle domande
(Figura 6.1).
Gli ambienti wireless sono vulnerabili agli stessi tipi di negazione di
servizio (DoS) e attacchi flooding come reti cablate. Gli hacker ci provano
ottenere l'accesso alla propria infrastruttura wireless interna per avviarli
attacchi che essenzialmente fanno crollare la tua infrastruttura wireless
che non sei in grado di servire i tuoi utenti in modo efficace.

Punto di intercettazione

Se qualcuno cerca di compromettere l'infrastruttura del tuo wireless


rete, puoi essere certo che il punto di intercettazione avverrà a
la posizione in cui vengono trasmessi i segnali dalla rete interna.
Qualsiasi forma di intercettazione o ascolto non è solo facile da fare adesso.
giorni, ma può essere fatto con scanner prefabbricati progettati per raccogliere
le trasmissioni della tua rete. La maggior parte delle persone crede che se il loro

Pagina 106

Infrastruttura di sicurezza 802.11 85

Figura 6.1
Accesso remoto sicuro
componenti.
Le password

Sessione
Chiavi

Crittografica
Chiavi

Risposta

Challenge-Response
Dialoghi

Sfida

la rete wireless è digitale invece che analogica, in qualche modo hanno a


maggiore livello di protezione. Sfortunatamente, niente è più lontano dal
verità. Gli scanner ora sono progettati per captare i segnali da un analogo
log o un ambiente digitale. Questi scanner a volte non sono nemmeno
molto complicati e molto economici. Questo fa il regno di
hacking accessibile a quasi chiunque sia interessato a tentare un attacco
sulla tua infrastruttura wireless.

Pagina 107

86 Capitolo 6

Vulnerabilità wireless

Per quanto convenienti siano le reti wireless, la loro infrastruttura lo è sempre


vulnerabile agli attacchi. In effetti, i sistemi wireless nel corso della storia lo hanno fatto
vulnerabile alla guerra elettronica. Se un hacker sta per attaccare il tuo file
rete, i metodi wireless sono i mezzi più semplici e sicuri per interrompere
un'intera azienda (Figura 6.2).
La guerra elettronica e il suo controllo sono divisi in tre aree principali:

1. Contromisure elettroniche (ECM)


2. Misure di supporto elettronico (ESM)
3. Contromisure elettromagnetiche (ECCM)

Figura 6.2
Guerra elettronica. Supporto elettronico
Misure (ESM)

Contatore elettronico
Misure (ECM)

Multiplexer

Elettronico
Firewall Centro Guerra

terminale
PBX server
server

Contatore elettronico
Misure (ECCM)
Gli ECM sono le azioni che devi eseguire per impedire a un hacker di utilizzare
il tuo spettro radio e causando problemi con la tua capacità di mantenere
la tua infrastruttura wireless intatta. Questi tipi di attacchi si verificano spesso
la forma di jamming , una trasmissione intenzionale di onde radio che
causa seri problemi nel funzionamento di qualsiasi rete wireless
dispositivo. L'inganno, tuttavia, è peggio, poiché è la manipolazione del tuo
rete con l'intento di fuorviare i dispositivi di rete in modo che

Pagina 108

Infrastruttura di sicurezza 802.11 87


pensa che l'hacker fa effettivamente parte della tua rete aziendale. Questa forma di
la simulazione è analoga a un attacco di "spoofing" che può promuovere ostilità
comunicazione e portare alla fuga intenzionale di mission-critical
dati non per colpa dell'utente.
Gli ESM implicano l'intercettazione, l'identificazione, l'analisi e la localizzazione
zione di hacker che interrompono le tue fonti di trasmissione. Inoltre abilitano
per determinare quali passaggi è necessario eseguire per distribuire il file
quantità di forza per contrastare qualsiasi minaccia specificata.
Gli hacker spesso trascorrono una quantità eccessiva di tempo a raccogliere informazioni
gence allo scopo di decifrare i dati elettromagnetici irradiati da
la tua rete.
Intelligence delle comunicazioni, intelligenza elettronica non delle comunicazioni
gence (ELINT) e dati elettromagnetici fanno tutti parte di un metodo che
fornisce intelligenza del segnale (SIGINT).
Le contromisure elettroniche sono misure che puoi adottare per proteggerti
la tua rete wireless contro futuri attacchi. Un modo in cui questi consigli
le misure che possono essere utilizzate per progettare la tua WLAN in modo che tu possa
in modi che l'hacker non si aspetta.

Andando avanti! (alla banda 5 GHz) Un buon metodo per restare


prima degli hacker che tentano di compromettere la tua WLAN è migrare a
802.11a in modo che l'allocazione di frequenza utilizzata per la trasmissione wireless
missioni è nella banda a 5 GHz rispetto alla banda a 2,4 GHz. Maggior parte
scanner prontamente disponibili sono nella banda a 2,4 GHz e da quella superiore
le frequenze di banda sono ancora non allocate per molte applicazioni commerciali
è molto più difficile per qualcuno tentare un attacco
sulla tua WLAN. A volte è tutto ciò che serve, solo per migrare a una versione più recente
applicazione di una tecnologia esistente, per mettersi un passo avanti
hacker che tentano di compromettere la tua infrastruttura wireless.

Fortezza della solitudine (in modalità wireless) Un altro modo di


tuting le contromisure elettroniche wireless è isolare il file
edificio che ospita la tua WLAN da interferenze in radiofrequenza.
Più precisamente, questo significa interferenze causate da un hacker wireless
tentando di interrompere la tua infrastruttura wireless (Figura 6.3).
La maggior parte delle frequenze nelle bande a 2,4 GHz e 5 GHz penetrano maggiormente
materiali da costruzione standard, ma l'aggiunta di schermatura ostacolerà il
migrazione di tali frequenze attraverso le strutture aziendali al file
mondo esterno. Inoltre, alcuni materiali da costruzione e legni lo sono
essere utilizzato nei moderni dispositivi di telefonia cellulare per proteggere gli utenti dal randagio
Energia RF rilasciata nel corso di una normale telefonata. Essen-

Pagina 109

88 Capitolo 6

Figura 6.3
Isolamento wireless. senza fili
Protezione della privacy
Pirata
della tua infrastruttura wireless

Il computer portatile
Banda 5 GHz isolata
Nessun intercettazioni
2,4 GHz
Intercettazioni
Dispositivo

senza fili
Isolamento

zialmente, ciò significa che è possibile posizionare pannelli di alluminio nelle pareti vicine
il punto di accesso wireless per impedire la trasmissione del wireless
rete oltre una certa distanza. Ciò significa che solo gli utenti wireless
nelle vostre strutture aziendali immediate possono accedere alla WLAN, mentre hack-
Gli utenti avranno molte più difficoltà a farlo. In molti casi, creando questo
"Fortezza della solitudine" rende tutto molto più difficile per gli estranei
tentare qualsiasi forma di guerra elettronica sul tuo sistema; potrebbe essere
tutto quello che serve per proteggersi dalla maggior parte degli hacker desiderosi di farlo
interrompere la tua infrastruttura wireless.

Costruire una rete wireless privata


Infrastruttura
Lo standard 802.11 è stato infranto, anche con tutte le misure di sicurezza
ures incorporato in esso, di solito perché le persone inseriscono questi sistemi nel loro

Pagina 110

Infrastruttura di sicurezza 802.11 89


aziende senza capire come utilizzare la sicurezza integrata
misure per proteggere la loro infrastruttura wireless dagli attacchi.
Al contrario, la tua infrastruttura cablata è più sicura, perché alcuni
è necessario acquisire l'accesso fisico al cavo Ethernet effettivo per farlo
aggira il firewall nella tua organizzazione e accedi a qualsiasi sistema
all'interno della tua rete.
Quando si ha a che fare con un sistema wireless, un potenziale hacker deve ottenere
abbastanza vicino per accedere al segnale dell'operatore wireless del tuo accesso wireless
punto. La maggior parte dei potenziali hacker deve arrivare a diverse centinaia di piedi, ma
le nuove schede NIC wireless hanno un'antenna esterna progettata per guadagnare
accesso alla rete anche da più lontano.

Crittografia vulnerabile

L'infrastruttura Wi-Fi 802.11b ha difficoltà con la sua crittografia


schema, che può essere facilmente decrittografato. Uno dei modi in cui wireless
gli utenti possono rendere la loro connessione wireless più sicura è connettersi
attraverso una rete privata virtuale (VPN) che può essere stabilita
tramite la connessione wireless. Sfortunatamente, la maggior parte degli utenti lo è
ignaro di questa capacità o riluttante a implementarla. Il primario
il motivo per cui le persone non sono impressionate dall'utilizzo di queste forme di crittografia è
perché aggiungono una grande quantità di overhead alla connessione. Crittografia
essenzialmente rallenta la velocità della connessione wireless. In 802.11a
ambienti questo non è così male perché tali ambienti hanno un
velocità massima di 54 Mbps. Tuttavia, poiché 802.11b è limitato a una velocità di
11 Mbps, l'aggiunta della crittografia rallenta la connessione al punto di
interrompere la connettività di rete wireless dell'utente.

Sicurezza commerciale
Infrastruttura
Molte società commerciali hanno implementato dispositivi wireless che
consentire ai negozi di installare rapidamente ulteriori macchine per punti vendita
quando aggiungono più sedi dipartimentali.
I dispositivi Wi-Fi sono molto convenienti e consentono a questi dispositivi di funzionare
rapidamente senza la spesa di aggiungere cavi aggiuntivi per collegarli.
Tuttavia, il problema è che questi dispositivi trasmettono il numero di carta di credito

Pagina 111

90 Capitolo 6

bers sulla rete wireless. Molti di questi sistemi furono istituiti


senza schemi di crittografia; quelli che sono stati utilizzati i 40 bit inferiori
schema di crittografia. Molti hacker sono stati in grado di intercettare e origliare
su questi segnali per raccogliere i numeri delle carte di credito e sfruttarli
frode.
Altri negozi commerciali utilizzano videocamere wireless che trasmettono
immagini sullo spettro dei 2,4 GHz o su una rete wireless a corto raggio
lavorare in modo che i gestori possano tenere sotto controllo tutte le aree non protette di
il negozio per evitare taccheggio. Sfortunatamente, gli hacker lo hanno scoperto
e sono stati in grado di attingere a questi sistemi per determinare quando memorizzare i corridoi
erano vacanti in modo che potessero dirigere le loro coorti nel rubare oggetti

VOLARE
dal negozio.
Quando è diventato chiaro che le macchine wireless per punti vendita e le videocamere
epoche in realtà erano più un rischio per la sicurezza che un vantaggio, questi tipi di
i dispositivi wireless sono stati interrotti in molte aree, ma non in tutte. Gli hacker
sono ansiosi di cercare aziende che utilizzano ancora registratori di cassa wireless
e fotocamere; possono quindi trasformare questi articoli contro i negozi che
li ha implementati.

Costruire un privato
SQUADRA
Infrastruttura
Nella maggior parte dei casi, quando le aziende costruiscono la propria infrastruttura wireless
che spesso non tengono conto dei problemi di privacy. La sicurezza è spesso un
ripensamento, e per allora è una cosa semplice e facile per qualcuno
con un laptop e una scheda di rete wireless per utilizzare il software disponibile gratuitamente per il roaming
direttamente sulla tua rete wireless e hai accesso quasi illimitato a
tutta la tua intranet.
Gli utenti wireless sono più sofisticati in quanto cercano modi per
prometti la privacy della tua rete wireless. Gli strumenti più comuni
includere "sniffer" che possono ascoltare la rete per ottenere le password degli utenti
e rubare documenti riservati trasmessi direttamente dalla tua posta elettronica
server. Queste azioni non sono altro che spionaggio aziendale. Più
l'attacco comune proviene da persone che comprendono gli elementi costitutivi di
la tua rete e siediti appena fuori dal tuo edificio, naviga sul tuo wireless
rete dalle loro auto e registra tutta la tua attività di rete.

Pagina 112

Infrastruttura di sicurezza 802.11 91

Elementi da compromettere
Cosa cerca un hacker quando monitora la tua rete? Nel
nella maggior parte dei casi, cerca informazioni che può utilizzare, vendere o modificare
fy per i propri scopi come mostrato nella Figura 6.4. Questi includono:


Numeri di carte di credito

Le password
Figura 6.4
Oggetti desiderabili Le password
hack.

Inteligente Credito Cliente privato


Carta Carte Indirizzo

Sociale
Sicurezza

E-mail

World Wide Web Banca dati

Pagina 113

92 Capitolo 6


Documenti

Numeri di previdenza sociale

Posta in arrivo e in uscita

Siti Web privati ​/ interni sulla intranet

Qualsiasi file sul tuo server accessibile all'interno della tua intranet

I punti di accesso non sicuri sono le aree più vulnerabili e lo sono


più spesso attaccato. Questo è l'unico elemento della tua infrastruttura wireless
tura che molto spesso è configurata in modo improprio. Attacchi a vari accessi
punti sono montati in modo che le informazioni private trasmesse sul tuo
può essere acquisita un'infrastruttura wireless.

Distribuzione del wireless


Infrastruttura
Quando distribuisci la tua infrastruttura, alcuni dei primissimi elementi
dovranno considerare i seguenti:


La versione di 802.11 da scegliere, (a) o (b)

La scelta di un fornitore wireless

Affrontare i problemi di sicurezza e privacy di 802.11

Tutti questi problemi sono importanti quando si crea una WLAN, ma è necessario
per capire e analizzare la tua rete complessiva per determinare come il tuo
l'implementazione finale soddisferà le esigenze attuali e future dei tuoi utenti.

Determinazione dei requisiti

Per soddisfare i bisogni, la tua prima preoccupazione consiste nel determinare lo specifico
requisiti. Quando inizi a pianificare la tua infrastruttura wireless,
definire requisiti specifici eseguendo prima un'analisi chiave del tuo
esigenze. Il tuo obiettivo è definire ciò che la tua WLAN farà prima
fare il passo successivo.
Evita di acquistare o installare la tua WLAN senza un piano adeguato-
ning, che inizia con la determinazione della tua infrastruttura wireless. Con-
una pianificazione sufficiente, la tua infrastruttura wireless finale non soddisferà
le esigenze dei tuoi utenti. È importante non installare la rete e poi

Pagina 114

Infrastruttura di sicurezza 802.11 93


gli utenti scontenti indicano tutti i requisiti del tuo wireless
manca la distribuzione.
I principali requisiti per la pianificazione della tua infrastruttura wireless
includere:


Esigenze immediate dell'utente

Pianificazione per le esigenze future degli utenti

Esigenze e crescita dell'azienda

I requisiti per la tua LAN wireless includono:


Portata wireless

Portata

Sicurezza e privacy

Durata della batteria

Software applicativo

Sistemi operativi

Hardware dell'utente

Tieni presente che alcuni di questi requisiti sono diversi e altri


complicato di quello che potresti aver pianificato per il tuo tradizionale
reti cablate. Ciò significa che devi davvero capire i problemi
coinvolti nella creazione della tua infrastruttura wireless.

Scegliere un sapore di 802.11

Una delle decisioni più importanti che dovrai prendere durante la distribuzione-
la tua infrastruttura wireless implica la scelta di 802.11a o
802.11b. Ottieni più velocità con 802.11a, ma 802.11b è molto meno
costoso e molto più comunemente disponibile. Tuttavia, se lo desideri
implementare un'infrastruttura wireless che durerà a lungo, tu
potrebbe risultare molto più semplice distribuire 802.11a. Mentre 802.11a è più costoso
In questo momento, i costi per le schede NIC e l'accesso wireless stanno diminuendo
punti. Soprattutto, ottieni un aumento significativo della velocità da 11 a
54 Mbps. Nel mondo dell'informazione di oggi, avrai bisogno di più velocità in
la tua infrastruttura wireless per le applicazioni di rete multimediale che
richiedono più larghezza di banda.
Al fine di implementare la soluzione più efficace possibile, accertarsi
capisci di quali funzionalità avrai bisogno nella tua struttura wireless
turo sia oggi che domani. È possibile superare i limiti di sicurezza 802.11

Pagina 115

94 Capitolo 6

determinando le vostre esigenze. Uno dei fattori che fa


802.11 più sicuro è che funziona nella banda a 5 GHz. Questo frequen-
cy è significativamente diverso dall'uso 802.11b del 2.4-
Banda GHz, ed è molto più difficile origliare il segnale con off-the-
apparecchiature per l'ascolto da scaffale.
La definizione dei requisiti è necessaria per determinare cosa
la tua WLAN fornirà ai tuoi utenti. È fondamentale che tu completamente
definire i requisiti dell'infrastruttura wireless, altrimenti la WLAN non lo farà
soddisfare le esigenze dell'utente (Figura 6.5).

+-
Figura 6.5
Elementi chiave WLAN.
Velocità!
Durata della batteria

WLAN
io
Operativo
Sistema
Funzionalità

senza fili
Gamma

Software applicativo

Pagina 116

Infrastruttura di sicurezza 802.11 95


I requisiti chiave da considerare includono quanto segue:


Portata wireless

Velocità e produttività

Sicurezza

Software applicativo

Durata della batteria

Funzionalità del sistema operativo

Per comprendere questi requisiti è importante che tu


determinare quali applicazioni verranno eseguite sulla rete. Molti
le applicazioni di rete consumano molta larghezza di banda e sono aumentate
requisiti di velocità effettiva. Successivamente, devi determinare quanti utenti
utilizzerà contemporaneamente queste applicazioni. Capirlo
la produttività diminuisce proporzionalmente all'aumentare della distanza dal
punto di accesso, devi anche considerare l'intervallo in cui i tuoi utenti avranno bisogno
per lavorare in modo efficiente sulla tua WLAN.
Quando si definiscono i requisiti di rete, è necessario considerare come
molti utenti che stai pianificando nella tua WLAN. Se hai a che fare con
solo poche dozzine di lavoratori, potrebbero essere necessarie solo poche ore per determinare il
requisiti necessari. Quando si lavora su progetti più grandi con diversi file
potrebbe essere necessario un migliaio di persone che utilizzano una WLAN in una vasta area aziendale
investire diverse settimane per sondare i tuoi utenti in modo da poter determinare
il meccanismo più appropriato per la tua nuova infrastruttura wireless.
È importante che tu possa pianificare la tua infrastruttura wireless
con spazio sufficiente per miglioramenti futuri in modo da poter soddisfare
esigenze degli utenti aziendali.
Quando hai determinato una serie fissa di requisiti, puoi farlo
concentrati sulla progettazione efficace della tua infrastruttura per soddisfare le tue esigenze
requisiti al minor costo possibile.
Gli elementi più importanti che ti aiutano a ridurre i costi di implementazione
la tua infrastruttura wireless include:


Scegliere un venditore

Assegnazione delle posizioni dei punti di accesso più efficaci

Designazione di canali del punto di accesso non in conflitto

Determinare come assegnare meccanismi di sicurezza per proteggere la tua rete

Determinazione dei componenti per soddisfare i requisiti dell'infrastruttura wireless

Assegnazione della configurazione wireless più efficiente
Pagina 117

96 Capitolo 6

Potresti trovare più appropriato creare un diagramma di progettazione che


descrive la configurazione specifica e i componenti necessari per soddisfare il tuo
requisiti di progettazione wireless in modo sicuro. Le specifiche di progetto lo faranno
definire il modo migliore per pianificare i dispositivi wireless per una ricezione sicura e ottimale
zione. È possibile ottenere la migliore ricezione posizionando le antenne per
i punti di accesso a quote più elevate per ottenere la massima portata. Da un
punto di vista della sicurezza, schermando le tue pareti dai segnali vaganti provenienti dal tuo
i punti di accesso ti aiutano a contenere la tua WLAN in modo che le persone non possano hackerare
o ottenere l'accesso a risorse che non sono autorizzati a utilizzare.

Progettazione di sicurezza

La sicurezza è la preoccupazione più importante nello sviluppo di questi requisiti


menti per la tua infrastruttura wireless. Man mano che i requisiti cambiano e
il funzionamento migliora di pari passo con l'evoluzione da 802.11b a 802.11a
e oltre, comprendere le dinamiche di fornire un accesso sicuro
condotto è essenziale per fornire velocità temperata con accesso per l'autore-
solo personale specializzato.
Quando si crea la propria infrastruttura wireless, per impostazione predefinita, i sistemi lo sono
progettato per essere "aperto" in modo che qualsiasi stazione wireless nel raggio di
mitter può "vagare" direttamente sulla tua rete. Dal punto di vista della sicurezza
questo è pericoloso perché qualcuno potrebbe facilmente provare ad accedere al tuo sistema
dal parcheggio del tuo edificio.
Puoi progettare il tuo sistema con router wireless e punti di accesso
facilmente configurabili per accettare solo trasmissioni dal wireless
stazioni che sono state preautorizzate a unirsi alla tua rete.
Proprio come il server DHCP (Dynamic Host Confiuration Protocol) in un file
rete cablata assegna un indirizzo IP statico a una stazione di lavoro specifica, cablata
meno LAN possono essere configurate più o meno allo stesso modo. La configurazione
nella maggior parte dei prodotti consente a un amministratore di accedere al memo-
ry del router l'indirizzo MAC (un identificatore univoco per ogni cavo o
scheda di interfaccia di rete wireless) di ciascuna scheda. Ciò significa che solo quelli
le stazioni contrassegnate per l'accesso possono spostarsi sulla rete. Qualsiasi stazione che
non è stato autorizzato non potrà entrare nel sistema.
Ciò lascia la vulnerabilità alle intercettazioni ancora un problema per
la maggior parte delle infrastrutture wireless. Nel framework 802.11b, il 2.4 GHz
la diffusione della frequenza è abbastanza comune che quasi chiunque può ottenere un dispositivo
per origliare il segnale. Tuttavia, poiché l'802.11a opera nell'universo
censurato porzioni della banda a 5 GHz, origliando in quella frequenza
la gamma è molto più difficile.

Pagina 118

Infrastruttura di sicurezza 802.11 97


Tuttavia, la questione di prevenire le intercettazioni in
L'area 802.11b è il problema più comune. Ciò che gli utenti possono fare è creare un file
rete privata virtuale (VPN) alle risorse di rete mission-critical
quando ci si collega in modalità wireless. In combinazione con il livello predefinito di
crittografia wireless, la VPN aggiungerà un altro livello di crittografia, ma
È difficile, se non impossibile, per un hacker intercettare il segnale.
Se dovesse decifrare il tuo schema di crittografia wireless, allora lì
sarebbe ancora un altro livello di decrittazione necessario prima di visualizzare qualsiasi file
delle informazioni nel flusso wireless.

Attività di monitoraggio

Uno dei migliori strumenti da utilizzare per mantenere la tua infrastruttura wireless
la sicurezza non è uno strumento qualsiasi, ma un vero e proprio intervento umano. Il modo migliore per
difendere la tua infrastruttura di rete dagli attacchi significa avere un
figlio rivedere i registri di accesso e tentativi di accesso alla tua WLAN. Se è
sembra che qualcuno stia ottenendo l'accesso alle risorse di rete nelle ore non lavorative
o sta tentando di violare una password, sarai in grado di determinarlo
in un periodo di tempo relativamente breve.
Una volta che puoi determinare se qualcuno sta tentando di accedere a
i tuoi sistemi, puoi usare tecniche per triangolare il segnale del
persona che tenta di entrare nella tua rete. Ad esempio, puoi
rintracciare il segnale a un aggressore seduto nella sua macchina proprio fuori dalla tua
edificio e la polizia può effettuare un arresto.
Ci sono persino le forze dell'ordine che possono prendere l'ignoranza
log di accesso danneggiato dal punto di accesso e utilizzare tali informazioni come file
veicolo per perseguire potenziali aggressori sul tuo sistema. Il motivo per cui io
dire "non corrotto" è perché i log possono essere riscritti o modificati da
intrusi in modo che le informazioni siano inconcludenti e non possano essere utilizzate
contro qualcuno per l'accusa. Questo è il motivo per cui la diagnosi precoce è il massimo
elemento importante per accertarsi che la propria infrastruttura wireless
rimane sicuro e privato.

Conclusione: mantenere un file


Infrastruttura sicura
In questo capitolo abbiamo visto come costruire un'infrastruttura, ma soprattutto
importante, perché è necessario dedicare tempo alla pianificazione di ogni aspetto

Pagina 119

98 Capitolo 6

della tua WLAN considerando le tue esigenze. L'ingrediente essenziale


ent nella costruzione di un'infrastruttura wireless sicura è garantire che il tuo
le esigenze degli utenti saranno soddisfatte a breve termine così come il
lungo termine.
La pianificazione dei requisiti ti consente di assicurarti che quando
costruire la tua WLAN, puoi aumentare la tua base di utenti e le infrastrutture wireless
struttura senza compromettere la tua sicurezza.
Sapere come aumenterà la tua WLAN man mano che le strutture dell'edificio e
la crescita delle esigenze di larghezza di banda è una parte importante per essere in grado di determinare
come puoi portare al meglio la rete agli angoli più remoti della tua crescita
affari assicurandosi che la sicurezza di tali connessioni
non venga compromesso da chiunque cerchi di rubare informazioni o
corrompere i dati sulla rete interna.
Alla fine, tenere d'occhio la tua attività di rete è il
parte più importante per accertarsi che le proprie risorse wireless
rimanere al sicuro. Un sistema di rilevamento delle intrusioni, firewall e antivirus
software sono tutti strumenti importanti che ti "assistono" nel mantenere la rete privata
risorse di lavoro sicure, ma non possono sostituire la revisione effettiva
i tentativi di accesso e le voci di autenticazione dai log del tuo
router wireless e punti di accesso.
Il passo più difficile è in realtà sapere di essere sotto attacco.
Gli hacker di solito impiegano il loro tempo per un periodo di diversi giorni, settimane o
mesi per tentare di entrare nel tuo sistema inosservato. Se stai guardando
attività lenta ma sicura sulle voci di registro che indicano un attacco,
puoi fare un passo proattivo per assicurarti che le tue informazioni rimangano
sicuro e privato.
Il tuo obiettivo finale sarà assicurarti di poter creare il massimo
infrastruttura wireless sicura possibile nel tentativo di proteggere il tuo intero
rete interna contro lo spionaggio aziendale, i danni e gli attacchi.
Pagina 120

CAPITOLO 7
802.11
Crittografia:
Cablata
Equivalente
Privacy

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 121

100 Capitolo 7

Come si distribuisce efficacemente una LAN wireless per garantire un'adeguata protezione
t sono state prese misure? La risposta sta nella distribuzione di tutti i punti
lungo la rete in modo da mantenere lo stesso tipo coerente di file
sicurezza come faresti con le LAN cablate o le connessioni dial-up. Questo
porta al concetto di WEP.
WEP è un acronimo per la privacy equivalente cablata, un concetto sviluppato
come parte dello standard IEE 802.11. WEP offre lo stesso livello di privacy
che ti aspetteresti di mantenere nella tua rete cablata. Il 802.3 Eth-
Lo standard ernet offre protezioni di sicurezza per una rete cablata tramite
mezzi di sicurezza fisica. Dato che hai a che fare solo con fili di per sé, tu
può controllare chi ha accesso alla tua sala di rete tramite semplice serratura e chiave.

VOLARE
Perché puoi escludere fisicamente gli estranei da una rete cablata,
gli standard LAN cablati non devono necessariamente offrire la crittografia per
proteggi i tuoi dati contro qualcuno interessato a provare a visualizzare la tua rete
traffico dati di lavoro. Ma poiché le LAN wireless non sono protette da un file
spazio fisico, qualsiasi trasmissione può fuoriuscire oltre il tuo edificio per uffici
e letteralmente in strada.
SQUADRA
Perché WEP?
La tua LAN wireless può difendersi dalla maggior parte delle forme di intercettazione, ma
l'unico modo per impedire a qualsiasi hacker di compromettere l'integrità di
le informazioni trasmesse devono utilizzare la crittografia, ed è lì che
Entra WEP. WEP garantisce che la maggior parte dei sistemi WLAN disponga di un file
livello di privacy sufficientemente elevato (che è analogo a quello della rete cablata
funziona) crittografando le trasmissioni radio. WEP impedisce anche qualsiasi
utenti non autorizzati dall'accesso alla rete wireless tramite
mezzo di autenticazione forte , che normalmente non fa parte di
Standard 802.11 ma fondamentale per l'utilizzo di WEP.
WEP prevede anche il controllo degli accessi tramite autenticazione, mezzo
che la maggior parte dei prodotti LAN wireless 802.11 supportano WEP come uno dei
il loro set principale di funzionalità.

Difendere i tuoi sistemi


WEP è il tuo metodo per difendere i tuoi sistemi da occhi impazienti che cercano di farlo
visualizzare i tuoi dati importanti. La procedura migliore è accedere alle impostazioni per

Pagina 122

Crittografia 802.11: privacy equivalente cablata 101


la tua rete wireless 802.11 e assicurati che la prima cosa che fai
è attivare WEP. La maggior parte degli utenti semplicemente non sa che il meccanismo di crittografia
I nismi sono già incorporati nelle loro reti e di conseguenza non riescono a pareggiare
le precauzioni più semplici per assicurarsi che i propri dati siano crittografati.
Esistono diversi metodi per modificare e gestire il file
Chiave WEP. Ricorda di cambiare la chiave di crittografia predefinita che si trova in
il router o la LAN wireless. Cambia spesso questa chiave perché, data
abbastanza tempo, un hacker desideroso può rompere la tua chiave di crittografia ed essere ancora
in grado di visualizzare e accedere alla tua rete 802.11.
Se qualcuno dovesse avere accesso al tuo sistema, puoi stare molto tranquillo
passaggi per garantire che le risorse di dati della rete interna siano protette come
bene. Dovresti sempre proteggere con password i tuoi dischi rigidi, la rete
cartelle e qualsiasi altra risorsa sulla rete in modo da renderla tale
molto più difficile per qualcuno visualizzare o accedere ai tuoi dati protetti.
Ogni stazione wireless ha un nome di rete wireless chiamato SSID.
Dovresti fare il passo molto semplice per assicurarti di modificare il file
nome predefinito immediatamente. La maggior parte dei router 802.11 sono preconfigurati con
una chiave di crittografia standard e un SSID per essere subito operativi.
È semplice per un hacker conoscere le impostazioni del tuo 802.11
router e configurare rapidamente il suo laptop con le stesse impostazioni predefinite
accedere alla tua rete. In effetti, potrebbe teoricamente prendere un laptop, stare semplicemente seduto
fuori dal tuo ufficio in un'auto e ottieni pieno accesso al tuo wireless
rete, e non lo sapresti mai.
Se la tua rete 802.11 consente l'uso di chiavi di sessione , dovresti
approfittane perché sono solo un altro passo da garantire
che ogni sessione di rete sia crittografata.
Un modo semplice per mantenere una sorta di controllo fisico sulla rete è quello di
usa il filtraggio degli indirizzi MAC, se hai questa opzione. In questo modo, il tuo
il router non accetterà connessioni di rete da nessun computer
non hanno già specificato in anticipo. Ogni scheda di rete ha un unico file
L'indirizzo MAC, proprio come un numero di previdenza sociale, è unico per un individuo
ual. Puoi facilmente inserire questo indirizzo MAC nel router, in modo che qualsiasi file
un altro computer a cui non è stato autorizzato l'accesso non può accedere al tuo
Rete.
I sistemi VPN sono un ottimo modo per assicurarti di avere un virtuale
connessione di rete privata e sicura all'interno della tua infrastruttura wireless.
Le VPN offrono maggiore sicurezza e mantengono una connessione diretta tra i file
client e il computer host. Tuttavia, questo spesso richiede uno specialista
Server VPN. Su una nota più positiva, la maggior parte dei sistemi operativi Windows
(inclusi Windows 98 SE, Windows 2000 e Windows XP) hanno già
un client VPN integrato, rendendo molto più semplice implementare una VPN.
Pagina 123

102 Capitolo 7

I dati sono la linfa vitale di molte organizzazioni e molto probabilmente di te


richiedono un livello di protezione molto elevato per mantenere i tuoi dati al sicuro. Per
impiegare misure di sicurezza aggiuntive, esistono metodi che coinvolgono Kerberos
e meccanismi di crittografia Peer-2-Peer. Utilizzando i seguenti metodi
ti aiuterà ad assicurarti di aver preso almeno il più elementare
misure per assicurarti di essere protetto, come mostrato nella Figura 7.1:

1. Crittografia da punto a punto


2. Forte protezione con password
3. Autenticazione dell'utente
4. Rete privata virtuale (VPN)
5. Secure Socket Layer (SSL)
6. Firewall
7. Istruzioni per la chiave pubblica (PKI)

P
Figura 7.1
K Inteligente
Protezione dei dati. Carta
io

Crittografia Protezione della password Peer to peer VPN / SSL

Firewall
Autenticazione

Le direzioni future per lo standard 802.11 implicano l'estensione del WEP per l'integrazione
futuri standard sviluppati dal IEE 802.11 Task Group. Questi
molto probabilmente i miglioramenti coinvolgeranno nuovi e più sicuri
anismi, rendendo così possibile far fronte a nuove minacce che sono
in costante evoluzione in questo mondo insicuro.

Pagina 124

Crittografia 802.11: privacy equivalente cablata 103

Meccanica WEP

WEP è progettato per impedire a qualcuno di intercettare casualmente o


modificando qualsiasi parte del flusso di dati. WEP utilizza un RC4 a 40 bit
cifrario di flusso per crittografare i dati e un CRC a 32 bit per verificarli. Sfortunato-
effettivamente, ha un algoritmo difettoso, in modo che diversi tipi di attacchi possano avere successo
contro di esso. Il problema più grande con l'algoritmo è che RC4 è soggetto
al riutilizzo di key-steam, che sostanzialmente distrugge la capacità di crittografare
informazioni in modo efficace. Gli attacchi contro l'algoritmo RC4 coinvolgono
lettura dei frame per l'analisi statistica (traffico), utilizzando SPAN per decrittografare
frame e dati di "capovolgimento" in modo che i messaggi e le informazioni vengano alterati.

Crittografia di sicurezza wireless

WEP utilizza una chiave segreta condivisa tra l'utente wireless e l'accesso
puntare in modo che tutti i dati trasmessi e ricevuti tra la stazione wireless
zione e il punto di accesso possono essere crittografati utilizzando la stessa chiave condivisa.
802.11 consente l'uso di una chiave segreta stabilita univoca per ogni cavo
meno utente. Nella maggior parte dei casi, una chiave è condivisa in tutti
utenti e punti di accesso sulla WLAN.
La crittografia dei dati viene definita utilizzando debole (40 bit) o ​forte (128 bit)
classificazioni, come mostrato nella Figura 7.2.

Figura 7.2 Sistema aperto Falso senso 128 bit Livello maggiore Crittografia a 40 bit

Nessuna protezione! di sicurezza Crittografia di sicurezza Meglio di


Crittografia dei dati
Sistema aperto
forza. "Facile da compromettere"

Hacker

Punto

di entrata

La crittografia è composta dalla chiave segreta e da uno pseudocasuale RC4


generatore di numeri. I dati normali vengono prima crittografati e poi protetti
contro la modifica non autorizzata mentre si muove attraverso la rete.

Pagina 125

104 Capitolo 7

La chiave segreta viene trasformata nella chiave condivisa finale che viene inserita
nel generatore di numeri pseudocasuali (PRNG).

Chiavi insicure
L'insicurezza con le chiavi è che il più delle volte sono condivise
in tutte le stazioni e punti di accesso nella rete, in modo che la distribuzione delle chiavi
è un grave problema. Nota che quando prendi la stessa chiave e
condividila con un numero di utenti, alla fine quella chiave non rimarrà segreta.
L'insicurezza chiave viene risolta configurando le stazioni wireless con
la chiave segreta, invece di consentire agli utenti di eseguire questa procedura
dure. Questa non è ancora la risposta migliore, perché la chiave condivisa è archiviata
sul computer dell'utente dove un hacker può potenzialmente recuperarlo e
utilizzare quella chiave per accedere alla rete in modo fraudolento. Se questo accade, allora
tutte le chiavi salvate sul computer di ogni altro utente wireless devono essere ripristinate
con una chiave completamente nuova.
Il modo migliore per difendersi da chiavi non sicure è migrare a un sistema
impostazione tem che assegna una chiave univoca per ogni computer dell'utente; tu
dovresti comunque cambiare le chiavi frequentemente, perché non sai mai quando
quella chiave può essere compromessa e portare a una via aperta di opportunità
possibilità per un hacker di accedere alla tua rete wireless.

Fare un colpo da esibizione

Come avrai intuito, l'aggiunta di livelli di crittografia alla tua rete


alla fine ridurrà la larghezza di banda complessiva e rallenterà il cavo
minore velocità di connessione. Anche se WEP è considerato abbastanza efficiente
mezzo per aggiungere la crittografia, è importante quantificare esattamente cosa
quel livello di sicurezza ti costerà in termini di velocità.


La crittografia a 40 bit riduce la larghezza di banda di almeno 1 Mbps

La crittografia a 128 bit riduce la larghezza di banda di quasi 2 Mbps

Noterai anche a piena potenza del segnale con velocità di 11 Mbps


il calo di velocità ogni volta che inizi a trasferire file, inviando file di grandi dimensioni
documenti sulla stampante di rete o archiviare documenti di grandi dimensioni
un file server. Inoltre, quando non si è alla piena potenza del segnale e
hai già ridotto la velocità di trasmissione a causa della distanza

Pagina 126
Crittografia 802.11: privacy equivalente cablata
105
dal router wireless, il calo delle prestazioni diventa più evidente in
termini di quanto tempo ci vuole per trasmettere file multimediali o navigare nel grafico
siti Web intensi su Internet.

Autenticazione wireless
I due livelli di autenticazione WEP (Figura 7.3) sono:


Sistema aperto: questo schema consente a tutti gli utenti di accedere al wireless
Rete.

Autenticazione con chiave condivisa: questa è la modalità più sicura
controlla l'accesso alla LAN wireless e impedisce agli hacker di raggiungerla
il network.

Sistema aperto

Il computer portatile
io prenoto
Computer

PC tower Computer con penna


Palmare
Computer

Authication a chiave condivisa


Postazione di lavoro Compatibile IBM

iMac

Computer con penna

Palmare PC tower
Computer
Il computer portatile
Computer

Figura 7.3 Rappresentazione pittorica dell'autenticazione wireless.

Pagina 127

106 Capitolo 7

L'autenticazione con chiave condivisa utilizza una chiave segreta condivisa tramite-
tutti gli utenti della rete wireless e i punti di accesso. Ogni volta che un utente
tenta di connettersi a un punto di accesso, risponderà con un testo casuale
sfidare la macchina dell'utente a identificarsi come autorizzata.
La workstation wireless deve utilizzare la sua chiave segreta condivisa per crittografarla
testo di sfida e rispondere al punto di accesso per l'autenticazione
stesso alla WLAN. Quindi il punto di accesso decodificherà quella risposta
utilizzando la stessa chiave condivisa e confrontarla con il testo di sfida utilizzato
prima. Solo se i due risultati sono gli stessi, il punto di accesso confermerà
che l'utente wireless possa accedere alla rete. Se, tuttavia, il wireless
l'utente non ha la stessa chiave o risponde in modo errato, l'accesso
point rifiuterà qualsiasi tentativo di accesso e impedirà all'utente remoto di
accedere alla rete.
È importante sapere che la crittografia WEP è possibile solo in tan-
dem con autenticazione a chiave condivisa. Tuttavia, se queste precauzioni sono
non abilitati (e non lo sono per impostazione predefinita) il sistema funzionerà
Modalità "sistema aperto" che consente a chiunque si trovi nel raggio di accesso
punto per ottenere l'accesso. In queste circostanze, gli hacker predano il
punti deboli del tuo sistema wireless.
Tutti gli utenti della rete wireless possono utilizzare la stessa chiave condivisa, ma
anche con questa autenticazione abilitata, l'autorizzazione di un solo individuo è
non possibile perché tutti sono considerati un gruppo che utilizza lo stesso
chiave condivisa per l'accesso alla rete. Se hai più utenti nella tua organizzazione
zation, quindi questa "chiave della comunità" può essere facilmente acquisita e c'è un file
maggiori possibilità per un utente non autorizzato di accedere alla tua rete
risorse.
Nella maggior parte dei casi, la chiave utilizzata per autenticare gli utenti è la stessa
utilizzato per crittografare i dati. Ciò può costituire una sicurezza importante
violazione per qualsiasi utente wireless, indipendentemente dalla piattaforma. Quando un hacker ha
una copia della “chiave condivisa” potrà usarla per accedere alla tua rete e visualizzarla
traffico di rete di altri utenti. Ciò causa problemi di rete ancora maggiori.
La migliore difesa contro questo tipo di problema è inviare separatamente
chiavi da utilizzare per l'autenticazione e la crittografia nel sistema (Fig-
ure 7.4).
Quando tieni separate queste due chiavi, aumenti le tue possibilità
che un hacker non sarà in grado di compromettere i dati mission-critical
viaggiando attraverso la tua rete anche se ottiene l'accesso e si connette
il tuo sistema. In breve, non puoi mai essere troppo sicuro. Non riutilizzare il file
stesse chiavi per comodità, perché questo compromette il tuo
sicurezza.

Pagina 128

Crittografia 802.11: privacy equivalente cablata 107

Figura 7.4
Autenticazione
Crittografia separata
chiavi.
Ethernet

Peer to peer
Ethernet

Crittografia

Ethernet

Imperfezioni note di WEP


C'è un grosso problema con WEP: ha una serie di imperfezioni
che lo rendono altamente dannoso per qualsiasi seria preoccupazione per la sicurezza
proteggere la tua WLAN. A causa di questo fatto, le WLAN che utilizzano WEP sono suscettibili
suscettibili di essere attaccati in molti nuovi modi.
WEP soffre anche di essere vulnerabile a non tenere conto di una
traffico autorizzato o decrittografia che potrebbe derivare da un hacker che sta tentando
per accedere in modo fraudolento al punto di accesso nella WLAN. Questi problemi
lems rendono WEP una scelta sbagliata come unico mezzo per proteggere il tuo
rete contro possibili intrusioni. Per difenderti appro-
immediatamente, dovresti mantenere una rete privata virtuale in combinazione
con l'utilizzo di WEP, in modo che quando un hacker "incrina" lo schema di crittografia
per WEP, dovrebbe anche rompere lo schema di crittografia della VPN
trasportare i singoli pacchetti di traffico di rete. Se lo fai molto
più difficile per l'hacker fare il suo lavoro, ne hai una ragionevolmente maggiore
misura di sicurezza che protegge la tua WLAN.

Pagina 129

108 Capitolo 7
Controllo di accesso
È importante considerare tutti i tipi di tecniche di controllo degli accessi che
impedire l'uso non autorizzato della rete wireless da parte di hacker. Inoltre
zione al metodo di autenticazione a chiave condivisa menzionato nel precedente
c'è un'altra tecnica, l' identificazione del set di servizi esteso
(ESSID). Rappresenta un valore alfanumerico programmato in a
router wireless per determinare quale sottorete della LAN cablata fa parte
di. Questo valore viene utilizzato come mezzo di autenticazione per accertarsene
solo gli utenti wireless autorizzati possono accedere alla rete. Se il file wireless
l'utente non conosce l'ESSID, non può utilizzare la rete.
Tuttavia, la maggior parte degli utenti wireless può comunicare alla propria scheda di interfaccia di rete
entrare in "modalità promiscua" nel tentativo di cercare di scoraggiare automaticamente
minare l'ESSID. Ciò è facilmente realizzabile impostando i parametri
per l'ESSID sul computer wireless senza alcun valore (null) cosa-
così sempre. In questo modo, la scheda wireless entrerà in modalità promiscua e
esegue automaticamente il roaming finché non trova una rete wireless a cui accedere. Questo è
il metodo con cui la maggior parte degli hacker accede ai sistemi informatici.
Un altro mezzo per controllare l'accesso è comunicare al router wireless di
schermare qualsiasi scheda di interfaccia di rete wireless che non abbia
ticular media access control (MAC) o indirizzo macchina. Questo è veramente
buona forma di controllo degli accessi che impedirà agli utenti non autorizzati che impostano
le loro carte in modalità promiscua dall'entrare nella tua rete senza
autorizzazione preventiva.
Questi indirizzi MAC vengono conservati in un elenco di controllo degli accessi (ACL)
che fa parte della configurazione del router wireless o dell'access point. Il
i parametri sono solitamente impostati dal server Web interno all'interno di questi
dispositivi. Il router esamina ogni indirizzo MAC univoco e consente solo
indirizzi MAC autorizzati per accedere alla rete. Questa forma di controllo
limita efficacemente l'accesso alla tua rete a quelle stazioni che lo sono
autorizzato; chiunque altro viene rifiutato.
Gli amministratori possono abilitare questa ulteriore forma di sicurezza per escludere hack-
re da computer wireless esterni e dagli utenti che ne fanno parte
di una rete diversa all'interno della tua organizzazione. Segmentando gli utenti
nei pool, è possibile limitare l'accesso ai server wireless a quelle persone che
avere un "bisogno" di accesso.
Nota che è possibile "falsificare" un indirizzo MAC in modo che un hacker
il computer wireless sembra essere una macchina autorizzata a cui effettua l'accesso
la tua rete. Questo è il motivo per cui è importante mantenere un registro di tutto il traffico
in arrivo attraverso la rete wireless, in modo da poter determinare se
ci sono picchi di attività che non appartengono. Armati di queste informazioni

Pagina 130

Crittografia 802.11: privacy equivalente cablata 109


zione, puoi tenere d'occhio la tua rete per non autorizzati
attività di hacking e proteggere i dati mission-critical.

Sicurezza IRL
IRL si riferisce alla sicurezza "nella vita reale"; mentre la maggior parte degli attacchi degli hacker si verificano su
l '"etere" della rete, la sicurezza IRL si riferisce alla gestione della sicurezza fisica
con i dadi e i bulloni effettivi del sistema. Il concetto di protezione
queste risorse sono reali come qualsiasi altro elemento della sicurezza del tuo sistema.
Le parti tangibili della tua rete fisica possono essere danneggiate
tanti modi, non ultimo il sabotaggio. Rete wireless
le opere hanno tutti gli stessi tipi di problemi di qualsiasi stazione radio
resiste. I fulmini possono disturbare la tua attrezzatura e causare
danno irreparabile.
I punti di accesso sono essenzialmente trasmettitori radio, quindi è importante
collegare a terra tutte le apparecchiature e individuare le antenne in aree che non lo sono
vicino alle aree esterne del tuo edificio.
Gli hacker potrebbero vedere le schiere di antenne esposte come un modo semplice per invertire la rotta
trasmettere segnali radio attraverso le antenne nel tentativo di distruggere
il trasmettitore wireless nella vostra attrezzatura. In effetti, la maggior parte delle trasmissioni radio
I gruppi mitter possono essere modificati per trasmettere 100 watt di potenza in un file
antenna trasmittente. Lo scopo di questa azione è distruggere il tuo file
trasmettitore e la tua WLAN. Questo è facile da fare se qualsiasi parte del tuo file
l'assemblea radiante si trova in un'area non protetta a cui un hacker può accedere.
Punti di vulnerabilità
Gli hacker sanno che vogliono corrompere la tua rete wireless e lo fa-
non impiegare troppo tempo una volta che ottengono l'accesso fisico ai tuoi uffici aziendali.
È normale che una persona del personale delle pulizie possa effettivamente essere un hacker che
bastano pochi minuti da solo nella tua stanza di rete per distruggere i cavi,
installare un virus sul server, sfilacciare i cavi (causando un contatto intermittente
nettività) o semplicemente versare acqua sui dispositivi informatici.
La migliore difesa contro le vulnerabilità fisiche è mantenere l'accesso a
qualsiasi stanza con apparecchiature WLAN lontano da tutti tranne che autorizzati
personale che dovrebbe lavorare con questa apparecchiatura. tu
dovrebbe sempre posizionare i punti di accesso e le antenne associate in un luogo sicuro
area che non è neanche lontanamente vicina a luoghi pubblici. Dovresti quindi proteggerlo

Pagina 131

110 Capitolo 7

attrezzature posizionando le macchine in locali chiusi a chiave con barriere e


controlli di accesso che impediscono a chiunque di avvicinarsi a questa apparecchiatura.
Potresti anche voler installare sistemi di rilevamento delle intrusioni (IDS)
monitorare l'attività vicino a questa apparecchiatura e guardare queste risorse con
telecamere remote utilizzate da personale amministrativo speciale su Inter-
net (attraverso un canale sicuro!) o in un ufficio remoto in modo che tu
sapere chi ha avuto accesso alla tua apparecchiatura wireless nel tentativo di farlo
ottenere l'accesso non autorizzato.

Tenere traccia Qualsiasi persona con una scheda di interfaccia di rete wireless
costituisce un potenziale rischio di consentire a un hacker di entrare in possesso di un file

VOLARE
chiave importante e usala contro di te. Questo è il motivo per cui è fondamentale mantenere
traccia di tutti gli utenti wireless utilizzando tipi di controlli amministrativi
per registrare e registrare gli utenti che dispongono di dispositivi informatici wireless.
confrontare queste informazioni con le informazioni di registro dal tuo accesso
Puoi

punto per rintracciare qualsiasi attività fraudolenta.

Politica wireless Che tipo di misure è possibile applicare per il wireless

SQUADRA
utenti per mantenere un livello di sicurezza più elevato? Non dovresti mai permettere
agli utenti di lasciare i propri computer da soli in un luogo pubblico dove chiunque può
utilizzare la macchina o modificarne il contenuto.
Stabilisci sempre una politica di elaborazione wireless. Il furto di computer è molto
comune e un hacker può facilmente utilizzare pochi minuti da solo con un file
macchina per raccogliere da essa tutte le informazioni che ha bisogno di istituire
un valido attacco contro la tua WLAN.
La politica che crei può essere una politica scritta che delinea tutte le
procedure e metodi importanti da applicare per proteggere il laptop o
altri PDA wireless.
Semplici precauzioni richiederebbero che l'utente wireless si disconnetta da
WLAN in modo che qualcuno che ha tentato di accedere alla tua WLAN non lo sia
in grado di accedere immediatamente senza le adeguate informazioni di autenticazione
da parte dell'utente stesso.
Inoltre, la tua politica non dovrebbe consentire agli utenti di utilizzare il loro wireless
dispositivi con loro in un luogo pubblico dove pranzano. Sto solo ricevendo
e trovare una soda può lasciare la tua macchina da sola abbastanza a lungo per
qualcuno che ne comprometta il collegamento alla rete WLAN. Se vedi qualcuno
che sembra guardare il tuo dispositivo wireless o provare a copiare
informazioni, attività come questa dovrebbero essere segnalate all'amministrazione
per subito.
Non si può mai stare troppo attenti alla sicurezza (o alla sua mancanza) di
dispositivi wireless!

Pagina 132

Crittografia 802.11: privacy equivalente cablata 111

Conclusione: trovare sicurezza in un file


Mondo non protetto
Questo capitolo si è concentrato sul concetto di come può una rete wireless
fornire efficacemente lo stesso livello di sicurezza di una rete cablata.
Tuttavia, la sezione più importante di questo capitolo descrive tutti i modi
in cui è possibile aggirare la privacy equivalente cablata (WEP)
attraverso diversi metodi (Figura 7.5) tra cui:


IRL in danni fisici nella vita reale

Jamming e interferenze

Intercettazioni

Accesso non autorizzato

Figura 7.5
Confronto di cablato
rispetto al wireless
Ethernet.

Cablata
Ethernet

Intercettazioni
Jamming

senza fili
Ethernet

Danno "IRL"

Non autorizzato Fisico

Accesso Danno!

Pagina 133

112 Capitolo 7

Comprendendo questi metodi di attacco, è possibile determinare il file


modo migliore in cui puoi impedire a un hacker di accedere al tuo sistema
e compromettere il WEP della rete wireless. Utilizzando WEP
la crittografia consente alla tua WLAN di resistere al modo in cui la crittografia
le chiavi vengono rubate. La gestione efficace di queste chiavi mantiene il cablaggio
privacy equivalente della tua WLAN in modo da poter utilizzare la tua rete con
la fiducia nel mantenere un livello di sicurezza analogo a quello
offerto da una LAN cablata.
Le barriere fisiche e i meccanismi di protezione sono i più importanti
mezzi per accertarsi che gli hacker non siano in grado di accedere a pre-
preziose risorse di rete.
Quale attrezzatura è vulnerabile?


Punti di accesso / router wireless

Computer portatili

PDA wireless

Schede di interfaccia di rete wireless

Stampanti di rete

File server di rete

Server fax di rete

Il mantenimento efficace delle protezioni fisiche impedisce agli hacker di


entrare in questi sistemi di persona, e quindi rende più difficile per
per accedere in modalità wireless. L'idea è di proteggere anche gli utenti wireless
i punti di accesso effettivi; solo allora puoi essere certo di gestire tutti i tuoi file
risorse di rete in modo efficace.
Infine, mantieni un registro di ogni attività sulla tua WLAN. Tenere questo
le informazioni ti proteggono dalle attività di hacking. La tua migliore difesa in
mantenere la tua rete sicura significa assicurarti di poter identificare il mali-
importante attività sul sistema. Se mantieni un occhio vigile sul tuo
risorse, puoi proteggere efficacemente la tua rete wireless
molti possibili tentativi di intrusione.
Seguire queste linee guida ti consentirà di utilizzare un cavo sicuro
meno rete senza paura di essere hackerati.

Pagina 134

CAPITOLO 8

Non autorizzato
Accesso e
Privacy

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 135

114 Capitolo 8

Lo standard 802.11 utilizza il protocollo WEP (wired equivalent privacy).


Questo protocollo ha lo scopo di fornire l'autenticazione (impedire che unautho-
accesso migliorato) e privacy (prevenire la compromissione dei dati e la manomissione dei dati)
ing) equivalente a quello in una connessione cablata, ma lo è anche la chiave a 40 bit
breve per prevenire la compromissione dei dati. Ulteriori punti di preoccupazione su
WEP e lo standard sono:

Il vettore di inizializzazione WEP a 24 bit (IV) è troppo piccolo per essere impedito
uso ripetuto di un flusso di cifratura.

Il modo in cui viene utilizzato l'IV non è specificato nello standard.

Il valore di controllo dell'integrità (ICV) è inutile per rilevare l'alterazione di
cornici.

I dati SSID non sono protetti dalla crittografia.

Privacy in pericolo
La privacy è un elemento importante che garantisce che le informazioni non lo siano
cadere nelle mani di qualsiasi utente di computer non autorizzato. Tuttavia, uno di
il problema più grande con il Wi-Fi è che le onde radio sono riservate
i dati e per loro stessa natura possono essere intercettati. A differenza di Ether cablato
reti, il Wi-Fi è accessibile a distanza con l'appropriato
attrezzature da ping.

Attacchi passivi

Gli exploit degli hacker utilizzano un "attacco passivo" (Figura 8.1) per intercettare il segnale
da una rete 802.11b per acquisire informazioni che includono:


ID di rete

Le password

Dati di configurazione

Informazioni utente mission-critical o riservate

Il motivo per cui il rischio è così prevalente in 802.11b è che questa variabile Wi-Fi
la formica trasmette segnali che possono facilmente penetrare nei materiali da costruzione
perché utilizza lo spettro di radiofrequenze a 2,4 GHz. Lo standard 802.11b
le trasmissioni possono essere facilmente rilevate dall'esterno dell'edificio, lontano
in piena vista.

Pagina 136

Accesso non autorizzato e privacy 115

Figura 8.1
L'hacker passivo "aspetta"
pazientemente per il tuo
informazione.

ID di rete
WLAN

Configurazione
Dati
Le password

Riservato
informazioni utente

Hacker wireless
Aspetta "passivamente"
Tutte le informazioni
Necessario per compromesso Si !

Questo tipo di attacco viene eseguito utilizzando uno "sniffer", una rete wireless
strumento di analisi. La facilità di questo attacco è ben nota perché la maggior parte
Le reti 802.11b non utilizzano nemmeno le misure di sicurezza più basilari e
perché ci sono alcune vulnerabilità all'interno della crittografia debole
protocollo che gli hacker possono facilmente violare, dato il tempo sufficiente.

Monitoraggio delle trasmissioni


La privacy è facilmente compromessa attraverso il "monitoraggio delle trasmissioni", una forma di
intercettazioni. Gli hacker possono impostare un computer portatile per cercare qualsiasi file
rete wireless e monitorare tutto il traffico di trasmissione.
Quando un punto di accesso fa parte di un hub, è noto che l'hub
normalmente trasmette tutto il traffico di rete a tutti i dispositivi collegati. Questo
rende tutto il traffico di rete vulnerabile agli hacker che desiderano monitorare
il tuo canale dati. Ciò significa che una workstation wireless può monitorare
traffico di trasmissione che potrebbe essere inteso letteralmente per qualsiasi altro client su

Pagina 137

116 Capitolo 8

rete wireless purché il punto di accesso sia direttamente collegato a un file


Hub Ethernet. Per ridurre questo problema, si consiglia vivamente:
e che utilizzi un "interruttore" invece di un "hub" quando colleghi il tuo
punto di accesso. Uno switch dedica tutti i pacchetti destinati a un solo wireless
dispositivo durante qualsiasi trasmissione. Tuttavia, un hub invia tutte le trasmissioni
pacchetti di sion contemporaneamente. Uno switch è una forma dedicata di invio di traffico, mentre
un hub consente a tutti i dispositivi collegati di "condividere" la larghezza di banda, lasciando il tuo
privacy in pericolo da chiunque si renda conto di questa vulnerabilità.

Attacchi attivi

La privacy del Wi-Fi viene immediatamente compromessa da un "attacco attivo"


per cui un hacker utilizza un programma che "annusa" le onde radio di un wireless
rete per acquisire informazioni riservate (Figura 8.2) come:


Nomi utente

Le password

Eventuali dati personali

Figura 8.2
L'hacker cerca attivamente
la tua informazione.

Nomi utente
WLAN

Attivamente
Interrogare
Rete
Il computer portatile

Le password

Dati personali

Hacker "attivamente"
Cerco
I tuoi dati!

Pagina 138

Accesso non autorizzato e privacy 117


In questo tipo di attacco, l'hacker può utilizzare le informazioni acquisite per
fingere di accedere alla rete come utente autorizzato con la capacità di
accedere a qualsiasi risorsa di rete cablata sulla intranet. Una volta che l'hacker
accede alla tua rete, può mappare l'intera infrastruttura interna-
utilizzare software che è disponibile gratuitamente da un certo numero di hacker
siti. Ciò lascia le tue informazioni mission-critical completamente vulnera-
furto, modifica o, peggio, cancellazione dai file server.
Il punto di accesso "malvagio"
Uno dei trucchi più subdoli utilizzati dagli hacker è quello di creare un accesso "extra"
punto da qualche parte nelle strutture aziendali (o vicino a una sacca di pesanti
traffico di rete wireless) nel tentativo di catturare il traffico wireless con-
la conoscenza dell'utente wireless.
Questo attacco è difficile da scoprire poiché il punto di accesso è nascosto
dalla vista. L'unico requisito è che il punto di accesso "malvagio" abbia a
segnale più forte del "vero" punto di accesso. Questo dispositivo potrebbe facilmente
acquisire informazioni sufficienti, che l'hacker può sfruttare come accesso
vulnerabilità, per accedere a tutte le risorse della rete wireless senza prop-
er meccanismi di autorizzazione.

Privacy dei dati


Le reti Wi-Fi hanno una serie di problemi quando si tratta di affrontarle
privacy dei dati. Le reti ethernet cablate non hanno la stessa privacy dei dati
problemi dovuti alla natura intrinsecamente sicura delle linee che trasportano i dati.
Devi essere fisicamente in contatto con la rete cablata per acquisire
informazioni, che non è il caso nel mondo Wi-Fi.
La privacy diventa un problema serio quando guadagna un utente non autorizzato
accesso a qualcosa di semplice come un messaggio di posta elettronica. Quella persona potrebbe usare
accesso non autorizzato per cancellare o modificare i dati in un messaggio solo
collegandosi tramite la rete wireless. Questa azione non lascerebbe
uno, ma tutti i messaggi di posta elettronica sospetti; le informazioni aziendali perderebbero ogni fiducia
rapporto con clienti, dipendenti e personale dirigente. Poiché e-
la posta è una pietra angolare del fare affari oggi, nessuna informazione lo sarebbe
ritenuto sicuro per qualsiasi attività commerciale.
Ci sono una serie di "attacchi attivi" descritti in precedenza in questo capitolo.
ter che dimostrano come la funzionalità di sicurezza all'interno dell'802.11
standard non offre un mezzo sufficientemente sicuro per mantenere i dati

Pagina 139

118 Capitolo 8

riservatezza. Il motivo principale di questo tipo di problema è che il file


Il mezzo di crittografia WEP è solo una semplice ridisposizione ciclica lineare
meccanismo di controllo del dancy (CRC) che può essere facilmente ingannato con un
attaccare dove si trovano i metodi di controllo del messaggio e della crittografia
alterato. I record di autenticazione e i meccanismi di hash possono essere ingannati,
facendo in modo che l'utente pensi che il messaggio sia stato trasmesso senza esserlo
violata, quando in realtà avrebbe potuto essere l'intero testo del messaggio
cambiato.

Privacy compromessa
nei luoghi pubblici
Le reti cablate non conoscono letteralmente limiti. Altre società potrebbero averlo
reti wireless in tutta la hall o sul pavimento proprio sopra di te. Il
le frequenze utilizzate dalle reti Wi-Fi penetrano facilmente nei materiali da costruzione
al punto in cui qualcuno potrebbe facilmente utilizzare la tua rete wireless
una posizione vicina non nell'ambiente aziendale interno.
Tuttavia, cosa succede se hai una legittima necessità aziendale di accedere al tuo
rete aziendale interna da un ambiente pubblico esterno alla propria azienda
uffici porate? E se sei un dipendente mobile, lavori in a
sito del cliente remoto o semplicemente hai la necessità di lavorare fuori casa
ufficio un giorno? Tutti questi luoghi sono più accessibili al pubblico, quindi come
questo influisce sulla tua sicurezza?
Oggi è una necessità aziendale accedere alle risorse di rete da remoto e
a volte ciò implica l'utilizzo di collegamenti wireless, mentre altre volte tu
è necessario utilizzare reti esterne o ISP che esulano dal proprio ambito di fiducia.
Ad esempio, molti aeroporti e centri di networking aziendale lo consentono
guerrieri mobili della strada per utilizzare le loro apparecchiature portatili esistenti per connettersi
(utilizzando reti wireless di terze parti) a pagamento, come condotto nel loro
intranet aziendale. Oggi troverai questo servizio più comunemente su
Internet café, centri conferenze in rete e in molte grandi aree
porti. Sempre più organizzazioni stanno implementando una semplice infrastruttura 802.11
struttura per supportare i clienti mobili.
Proteggere la tua privacy

Un modo fondamentale per proteggere il tuo traffico su reti non protette è


utilizzare una rete privata virtuale (VPN) aziendale per migliorare la tua sicurezza

Pagina 140

Accesso non autorizzato e privacy 119


tà attraverso le strutture della rete pubblica. Con questo tipo di configurazione, se qualcuno
dovessero tentare di monitorare le comunicazioni tramite il wireless
link, non sarebbero in grado di dare un senso al tuo traffico perché lo è
crittografato utilizzando una sequenza speciale univoca tra il tuo lavoro wireless-
stazione e il server presso la sede della tua azienda. Questo tipo di
la crittografia è indipendente da ciò che si trova utilizzando la crittografia WEP
questo fa parte dello standard 802.11.
I rischi associati all'utilizzo di una rete di terze parti (Figura 8.3)
include il seguente:

1. Le reti wireless pubbliche utilizzano un livello di potenza elevato durante la trasmissione.


Questo può diventare una grave vulnerabilità quando gli hacker possono origliare
sul tuo canale dati da quasi ovunque nelle immediate vicinanze.
2. Le reti pubbliche, per definizione, sono accessibili a chiunque. Qualsiasi traffico
Le fic inviate possono essere monitorate, modificate o interrotte in qualsiasi numero di file
modi. Non hai alcun controllo sulla tua connessione di rete.
3. Le reti pubbliche funzionano come "collegamenti" alla rete. Questo significa
che se un hacker dovesse ottenere l'accesso o acquisire il tuo pass di rete
parole, lui o lei potrebbe quindi potenzialmente accedere alla tua rete interna
tramite una connessione contraffatta. Questo lascerebbe tutto il tuo corpo
valutare le infrastrutture vulnerabili agli attacchi nei peggiori modi possibili.

Figura 8.3
Rischi wireless.

terminale
server Satellitare

Globale
Utente netto

Pubblico
senza fili
Rete

Autorizzato
Utente

Centro
Non autorizzato
Utenti

Pagina 141

120 Capitolo 8

Quando si utilizza una rete di terze parti, si espone un potenziale gate di accesso
vie anche nelle tue reti Ethernetwork fisse. La tua unica difesa è essere cauti
di queste vulnerabilità e prendere le precauzioni necessarie per il monitoraggio
traffico di connessione in entrata da qualsiasi link esterno al tuo server.

Pubblico o privato?

Molte organizzazioni riducono con successo il rischio di connessione esterna


designando risorse specifiche come pubbliche o private. Privato
le risorse NON sono accessibili tramite alcuna connessione esterna, e se tutte
altrimenti fallisce per quanto riguarda la sicurezza, quelle risorse protette garantiranno
che non si chiude l'attività per essere stato violato.

VOLARE
I tipi pubblici di risorse possono essere protetti utilizzando un'applicazione-
protocollo di sicurezza di livello. Ad esempio, TLS (Transport Layer Security) è un file
sapore del secure sockets layer (SSL) più comunemente usato che tu
utilizzare ogni volta che si esegue una transazione di acquisto su Internet così
da cui i dati della tua carta di credito non vengono intercettati durante il transito da

SQUADRA
la tua stazione di lavoro al server.
Le risorse private sono protette consentendo solo il cablaggio locale
connessioni per accedervi o creando la cosa migliore successiva: le VPN
che assicurano che anche se quelle risorse vengono intercettate lo sono
inutilizzabili per l'hacker perché crittografati in modo forte e
modo sicuro. Le VPN sono un mezzo per assicurarsi che il wireless
gli hacker non sono in grado di intercettare o accedere a privati ​non autorizzati
risorse ovunque sulla tua rete.

Computer più sicuro


Nella misura in cui questo capitolo si è concentrato sui modi in cui gli hacker possono farlo
compromettere la tua rete wireless, l'unico elemento che salverà il tuo
l'infrastruttura aziendale sta capendo specificamente come contrastare
queste minacce e puntellare le tue vulnerabilità. Non ce n'è davvero
qualcosa come sicurezza al 100%, ma puoi prendere alcune precauzioni
per facilitare un ambiente informatico sicuro.
La sicurezza spesso non costa poco (Figura 8.4). In effetti, la maggior parte della sicurezza
le misure non vengono mai nemmeno attuate perché sono una funzione di
i soldi. Alcune misure di sicurezza non vengono utilizzate perché lo sono anche loro

Pagina 142

Accesso non autorizzato e privacy 121


costoso, ma il rischio reale è a scapito di essere violato. Comune
i motivi per non aggiungere misure di sicurezza includono:


Spesa nel meccanismo di sicurezza aggiunto

Manutenzione extra

Curva di apprendimento più alta

Inconveniente

Spese operative extra

Rischio finanziario

Figura 8.4

$
Perché le aziende
non hai sicurezza.

Spesa a
Spese aggiuntive per la sicurezza Mantieni la sicurezza

Altro
Spese operative

Troppo
Apprendimento
Curva

Inconveniente per la sicurezza


Rischio finanziario!

Pagina 143

122 Capitolo 8

Il fattore "umano"

La sicurezza non è semplicemente una misura per l'aggiunta di attrezzature costose e


più macchinari e istruire i dipendenti a prestare attenzione alla sicurezza presso
le spese della posizione per cui sono stati assunti. Il più efficace
la sicurezza spesso coinvolge il lato "umano" dell'equazione, dove impiegano
ee possono seguire determinate linee guida in una politica di sicurezza ben definita. Tak-
ing semplici precauzioni e passaggi come delineato in una politica aziendale per
l'utilizzo della WLAN è spesso molto utile per prevenire effettivamente gli hacker
attacchi e questi passaggi non riducono il tempo del dipendente.
Le politiche di sicurezza sono spesso un elenco completo di tutte le misure preventive
misure che puoi adottare rispetto a due ideali principali: esperto tecnico-
ise e procedure operative.
La domanda più grande che potresti dover affrontare è ottenere la gestione esecutiva
d'accordo con l'idea, firmando l'idea di “necessitare” di una politica di sicurezza
cy, e infine prendersi il tempo per implementare le linee guida con tutti
utenti wireless.

Definizione dei punti elenco


in una politica di sicurezza

Alcune aziende assumono un consulente di sicurezza speciale per scrivere il loro


ty policy, mentre altri prestano molta attenzione alle loro esigenze e assemblano a
politica basata sulle "migliori pratiche" che hanno appreso durante la connessione
alla loro rete wireless.
Quando crei una politica di sicurezza, devi prima determinare chi ha
una legittima necessità di utilizzare la tua WLAN, sia internamente che esternamente. Per
quelle persone che hanno una reale necessità di accedere al tuo cavo di risorse di rete-
meno, è necessario determinare se è richiesto l'accesso effettivo a Internet. Se è
non richiesto, quindi stai aggiungendo alcune precauzioni di sicurezza non avendo
per gestire la connettività Internet esterna che funge da portale per hacker
re da utilizzare per accedere ai tuoi sistemi.
Quando si affrontano i problemi di implementazione all'interno della propria azienda,
è necessario prestare molta attenzione a definire in modo specifico chi ha il controllo
qualsiasi punto di accesso installato nella tua organizzazione. Allora è molto importante
definire restrizioni specifiche per l'immissione di qualsiasi apparecchiatura nella propria azienda
ny. Determina chi può potenzialmente accedere alla posizione fisica di qualsiasi
parte della tua apparecchiatura wireless. È meglio nascondere tutte queste apparecchiature così
che è molto meno possibile per qualcuno modificare le impostazioni da consentire
accesso non autorizzato.

Pagina 144

Accesso non autorizzato e privacy 123


La tua politica di sicurezza può anche funzionare per proteggerti definendo cosa
tipo di informazioni è consentito inviare tramite la rete WLAN. È importante
come designare i tipi specifici di dispositivi wireless che possono connettersi
alla tua rete.
Quando si lavora con i punti di accesso, assicurarsi di averlo chiaramente
funzionalità di sicurezza definita. Proteggi con password la tua configurazione interna
pagine Web in modo che nessun altro possa modificare le impostazioni di sicurezza
sminuire da loro. È quindi possibile procedere definendo esattamente cosa
restrizioni che imposti su ogni tipo di dispositivo wireless. Questo significa te
può specificare determinate posizioni in cui i dispositivi mobili possono essere o meno
Usato. L'idea è di mantenere il maggior controllo possibile in modo che tu lo sappia
chi ha accesso a ogni dispositivo sulla tua WLAN. Questa informazione aiuta
tieni traccia dell'accesso alla rete in modo da poterlo monitorare più facilmente
abbattere potenziali hacker che tentano di violare le risorse di rete.
Linee guida della politica Quando scrivi la tua politica di sicurezza, è molto
importante fornire quanti più dettagli possibili. La linea guida è semplice,
"Sii il più specifico possibile" e cerca di non lasciare spazio all'interpretazione
zione. Una politica di sicurezza è progettata per essere un metodo di protezione.
Ad esempio, quando descrivi la configurazione hardware e software
razione, includi quanti più dettagli possibili su ogni cellulare
dispositivo che accederà alla tua WLAN. Dovresti includere il dispositivo
figurazione, indirizzo MAC wireless univoco e credenziali di accesso specifiche
che ti consentono di sapere esattamente quale tipo di dispositivo stai comunicando
con. L'idea è di mantenere quanta più conoscenza possibile su
dispositivi sulla rete. Se qualcuno cerca di falsificare un dispositivo, hai un file
punto di riferimento che più rapidamente consente di determinare le discrepanze
nella connessione che indicherebbe un hacker che cerca di violare la tua rete
salvaguardie sul lavoro con un dispositivo non autorizzato.
Puoi anche utilizzare la tua politica di sicurezza per bloccare immediatamente il file
parametri di connessione da un dispositivo mobile quando è stato rubato o
le sue informazioni di accesso sono state compromesse. I dipendenti devono avere un file
procedura chiaramente definita che consente loro di segnalare la perdita di qualsiasi cavo
meno workstation o PDA, nonché qualsiasi violazione della sicurezza in cui le informazioni
la mazione potrebbe essere stata compromessa.
La politica di sicurezza impone anche salvaguardie di connessione che coinvolgono
si intendeva l'uso della crittografia e di altri software di protezione della sicurezza
per proteggere la tua rete da possibili violazioni.
Anche la tempistica è un elemento importante da specificare all'interno della tua politica
linee guida per quanto riguarda la frequenza e la completezza della
zation eseguirà una valutazione della vulnerabilità della sicurezza. È importante

Pagina 145

124 Capitolo 8

per capire che non esiste una sicurezza al 100% e


il fatto che dispositivi, driver e software cambiano continuamente
tributi all'indebolimento della tua sicurezza. Le nuove vulnerabilità sono
si trova quasi ogni giorno nei sistemi operativi, hardware e
connettività di rete. È molto importante che tu abbia un programma di
valutazioni continue della vulnerabilità della sicurezza e scansione continua e
monitorare i sistemi informatici per i modi in cui gli hacker possono compromettere
mise la tua rete. L'informazione è potere e quel potere si traduce in
la tua capacità di tappare eventuali falle di sicurezza prima che un hacker le trovi e
li usa contro di te.

Formazione

Nella misura in cui puoi installare il software di sicurezza più costoso, scrivi
definire le politiche di sicurezza più dettagliate e implementare il livello più forte
di crittografia per proteggere il traffico wireless dalle intercettazioni: il
l'elemento più importante per mantenere la sicurezza dipenderà sempre dal come
bene, i tuoi dipendenti sono addestrati ad affrontare potenziali violazioni della sicurezza.
È della massima importanza assicurarsi che tutti i tuoi errori
il personale critico è adeguatamente formato su come utilizzare la rete wireless
protocolli di lavoro nel modo più efficace e sicuro possibile.
Ad esempio, gli amministratori di rete devono passare attraverso un completo
corso di formazione sulla sicurezza in modo che capiscano e realizzino le esigenze
e modifiche alla loro WLAN. Per acquisire questa conoscenza, loro
deve rispettare la politica di sicurezza e comprendere l'esatto e corretto
procedura da adottare quando si rendono conto che un attacco hacker è "in
progresso." Poiché il mezzo di protezione più efficace è una persona addestrata
figlio con un'acuta consapevolezza della sicurezza, è anche molto importante che
questi membri del personale hanno una formazione continua in modo che possano occuparsi
con il mondo in continua evoluzione della sicurezza e sapere come comportarsi
con nuove minacce man mano che si presentano.

Sicurezza fisica

Quando si trattava di sicurezza per la tua rete cablata, la sicurezza fisica lo era
la parte più importante per assicurarsi che gli hacker non possano posare
come dipendenti legittimi, entrate nelle vostre strutture aziendali e utilizzate "sniffer"
strumenti per acquisire dati dai cavi effettivi nella rete. Con il
l'avvento delle reti wireless, la sicurezza fisica non è stata considerata come
Pagina 146

Accesso non autorizzato e privacy 125


critico com'era quando si trattava solo di reti cablate, perché il
persona non aveva bisogno di entrare nelle tue strutture per tentare di violare il tuo
garanzie di accesso.
La verità è che la sicurezza fisica è altrettanto importante con le WLAN
com'è con le LAN cablate. Questo livello di sicurezza è il passaggio più basilare di
fare in modo che alcune apparecchiature cablate o wireless siano configurate in
consente l'accesso wireless in entrata solo da utenti autorizzati che lo sono
destinato a utilizzare la rete.
Le misure di sicurezza fisica sono vitali perché contengono importanti
metodi che assicurano di avere il necessario:


Protocolli di identificazione

Rilevamento delle intrusioni

Controlli di accesso

Strutture di registrazione (in modo da sapere chi accede alla tua rete e quando)

Anche le reti wireless devono supportare i controlli di accesso fisico in modo che
non tutti possono entrare nella tua struttura e iniziare a riconfigurare il tuo
dispositivi. I dispositivi di identificazione includono:


Lettori di carte

Distintivi

ID foto

Dispositivi di identità biometrica

Metodi di accesso Per controllare più elementi del tuo fisico


accesso, è molto vantaggioso aggiungere quante più aree chiuse possibile
ble. La maggior parte delle aziende blocca le sale server, ma quanti accedono
ci sono punti per le postazioni di lavoro all'interno di una normale azienda?
Le tue strutture esterne dovrebbero avere barriere attorno ai loro perimetri
comprese porte chiuse e telecamere di videosorveglianza.
Questi metodi funzionano come deterrenti attivi per qualsiasi hacker che potrebbe farlo
essere interessato a tentare di accedere alla rete wireless dall'esterno
il tuo edificio. L'hacker ci penserebbe due volte prima di soffermarsi
il tuo parcheggio se crede che ci sia un movimento di registrazione della videocamera
per possibili futuri procedimenti penali.
Questo è il motivo per cui i dispositivi biometrici sono vantaggiosi (Figura 8.5). Puoi
configurare laptop (o qualsiasi dispositivo wireless per quella materia) per non accendersi
a meno che tu non ti sia correttamente autenticato sul dispositivo tramite un
meccanismo di accesso metrico. Queste barriere all'accesso includono:

Pagina 147

126 Capitolo 8


Scansione dell'iride o della retina dell'occhio

Determinare la geometria della tua mano

Scansione del palmo della mano per caratteristiche uniche

Scansione delle impronte digitali

Controllo del tuo modello vocale unico

Riconoscimento facciale (un campo in crescita dall'11 settembre)

Riconoscimento facciale
Figura 8.5
Scansione della retina
Biometrico
identificazione.

Riconoscimento vocale
Palm Print
Geometria della mano (Caratteristiche uniche)

Impronte digitali

Portata wireless

L'accesso non autorizzato si ottiene più comunemente quando si dispone di più


punti di accesso a lungo raggio installati in tutta l'azienda. Questi
i punti di accesso funzionano per aumentare la portata in modo che gli utenti wireless possano farlo
accedere sempre alle risorse di rete, ma l'aspetto negativo è che gli hacker
può utilizzare quella gamma estesa per accedere a risorse al di fuori delle mura di
i tuoi uffici.

Pagina 148

Accesso non autorizzato e privacy 127


L'attacco più comune è chiamato "drive-by", dove un wireless
l'hacker sta guidando per strada solo per vedere se ci sono cavi
meno segnali di rete a cui poteva accedere o intercettare.
Uno dei modi migliori per determinare se anche il segnale wireless si estende
lontano consiste nell'utilizzare strumenti di rilevamento del sito che misurano la portata del tuo accesso
trasmissioni puntuali sia interne che esterne. Puoi anche usare
questi strumenti per valutare il tuo livello generale di sicurezza e vulnerabilità in un file
sforzo per proteggere le tue risorse di dati.
Gli strumenti di rilevamento del sito sono utili per creare una "mappa virtuale" del
area di copertura nale. Tuttavia, è importante ricordare che questo è solo
una mappa di copertura stimata. Ciascun fornitore tiene conto della differenza di intensità del segnale
ferently, quindi è necessario giudicare ogni risultato di conseguenza e tenerne conto
che il segnale potrebbe essere leggermente più forte o più debole di quanto indicato.

Impostazioni del fornitore speciale A seconda del fornitore specifico del tuo
apparecchiature LAN wireless, potrebbe essere possibile impostarne altre
impostazioni wireless che possono aumentare o diminuire la portata di conseguenza.
Ad esempio, se la potenza del segnale è troppo alta e non è necessario un file
ampia area di copertura, quindi puoi regolare i livelli di potenza del tuo
potenza del segnale nel tentativo di rendere meno probabile che un hacker esegua un file
"Drive-by" nel tentativo di accedere o intercettare la tua WLAN.

Segnali direzionali Oltre a regolare i livelli di potenza da limitare


la portata della tua rete wireless, potresti anche trovarla utile da usare
array di antenne direzionali in modo che l'intero segnale RF sia focalizzato in
area in cui lavoreranno gli utenti wireless. Non è necessario disporre di un file
antenna omnidirezionale che trasmette la tua WLAN all'azienda
uffici della porta accanto, dal momento che ti lascia con una potenziale vulnerabilità
tà in attesa di essere sfruttata a tue spese.

Conclusione: buon senso


Controlli di accesso
Mantenere il controllo sui tuoi sistemi wireless nel tentativo di prevenire
l'accesso non autorizzato pur mantenendo la privacy è un obiettivo raggiungibile.
Alcuni dei mezzi più efficaci per impedire l'accesso non autorizzato sono
il più facile.
Pagina 149

128 Capitolo 8

Poiché la tua WLAN è composta da soluzioni sia hardware che software


è possibile, come minimo, valutare le proprie soluzioni aggiornandole
la configurazione del punto di accesso in modo da poter aggiornare il software
soluzione e firmware hardware con i seguenti elementi chiave:


Patch software

Aggiornamenti del firmware

Routine di autenticazione

Crittografia più potente

Sistemi di rilevamento delle intrusioni

Dispositivi di accesso biometrico

VPN (per aggiungere un altro livello di protezione crittografica)

Soluzioni per infrastrutture a chiave pubblica

I problemi di configurazione consentono di stabilire la guida ai criteri di sicurezza-


linee rispetto all'impostazione:


Password amministrative

Crittografia

Screening MAC (consente solo l'accesso autorizzato alla scheda di rete)

Elenchi di controllo degli accessi (limitazione dell'accesso agli utenti autorizzati)

Dovresti anche ricordarti di cambiare sempre le password predefinite


per i tuoi router e altri dispositivi wireless. Qualsiasi impostazione predefinita può
diventare un'estrema vulnerabilità che qualsiasi hacker può sfruttare. Ci sono
persino siti Web di hacker dedicati che elencano tutte le password predefinite per tutti
router wireless noti. Se il tuo router ha un'impostazione di accesso predefinita
abilitato, puoi essere sicuro che è una questione semplice da capire per qualcuno
scoprire come accedere semplicemente conoscendo il numero di modello e la marca di
la tua attrezzatura specifica.
Le impostazioni di crittografia dovrebbero sempre essere impostate sui valori più alti possibili,
preferibilmente utilizzando un livello di crittografia a 128 bit per renderlo molto più difficile
per consentire a chiunque di determinare i modi in cui intercettare la propria WLAN.
Il modo più comune in cui un hacker accede alla tua WLAN è quando
hai un "sistema aperto" abilitato, a cui chiunque nel raggio di azione può accedere
il tuo sistema. Un modo semplice per arrestare una rete wireless senza restrizioni
l'accesso consiste nell'utilizzare il controllo di accesso medio (MAC) e l'elenco di controllo degli accessi
(ACL) funzionalità che esclude l'ID univoco di tutte le macchine
tranne quelli autorizzati a utilizzare la tua rete.
Una misura di sicurezza di base ma comunemente trascurata consiste nel modificare il file
SSID predefinito del punto di accesso. Gli hacker possono accedere facilmente a un sistema

Pagina 150

Accesso non autorizzato e privacy 129


il cui unico mezzo di protezione è un SSID univoco. Questa informazione è
estremamente facile da acquisire e può consentire a qualcuno di accedere al tuo sistema
semplicemente conoscendo il valore del tuo SSID.
Se il produttore ha abilitato la crittografia sul tuo punto di accesso, tu
dovrebbe cambiare immediatamente le sue chiavi crittografiche perché, come indicato
all'inizio di questo capitolo, qualsiasi valore predefinito (comprese le chiavi di crittografia) è
facile da ottenere e rappresenta una notevole vulnerabilità nell'accesso
barriera che impedisce agli utenti non autorizzati di accedere alla tua WLAN.
La maggior parte dei punti di accesso è preconfigurata per utilizzare un canale wireless specifico
nel. Anche questo valore deve essere modificato. In molti casi, l'utilizzo del canale 6 è
spesso il meno invadente se si utilizzano telefoni cordless a 2,4 GHz
insieme alla tua rete 802.11b. Tuttavia, non importa quale sia il tuo valore predefinito
canale è impostato su, modificalo immediatamente in modo da non darlo
vantaggio per un hacker.
Infine, dovresti evitare di utilizzare DHCP sulla tua rete wireless.
funziona perché se un hacker infrange la tua barriera di sicurezza, il tuo DHCP
il server non si renderà conto che un hacker (al contrario di un utente autorizzato)
si è appena iscritto alla tua rete. Il punto di accesso o il server DHCP wireless lo farà
assegna semplicemente un indirizzo DHCP, rendendo il lavoro dell'hacker molto più facile
er. Con un indirizzo DHCP assegnato automaticamente al cellulare in arrivo
dispositivi, stai invitando gli intrusi. Assicurati di avere
multato l'indirizzo IP di ogni dispositivo mobile, in modo che almeno tu possa tracciare un IP
indirizzo a un determinato utente. Questo ti dà un maggiore controllo sulla tua WLAN
e ti consente di tenere un registro di tutto il traffico in entrata in modo che se un dispositivo wireless
è compromessa, è possibile monitorare più efficacemente la violazione.
Seguendo queste linee guida, creando una politica di sicurezza efficace,
e rimanendo vigile sulla conoscenza delle impostazioni di configurazione del tuo
rete wireless, è possibile impedire efficacemente l'accesso non autorizzato
tentativi nella rete wireless. Puoi mantenere un livello efficace
della privacy e proteggi le tue risorse di dati mission-critical dagli hacker.

Pagina 151

Questa pagina è stata lasciata vuota intenzionalmente.

VOLARE

SQUADRA
Pagina 152

CAPITOLO 9

Sistema aperto
Autenticazione

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 153

132 Capitolo 9

L'utilizzo di una rete 802.11b su un sistema aperto apre una strada completamente nuova
insieme di problemi di sicurezza, perché il metodo di autenticazione utilizzato da
la maggior parte dei sistemi operativi moderni si basa sull'utilizzo di un algoritmo in cui
chiunque si trovi nelle vicinanze del punto di accesso può accedere alla rete. Questo
presenta una serie di problemi di sicurezza. Impiegare l'efficienza in connessione
spesso riduce la tua sicurezza.

Cos'è l'autenticazione a sistema aperto?


L'autenticazione del sistema aperto è l'autenticazione predefinita IEEE 802.11
metodo, un semplice processo in due fasi, come mostrato nella Figura 9.1.

1. La stazione che desidera autenticarsi con un'altra stazione invia un


frame di gestione dell'autenticazione contenente i file della stazione mittente
identità.
2. La stazione ricevente invia quindi un frame che indica se o
non riconosce l'identità della stazione di autenticazione.

Figura 9.1
Sistema aperto
autenticazione
processi. Autenticazione
Gestione
Telaio

Stazione di ricezione
Invia cornice posteriore
Riconoscendo
Mittente
Identità

Stazione di invio Stazione di ricezione

Pagina 154

Autenticazione di sistema aperta 133


La preoccupazione principale in questo settore riguarda l'implementazione più comune
di 802.11b in combinazione con Windows XP. La maggior parte degli utenti in
l'ambiente aziendale utilizzerà Windows XP per un po 'di tempo.
Windows XP ha il supporto integrato per le reti 802.11b per impostazione predefinita
all'interno del sistema operativo. Nel trattare con un "sistema aperto" sotto
Windows XP, ci sono diversi aspetti chiave da considerare prima della distribuzione
la tua WLAN.

Reti 802.11 su Windows XP


Quando si crea una rete wireless 802.11b basata su Windows XP, ci sono
tre principali punti di considerazione: amministrazione utenti, gestione delle chiavi
ment e sicurezza (Figura 9.2).

Gestione delle chiavi


Figura 9.2
Wireless di Windows XP
sicurezza della rete.

Amministrazione utenti

Windows XP con 802.11b in esecuzione

Sicurezza
Palmare
Computer

Pagina 155

134 Capitolo 9
Amministrazione utenti

Ogni volta che è necessario integrare gli strumenti di amministrazione degli utenti in un cavo
meno rete, ci sono diversi punti da considerare. Ogni volta che crei
un gruppo di utenti abilitato alla connessione wireless, qualsiasi utente che fa parte di questo gruppo può farlo
accedere a tutte le risorse tramite questi strumenti wireless.
Quando si amministra una rete di grandi dimensioni, è importante mantenerla
un po 'di sanità mentale nel tenere traccia di tutti. È più facile identificare gli utenti
tramite i loro nomi utente nelle reti wireless più grandi. Usando il
indirizzo macchina della scheda di interfaccia di rete individuale di ogni utente come file
significa che monitorare ogni utente è molto macchinoso. È accettabile limitare
accesso basato sulla macchina / indirizzo MAC in modo da poterlo impedire
utenti non autorizzati ad accedere alla tua rete, ma utilizzando tali informazioni
per tenere traccia di ogni utente è molto difficile e poco pratico.
Quando tieni traccia degli utenti tramite i loro nomi utente, puoi anche controllare
le informazioni di registro sull'attività dell'utente per determinare se ci sono
tutti i tipi di attività di hacking (Figura 9.3). Informazioni che puoi conservare
la traccia di per ogni nome utente include:


Utilizzo della rete

Contabilità del tempo (ore di utilizzo)

Controllo dell'attività dell'utente

Figura 9.3
Registrazione e monitoraggio
informazione.

Audit
Attività dell'utente

Rete

Utilizzo della rete Contabilità del tempo Attività dell'utente

Pagina 156

Autenticazione di sistema aperta 135


Se si verifica un picco nell'utilizzo della rete in qualsiasi momento, è possibile
che l'identità dell'utente è stata rubata e che il suo account è stato rubato
utilizzato per ottenere un accesso non autorizzato alla rete. Tenere traccia dell'utilizzo aiuta
determini questi picchi più facilmente. Ciò ti consente di mantenere un file
sistema aperto per gli utenti autorizzati, ma chiuso per coloro che non sono
izzato per utilizzare la tua WLAN.
La contabilità del tempo è un buon metodo per determinare chi dovrebbe essere
utilizzando la WLAN e quando. Se sai che un utente dovrebbe essere
utilizzando la rete durante l'orario di lavoro standard, ma c'è un inordi-
quantità di utilizzo prima o dopo l'orario di lavoro specificato, quindi
diventa una buona possibilità che qualcun altro stia usando il filo di quella persona-
meno account per ottenere l'accesso non autorizzato alle risorse di rete. Buona
la contabilità del tempo ti aiuta a tenere traccia di modelli di utilizzo insoliti che
può costituire una violazione della rete.
Il controllo dell'attività dell'utente aiuta a determinare se esiste un modello che potrebbe
mostra una violazione della tua rete. Molti sistemi di rilevamento delle intrusioni controllano
log di utilizzo nel tentativo di determinare se esiste un modello che potrebbe indicare
cate un hacker al lavoro. In effetti, i registri di controllo vengono utilizzati anche da alcune agenzie
per rintracciare e trovare hacker che ottengono un accesso non autorizzato alla tua rete
lavorare fuori orario. Questo processo aiuta gli amministratori a determinare se
l'attività impropria proviene da utenti sia autorizzati che non autorizzati.

Gestione delle chiavi in ​un sistema aperto


È molto difficile gestire le chiavi di crittografia che non cambiano mai. Quando-
ogni volta che lasci la stessa chiave sulla tua stazione wireless o punto di accesso per
qualsiasi periodo di tempo prolungato, diventa altamente vulnerabile all'essere
violato. È importante utilizzare un metodo univoco per la gestione delle chiavi
o almeno memorizzarli in database non necessariamente collegati
alla tua rete.

Problemi di autenticazione

Nell'ambiente 802.11b, è importante notare che non esiste


meccanismo di autenticazione dei pacchetti. Ciò significa che non puoi analizzare
il livello del pacchetto per determinare se un determinato pacchetto di dati è stato trasmesso
attraverso la tua WLAN viene danneggiato da qualcuno che cerca di distruggere il file
validità dei tuoi dati o causare interferenze sulla tua rete.

Pagina 157

136 Capitolo 9

Sei ancora vulnerabile agli attacchi di dissociazione con 802.11


mangiato / dissociato messaggi non crittografati e non autenticati.
Ciò potrebbe consentire l'utilizzo di messaggi di dissociazione contraffatti
clienti. La tua migliore difesa in queste circostanze è aggiungere un file
controllo dell'integrità del messaggio (MIC).
In un'autenticazione di sistema aperto non ci sono livelli per proteggere la tua rete
lavoro. Ciò significa che qualcuno potrebbe facilmente accedere alla tua rete senza
un'identificazione o autenticazione dell'utente. Inoltre, non esiste una centrale
punto di autenticazione, autorizzazione o supporto per i tipi di contabilità.
Anche se potresti credere che avere un codice di crittografia in formato
RC4 ti proteggerà, è importante sapere che non ti offrirà
protezione contro i tipi di testo normale di attacchi degli hacker.
Abbiamo discusso delle chiavi WEP, ma molti sistemi sono vulnerabili
avendo le loro chiavi decodificate solo perché le password degli utenti lo sono
conosciuto. Ciò può negare efficacemente qualsiasi tipo di protezione WEP di cui disponi
sulla tua rete e ti lascia abbastanza vulnerabile a un attacco in cui a
l'hacker intercetta la connessione di rete e determina i modi per farlo
decifrare i dati mission-critical sulla tua WLAN così come sul tuo
LAN cablata (Figura 9.4).
Un altro problema è che non c'è supporto per alcun metodo di estensione
autenticazione che include:


Certificati a chiave pubblica / privata

Smart card

Password monouso

Dispositivi di autenticazione biometrica

Carte gettone

Non esiste un metodo per gestire la chiave di sessione unicast dinamica (come
opposto a una chiave di autenticazione globale multicast) per ogni wireless
stazione di lavoro. Tali questioni che coinvolgono la gestione delle chiavi e il rekey di
le chiavi globali sono un punto debole noto in molte implementazioni WLAN.

Algoritmi di sicurezza 802.11b


L'algoritmo in 802.11b offre poche opzioni di sicurezza per conservare i tuoi dati
protetto contro un hacker persistente. 802.11b è un sistema aperto di
default, il che significa che i server di autenticazione e crittografia basati su
l'algoritmo WEP non è attivato per impostazione predefinita. Anche quando lo sono

Pagina 158

Autenticazione di sistema aperta 137

C
Figura 9.4
Autenticazione
metodi. Inteligente
Carta

F
Dispositivo di autenticazione biometrica

Certificati chiave pubblica / privata

Una volta
Sbloccare
Le password

Token Card

attivato, dato abbastanza tempo, un hacker può rompere questo algoritmo e


forzare l'accesso alla tua WLAN.

Supporto per l'autenticazione

I due principali tipi di supporto dell'autenticazione all'interno dello standard 802.11


dard sono sistema aperto e chiave condivisa.
Questi tipi di metodi di autenticazione implicano l'autenticazione
trollato da un parametro noto come "authenticationtype". Il tipo reale
dell'autenticazione accettata dalla workstation wireless è controllata da
la base di informazioni sulla gestione della sicurezza (MIB).
Un "sistema aperto" è il "tipo nullo" predefinito di algoritmo di autenticazione
ritmo che utilizza un metodo in due fasi composto da 1) identificare l'asserzione
e 2) richiesta di autenticazione.
Il risultato di questo processo è il risultato dell'autenticazione. Questo significa
che l'utente sia correttamente autenticato come utente di rete autorizzato
tramite un protocollo che protegge la trasmissione dei dati dal wireless
stazione di lavoro al punto di accesso.

Pagina 159

138 Capitolo 9

Autenticazione con chiave condivisa

L'autenticazione a chiave condivisa supporta l'autenticazione della workstation wireless


metodi in uno dei seguenti modi:


Membro di un gruppo che conosce una chiave segreta condivisa

Membro di un gruppo che non conosce la chiave

Lo standard 802.11 determina automaticamente che il file


la chiave condivisa viene fornita alla workstation wireless tramite un canale protetto
che è completamente separato dal canale wireless utilizzato da 802.11 per
trasmissione dati.

Chiavi segrete

Quando si tratta di chiavi segrete, si lavora davvero con il WEP


algoritmo. Nella maggior parte dei casi, hai chiavi segrete a 40 bit utilizzate per entrambi
autenticazione e crittografia. La maggior parte delle implementazioni 802.11 lo consente
crittografia di livello superiore quando si utilizzano chiavi segrete a 104 bit. Sebbene 802.11
non ti obbliga a utilizzare le stesse chiavi WEP con tutto il lavoro wireless-
stazioni, consente a ogni utente wireless di avere set di chiavi condivise:


Chiavi di sessione unicast

Chiavi multicast o globali

La maggior parte delle configurazioni 802.11 supporta chiavi multicast / globali condivise; comunque loro
supporterà a breve le chiavi di sessione unicast per ciascuna workstation wireless.
Scoprirai di avere servizi di crittografia da WEP che lo sono
utilizzato per proteggere gli utenti WLAN autorizzati dagli hacker che stanno tentando di farlo
origliare il traffico di rete. Tuttavia, WEP consente alla tua WLAN di
emula gli stessi tipi di attributi di sicurezza fisica presenti nel tuo file
LAN cablata, purché siano state prese le precauzioni e le precauzioni
delineato in questo libro per evitare che le tue informazioni personali cadano
nelle mani di qualcuno che cerca di entrare nella tua rete.

L'algoritmo WEP

La chiave utilizzata sia per la crittografia che per la decrittografia si basa su un simmetrico
algoritmo utilizzato da WEP. La chiave segreta è combinata con un'inizializzazione

Pagina 160

Autenticazione di sistema aperta 139


vettore (IV) e produce un componente che viene utilizzato come input per uno pseudo-
generatore di numeri casuali (PRGN); questo si traduce in una chiave matematica
sequenza collegata con il testo del messaggio e un valore di controllo dell'integrità (ICV).
Essenzialmente, hai a che fare con tre componenti principali che
duce i frame di dati 802.11:


Vettore di inizializzazione (IV)

Testo del messaggio effettivo

Valore di controllo dell'integrità (ICV)

Vulnerabilità statiche

Quando mantieni la stessa chiave segreta statica per troppo tempo, l'IV lo sarà
modificato ogni tanto con ciascuna unità dati del protocollo MAC (MPDU). Il
la frequenza alla quale i valori IV vengono modificati dipende dal livello di
privacy richiesta dall'algoritmo WEP. Se l'IV viene cambiato dopo ogni
MPDU, sei nella posizione migliore per mantenere intatto il WEP sulla tua WLAN.
Uno dei maggiori problemi nella sicurezza 802.11 è che ci sono un file
numero di difficoltà con il protocollo di gestione delle chiavi in ​WEP. quando
avendo a che fare con una workstation wireless, il problema è più pervasivo. Pelliccia-
Inoltre, non esiste una buona implementazione né dell'autenticazione né di
servizi di crittografia quando si lavora in "modalità ad hoc".
Le opzioni di sicurezza per il controllo degli accessi non funzionano come loro
dovrebbe per infrastrutture di rete su larga scala perché non esiste
Interaccess Point Protocol (IAPP), che rende molto la gestione delle chiavi
più problematico quando le stazioni wireless si spostano tra i punti di accesso
lungo la tua rete.

Sicurezza NIC
Le schede di interfaccia di rete (NIC) funzionano in modo molto più efficiente se possibile
eliminare quanta più complessità possibile quando si ha a che fare con entrambe le
struttura e modalità di rete ad hoc. Quello che devi fare è impostare la rete
configurazione dell'adattatore di lavoro tramite un metodo automatizzato, poiché il
il problema più grande è quando l'utente wireless inizia a impostare questi parametri
si dice.
I problemi di configurazione che devono essere risolti di solito riguardano il cliente
configurazione, soprattutto quando si lavora con più operazioni

Pagina 161

140 Capitolo 9

sistemi. Ogni volta che il client si sposta tra un sistema operativo e


un altro, puoi essere sicuro che dovrai ripristinare un intero set di
opzioni di figurazione per l'utente e anche alcune delle risorse di rete
a cui accede.
La maggior parte delle NIC 802.11 supporta metodi di autenticazione predefiniti. Il
l'algoritmo di autenticazione predefinito tenta prima di utilizzare l'autenticazione a chiave condivisa
cation se l'adattatore di rete è stato preimpostato per utilizzare una chiave condivisa WEP.
Tuttavia, se il livello di autenticazione smette di funzionare perché la scheda NIC è
non configurato con una chiave condivisa WEP, la scheda NIC tornerà sempre a
il suo minimo comune denominatore, l'autenticazione a sistema aperto. Questo si apre
le porte per il roaming degli utenti non autorizzati direttamente sulla tua rete

VOLARE
praticamente inosservato.

Impostazioni di alimentazione NIC wireless

Le schede NIC wireless vengono alimentate in due modi:

SQUADRA

Desktop collegati al muro

Computer portatili alimentati a batterie

Impostazioni standard Le macchine hanno spesso un nome client che distingue


li utilizza sulla WLAN e nella maggior parte dei casi questo nome è impostato da
predefinito come nome della macchina. Questa situazione è molto insicura e porta a
hacker direttamente sulla tua workstation wireless. Ecco perché è molto importante
come utilizzare un mezzo di identificazione non standard per ogni wireless
workstation in modo che un hacker non possa sapere quale macchina è quale; il
amministratore è l'unico che lo sa veramente. Questo aggiunge un livello di prezzo
vacy che funge anche da piccolo meccanismo di sicurezza; non dovresti dare
via troppe informazioni sulla tua rete a chi non lo fa
ho bisogno di sapere !

Eventi di connessione ai media Alcuni degli elementi in cui gli hacker cercano
qualsiasi rete wireless aperta coinvolge il modo in cui la scheda di rete wireless
supporta il senso dei media . Si verifica un evento ogni volta che il supporto si connette
con un nuovo punto di accesso. In effetti, un evento di disconnessione non è nemmeno necessario
a meno che la NIC non abbia perso completamente la sua connettività al router wireless.
Notare che qualsiasi evento di connessione indica al livello di trasporto che esso
dovrebbe essere consapevole che potrebbe esserci una transizione da una sottorete a
un altro.

Pagina 162

Autenticazione di sistema aperta 141

Sistema aperto in WEP


Autenticazione
Il problema principale insito in un sistema aperto è che chiunque può
origliare di nascosto tutto ciò che si trasmette dalla postazione di lavoro wireless
connessione al router / server wireless. La migliore difesa contro il sistema aperto
problemi è migrare all'autenticazione WEP, dando così te stesso
protezione per molti versi equivalente all'uso di un sistema LAN cablato.
Quando si dispone di più punti di accesso configurati con lo stesso WEP
, è importante notare che il punto di accesso può utilizzare un altro modulo
di ottimizzazione. La scheda NIC wireless tenta prima di eseguire 802.11
autenticazione utilizzando la chiave WEP acquisita dal vecchio punto di accesso
e utilizza quel valore come chiave condivisa. Se questo metodo funziona, allora il
il punto di accesso di solito aggiunge quella workstation wireless al file autenticato
lista di accesso e consente a quell'utente di accedere a tutte le risorse dell'interno
rete aziendale.
Tuttavia, se tale autenticazione non funziona, la scheda di rete wireless
la scheda utilizzerà il metodo di autenticazione del sistema aperto per comunicare con
il punto di accesso, autenticando in tal modo la workstation wireless in
WLAN.
Il compito del punto di accesso è determinare se quella workstation wireless
utilizzato un'autenticazione di sistema aperto o eseguire un'autentica con chiave condivisa
metodo di controllo quando si accede alla WLAN. Se quella workstation wireless
ha acquisito l'accesso al nuovo punto di accesso utilizzando l'autentica a chiave condivisa
, quindi l'autenticazione 802.11 verrà avviata dal nuovo accesso
punto per aggiornare i suoi log relativi a quell'utente wireless.
Quando si consente a una workstation wireless di connettersi utilizzando la chiave condivisa
l'autenticazione, il nuovo punto di accesso assicura che il wireless
workstation non ha problemi con la sua connessione di rete
attività. Se la workstation wireless non è in grado di autenticarsi
correttamente al nuovo punto di accesso, la rete della workstation wireless
La connettività attraverso la porta del controller del punto di accesso viene interrotta in un file
tentare di mantenere la sicurezza della rete.

Controllo dell'accesso alla rete basato su porta


Il controllo degli accessi basato sulla porta consente l'accesso alla rete autenticato per il locale
area Ethernetworks. Utilizza i componenti fisici di una LAN commutata

Pagina 163

142 Capitolo 9

in modo che possa offrire un metodo per autenticare i dispositivi collegati a un file
porta LAN specifica. Questo metodo impedisce efficacemente l'accesso a quella specifica
porta ic quando non c'è un'autenticazione riuscita.
Un'entità di accesso alla porta (porta LAN) può assumere ruoli specifici con rispetto
per accedere ai controlli, come autenticatore o come supplicant.
L '"autenticatore" è la porta che assicura che tutte le entità lo siano
autenticato prima di consentire l'accesso ai servizi a cui è possibile accedere
un dato porto. Il server di autenticazione (che può essere un file
unità o ha le sue funzioni all'interno dell'autenticatore) esegue l'autenticazione
metodo cationico per ispezionare le credenziali del "supplicant" per l'autentico
tor. Quindi risponde all'autenticatore per determinare se il richiedente lo è
autorizzato ad accedere ai servizi dell'autenticatore (Figura 9.5).

Figura 9.5
Controllato contro
accesso incontrollato
punto
Ethernet Ethernet
comunicazione.

Autenticatore Autenticatore

Primo logico Seconda logica


Punto di accesso Punto di accesso
Porto non controllato Porta controllata

Pagina 164

Autenticazione di sistema aperta 143


L'accesso basato su porta entra in gioco con l'autenticatore con rispetto
a due punti di accesso logici alla LAN tramite un'unica porta LAN:

1. Il punto di accesso logico è una porta non controllata che consente un file
scambio incontrollato tra l'autenticatore e l'altra LAN
sistemi. Ciò si verifica indipendentemente dall'autorizzazione del sistema.
2. Un secondo punto di accesso logico è una porta controllata che consente la comunicazione
collegamento tra il sistema LAN e i servizi di autenticazione.
Questo accade solo quando hai a che fare con un sistema autorizzato.

Identificazione sicura del traffico wireless

Lo standard 802.11 deve consentire l'identificazione di un punto di accesso wireless


traffico sicuro per tipi specifici di client inviando un'autenticazione
chiave per il client e per il punto di accesso wireless; questo è il
procedura di autenticazione predefinita. Solo i client autenticati in realtà
conoscere la chiave di autenticazione e che la stessa chiave crittograferà tutto
pacchetti trasmessi dal client. Se non esiste un'autenticazione valida
chiave, quindi l '"autenticatore" limiterà il passaggio del traffico wireless
attraverso esso. Dall'altra parte della medaglia, quando la workstation wireless
o "supplicant" è nel raggio del punto di accesso, il punto di accesso invia un
sfida di nuovo alla workstation wireless. Quando il wireless funziona
riceve la sfida dal punto di accesso, trasmette la sua identità
torna al punto di accesso, che quindi invia l'identità del filo-
less workstation al server di autenticazione per avviare il file
processo di autenticazione.
A questo punto, il server di autenticazione chiede quindi le credenziali
della workstation wireless. Quindi determina i tipi di credenziali
ha specificamente bisogno di confermare l'identificazione dell'utente wireless. Nota che tutto
le richieste inviate tra la workstation wireless e l'autentica
Il server deve passare attraverso la porta del punto di accesso non controllato in modo che il file
la stazione di lavoro wireless non è in grado di contattare il server di autenticazione
direttamente. Inoltre, il punto di accesso non consente le risposte
la porta controllata perché la workstation wireless non ha l'estensione
chiave di autenticazione richiesta.
La workstation wireless invia quindi le proprie credenziali all'autentica
e, al momento della convalida, il server di autenticazione invia un file
chiave di autenticazione per il punto di accesso. Quella chiave è crittografata, quindi
solo il punto di accesso ha la capacità di inviare. Il punto di accesso può utilizzare
la chiave di autenticazione ottenuta dal server di autenticazione per la trasmissione

Pagina 165

144 Capitolo 9

in modo sicuro a ciascuna workstation wireless con una chiave di sessione unicast
e una chiave di autenticazione multicast / globale.

Extensible Authentication Protocol

Il protocollo di autenticazione estensibile (EAP) è necessario per crittografare il file


chiave di autenticazione globale. EAP offre un metodo necessario per il wireless
workstation per poter creare una chiave di crittografia per l'autenticazione
servizio.
L'autenticazione reciproca è fornita da TLS (Transport Level Security) a
proteggere l'integrità delle trasmissioni crittografate e lo scambio di
tasti da un punto all'altro. Perché una combinazione di EAP e TLS è
usato, la meccanica TLS facilita l'EAP.
Una volta avvenuta l'autenticazione, 802.11 può essere impostato per richiederla
la workstation wireless si autentica nuovamente in un momento predefinito
intervallo. Ciò significa che il punto di accesso wireless è impostato per limitare la rete
traffico di lavoro quando viene inviato a una rete cablata o altro lavoro wireless-
stazione senza chiavi di autenticazione valide.
Sia il punto di accesso wireless che la workstation wireless devono supportare
porta una chiave di autenticazione multicast / globale in modo che l'accesso wireless
point può utilizzare anche un server che riceve il traffico di rete 802.11
con o senza una chiave di autenticazione specifica.
Quando il punto di accesso dispone di una nuova stazione di lavoro wireless collegata a
esso, il punto di accesso riceve un EAP-Start dalla workstation wireless.
Quindi, il punto di accesso invia una richiesta EAP alla stazione di lavoro wireless
zione, per stabilirne l'identità. Il punto di accesso invia quindi un EAP-Start
connesso con il nuovo punto di accesso sulla rete WLAN.
La workstation wireless può quindi inviare una risposta EAP utilizzando as
un identificatore con lo stesso nome specifico della macchina della richiesta di risposta se
nessun utente ha effettuato l'accesso in quel momento. La workstation wireless può
invia una risposta EAP utilizzando come identificatore lo stesso nome utente di
quella richiesta se c'è un utente connesso in quel momento.
A quel punto, la risposta EAP per l'identità viene inviata dall'accesso
puntare al server di autenticazione, che poi trasmette un EAP-
Richiesta tramite una sfida TLS o MD5 a EAP-Response per un'identificazione
ty messaggio dalla workstation wireless.
Si noti che TLS è necessario per il traffico wireless, poiché l'autentica
Il server non è in grado di consentire l'invio di chiavi multicast / globali. Il cavo-
meno workstation deve quindi gestire in modo sicuro la sessione unicast

Pagina 166

Autenticazione di sistema aperta 145


chiavi di autenticazione in modo che il punto di accesso wireless invii l'EAP-
Richiesta dal server di autenticazione alla workstation wireless.
La workstation wireless invia quindi una risposta EAP contenente il suo file
credenziali al server di autenticazione tramite l'accesso wireless
point, che quindi invia le credenziali della workstation wireless al file
server di autenticazione. Il server di autenticazione convalida il wireless
le credenziali della workstation e crea un messaggio di "successo" per il filo
meno workstation.
Il server di autenticazione risponde al punto di accesso wireless con
il messaggio della stazione di lavoro wireless e la chiave di crittografia dall'EAP-
Chiave di sessione TLS.
A quel punto, il punto di accesso wireless crea un multicast-globale
chiave di autenticazione producendo un numero casuale o scegliendo
da un'impostazione predefinita. Una volta che il server di autenticazione riceve
quel messaggio, il punto di accesso wireless invia un messaggio di "operazione riuscita" a
workstation wireless. Il punto di accesso wireless invia quindi una chiave EAP
messaggio alla workstation wireless con multicast / global
chiave di autenticazione crittografata tramite la chiave di crittografia per sessione.
Se il punto di accesso wireless e la workstation wireless supportano
questo tipo di chiave di sessione unicast, quindi il punto di accesso utilizza quella crittografia
chiave di sessione (inviata dal server di autenticazione) come chiave di sessione unicast.
Una volta che il punto di accesso wireless altera l'autentica multicast / globale
chiave, può produrre messaggi EAP-Key che hanno il nuovo multi-
chiave di autenticazione cast / globale crittografata con una specifica workstation wireless
chiavi di sessione unicast. Il punto di accesso wireless aggiunge quindi il file
chiave di sessione unicast della workstation wireless specifica per l'elenco di unicast
chiavi di sessione registrate.
Una volta che la workstation wireless ha ricevuto il messaggio EAP-Key, esso
utilizza la chiave di crittografia della sessione unicast per decrittografare il multicast / global
chiave di autenticazione. Una volta che il punto di accesso wireless e il wireless funzionano-
stazione riceve questi tasti di sessione unicast in combinazione con un multi-
cast / chiave di autenticazione globale, la chiave di crittografia (da EAP-TLS
chiave di sessione) viene inviato alla workstation wireless come sessione unicast
chiave da usare.
Infine, quando la NIC wireless riceve queste chiavi di autenticazione, esso
deve programmare il NIC della workstation wireless per accettarli. Quando il
le chiavi di autenticazione sono state programmate con successo, il wireless
workstation utilizza DHCP per riavviare il processo di comunicazione e
assegnare un indirizzo IP per se stesso.

Pagina 167

146 Capitolo 9

Conclusione: Open System contro


Autenticazione a sistema chiuso
Questo capitolo tratta i problemi associati all'avere un open
sistema di autenticazione nella tua WLAN. Anche se potrebbe essere più facile
distribuito e più semplice per la connessione degli utenti, presenta un rischio terribile in
la tua sicurezza che potrebbe lasciare il tuo sistema esposto a un attacco da parte di un hacker
e fai in modo che qualcuno possa compromettere facilmente non solo la tua rete wireless
funziona, ma anche l'intera intranet.
Per difenderti al meglio, puoi utilizzare tutti i tipi di standard di crittografia
dardi inerenti a un protocollo 802.11 come WEP. L'idea di questo sistema è
per chiudere il sistema aperto sufficientemente in modo che solo gli utenti autorizzati possano farlo
accedere alle risorse di rete. La crittografia dei dati protegge anche i tuoi file
traffico di rete da occhi indiscreti che cercano di determinare come intercettare il tuo
dati mission-critical. Il concetto è di rendere la tua WLAN a un livello di
sicurezza analoga a quella di una LAN cablata. In teoria, questa è un'idea utile;
in pratica, di solito non si ottiene a causa del gran numero di
modi in cui la tua rete wireless è vulnerabile a un attacco di hacker.

Pagina 168

CAPITOLO 10

Sequenza diretta
Diffusione
Spettro
Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 169

148 Capitolo 10

Questo capitolo spiega come 802.11b DSSS sia statico in frequenza e anche
utilizza un unico "codice di diffusione" di DS per tutti i tempi e per tutti gli utenti. Chiunque
desiderare di farlo può generare pacchetti di controllo 802.11b validi che devono
essere accettato da tutte le apparecchiature conformi allo standard 802.11; in alternativa, chiunque
può ascoltare tutti i frame di controllo 802.11b trasmessi. (La complessità di
protocolli di collegamento dati wireless rende l'enumerazione completa di
specifici attacchi denial-of-service impossibili.)

802.11 DSSS
Per ottenere una rete dati wireless ad alta velocità, lo standard 802.11 è stato creato
ated per promuovere l'interoperabilità tra vari marchi di WLAN. Il
l'obiettivo era creare una "tecnologia universale" indipendente dalla piattaforma
ent ed entrambi hanno fornito prestazioni e interoperabilità più elevate utilizzando
prodotti di diversi fornitori. Ciò consente agli utenti wireless di utilizzare qualsiasi file
mix di soluzioni hardware necessarie per soddisfare i requisiti dell'applicazione.

Standardizzazione

Rendere 802.11 uno standard del settore fornisce una riduzione dei componenti
Nessun costo per gli utenti in modo da poter implementare una WLAN in modo conveniente.
Lo standard 802.11 consente di scegliere apparecchiature che offrono direttamente
spettro di diffusione di sequenza (DSSS) o spettro di diffusione di salto di frequenza
trum (FHSS), entrambi basati su trasmissioni in radiofrequenza (RF).
Lo standard 802.11 è iniziato avendo DSSS che supportava diversi livelli fisici
(PHY) a una velocità dati di picco di 2 Mbps che può tornare a 1 Mbps in molto
zone rumorose. FHSS PHY funziona a 1 Mbps e consente 2 Mbps in
ambienti aperti senza alcuna interferenza.
L'evoluzione dell'802.11 ha consentito l'implementazione di DSSS ad alta
er velocità di trasmissione dati di 11 Mbps, effettuando il passaggio da
Sistema DSSS 802.11 da 2 Mbps a un sistema a 11 Mbps semplice perché il
i metodi di modulazione sono analoghi. In effetti, i sistemi DSSS a 2 Mbps lo faranno
operano insieme a sistemi 802.11 a 11 Mbps per fornire un transi-
tra velocità di trasmissione dei dati inferiori e superiori. Questo è molto
equivale a passare da Ethernet cablata a 10 Mbps a 100 Mbps in un file
sforzo per consentire maggiori miglioramenti delle prestazioni senza doverlo fare
rinnovare l'intero protocollo per far funzionare le cose insieme.

Pagina 170

Spettro di diffusione della sequenza diretta 149

Livelli MAC
Il livello MAC (Media Access Control) è potente e dispone di funzionalità sufficienti
per supportare il controllo della sequenza così come i campi Riprova che supportano "MAC
riconoscimento del livello ", che riduce le interferenze e aumenta l'utilizzo
della larghezza di banda disponibile su un determinato canale wireless.
Al fine di garantire comunicazioni affidabili quando lo sono altre stazioni
presente, sono necessari i seguenti campi MAC (Figura 10.1):


genere

Sottotipo

Durata

WEP (privacy equivalente cablata)

Controllo della sequenza

Frag

Controllo della sequenza


Figura 10.1
Comunicazioni
genere Sottotipo
grafico.
Durata

Wired Equivalent Privacy (WEP)

Frag

I campi WEP consentono una protezione dei dati analoga (per alcuni aspetti)
alle caratteristiche di sicurezza fisica di una rete Ethernet cablata. Tutti e due
i controlli di sequenza e i campi Frag si occupano della "frammentazione", che
consente a una WLAN di funzionare in tandem con dispositivi che causano una dissolvenza del segnale
schemi di interferenza.
Il MAC funziona molto facilmente con le normali reti Ethernet cablate in combi-
nazione con un punto di accesso o un router wireless. L'idea è di
accertarsi che i nodi cablati e wireless sulla LAN possano funzionare
perfettamente l'uno con l'altro.

Pagina 171

150 Capitolo 10

CSMA

Le WLAN utilizzano uno standard denominato carrier sense multiple access con
prevenzione delle collisioni (CSMA / CA) come metodo MAC. Tuttavia, normale
Le reti eteriche utilizzano un accesso multiplo di rilevamento del vettore con rilevamento delle collisioni
zione metodo (CSMA / CD).

Roaming

VOLARE
Indipendentemente dall'attrezzatura utilizzata, 802.11 consente un client wireless
per spostarsi su più punti di accesso (Figura 10.2). Questi punti di accesso
può funzionare sullo stesso canale o su canali diversi. Dopo un certo
l'intervallo è trascorso, un punto di accesso può trasmettere un segnale beacon (con
timestamp) per eseguire le seguenti attività:

Figura 10.2

SQUADRA
Roaming wireless.

Velocità dati

Client wireless sincronizzato

Traffico di rete
Mappe di indicazione
Pagina 172

Spettro di diffusione della sequenza diretta 151



Sincronizza il client wireless

Indicare le velocità di trasmissione dati supportate

Indicare altri parametri

Fornire una mappa delle indicazioni stradali

Quando un client esegue il roaming, utilizza il beacon trasmesso per determinare il file
forza della sua connessione esistente al punto di accesso. Se il con-
la connessione sembra essere debole, quindi la stazione di roaming può provare a collegarsi
con un altro punto di accesso per sostenere la sua connessione alla rete.

Requisiti di alimentazione
Uno dei vantaggi dell'utilizzo di DSSS è che è importante conservare
quanta più potenza possibile con PDA wireless e altre batterie funzionanti
dispositivi di connessione remota sulla rete wireless. A meno che tu non l'abbia fatto
una durata della batteria sufficiente nel dispositivo, il dispositivo potrebbe spegnersi dopo
solo un'ora o giù di lì di utilizzo.
Il protocollo 802.11 ha funzionalità MAC migliorate per aumentare la batteria
vita attraverso metodi di gestione energetica specifici. Sfortunatamente, il potere
schemi di gestione causano difficoltà con le WLAN perché standard
tipi di metodi di gestione dell'energia derivano i loro risparmi dalla collocazione
il dispositivo wireless in una "modalità di sospensione" che sostanzialmente spegne l'unità.
Quando non c'è attività di rete per un periodo di tempo specifico, l'unità
non è in grado di ricevere trasmissioni di dati importanti.
Per supportare i client wireless che vengono messi in modalità di sospensione,
802.11 consente ai punti di accesso di includere buffer progettati per
messaggi in coda. Ciò significa che i clienti addormentati devono essere risvegliati
ogni tanto per ricevere messaggi importanti. Tuttavia, punti di accesso
possono cestinare i messaggi non letti dopo un certo periodo di tempo
trascorso in modo che i messaggi obsoleti non rimangano sul server.

Aumentare la trasmissione dei dati


Con l'evoluzione dell'802.11, la velocità di trasmissione dei dati è aumentata a 11 Mbps
all'inizio del processo di ratifica della specifica. Il PHY a 11 Mbps
layer utilizza la codifica del codice complementare (CCK). Questo standard si basa su
DSSS e offre velocità fino a 11 Mbps (Figura 10.3). Tuttavia, come dis-

Pagina 173

152 Capitolo 10

la distanza aumenta tra l'utente wireless e il punto di accesso (o se


c'è interferenza) le tariffe ricadono su vari intervalli tra cui:


1 Mbps (migliore)

5,5 Mbps (molto buono)

2 Mbps (buono)

1 Mbps (discreto)

0 Mbps (fuori intervallo)

Figura 10.3
Classificazione di velocità 802.11.

11 Mbps
5,5 Mbps

Comm.
Torre

2 Mbps

1 Mbps

Stazione di ricezione

Pagina 174

Spettro di diffusione della sequenza diretta 153


Poiché i dispositivi wireless standardizzati aderiscono tutti allo standard 802.11
dard, possono essere supportati tutti gli intervalli di velocità dati, anche i DSSS legacy più lenti
sistemi. Al contrario, quando si tratta di Ethernet cablate, velocità più elevate
sono necessari per tenere il passo con le applicazioni a banda larga che
richiedono una maggiore larghezza di banda per tali elementi, come mostrato nella Figura 10.4:


Streaming video e audio

Telefonia Internet (VoIP)

Applicazioni multimediali

Installazione di applicazioni basate sulla rete

Convertitore multimediale
Figura 10.4
Velocità più elevate
necessario!

5VDC 1A
Rete
RX Basato
Applicazioni
JP LINK TX

LINK PWR LINK

Streaming
Audio video

PARLA / DATI
CD di RS CS TR RD TD

Internet
Telefonia

Velocità di picco più elevate consentono a più nodi di connettersi in modo efficiente al tuo
WLAN attraverso un canale. Inoltre, i fornitori stanno procedendo con
Pagina 175

154 Capitolo 10

nuove applicazioni 802.11a con velocità che aumenta da 11 Mbps a as


fino a 54 Mbps nella banda a 5 GHz.

Sicurezza FHSS
Uno dei problemi più urgenti nelle WLAN è la questione se
o non il salto di frequenza può aumentare la sicurezza della tua rete wireless
lavoro. Noterai che ci sono molte persone che promuovono la sicurezza
di HomeRF utilizzando FHSS (al contrario di DSSS) nelle reti 802.11b.
I sostenitori di HomeRF insistono sul fatto che il salto di frequenza lo rende molto di più
difficile intercettare o intercettare il traffico di rete. Inoltre, lo è
difficile decifrare queste informazioni, che vengono trasmesse in tutto il
spettro. Si dice che lo standard 802.11 che utilizza DSSS sia più suscettibile a questi
tipi di problemi di sicurezza (intercettazioni e intercettazioni) perché
utilizza lo stesso canale per trasmettere sia i dati che le informazioni sulla sicurezza—
rendendo più facile per qualcuno aggirare la misura di sicurezza intrinseca
ures del protocollo 802.11.
Tuttavia, non vi è alcun vantaggio "reale" per HomeRF rispetto a 802.11b con
rispetto alle questioni di sicurezza. Tutti i tipi di WLAN supportano diversi tipi di
protocolli di sicurezza; entrambi i sistemi FHSS e DSSS utilizzano metodi di dati
crittografia per bloccare qualsiasi tipo di intercettazione non autorizzata della rete
traffico. Inoltre, le procedure di autenticazione dell'utente di 802.11b si interrompono
hacker non autorizzati dall'acquisizione dell'accesso a dati mission-critical.
In molti casi, sembra che FHSS offra un livello di sicurezza superiore
a causa degli elementi di design di questa tecnologia di trasmissione. Mentre
ci sono alcuni elementi che potrebbero rendere FHSS più sicuro di
DHSS, l'elemento principale che gli conferisce maggiore sicurezza include “hop
sequenze "specificate da metodi alquanto imprevedibili di
utilizzo dello spettro. Le sequenze di hop sono generate dalle radio HomeRF
designato in cinque secondi o meno.
I sistemi HomeRF utilizzano la modulazione FHSS nel tentativo di soddisfare il
regolamento stabilito dalla FCC per quanto riguarda il funzionamento radio a 2,4 GHz
Banda ISM. L'idea è di rendere queste reti conformi alle normative
specifiche piuttosto che fornire sicurezza.
Le reti HomeRF non hanno alcun meccanismo di sicurezza da prevenire
hacker dal determinare la specifica frequenza di salto impostata dai loro dispositivi;
quello che dovrebbe essere un metodo più sicuro è essenzialmente meno sicuro.
Anche l'algoritmo utilizzato per il salto non è necessariamente uno dei file
elementi reali che controllano la sicurezza; il punto di controllo HomeRF (access

Pagina 176

Spettro di diffusione della sequenza diretta 155


punto) invia le informazioni di identificazione del set hop non crittografate
la rete da ogni faro. Questa azione viene eseguita ogni volta che il file
la rete salta i canali (fino a 50 volte al secondo). Dovrebbe il
le informazioni di identificazione del set hop possono essere inviate attraverso la rete non crittografate
ed dal faro del punto di controllo, il set hop poteva ancora essere decifrato.

Sequenze di luppolo

Le trasmissioni radio FHSS, per definizione, cambiano la loro frequenza di


qualità secondo uno schema semirasuale. A causa del metodo casuale
della sequenza hop, è in qualche modo protetto dagli hacker che tentano di farlo
origliare il traffico di rete. Tuttavia, con HomeRF, la sequenza hop
viene decifrato in meno di cinque secondi perché il salto è un po '
lento, a soli 50 salti al secondo. In confronto, viene considerato il Bluetooth
lento e la sua velocità è di gran lunga superiore a FHSS a 1600 salti al secondo.
Inoltre, ci sono solo un piccolo numero di diversi modelli di luppolo
designato per le radio HomeRF, in cui ogni hop è composto da 75
frequenze tinte, con ogni salto che si ripete ogni 1,5 secondi. La spe-
modelli specifici per le specifiche di HomeRF possono essere facilmente letti dal file
Specifica di SWAP da chiunque sia interessato a ottenere una copia di quella specifica.
Un beacon viene inviato ogni volta che la rete passa a un nuovo canale in
Protocollo HomeRF. In effetti, un hacker può origliare il beacon solo per
pochi secondi prima che il set hop di una radio HomeRF possa essere decifrato.
Inoltre, se il beacon fosse crittografato, potresti comunque rilevare il file
trasmissioni radio e misurare semplicemente la quantità di tempo di ricezione.
Questa informazione da sola consentirebbe di decifrare il set di hop.
È possibile decifrare il set hop per un sistema RF domestico standard utilizzando 75
canali, ma puoi determinare ancora più facilmente il salto impostato per il largo
sistemi di salto di frequenza di banda (WBFH) perché utilizzano solo 15 canali
nels. Ciò significa che i sistemi FHSS non hanno alcun vero vantaggio
su DSSS quando si tratta di funzionalità e caratteristiche di sicurezza integrate.

FHSS contro DSSS


Ci sono ragioni per cui alcune WLAN utilizzano FHSS anziché DSSS e
vice versa. Quando è necessario trasmettere, è importante diffondere il file
energia del segnale per ridurre le interferenze ad altri utenti nella radio
spettro che stai usando. Di conseguenza, FHSS è stato utilizzato da molti fornitori in

Pagina 177

156 Capitolo 10

la banda ISM a 2,45 GHz che utilizzava livelli di potenza superiori a 1 mW


poiché forniva un livello ragionevole di sicurezza "intrinseca".
Tutti i sistemi che utilizzano FHSS o DSSS sono autorizzati a trasmettere
potenza fino a 1000 mW, quindi hanno una potenza sufficiente per la connessione WLAN
attività. L'algoritmo che specifica la sequenza di hop per HomeRF è
pubblicato e disponibile tramite la specifica SWAP; e il luppolo
le sequenze vengono utilizzate più per la conformità normativa che per aumentare
sicurezza.
I sistemi FHSS utilizzano l '"agilità di frequenza" per soddisfare i requisiti normativi
menti. Il beacon HomeRF invia le informazioni di identificazione del set hop
non criptato in ogni faro CP. Se le informazioni di identificazione del set hop
non sono stati trasmessi in chiaro, potrebbe ancora essere facilmente decifrato solo
intercettando il traffico su ogni canale saltellante. HomeRF ha
un sistema FHSS di agilità di frequenza che non ha alcuna sicurezza
vantaggi rispetto a un sistema DSSS, indipendentemente dall'hype di qualsiasi analista
potrebbe dirtelo.

Assegnazione della frequenza


L'802.11 offre due tipi di livelli PHY, ciascuno con un utilizzo RF distinto
tramite FHSS o DSSS. Entrambe le opzioni FHSS e DSSS sono state create
atto ad aderire alle regole regolamentari stabilite dalla FCC per operare nel 2.4-
GHz ISM. La banda ISM senza licenza viene assegnata in modo leggermente diverso
In tutto il mondo. La tabella 10.1 mostra che la rottura effettiva nello spettro di
l'utilizzo varia in base al paese.

TABELLA 10.1
Nazione Frequenza

Spettro di utilizzo
Varia in base al Paese stati Uniti 2.4000–2.4835 GHz

Europa 2.4000–2.4835 GHz

Giappone 2.471–2.497 GHz

Francia 2.4465–2.4835 GHz

Spagna 2,445–2,475 GHz


Pagina 178

Spettro di diffusione della sequenza diretta 157


Sia FHSS che DSSS supportano 1 e 2 Mbps, ma le radio a 11 Mbps
lize DSSS. In effetti, le configurazioni DSSS utilizzano la stessa tecnologia globale
sistema di posizionamento (GPS) e apparecchiature per telefoni cellulari satellitari.
Le specifiche di questa tecnologia richiedono che ogni bit di informazione
è collegato tramite una funzione XOR che ha un valore numerico lungo o un file
valore numerico pseudocasuale (PN) che produce un digitale ad alta velocità
spettro modulato in frequenza su una frequenza portante mediante differenziale
key shift keying (DPSK).
Quando viene ricevuto un segnale DSSS, viene abbinato a un correlatore di filtro
che rimuove la sequenza PN e recupera il flusso di dati originale.
Le velocità di trasmissione dati di 11 Mbps e 5 Mbps vengono raggiunte solo quando DSSS
i ricevitori utilizzano diversi banchi di correlatori e codici PN per farlo
recuperare il flusso di trasmissione dei dati di rete.
Il meccanismo di modulazione della velocità ad alta velocità è designato come un
meccanismo plementare.
Le sequenze PN effettivamente diffondono la trasmissione del flusso di dati
larghezza di banda del segnale, che definisce il suo meccanismo come
trum. L'obiettivo è ridurre la potenza e la potenza totale utilizzata
rimane lo stesso. Quando il segnale viene ricevuto, è correlato con il
stesse sequenze PN in modo che possa rifiutare qualsiasi interferenza a banda stretta e
riassemblare i dati binari nella sua forma originale.
La velocità esatta non è importante quanto il fatto che la trasmissione
utilizza circa 20 MHz per i sistemi DSSS. Ciò significa che la banda ISM
può supportare fino a tre canali non sovrapposti.
I metodi fondamentali che utilizza 802.11 coinvolgono il distribuito
funzione di coordinamento (DCF). Quindi utilizza l'accesso multiplo di rilevamento del vettore
con prevenzione delle collisioni (CSMA / CA). Ciò significa che il wireless
la stazione di lavoro deve ascoltare altri utenti sulla rete. La stazione quindi
trasmette una volta che il canale è inattivo; tuttavia, se è occupato, il wireless
la workstation si ferma fino a quando la trasmissione non si arresta ed esegue un'operazione casuale
backoff fino a quando non può trasmettere in sicurezza sullo spettro radio.
Lo spazio di tempo tra la trasmissione del pacchetto e l'inizio di
Il frame "ACK" è un breve interspace (SIFS). I frame ACK hanno una maggiore
priorità rispetto ad altro traffico di rete, che richiede un rapido riconoscimento da allora
Gli ACK devono essere supportati dal sottolivello MAC nello standard 802.11.
Alcune trasmissioni attendono almeno uno spazio interframe DCF
(DIFS) prima di inviare i dati attraverso la rete. Se il trans
percepisce che la rete è molto occupata, può quindi decidere un
periodo di backoff casuale specifico determinando un valore per l'interno
timer per un numero specifico di slot time. Quando DIFS scade, il timer
inizia a diminuire. Quando il timer si avvicina allo zero, la stazione può farlo

Pagina 179

158 Capitolo 10

iniziare a trasmettere. Il canale dovrebbe essere utilizzato da un altro wireless


prima che il timer si avvicini allo zero, l'impostazione del timer è
mantenuto lo stesso al valore diminuito per ogni trasmissione futura
attraverso la rete. Il meccanismo alla base di questa configurazione dipende da
senso di portatore fisico con la consapevolezza che ogni lavoro wireless-
stazione può ascoltare tutte le altre stazioni sulla rete wireless. Però,
va notato che ogni workstation wireless potrebbe non necessariamente
essere in grado di ascoltare tutte le altre workstation wireless.
Una soluzione a questo problema è definire un secondo senso portante
metodo. Il virtual carrier sense consente a una workstation wireless di
riservare il supporto per un certo periodo di tempo utilizzando frame RTS / CTS.
Ad esempio, la prima workstation wireless invia un frame RTS a
il punto di accesso. La seconda workstation wireless non sentirà l'RTS.
Un frame RTS ha un campo durata / ID che designa la misura di
tempo per il quale il mezzo è riservato per la successiva trasmissione wireless
sion. Queste informazioni sulla prenotazione, utilizzate nel programma di assegnazione della rete
dor (NAV) di tutte le stazioni, viene utilizzato per rilevare il frame RTS.
Il punto di accesso risponde al frame CTS quando viene ricevuto un RTS
perché contiene un campo durata / ID che designa una misura di
tempo per il quale il mezzo è stato riservato. Quando il secondo wireless
la stazione di lavoro (indicata sopra) non rileva un RTS, rileverà il CTS
e aggiorna il NAV. Pertanto, la collisione viene evitata utilizzando nascosto
nodi da altre workstation wireless.
RTS / CTS viene utilizzato rispetto a parametri specificati dall'utente come
che può essere sempre o mai utilizzato con pacchetti che superano una
lunghezza ed. Si noti che DCF è il metodo di controllo dell'accesso ai media di base nec-
essenziale per tutte le workstation wireless. Inoltre, c'è un optional
estensione al DCF chiamato la funzione di coordinamento del punto (PCF) che
fornisce la funzionalità per il duplex a divisione di tempo (TDD). TDM è il
capacità di gestire servizi a tempo e di connessione.

Apri Sicurezza di sistema


Lo standard 802.11 fornisce sicurezza tramite due metodi principali:
autenticazione e crittografia.
L'autenticazione è il meccanismo con cui si trova una workstation wireless
verificato di disporre dell'autorizzazione per parlare con una seconda workstation wireless
all'interno di una specifica area WLAN. L'autenticazione viene creata tra l'accesso
punto e ogni workstation wireless quando in "modalità infrastruttura".

Pagina 180

Spettro di diffusione della sequenza diretta 159


L'autenticazione ha due modalità specifiche: sistema aperto e chiave condivisa.
Come descritto in precedenza, un sistema aperto consente a qualsiasi workstation wireless di
richiedere l'autenticazione, mentre la workstation wireless che riceve il file
richiesta può abilitare qualsiasi autenticazione per qualsiasi richiesta. Può anche
abilitare l'accesso solo da quelle workstation wireless in un elenco definito dall'utente.
Un sistema condiviso, tuttavia, consente solo le workstation wireless
avere una chiave crittografata segreta che può essere autenticata. Nota che
l'autenticazione a chiave condivisa è possibile solo per i sistemi che dispongono di un file
livello opzionale di funzionalità di crittografia.

Si tratta di ... tempismo


Gli orologi delle stazioni sono sincronizzati in determinati periodi di trasmissione da a
indicatore di data e ora. Quando lavori in modalità infrastruttura, il tuo accesso
point funge da master di temporizzazione e produce tutta la temporizzazione necessaria
fari. Puoi sostenere la sincronizzazione fino a 4 microsecondi (dai
o ritardi a causa della propagazione). I fari temporizzatori funzionano anche con
rispetto alla tua gestione energetica. Sono disponibili due modalità di risparmio energetico
pertinente alle tue esigenze: svegliati e dormi (Figura 10.5).

Figura 10.5
Sveglia contro sonno
stato.

Sveglio
Piena potenza:
Riceve pacchetti
In qualsiasi momento

Doze
Modalità di risparmio energetico
Deve "svegliarsi" per ricevere i pacchetti Beacon wireless

Pagina 181
Capitolo 10
160
Quando si lavora in modalità "sveglia", ogni stazione funziona a piena potenza
che può ricevere pacchetti in qualsiasi momento. Ogni nodo deve informare il punto di accesso
del suo intento prima di entrare in uno stato di "sonno". In questa modalità, ogni nodo deve
svegliarsi ogni tanto in modo che possa monitorare la rete per i beacon
che informano il punto di accesso che sono presenti messaggi in attesa nel file
coda.

Roaming di sistema

VOLARE
Quando si tratta di sistemi aperti e specifiche di frequenza, dobbiamo
si noti che il roaming svolge un ruolo importante nell'identificazione del messaggio di base
tipi di formato. Uno degli elementi necessari per supportare quelle aree di
Le WLAN non coperte dai fornitori di rete coinvolgono il punto di interaccess
protocollo (IAPP). IAPP migliora l'interoperabilità del roaming wireless
dispositivi, indipendentemente dal produttore. IAPP indirizza il roaming che utilizza
un singolo set di servizi estesi (ESS) o il roaming che si verifica tra

SQUADRA
due unità ESS.
Il problema con il roaming di sistema è che è troppo facile per qualsiasi
computer in un ambiente Windows, Macintosh o Linux per eseguire il roaming su un file
Rete 802.11. È stato progettato l'hardware di ciascun fornitore di rete
per l'interoperabilità, quindi è una questione semplice per chiunque su praticamente qualsiasi
piattaforma di roaming facilmente (utilizzando un sistema aperto di autenticazione) e
visualizzare tutte le risorse di rete, intranet, condivisioni di file e persino accedere a tutto
delle vostre stampanti di rete. Il concetto di roaming di sistema è essere in grado di farlo
limitare e definire quali utenti hanno accesso e quali risorse possono
Visualizza. Se lasci il tuo sistema wireless completamente aperto, diventa un file
bersaglio vulnerabile che chiunque può sfruttare. Tali vulnerabilità, utilizzando
comunicazioni di spettro liberamente disponibili, possono lasciare aperta la rete
attaccare e rendere più facile per qualcuno visualizzare, rubare, modificare o persino
dati mission-critical corrotti.

Conclusione: sicurezza dello spettro!


Lo scopo di questo capitolo è fornire un po 'di informazioni su ciò che le persone
chiamano le caratteristiche di sicurezza "intrinseche" di un metodo di comunicazione dello spettro
rispetto a un altro. Per esperienza, ho imparato che non esiste
qualcosa come la sicurezza al 100%, né c'è un modo per fare qualcosa

Pagina 182

Spettro di diffusione della sequenza diretta 161


"Intrinsecamente" più sicuro solo perché utilizza un protocollo o mezzi migliori
di trasmettere informazioni.
Molte persone potrebbero dire che, poiché FHSS passa dalla frequenza alla frequenza
qualità, è molto più difficile (se non impossibile) capire come hackerare
e ascolta di nascosto le workstation wireless. La vera verità è che se
qualcuno è intento ad ascoltare il tuo traffico, irrompere nel tuo filo-
meno rete o determinare come trovare le informazioni: possono farlo.
La tua migliore difesa è trovare un modo per renderlo più difficile per l'hacker
irrompere nel tuo sistema. Tuttavia, l'utilizzo di FHSS anziché DSSS non lo è
sarà il modo per proteggere i tuoi sistemi. Non dovresti mai essere cullato
in un falso senso di sicurezza perché qualcuno ti dice che FHSS lo è
più sicuro di DSSS. In verità, non c'è un vero vantaggio per uno
metodo su un altro. Infatti, se consideri queste due scelte tu
Ricorda che puoi ascoltare una stazione radio su AM o
FM, e sebbene i due metodi di trasmissione siano totalmente diversi—
non riesci ancora a sentire la stazione forte e chiara sulla tua radio? Anche
sebbene queste trasmissioni avvengano su bande diverse e inviate attraverso
meccanismi ferenti, puoi ancora sentirli lo stesso. Pensa a
FHSS e DSSS come fareste con AM e FM.
Se desideri una vera sicurezza sul tuo sistema, ricorda di utilizzare la crittografia
tecniche e non utilizzare mai un sistema aperto di autenticazione (come
imprecato altrove in questo libro). Se lasci il sistema aperto, esci
te stesso vulnerabile agli attacchi.
Ricorda, nessun sistema è sicuro "out of the box" e non crederci mai
chiunque ti dica diversamente. Qualunque siano i valori predefiniti
password, protocolli di rete e standard di trasmissione: dovresti
modificare immediatamente tutte queste impostazioni. Gli hacker comprano le stesse scatole
e le apparecchiature wireless che conosci, conoscono tutte le impostazioni predefinite e
utilizzare sempre questi articoli contro ignari utenti che non li hanno presi
il tempo per esaminare i loro sistemi e scoprire come proteggerli-
contro i tentativi di intrusione trasparenti.
Gli hacker entrano senza problemi nel tuo sistema e si assicurano che lo facciano
fare tutto ciò di cui hanno bisogno in modo che non vengano rilevati. Se sei
attento e ricorda tutti gli elementi di sicurezza per ogni operazione
sistema, piattaforma e tecnologia: puoi migliorare realisticamente il tuo
possibilità in modo da non essere vittima di un hacker e quindi proteggere
i tuoi sistemi contro attacchi, intrusioni o qualsiasi altra forma di
accesso rizzato!

Pagina 183

Questa pagina è stata lasciata vuota intenzionalmente.

Pagina 184
CAPITOLO 11

Wi-Fi
Attrezzature
Problemi

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 185

164 Capitolo 11

Questo capitolo descrive le limitazioni nei criteri impostati da 802.11b per stabilire
lish l'uso ragionevole della crittografia di basso livello per superare l'attuale WEP
limitazioni; tuttavia, l'apparecchiatura 802.11b acquistata prima del miglioramento
l'attrezzatura disponibile dovrà quasi certamente essere ritirata
che aggiornato. Sembra probabile che lo farà la soluzione dello strato superiore
richiedono i servizi di un tecnico specializzato in questo settore. Attualmente, il
problemi a livello fisico che rendono 802.11b vulnerabile a una varietà di negazioni di
gli attacchi ai servizi probabilmente non possono essere rimossi senza un sostanziale rinnovo
zione della parte esistente DS PHY dello standard.

Problemi nella distribuzione Wi-Fi


Per quanto comoda e utile sia una rete wireless, ce ne sono molti
limitazioni significative che influenzeranno i modi in cui puoi condividere
i tuoi dati mission-critical. La maggior parte delle WLAN funziona in tandem con la rete cablata
lavora nel tentativo di espandere facilmente la copertura della rete interna come
aumentano o aggiungono nuovi dipendenti.
La distribuzione di applicazioni wireless (Figura 11.1) utilizza il cavo 802.11
meno standard per articoli tra cui:


Code building collaborativo

Monitoraggio remoto delle strutture

Accesso mobile alle applicazioni di database

Applicazioni di formazione basata su computer mobili (CBT)

Distribuzione video wireless
L'evoluzione delle applicazioni ricche di contenuti multimediali richiede una banda
hardware per la distribuzione wireless di tutte le applicazioni di cui sopra
zioni. L'attuale standard popolare, 802.11b, è ostacolato dalla sua velocità
barriera di 11 Mbps. Questa velocità è davvero insufficiente per eseguire applicazioni moderne
cationi, dando così inizio alla necessità di passare allo standard di velocità più elevata di
802.11a, che supporta velocità fino a 54 Mbps.

Fornitori di apparecchiature wireless


La LAN wireless sta diventando un punto fermo nella maggior parte delle aziende e continuerà a
può crescere come un pezzo centrale del puzzle IT. Wi-Fi rappresenta un'efficace

Pagina 186

Problemi con le apparecchiature Wi-Fi 165

Figura 11.1
Applicazione wireless
distribuzione.

Collaborativo Collaborativo
Basato su computer
Code Building Utente
Formazione (CBT)
Corso
senza fili
Distribuzione video

Monitoraggio remoto
delle strutture
Accesso mobile
al database
Applicazioni

Utente mobile

efficiente soluzione per l'ufficio per utenti domestici e aziendali che necessitano di servizi remoti
connettività o flessibilità per accedere alle informazioni da un dispositivo mobile
indipendentemente dalla posizione.
I fornitori di apparecchiature wireless si concentrano sulla creazione di prodotti che
hanno una compatibilità abbastanza ampia per funzionare perfettamente con diversi
requisiti dell'utente finale. Questi dispositivi hanno gli stessi vantaggi e svantaggi
vantaggi come qualsiasi tecnologia a spettro esteso basata sulla radio. La maggioranza
di dispositivi informatici wireless attualmente in fase di realizzazione (compresi quelli basati su PDA
telefono) incorporano 802.11bo Bluetooth come standard integrato
caratteristiche che funzionano in una varietà di reti wireless.

Considerazioni sulle apparecchiature WLAN


I fornitori di apparecchiature Wi-Fi sono governati da diversi fattori che lo determinano
come i prodotti che acquistiamo si evolvono rispetto al nostro crescente elenco di
applicazioni mobili. Per comprendere più a fondo come questi considerano

Pagina 187

166 Capitolo 11

si applicano le erazioni, è importante esaminare i fattori pertinenti per


attrezzature che acquistiamo, come:


Sicurezza: nello sviluppo delle apparecchiature, la sicurezza manca sia di design che di
configurazione. I fornitori di apparecchiature wireless stanno lavorando febbrilmente
progettare super livelli di schemi di autenticazione e crittografia in
dispositivi wireless. L'idea è di incorporare metodi più sicuri per
trasferimenti di dati tramite la crittografia WEP (Wireless Equivalent Privacy)
norma di zione. Sebbene WEP sia facilmente sconfitto da qualsiasi hacker con
abbastanza determinazione, usandolo (anche con tutti i suoi problemi) è il
Almeno puoi fare per prevenire gli attacchi degli hacker. Una nuova generazione (WEP
2) promette di incorporare funzionalità più sicure, ma la probabilità
L'ostacolo del suo essere davvero un hacker è basso, poiché si basa su un file
modalità di crittografia facilmente sconfitta. Troverai la maggior parte delle apparecchiature wireless
i fornitori di servizi supportano il WEP, ma la verità è che è necessario
impiegare livelli di protezione aggiuntivi, come minimo, per salvaguardare
la tua WLAN. Un modo possibile per proteggerti è incorporare
Funzionalità di rete privata virtuale (VPN) IPsec nella tua WLAN a
ottenere crittografia, autenticazione e gestione delle chiavi più potenti
tecnologie mentali. Tuttavia, con ogni ulteriore livello di sicurezza, tu
ridurrà le prestazioni complessive a meno che non si aggiorni a un file più veloce
incarnazione, come da 802.11be 802.11a.

Costo: la distribuzione di reti wireless è molto più conveniente rispetto a
installazione di LAN cablate in nuove aree delle strutture aziendali. Non
solo puoi muoverti liberamente in ampie aree della tua produzione
servizi, ma elimini il costo di espandere la tua infrastruttura wireless
struttura man mano che la tua azienda cresce. I dispositivi wireless 802.11b lo sono
paragonabile nel prezzo che non ti costa molto di più usare a
WLAN rispetto a una LAN cablata. Quando si tiene conto del costo di
installazione e distribuzione di una LAN cablata a costi ridotti o nulli
installando una WLAN, la rete wireless finisce per costarti meno.

Gestione della rete: in modo da poter gestire la tua rete wireless
lavorare in modo più efficiente, molti fornitori di apparecchiature wireless ti forniscono
con la possibilità di monitorare e controllare la funzionalità del cavo
meno apparecchiature di rete da remoto grazie all'interfaccia semplice basata sul Web
facce. Usando queste impostazioni, hai tutti gli input necessari per
assicurarsi di mantenere il corretto funzionamento della rete; comunque molto
pochi fornitori di LAN wireless supportano impostazioni avanzate che lo consentono
controllo indipendente di tutti gli elementi più importanti del tuo
WLAN. In definitiva, la tua WLAN dovrebbe supportare un semplice gestore di rete
protocollo (SNMP) in modo da poter gestire Internet TCP / IP

Pagina 188

Problemi con le apparecchiature Wi-Fi 167


collegamenti di lavoro. SNMP è uno strumento efficace che può essere utilizzato
monitorare e controllare in remoto le impostazioni di una scheda di interfaccia wireless per
tabelle di instradamento e di radiofrequenza. I collegamenti remoti SNMP possono essere
disabilitato e ripristinato dalla console di gestione e puoi usare
questa stessa funzionalità per monitorare le statistiche delle prestazioni di tutti
aspetti della tua WLAN.

Velocità: le WLAN hanno superato diverse barriere di velocità
ora possono competere in misura sufficiente con le reti Ethernet cablate. Il
vantaggio che hanno gli utenti 802.11b è che possono eseguire l'aggiornamento a
802.11a, e nella maggior parte dei casi i due tipi di apparecchiature sono compatibili
ble l'uno con l'altro. È possibile aumentare la velocità del backbone wireless
della tua WLAN, garantendo la compatibilità con quegli utenti che
hanno ancora schede di rete 802.11b integrate. Velocità da 11 Mbps
utilizzando 802.11b stanno aumentando a 54 Mbps utilizzando 802.11a. Come questo
la tecnologia cresce con la prossima generazione di apparecchiature wireless,
queste velocità aumenteranno ancora di più. Come sempre più multime-
applicazioni ricche di dia richiedono una larghezza di banda più ampia, aumenta
velocità rappresenterà un logico passo avanti, mentre i fornitori mantengono
compatibilità di reparto.

Interoperabilità: uno dei maggiori vantaggi offerti dal cavo 802.11
meno reti hanno raggiunto è quello, a differenza delle generazioni precedenti di
WLAN, esiste un livello di interoperabilità e compatibilità tra
diversi fornitori. Se gli utenti desiderano integrare 802.11b in un dispositivo mobile
dispositivo, è ancora possibile farlo funzionare con la WLAN del proprio
società o le loro case anche se i due punti della trasmissione wireless
sion sono stati creati da diversi fornitori. Questo livello di compatibilità ha
ha aperto un orizzonte completamente nuovo che consente agli utenti Wi-Fi di spostarsi
su un'intera rete wireless senza preoccuparsi se
le loro apparecchiature funzioneranno in diversi ambienti di fornitori.
Fornitori di attrezzature
Lo standard wireless 802.11 ha subito una trasformazione radicale in
all'inizio del 2000 come standard ha aumentato il suo throughput da 2 a 11 Mbps.
Ciò ha reso lo standard wireless, per lo meno, competitivo con il
vecchia rete Ethernet cablata a 10 Mbps. È stato a questo punto che i fornitori basano
dovevano riformulare completamente le loro offerte per garantire le loro attrezzature
ment funzionerebbe alla velocità maggiore. Il vero trucco era creare il file
prezzi competitivi al fine di ottenere l'adozione di massa di questo standard.

Pagina 189

168 Capitolo 11

Diversi fornitori hanno approfittato di questo mercato, ma


tutti si sono affermati come i principali fornitori di prodotti di 802.11b
hardware. La maggior parte di questi stessi fornitori sta lavorando su 802.11a hard-
ware che sarà anche compatibile con 802.11b.

Fornitori di apparecchiature di rete wireless La rete wireless leader


i fornitori di lavoro includono:


3Com

Agere Systems

AirConnect 11 Mbps

Serie Aironet 340 e 350

AirRunner

BreezeCOM

BreezeNET

Cisco Systems

Compaq

Enterasys Networks

Armonia

Tecnologie Intermec

Lucent

MobileLAN

Orinoco Wireless

Prossimo

RoamAbout

Zcomax

Telefonica Zoom

ZoomAir

Trend di mercato

Quando si discutono le tendenze nelle apparecchiature Wi-Fi, è importante dettagliare


come siamo arrivati ​a questo stato nel mercato. Standard come HomeRF
sono diventati in qualche modo obsoleti rispetto a 802.11 o
Bluetooth. Per quanto il Bluetooth abbia una buona presenza sul mercato per i cavi
meno dispositivi, è chiaro che l'802.11 si sta aggrappando fortemente al mercato
lead con supporto integrato nei principali sistemi operativi, incluso
Windows XP, Mac OS X e sistema operativo Lindows. Il sistema operativo Lindows è basato su UNIX
sistema operativo in fase di sviluppo a San Diego e ha un supporto integrato
porta per 802.11. Lindows è una versione di Linux che ha la capacità di funzionare

Pagina 190

Problemi con le apparecchiature Wi-Fi 169


alcune applicazioni Windows e funzionano normalmente in un Windows
ambiente di rete.
Negli ultimi dieci anni, il mercato primario per le WLAN è stato
valutare le infrastrutture aziendali che richiedevano che i loro utenti fossero in grado di farlo
utilizzare applicazioni mobili in tutta l'area geografica di produzione
impianti. Oggi, la maggior parte degli utenti residenziali e di home office ne ha bisogno
questa capacità solo per fare affari negli stretti confini del loro lavoro
ambiente, dove non è pratico creare un'infrastruttura LAN cablata.
Il problema più diffuso per gli utenti domestici è il fatto che le WLAN
hanno una sicurezza così scarsa. Nella maggior parte dei casi i fornitori di apparecchiature wireless
figura punti di accesso e schede di rete wireless per funzionare in un "open
system "per impostazione predefinita, senza nemmeno avvisare l'utente medio
modificare le impostazioni predefinite. Sicurezza integrata, che avrebbe dovuto
essere uno dei punti di forza delle apparecchiature wireless, è in realtà uno dei più
debolezze facilmente sfruttate.
I fornitori di WLAN stanno ora lavorando su due elementi:

1. Educare i consumatori ad attivare la crittografia integrata e il cambiamento


impostazioni predefinite di "sistema aperto" in modo che gli hacker non possano accedere facilmente al loro
WLAN semplicemente guidando per strada con i loro laptop 802.11b impostati
in "modalità promiscua", in attesa di accedere alla tua rete privata.
2. Migliorare le capacità di crittografia del proprio hardware. WEP è
evolvendo un nuovo (e teoricamente) standard più potente chiamato
WEP 2 che migliorerà la sicurezza delle connessioni wireless. Unfor-
tunatamente, poiché WEP 2 è basato sulla versione difettosa dell'originale
WEP, è improbabile che questa capacità costituisca un ostacolo per la maggior parte delle persone
hacker determinati, che possono forzarsi ad accedere o spiare
cadere sulla tua rete wireless.

Problemi tecnologici
Il concetto di WLAN è cambiato in modo significativo solo negli ultimi pochi anni
anni da solo. All'inizio, le reti wireless venivano utilizzate solo per trasferire piccoli
quantità di informazioni da un dipartimento all'altro. Non c'era
standard unificato, quindi l'hardware era molto lento e proprietario
non c'era compatibilità tra diversi fornitori.
Wi-Fi, ora uno standard più comunemente rappresentato nella rete 802.11
funziona, è aumentata in velocità e versatilità. L'informazione è adesso
ported in vaste aree e può portare risorse di elaborazione in

Pagina 191

170 Capitolo 11

aree di produzione di un'azienda in cui non esiste un'infrastruttura wireless


o può essere implementato.
La tecnologia per la WLAN è più comunemente rappresentata tra
un client e un punto di accesso e sono disponibili numerose configurazioni di rete
possibile.

Configurazione incentrata sul punto di accesso

La configurazione wireless più comunemente utilizzata prevede un punto di accesso e


diversi client 802.11a / b. Quando installi un punto di accesso, migliori

VOLARE
la portata della tua rete. Il punto di accesso funziona come wireless
server, liberando le risorse del tuo server cablato. Il punto di accesso è
connesso alla tua rete Ethernetwork cablata in modo che ogni client possa accedere a
risorse di rete da ogni server cablato e dalle condivisioni di file
altri client wireless / cablati sul segmento di rete.
Ogni punto di accesso può gestire diversi client, ma questo numero lo è
essenzialmente limitato da due condizioni:

SQUADRA
1. Quante trasmissioni simultanee avvengono in un dato momento
2. Quanta larghezza di banda viene consumata da una tipica trasmissione wireless

In sostanza, la maggior parte delle applicazioni odierne richiede molta più larghezza di banda
rispetto ai loro predecessori. In una tipica situazione "reale", un punto di accesso
può ospitare fino a 50 clienti. Tuttavia, come richiede la larghezza di banda
aumentare, il numero di client che il punto di accesso può ospitare diminuisce proporzionalmente
a livello nazionale con una maggiore domanda di risorse di rete. Applicazione multimediale
ora sono così comuni che un tipico punto di accesso 802.11b può
supporta isticamente da 10 a 20 dispositivi mobili in un dato momento.

Configurazione del dispositivo mobile

Gli utenti di laptop wireless richiederanno più larghezza di banda perché sono in esecuzione-
ning applicazioni Internet complete su una piattaforma più diversificata. PDA mobile
o gli utenti PocketPC normalmente non richiedono la stessa larghezza di banda, semplicemente
a causa delle limitazioni di questi dispositivi nel supportare rich multimedia
applicazioni. Tuttavia, sebbene questo possa essere il caso delle applicazioni basate su Palm
cationi, PocketPC richiede una larghezza di banda notevolmente maggiore. PC portatile
i computer dispongono di lettori multimediali incorporati che consumano tanto
larghezza di banda come qualsiasi computer portatile. Inoltre, PocketPC supporta "vir-

Pagina 192

Problemi con le apparecchiature Wi-Fi 171


tual desktop ”in modo da poter utilizzare tutte le funzionalità di un file
PC. Più ricca è la tua esperienza di connessione al tuo computer desktop,
maggiore è la larghezza di banda richiesta dal PocketPC. Come dispositivi mobili
diventano sempre più sofisticati, puoi aspettarti un aumento del wireless
congestione della rete anche per compiti semplici.

Configurazione peer-to-peer In un ambiente peer-to-peer, un accesso


il punto non è più necessario. In effetti, tutto ciò di cui hai bisogno sono due computer
dispongono di schede di interfaccia di rete wireless. Questi due computer formano un file
rete peer-to-peer indipendente fintanto che queste due macchine lo sono
nel raggio l'uno dall'altro. Questo tipo di rete è impostato in modo che ciascuno
il computer ha accesso solo alle risorse dell'altra macchina; loro fanno
non avere accesso diretto al server tramite un punto di accesso di tipo centrale.

Lavorare con numerosi punti di accesso in ambienti di rete di grandi dimensioni


ronments, è facile vedere i limiti dell'utilizzo dei punti di accesso. Cosi bene
poiché questi dispositivi sono, hanno solo una portata limitata. Ogni volta che sei
cercando di accedere alle risorse di rete in un grande impianto di produzione, è lontano
troppo facile per spostarsi fuori dalla portata della WLAN.
Un modo per migliorare la ricezione (in aree di copertura specificate) è quello di
posizionare meglio i punti di accesso nella tua azienda ad altezze maggiori
che è possibile ottenere capacità di ricezione superiori. Questo è solo possibile
quando si dispone di un'indagine sul sito per assicurarsi di disporre dei punti di accesso
in aree in cui si può essere certi di avere una copertura adeguata senza
fornendo aree di copertura eccessive che gli hacker possono sfruttare facilmente.
È possibile aumentare le aree di copertura utilizzando più punti di accesso
avere una copertura sovrapposta in modo da poter mantenere la copertura della LAN wireless
erage su un'intera area senza spostarsi fuori dalla portata del segnale.
Quando puoi consentire ai tuoi client mobili di spostarsi facilmente da uno
punto di accesso a un altro, questo è chiamato roaming ; è un filo molto utile-
meno strumento che ti consente di fornire una copertura senza interruzioni completamente
genitore al cliente più o meno allo stesso modo di un telefono cellulare. Il
la preoccupazione principale qui, ovviamente, è la sicurezza. Aumentare la copertura ti pone
a rischio di intercettazioni o di rilevamento di vulnerabilità da parte degli hacker nella tua rete
lavorare per ottenere l'accesso a tua insaputa.

Costruire estensioni ai punti di accesso

A volte, potrebbe essere necessario aumentare l'area di copertura della WLAN.


Quando si progetta la rete, è possibile migliorare la copertura sicura

Pagina 193

172 Capitolo 11

aree aggiungendo punti di estensione che aumentano la portata ad aree specifiche in cui
i dipendenti vagheranno all'interno dei confini della tua azienda. L'idea
è fare in modo che ogni punto di estensione estenda la portata della rete wireless tramite il relay
trasmissioni da un punto di accesso a un altro punto di estensione. Estensioni
possono essere raggruppati per inviare pacchetti di trasmissione da un punto di accesso
ai clienti che si trovano in altre aree della tua organizzazione. L'unico problema è
sapere dove non mettere un punto di estensione all'interno della tua organizzazione. Se
aggiungi punti di estensione in aree che trasmettono il tuo segnale a qualsiasi pubblico
area, strada o zona residenziale: stai letteralmente invitando un hacker a prendere
vantaggio della tua potenza del segnale potenziata per entrare nella tua rete o
origliare le trasmissioni di rete riservate.

Trasmissione direzionale

Un modo per focalizzare le trasmissioni della tua rete wireless in modo che tu
aumentare la portata della tua WLAN per i dipendenti ma non per gli hacker
implementare aree di antenna direzionale che migliorano la copertura del tuo
WLAN tra i siti aziendali senza inviare il segnale in pubblico
aree in cui possono compromettere il sistema.
L'antenna su un edificio all'interno delle strutture aziendali è
collegato alla sua LAN cablata, mentre l'antenna dell'edificio adiacente lo è
collegato alla sua LAN cablata. È possibile puntare questi due array di segnali verso
l'un l'altro in modo da mantenere il controllo dello spettro delle radiofrequenze
trasmissioni e focalizza la tua WLAN nelle aree in cui ne hai bisogno, senza
inviando il segnale alle aree che non desideri. In questo modo puoi
mantenere la sicurezza mantenendo la funzionalità del wireless
LAN su distanze moderate. In sostanza risparmi denaro senza dover-
per implementare una parte maggiore della tua infrastruttura cablata.

Preoccupazioni sui costi

Sebbene le apparecchiature WLAN siano inizialmente più costose delle LAN cablate,
puoi effettivamente risparmiare denaro quando prendi in considerazione le implementazioni
costi di tazione per la distribuzione dei cavi LAN. Ci sono diversi mission-critical
fattori di cui devi essere consapevole quando prendi in considerazione i costi (Fig.
ure 11.2) per la distribuzione WLAN:


Compatibilità del produttore (con standard futuri come 802.11a)

Supporto del produttore

Pagina 194

Problemi con le apparecchiature Wi-Fi 173

Figura 11.2
Implementazione WLAN
costi.

Vendite al dettaglio

Fattori di costo

Attrezzature
Disponibilità

Produttore
Produttore
Supporto
Compatibilità


Vendite al dettaglio

Fattori di costo

Disponibilità dell'attrezzatura

Quando si determina il costo effettivo di una tipica WLAN, è importante


equivale a considerare quali tipi di dispositivi informatici si intende utilizzare e
quanto ti costerà effettivamente ogni marca / versione a lungo termine,
tenendo conto delle spese operative, della manutenzione del software e
aggiornamenti degli articoli. I fattori che determineranno il costo del tuo specifico
La WLAN dipende principalmente dai dispositivi sopra descritti, ma è necessario anche
considera la tua gestione mensile, lo sviluppo di applicazioni e qualsiasi altra cosa

Pagina 195

174 Capitolo 11

spese di outsourcing che dovrai sostenere per gestire tutto da


installazione alla distribuzione.
Nella maggior parte dei casi, la tua WLAN si ripaga da sola all'interno
un anno, se si considerano gli aumenti di efficienza e produttività.
L'attrezzatura in sé non è un fattore limitante nel mercato di oggi, a causa della facilità di
uso e distribuzione.
I veri problemi riguardano i costi che dovrai sostenere per un titolo
violazione. Senza un'attenta attenzione e una corretta vulnerabilità di sicurezza
valutazione, non è raro che qualcuno violi la rete.
Qualunque sia il risparmio sui costi che potresti aver goduto rispetto alla distribuzione-
verrà cancellato analizzando la perdita di dati, attività e sicurezza.
Tuttavia, se presti molta attenzione alle tue esigenze di sicurezza in anticipo,
pagare un po 'di più per una corretta valutazione della sicurezza e mantenere
linee guida per il tuo sistema: puoi realizzare i vantaggi di questa tecnologia
e risparmiare ancora denaro nel processo.

I costi di una sicurezza efficace


La sicurezza ha diversi tipi di costi che possono essere sia positivi che negativi
influenzare attivamente la tua organizzazione. La sicurezza veniva sempre considerata
"Negativo" come la maggior parte delle aziende direbbe qualcosa come "Oh no! Noi
non può avere un controllo di sicurezza, perché questo ci farebbe apparire come
anche se non siamo al sicuro! Solo il solo pensiero di menzionare la sicurezza
farebbe pensare ai nostri clienti che stiamo avendo problemi! " Però,
il mondo è cambiato, ancora di più dall'11 settembre. La sicurezza non c'è più
visto come un negativo, ma un positivo essenziale che ogni azienda sta facendo
affari devono avere !
I clienti si aspettano che qualsiasi azienda faccia affari
Internet o con qualsiasi tipo di infrastruttura wireless deve disporre di
si sono dichiarati sicuri. Ci sono semplicemente troppe informazioni personali
trasmessi su canali apparentemente insicuri sulla tua rete.
Le reti wireless hanno tutti gli stessi difetti delle reti cablate, tranne
che è un fatto ben noto che la maggior parte delle aziende non utilizza né il basic
salvaguardie né i livelli adeguati di crittografia per garantire che le informazioni
è adeguatamente sicura.
Gli utenti wireless stanno crescendo fino a rappresentare un numero ancora maggiore di
dipartimenti aziendali che fanno affari. Il normale cablaggio LAN è limitato
e possono danneggiarsi facilmente, costringendoti a installare nuovi cavi a
ottimo costo. Le WLAN non richiedono che tu mantenga la fisicità del tuo

Pagina 196

Problemi con le apparecchiature Wi-Fi 175


infrastruttura di rete oltre il punto di accesso (server) e il cellulare
workstation (client). Con così tante informazioni personali trasmesse-
ted in modalità wireless, manderebbe letteralmente in bancarotta un'azienda se lo diventasse
conoscenza pubblica che gli hacker potrebbero sedersi in prossimità del server (Fig-
ure 11.3) e acquisire elementi come:


Numeri di previdenza sociale

Patenti di guida

Moduli di dichiarazione dei redditi

Numeri / estratti conto bancari

Numeri di carte di credito
Figura 11.3
Dati interessanti per
hacker.
Sicurezza sociale
Numero di carta

Patente di guida
Numero

Inteligente
Carta

Moduli di dichiarazione dei redditi

XXX-XXXX-XXXX-XXX

Numero di carta di credito


Numero di conto bancario
Dichiarazione in linea

Pagina 197

176 Capitolo 11

Il problema quindi diventa che devi convincere la tua base di utenti


(dipendenti e clienti) che la tua rete wireless dispone di sicurezza
parabola a quella della tua LAN cablata. Ciò significa che devi effettivamente "dimostrare"
il concetto di WEP, in modo che i tuoi sistemi wireless siano privati ​e
sicuro come la tua rete cablata. Per raggiungere questo obiettivo, è importante
equivale a tracciare un confronto efficace tra cablato e wireless
mondi.

Protezione cablata e wireless

Le LAN cablate sono molto più difficili da compromettere in termini di sicurezza


perché un hacker deve connettersi fisicamente al cablaggio di rete in ordine
per ottenere un accesso non autorizzato alla LAN. Ciò significa che l'hacker deve farlo
essere all'interno dell'edificio o accedere tramite una linea telefonica pubblica.
In questo modo puoi implementare una maggiore sicurezza fisica nel tuo edificio
impedire a chiunque non sia autorizzato di entrare nelle vostre strutture
e l'accesso alle apparecchiature LAN.
I segnali di trasmissione dalla tua WLAN sono più fluidi in questo
vengono inviati via etere da un edificio all'altro della tua azienda
ambiente. Il problema è che i meccanismi di sicurezza fisica
che erano così utili nel tuo ambiente di rete cablata non lo sono più
utile nel tuo ambiente wireless.
I fornitori di apparecchiature WLAN consentono il roaming delle schede di rete mobile
automaticamente finché non accedono a una rete wireless. Ciò significa che
la sicurezza non è più limitata al cablaggio LAN effettivo, ma invece
è un problema per tutti gli spazi tra gli edifici dove il wireless
il segnale è forte e può essere facilmente rilevato da qualsiasi scheda di rete. Nel
Inoltre, gli hacker wireless possono eseguire un "drive by" per provare ad accedere al tuo
segnali wireless dalle strade pubbliche.

Prove dei fornitori

Alcune società originariamente imponevano severi divieti all'uso di qualsiasi wireless


Apparecchiature LAN perché c'erano così tanti rischi associati all'uso
questi dispositivi. Quando le apparecchiature WLAN sono state prodotte per la prima volta, era così
molti problemi a cui quasi chiunque potrebbe accedere; questi dispositivi
diventare il meno sicuro di qualsiasi hardware di rete. Molti di questi
i problemi erano dovuti a malfunzionamenti nelle prove dei fornitori di WLAN.

Pagina 198

Problemi con le apparecchiature Wi-Fi 177


Il risultato di questi problemi era che la maggior parte dei rivenditori che utilizzavano
La tecnologia Wi-Fi è stata costretta a disattivare le proprie WLAN perché le
i dati di pagamento e le informazioni sulla carta di credito venivano rubati. Solo hacker
necessitava di un dispositivo wireless attivo abilitato appena fuori dal perimetro di un file
negozio al dettaglio dotato di WLAN. Utenti che stavano testando apparecchiature WLAN
fuori da questi negozi stavano intercettando informazioni riservate!
Il problema era il risultato dei rivenditori che hanno utilizzato i dati del punto vendita
sia per i loro programmi di database dei prezzi che di inventario. L'informazione
inviato in questi sistemi non è stato crittografato; è stato facilmente intercettato da
hacker che potrebbero quindi vendere e distribuire informazioni riservate
senza paura di essere scoperti.
È molto importante notare che il WEP, una volta ritenuto il wireless
è ora considerato uno standard di privacy equivalente in una rete cablata
molto insicuro. I ricercatori dell'Università della California, Berkeley,
ha coperto una serie di vulnerabilità di sicurezza in algoritmi su cui
WEP era basato.
L'unico modo in cui è possibile proteggere WEP è utilizzare i protocolli (Figura
11.4) come RADIUS, VPN, SSL e IPSec.

Figura 11.4
Protocolli sicuri
WEP.

SSL

IPSec

WEP

VPN

RAGGIO

Pagina 199

178 Capitolo 11

L'idea è di aggiungere livelli di sicurezza disponendo del software in ciascuno


fine della connessione wireless crittografa i canali dati utilizzando i propri
algoritmo specifico. Se dipendi dalla crittografia hardware WEP costruita
nella tua attrezzatura Wi-Fi ti stai lasciando vulnerabile agli attacchi.
Ma utilizzando la crittografia a livello di software, qualcuno che cerca di spiare-
interruzione della connessione non sarà in grado di dare un senso alle tue informazioni
inviato in transito.

Conclusione: prossima generazione


Apparecchiature wireless
Le WLAN stanno diventando più che pratiche; stanno diventando un
dient essenziale per le vostre esigenze di comunicazione. La combinazione di mano-
tenuto PDA e connettività wireless è importante per più grandi e più
società diverse per mantenere le informazioni riguardanti l'inventario, eliminare
annotare gli errori e aumentare l'efficienza complessiva grazie alle informazioni
su richiesta.
I dispositivi wireless stanno diventando importanti non solo per le reti aziendali
utilizzo lavorativo ma per numerose applicazioni nel seguente settore
prova (Figura 11.5):


Assistenza sanitaria

Al dettaglio

Produzione

Hotel

In ambito sanitario, i professionisti richiedono un accesso costante a


PDA palmari per recuperare informazioni su pazienti, farmaci e
zione in un attimo.
Soluzioni di vendita al dettaglio, come quelle descritte nelle sezioni precedenti di questo
capitolo, dare ai terminali mobili dei punti vendita l'accesso a inventario, prezzi,
e informazioni sulla vendita.
Nell'industria manifatturiera, le WLAN possono gestire il cambio di
rials ed esigenze di informazione.
Anche il settore alberghiero utilizza la WLAN per aiutare i dipendenti a rimanere in
nected in modo che abbiano tutte le informazioni di cui hanno bisogno per servire istantaneamente
le esigenze e i desideri dei loro clienti nel modo più efficiente possibile
ble, senza essere legato a un terminale. Il problema sono, ovviamente, altri
in questo ambiente possono intercettare le informazioni personali degli ospiti.

Pagina 200

Problemi con le apparecchiature Wi-Fi 179


La sicurezza consolidata fallisce davvero quando si tratta di una sicurezza adeguata,
standard competitivi (ad es. Bluetooth), costi di implementazione, gestione della rete
funzionalità di agement, complessità del sistema, problemi di configurazione e
infine l'interoperabilità del sistema tra diverse apparecchiature wireless
fornitori.

Figura 11.5
Industria wireless
crescita.

Produzione
Assistenza sanitaria

Comunicazone wireless

Hotel Al dettaglio
Pagina 201

Questa pagina è stata lasciata vuota intenzionalmente.

VOLARE

SQUADRA

Pagina 202

CAPITOLO 12

Cross-platform
Utente wireless
Sicurezza

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 203

182 Capitolo 12

In questo capitolo viene effettuato un confronto dettagliato della sicurezza dell'utente wireless
presente in Windows, Macintosh, Palm e PocketPC. Quindi descrive
un punto debole di qualsiasi programma di sicurezza di rete efficace: gli utenti
loro stessi. Gli studi dimostrano costantemente che la più grande minaccia alla sicurezza
proviene da persone all'interno di un'organizzazione che praticano routine di scarsa sicurezza.
La sicurezza della LAN wireless, che impiega gateway interni o punti di accesso, lo è
considerato più facile da controllare rispetto alla sicurezza del palmare wireless
dispositivi, che dipendono fortemente da società di telecomunicazioni esterne.

Applicazioni di assegnazione WLAN


Il settore WLAN sta crescendo di miliardi per tutto
dalla vendita al dettaglio alla sanità. Tra tutte queste applicazioni, fissa cablata
le installazioni non sono pratiche a causa della natura del lavoro. Lavoratori
deve essere in grado di avere accesso costante alle proprie fonti di dati su una specifica
area controllata.
In queste applicazioni, i laptop wireless PC o Macintosh sono i più
mezzi potenti per accedere alle informazioni e avere accesso completo a
tutto ciò che il desktop può fare. Tuttavia, non è sempre essenziale
per avere la potenza di un desktop mobile a portata di mano per la maggior parte
mon compiti di informazione. Il laptop è ancora un po 'ingombrante e non
sempre pratico per la maggior parte delle attività mobili.
Inserisci PocketPC e PDA. Microsoft PocketPC 2002 e Palm OS
I dispositivi 4.x includono il supporto per l'accesso alla rete Wi-Fi. Puoi accedere
database, connettersi a Internet, recuperare la posta elettronica ed eseguire numerose operazioni
attività di immissione dei dati su entrambi questi dispositivi. Questi tipi di dispositivi sono lontani
più facile da trasportare rispetto al laptop, la durata della batteria è generalmente migliore,
e sono facili da manipolare e utilizzare per una varietà di compiti.

Preoccupazioni sui costi

I prezzi dei computer PC e Macintosh sono diminuiti notevolmente


negli ultimi anni, anche se un costo è rimasto lo stesso
implica l'implementazione dell'attuale infrastruttura cablata per una LAN.
Questo è un costo fisso indipendentemente dalla piattaforma e dal sistema operativo che utilizzi
uso (Figura 12.1).
Una grande quantità di duro lavoro è richiesto per l'acquisto del cablaggio necessario per
la tua infrastruttura LAN, nascondendo il cavo nei pannelli del pavimento o del soffitto e
Pagina 204

Sicurezza degli utenti wireless multipiattaforma 183

Computer
Figura 12.1 Prezzi
Costi comparativi.

$
Distribuzione cablata
Costi

Costi comparativi rispetto al tempo

quindi distribuire i connettori appropriati a ciascuna workstation. Questi collegano


durano solo così a lungo e alla fine parte del cablaggio diventa difettoso
tive, rendendo necessario assumere qualcuno per restringere un altro set
di cablaggio.
Poiché i limiti di velocità sono aumentati da 10 a 100 Mbps, la maggior parte delle aziende l'ha fatto
per sostenere ancora un'altra spesa per avere una nuova Ethernet a maggiore capacità
cablaggio installato. Ora, mentre ci avviciniamo alla necessità di una maggiore produttività,
Il cablaggio Gigabit Ethernet dovrà sostituire il cablaggio esistente da 100 Mbps.
Nelle LAN wireless, all'aumentare della velocità di trasmissione, non è necessario
sostenere le stesse spese. È necessario sostituire solo un router wireless
(punto di accesso) e la scheda di interfaccia di rete wireless associata. Nel-
ory, anche solo una rottura del cavo nella LAN cablata è paragonabile in termini di costo
oggi a sostituire una scheda di interfaccia di rete wireless, ad eccezione della WLAN
è molto più facile da mantenere indipendentemente dal sistema operativo della piattaforma in uso.

WLAN Macintosh
La maggior parte delle WLAN Macintosh sono progettate per essere compatibili tra loro;
tuttavia questo non è il caso di tutti i prodotti. Alcuni prodotti, anche
quelli costruiti dallo stesso fornitore, potrebbero non interfacciarsi tra loro
rettamente. Questo è il motivo per cui, prima del rilascio di Mac OS X 10.2.x, di terze parti
il software era necessario per collegare in modo efficace ed efficiente il file
Dalla WLAN del Macintosh alla WLAN del PC.

Pagina 205

184 Capitolo 12

Ad esempio, in un tipico ambiente aziendale, hai un Macintosh


e utenti di workstation wireless PC IBM. Nella maggior parte dei casi, è necessario il file
Gli utenti Macintosh devono essere compatibili con la rete PC wireless. Nota
che per quanto riguarda il Macintosh, una scheda Airport è solo una
Scheda di rete 802.11b. La nomenclatura potrebbe essere diversa, ma il file
i concetti fondamentali sono esattamente gli stessi.
Quando si lavora su un Macintosh abilitato per Airport utilizzando OS 9.x, si
è necessario installare un programma chiamato DAVE, prodotto da Thursby Soft-
articoli. Questo programma aggiunge la possibilità per il tuo Macintosh di connettersi o accedere
su una rete basata su PC in modo semplice e facile. Condivisioni file di rete (o
un altro computer) apparirà semplicemente sul desktop del Mac come rete
guidare. È quindi possibile leggere o scrivere sul dispositivo specificato tramite il file
connessione wireless per l'aeroporto (come dettano i tuoi privilegi di accesso).
Se hai eseguito l'aggiornamento a Macintosh OS X 10.0.xo 10.1.x, ne hai due
scelte. Una scelta è usare il comando dell'interfaccia Samba, tramite
Connetti al menu delle opzioni del server, inserisci manualmente l'indirizzo IP del file
file server a cui vuoi connetterti (proprio come per Mac OS 9) e porta il file
condivisione di file della rete PC sul computer.
La seconda scelta è acquistare il prodotto DAVE per Mac OS X e
installa la facilità di avere un menu gerarchico visualizzato dal tuo Con-
nect to Server in modo da poter scegliere la condivisione di file di cui hai bisogno
senza trovare e inserire manualmente l'indirizzo IP specifico del file
PC a cui è necessario connettersi.
Entrambe queste opzioni sono utili e consentono la tua scheda wireless Airport
per connettersi senza problemi al PC. Tuttavia, se hai appena eseguito l'aggiornamento o lo sei
progettando di passare a Jaguar, il nuovo Mac OS X 10.2.x, allora sei
per una sorpresa perché DAVE 3.x non funziona più. In effetti, non lo farai
essere anche in grado di connettersi al file server del PC se DAVE 3.x era sul tuo
computer prima di eseguire l'aggiornamento a Mac OS X 10.2.x. Software Thursby
fornisce una correzione che rimuove il programma che deve essere inserito nel file
interfaccia a riga di comando del Mac. Gli utenti Mac dovranno utilizzare DAVE 4.x
per riacquistare la funzionalità di questo simpatico programma in Jaguar.
Va notato, tuttavia, che Mac OS X 10.2.x include il proprio
versione del software di compatibilità per PC nel menu Connetti al server
opzione che ti consente di selezionare dinamicamente una condivisione di file da un menu a discesa-
elenco a discesa per un PC. Mac OS X 10.2.x è un sistema operativo migliore perché
la sua capacità di connettersi a una rete Macintosh, PC o Linux è tutto
integrato per impostazione predefinita. In effetti, gestisco una rete di PC wireless e il mio Mac
tosh con Mac OS X 10.2.x si collega meglio, più velocemente e con più cuciture
meno a qualsiasi condivisione di file di rete wireless con cui vengo in contatto, meglio
anche del mio PC!

Pagina 206

Sicurezza degli utenti wireless multipiattaforma 185

Sistema operativo Lindows


Sistema operativo Lindows, da non confondere con Microsoft in alcun modo, forma o
form, è un'interessante offerta di sistemi operativi. È essenzialmente uno standard
dard Linux con la capacità di eseguire determinate applicazioni Windows
cationi. È in qualche modo simile a WINE.
WINE è un'implementazione delle API Windows Win32 e Win16
che gira su X e UNIX. È considerato più di una vittoria
livello di compatibilità dows. Fornisce sia un toolkit di sviluppo
(Winelib) per il porting di sorgenti Windows su UNIX e un programma di caricamento
che consente a molti eseguibili di Windows non modificati di funzionare con Intel
Piattaforme UNIX. WINE funziona anche con Linux, ma Lindows è qualcosa di più
versione complessa che integra perfettamente le applicazioni Windows. Alcuni
Le applicazioni Windows funzionano molto bene, altre applicazioni non funzionano
tutti. Dipende da cosa è supportato da Lindows e cosa no.
La connettività di rete in Lindows combina tutti i vantaggi dell'accesso-
reti UNIX e Windows. Lindows non fa eccezione; può accedere
quasi tutte le risorse di file che qualsiasi computer Windows può.
La connettività di rete wireless è integrata direttamente in Lindows as
parte della sua offerta di sistemi operativi principali. La maggior parte delle distribuzioni Linux (come
come Red Hat e SuSE) hanno il supporto integrato per 802.11b, però
abilitarli non è un compito semplice. D'altra parte, Lindows ha un file
bella GUI integrata facilmente configurabile tramite le impostazioni di rete
(più o meno allo stesso modo in cui Windows XP ha il supporto integrato) per impostare
il tuo SSID e altre impostazioni wireless.
Lindows, a differenza di Microsoft, non supporta ogni possibile hardware
venditore. Ciò significa che ogni volta che si cerca una rete wireless
card, deve supportare UNIX o Linux affinché funzioni
Sistema operativo Lindows. Anche se il sistema operativo Lindows è pubblicizzato in sostituzione di
Windows con connettività di rete wireless "a banda larga", al suo centro
è ancora Linux; dovrai trovare hardware con Linux, non Win-
dows, driver, in modo che funzioni sui tuoi sistemi.

Orinoco Wireless

Orinoco Wireless produce una scheda NIC wireless che funziona su quasi tutti
piattaforma. Il motivo per cui ho menzionato questa particolare carta è che questa è una delle
le poche aziende che offrono supporto per Windows, Macintosh, Linux, nov-
ell e Windows CE.
Pagina 207
186 Capitolo 12

Questa carta è un'ottima soluzione perché è una delle poche che può farlo
essere supportato in modo nativo in Windows XP, Red Hat Linux, SuSE Linux e
Sistema operativo Lindows, per citarne alcuni. Ho persino visto questa scheda funzionare molto
bene sui dispositivi palmari Windows CE.
Orinoco offre la crittografia integrata per le carte in due versioni:

1. Orinoco Silver Card offre crittografia a 64 bit e connettività 802.11b


2. Orinoco Gold Card offre crittografia a 128 bit e connettività 802.11b

Questo è un buon esempio di un fornitore che ha progettato l'hardware per funzionare


su quasi tutte le piattaforme con connettività senza interruzioni, qualunque cosa accada
computer o sistema operativo in esecuzione (Figura 12.2).

Figura 12.2 Mac OS


finestre
Wi-Fi per tutte le piattaforme. XP
X

Inteligente
Carta

Linux
Orinoco Wireless
Scheda di rete
Crittografia avanzata a 128 bit
Lindows
OS
finestre
CE

Novell

Inteligente
Carta

Orinoco Wireless
Scheda di rete
Normale crittografia a 64 bit

Dispositivi palmari
Le ramificazioni di sicurezza dei dispositivi palmari sono sia positive che negative.
Il lato positivo di questi dispositivi è che sono leggeri, facili da trasportare e
avere una potenza di elaborazione sufficiente per consentirti di accedere alle tue informazioni
necessita in modalità wireless dalla rete aziendale.

Pagina 208

Sicurezza degli utenti wireless multipiattaforma 187


Dispositivi palmari come Windows CE, PocketPC e Palm-based
i dispositivi di solito non hanno alcuna condivisione di file che un hacker potrebbe compromettere
mise. Poiché non è presente un disco rigido su questi dispositivi, è presente un valore molto basso
probabilità che possano accettare qualsiasi connessione dati in entrata che
comprometterebbe l'integrità dei tuoi dati o costituirebbe una sicurezza
violazione. Questi dispositivi hanno davvero memoria sufficiente per aiutarti a eseguire
carine le attività di cui hai bisogno, perché la maggior parte del lavoro viene svolto sul telecomando
server a cui ti stai collegando.
Gli elementi negativi di questi tipi di dispositivi sono che sono troppo leggeri
e troppo facile da rubare. Di solito sono abbastanza piccoli da stare in una maglietta
tasca, quindi è molto facile per l'utente appoggiare il dispositivo da qualche parte
e aspettati di riprenderlo più tardi. Sfortunatamente, poiché la maggior parte degli utenti configura
questi dispositivi per conservare tutte le password e le impostazioni di rete nella loro memoria
ory, è molto semplice per un hacker utilizzare queste impostazioni predefinite
e ottieni immediatamente l'accesso wireless all'intera intranet aziendale con
un dispositivo portatile rubato.
Gli hacker esperti comprendono il file system su entrambi Microsoft
e dispositivi Palm. Esistono numerosi programmi di "sincronizzazione a caldo" che possono farlo
letteralmente estrarre l'intera memoria, configurazione, connessioni di rete,
e le password dalla memoria del dispositivo in modo che possano essere utilizzate
montare un attacco contro il tuo sistema.
I nuovi dispositivi basati su Palm sono forniti di serie con 802.11b integrato
connettività. Man mano che l'archiviazione e la memoria aumentano su questi dispositivi, esso
diventa sempre più probabile che password segrete e riservate
e alle informazioni sull'identità possono accedere gli hacker che entrano in
sessione di questi dispositivi se vengono rubati.
Questi dispositivi wireless hanno le stesse capacità di crittografia WEP di
stazioni di lavoro wireless standard. La configurazione della sicurezza implica diverse
opzioni di menu, a seconda che si utilizzi un Palm o un PocketPC.
È estremamente importante attivare il livello più alto di crittografia
possibile per questi dispositivi in ​rete in modo che le informazioni trasmesse
non può essere intercettato.

Wireless multipiattaforma
Problemi di sicurezza
Il supporto della rete wireless è stato aggiunto come offerta principale all'interno di
Sistema operativo Windows XP. Poiché l'802.11 ha visto un'enorme crescita in
molte implementazioni di reti wireless, è in realtà la mancanza di un WEP

Pagina 209

188 Capitolo 12

protocollo di gestione delle chiavi che causa la limitazione primaria nella sua sicurezza
rity, soprattutto per quanto riguarda la costruzione di un'infrastruttura wireless sicura
utilizzando i punti di accesso come interfaccia per la LAN cablata.
Quando si utilizzano chiavi condivise configurate manualmente, spesso rimangono
sul posto per lunghi periodi di tempo. Più a lungo rimangono, il
maggiore è la possibilità che gli hacker possano impiegare modelli di attacco specifici per
acquisire le chiavi e decifrare il traffico di rete. Anche la sicurezza può
essere compromesso quando mancano sia l'autenticazione che la crittografia
servizi, poiché influisce sulle operazioni wireless quando un file
la rete wireless peer-to-peer utilizza strumenti di collaborazione wireless. Questo
tende a spiegare perché è così cruciale avere sia l'autenticazione che
crittografia nella tua WLAN. Il controllo degli accessi è uno dei più importanti
elementi di sicurezza che incorpora il protocollo di gestione delle chiavi
all'interno della specifica 802.11.

Inizializzazione delle collisioni vettoriali

Poiché sono stati rilevati problemi con WEP, i problemi di sicurezza vengono risolti
esplicitamente con elementi come le collisioni del vettore di inizializzazione (IV). Il problema
lem sta nel modo in cui l'RC4 IV viene utilizzato per creare le chiavi utilizzate
guidare un generatore di numeri pseudocasuali utilizzato per crittografare la rete wireless
traffico di lavoro. Ad esempio, l'IV in WEP è definito come 24 bit, in realtà
solo un piccolo spazio che può essere utilizzato in modo improprio riutilizzando le chiavi. Inoltre,
WEP non definisce come viene designato l'IV, quindi molti NIC wireless
le carte ripristinano questi valori su un valore nullo e quindi incrementano di uno per
ogni utilizzo. Ciò significa che una volta che un hacker ha catturato due pacchetti utilizzando
la stessa IV o chiave, è possibile scoprire informazioni sull'origi-
pacchetti di informazioni trasmessi nali.

Riutilizzo delle chiavi

Il riutilizzo delle chiavi costituisce un problema perché le chiavi possono essere compromesse e
utilizzato come forma di attacco contro il tuo sistema wireless. Questi tipi di
gli attacchi richiedono circa 6 milioni di pacchetti per determinare il file
Chiave WEP in un lasso di tempo ragionevolmente breve. Quando tutte le stazioni usano
la stessa chiave condivisa, le possibilità di aumentare le collisioni IV aumentano
in modo significativo, con conseguente degrado della sicurezza della rete perché
le chiavi WEP non vengono modificate abbastanza spesso.

Pagina 210

Sicurezza degli utenti wireless multipiattaforma 189


Pacchetti malvagi

Quando l'hacker conosce la struttura effettiva del tuo pacchetto crittografato,


come il campo di intestazione, può inviare pacchetti "malvagi" nella tua rete
cambiare comandi, falsificare indirizzi ed eseguire molte altre attività.
I pacchetti crittografati hanno un controllo di integrità per assicurarsi che lo abbiano
non è stato modificato, ma il controllo di integrità all'interno di WEP può essere modificato in tal modo
che sarà effettivamente "valido" per il pacchetto "male" essere accettato da
ricevitore. Quando l'hacker conosce la posizione del ricevitore, il file
l'indirizzo può essere modificato per riflettere un pacchetto sconosciuto; così il nuovo des-
ora può essere controllata dall'hacker. Se il pacchetto viene trasmesso
ted su una rete wireless, il punto di accesso verrà effettivamente decrittografato
il pacchetto e inviarlo alla sua falsa destinazione.

Decrittografia in tempo reale

A causa delle piccole dimensioni della flebo in combinazione con la chiave a lungo termine
riutilizzo che è così diffuso oggi, gli hacker possono facilmente creare una tabella di entrambi
IV e flussi di chiavi, che si aggiungono a questa tabella per ogni singolo pacchetto
decrittografato. In definitiva, questa tabella avrà tutti i possibili IV e can
quindi essere utilizzato per decrittografare tutto il traffico di rete wireless in tempo reale.

Problemi di sicurezza 802.11

I problemi di sicurezza più diffusi con gravi implicazioni per


La piattaforma di elaborazione wireless coinvolge problemi chiave che hanno universale
significato.
Non esiste un metodo di autenticazione per pacchetto che lo consenta
per determinare l'origine di un pacchetto specifico in arrivo nel sistema.
Ciò lascia 802.11 vulnerabile agli "attacchi di dissociazione" che costringono gli utenti
disconnettersi dalla WLAN in qualsiasi momento.
802.11 non ha né un metodo specificato di identificazione dell'utente né di
autenticazione. Senza alcun metodo centrale di autenticazione, l'autorizzazione
zation, o supporto contabile, 802.11 è vulnerabile a tanti attacchi
che lascia il sistema completamente vulnerabile.
Anche quando viene utilizzata la crittografia RC4, è altamente vulnerabile
ad attacchi noti perché non esiste un meccanismo di sicurezza o verifica
in gioco per gli utenti 802.11. A peggiorare questo problema è che alcuni

Pagina 211

190 Capitolo 12

Le WLAN impostano le loro chiavi WEP dalle password esistenti; questo rende il
password vulnerabili se vengono determinate anche le chiavi.
Anche con l'autenticazione estesa, non viene offerto alcun supporto.
Altri meccanismi di sicurezza vulnerabili (Figura 12.3) includono:


Smart card

Certificati

Carte gettone

Password (scadenza una tantum)

Biometrica

Figura 12.3
Meccanismi di sicurezza.

Inteligente
VOLARE
Carta

Salvaguardie biometriche

SQUADRA FERMARE

Una volta
Le password
Carte gettone Certificati
I problemi di gestione delle chiavi (Figura 12.4) includono:


Reimpostare le chiavi globali

Nessuna gestione dinamica delle chiavi per stazione o sessione

Il clamore del mercato per la maggior parte dei prodotti 802.11 è che offrono sicurezza
che è essenzialmente "equivalente" a quello delle reti Ethernet cablate. Il
la verità è che le reti wireless sono vulnerabili agli attacchi. Se sei
ignaro di tutti i problemi che esistono per una tipica WLAN, ti fa
molto più vulnerabile a compromettere la tua rete interna
infrastruttura per chiunque disponga di tempo e strumenti sufficienti.

Pagina 212

Sicurezza degli utenti wireless multipiattaforma 191

Figura 12.4
Gestione delle chiavi
No Dynamic Per-Station o
problemi.
Gestione delle chiavi di sessione

Chiave
Gestione

Modifica delle chiavi globali

Prendendo le dovute precauzioni, puoi effettivamente imparare a farlo


proteggiti, in base a questi tipi di vulnerabilità. Comprensione
come stabilire criteri per le password, aggiungere il livello di crittografia più elevato
possibile e schermare gli indirizzi MAC dalle schede NIC wireless che
non appartenere alla tua rete sono solo alcuni dei modi in cui puoi proteggerti
te stesso.
Anche se sei solo in grado di rallentare un hacker dall'accesso al tuo
rete, che potrebbe dare all'amministratore abbastanza tempo per vedere se
rity è stata violata su una qualsiasi delle tue piattaforme informatiche, identifica il file
problemi e correggerli prima che la tua WLAN abbia difficoltà.

Pagina 213

192 Capitolo 12

Connettività wireless di Windows XP


Nel tentativo di fornire la sua ultima versione di Windows con la capacità di
gestire senza problemi le funzionalità di rete wireless, Microsoft ha
ha lavorato con numerose aziende che rispettano gli standard IEEE
gruppi per definire uno standard di "controllo dell'accesso alla rete basato su porta" che
definisce meglio le reti wireless basate su 802.11.
La comprensione fondamentale alla base di 802.11 è che non lo è
richiedono le stesse chiavi WEP per essere utilizzate da tutte le sue stazioni perché
consente a una stazione di mantenere due distinti set di chiavi condivise: un
una chiave di sessione unicast e una chiave multicast / globale.
Le distribuzioni 802.11 esistenti attualmente supportano solo multi-
chiavi cast / globali; tuttavia, questo cambierà senza dubbio entro il 2005 per
porta chiavi di sessione unicast per stazione.
La gestione di questi tipi di chiavi è spesso molto difficile; l'attuale 802.11
la sicurezza per il controllo degli accessi non si adatta bene a nessuna delle reti di grandi dimensioni
infrastrutture o reti ad hoc. Inoltre, non è definibile
protocollo del punto di accesso (IAPP), che rende molto difficile
chiavi di età quando le stazioni si spostano attivamente da un punto di accesso a un altro.
Senza IAPP, l'autenticazione deve essere riavviata a ogni nuova connessione.
802.11 è uno standard per il controllo dell'accesso alla rete che si occupa di ogni
porto specifico. Viene utilizzato per offrire agli utenti un accesso di rete autenticato. quando
occuparsi del controllo dell'accesso alla rete per porte specifiche, è necessario
utilizzare i parametri fisici specifici della stessa LAN commutata
per offrire un metodo di autenticazione dei dispositivi sulla LAN. È anche
molto utile come mezzo per impedire l'accesso a un dato porto in qualsiasi momento
non è possibile autenticare adeguatamente un utente wireless che sta tentando di farlo
usa la tua WLAN.

Autenticazione WEP di Windows XP

Quando si dispone di più punti di accesso impostati per utilizzare la stessa chiave WEP,
ognuno implementerà routine di ottimizzazione aggiuntive in modo che il wireless
NIC tenterà di eseguire l'autenticazione 802.11 utilizzando la chiave WEP
ricevuto dal punto di accesso originale come chiave condivisa . Una volta che questa rou-
se ha successo, il punto di accesso aggiungerà istantaneamente quella stazione
al suo elenco autenticato di stazioni. Tuttavia, se l'autenticazione
se fallisce, la NIC si aprirà per autenticare quel punto di accesso e
ish la sua autenticazione 802.11.

Pagina 214

Sicurezza degli utenti wireless multipiattaforma 193


Il punto di accesso deve essere in grado di determinare se una stazione ha
stato autenticato apertamente al punto di accesso può effettivamente completare
l'autenticazione 802.11. Ciò significa che il punto di accesso deve essere
in grado di determinare se una stazione è "aperta autenticata" o eseguita
con "autenticazione a chiave condivisa", come mostrato nella Figura 12.5.

Figura 12.5
Punti di accesso e
autenticazione.

Aperto
Autenticazione

Punto di accesso

Chiave condivisa
Autenticazione
Quando la stazione acquisisce l'accesso al nuovo punto di accesso utilizzando
"Autenticazione con chiave condivisa", quindi la routine di autenticazione 802.11 è
ancora avviato dal nuovo punto di accesso in modo che possa aggiornare il suo record-keep-
sistema operativo. Quando si avvia la connettività di rete della stazione wireless
tramite l'autenticazione a chiave condivisa, il nuovo punto di accesso avvierà 802.11
per accertarsi che la stazione wireless non subisca interferenze
interruzione della sua connettività di rete. Quando la stazione wireless non è in grado
per completare con successo l'autenticazione 802.11 con il nuovo accesso

Pagina 215

194 Capitolo 12

punto, quindi la connettività di rete wireless alla stazione wireless


attraverso il punto di accesso controllato la porta verrà uccisa per fare
certo di mantenere il massimo livello possibile di sicurezza di rete.

Funzionalità wireless di Windows XP

Windows XP ha una varietà di caratteristiche e funzionalità quando si tratta di


supportare 802.11. Ad esempio, supporta il rilevamento automatico della rete
e associazione. Ciò è utile per le schede di rete wireless, poiché il sistema operativo
può dire loro di utilizzare un algoritmo logico per rilevare cosa sono le reti wireless
disponibili e può associarli alle connessioni più appropriate.
Media sense è una funzione di Windows XP che può essere utilizzata per decidere
quando una scheda di rete LAN wireless può spostarsi da un punto di accesso a un altro.
Puoi anche determinare se devi riautenticare o modificare
la configurazione wireless specifica.
Windows XP supporta anche la funzionalità del percorso di rete, che
consente alle applicazioni di ricevere una notifica ogni volta che un computer è in roaming
la WLAN. Queste informazioni consentono ai programmi di aggiornare la propria persona
impostazioni di rete basate automaticamente su un determinato percorso di rete.
Le schede NIC wireless supportano le modifiche alla modalità di alimentazione e sono
ogni volta che l'alimentazione proviene da un adattatore A / C fisso o da una batteria.
Questa caratteristica consente di risparmiare energia quando necessario.
L'obiettivo di aggiungere tutte queste funzionalità è dare a Microsoft la possibilità di farlo
implementare una soluzione wireless sicura e accertarsi che la rete
il traffico è riservato.
Esistono anche numerosi fornitori che creano protezione 802.11 aggiuntiva
soluzioni che sono bloccate nella loro tecnologia o infrastruttura hardware
tura. Quando le soluzioni sono proprietarie, diventa enormemente difficile
determinare la capacità di queste tecnologie di proteggerti da
modelli di attacco noti. La maggior parte delle soluzioni di sola password lo sono
spesso altamente vulnerabile a un tipo di hacker di "attacco dizionario", rendendo
questi tipi di soluzioni vendor altamente insicure; spesso causano di più
caos che impediscono.

Fornitori NIC WLAN


Per capire meglio come i fornitori forniscono soluzioni multipiattaforma, noi
può studiare le tipologie di soluzioni che vengono offerte oggi.

Pagina 216

Sicurezza degli utenti wireless multipiattaforma 195


Proxim e Cisco rappresentano un gran numero di prodotti WLAN che
sono molto conosciuti per le soluzioni sanitarie e di produzione. Questi
i prodotti rappresentano quasi un terzo dei prodotti WLAN sul mercato.
Agere è una società scorporata da Lucent Technologies per produrre un
Soluzione di rete wireless Orinoco che è molto popolare perché supporta
porta Windows, Macintosh, Windows CE, Novell e Linux. L'università
La natura di questa carta l'ha resa attraente ed è una delle principali
Fornitori di hardware di rete wireless 802.11 a causa della sua natura.
La Tabella 12.1 elenca i fornitori di schede di rete wireless che hanno un pre-
quota dominante del mercato WLAN.

TABELLA 12.1
Venditore Sistema operativo Throughput massimo
Wirless primario
Scheda di rete Buffalo AirStation Windows 95, NT e 2000 11 Mbps

Fornitori
Cisco Aironet Windows 95, 98, NT, 2000 e CE 11 Mbps

Orinoco Wireless Sistema operativo Windows (tutto), Windows CE,


(Agere) Sistema operativo Macintosh, Novell e Linux. 11 Mbps

Prossimità armonia Windows 95, NT e 2000 11 Mbps

Spettro dei simboli Windows 95, 98, NT e CE 11 Mbps

Conclusione: tutti i fornitori


Deve andare d'accordo!
La rete wireless è diventata veramente parte dell'infrastruttura aziendale
tura. In quasi tutte le applicazioni o unità aziendali, reti wireless
è diventato parte integrante di ciò che facciamo e del modo in cui lavoriamo.
Il problema più grande riguarda la sicurezza e il modo in cui dobbiamo mantenere a
livello di maggiore sicurezza nonostante gli evidenti difetti e problemi con
802.11 e la sua distribuzione. Rendersi conto che le WLAN non avranno mai veramente
fattori di privacy equivalenti a quelli di una qualsiasi rete cablata, sapendo come fare
ogni fornitore di hardware può utilizzare semplici funzionalità che abilitano la crittografia,
schermare le stazioni indesiderate e supportare la sicurezza in qualsiasi forma
più protezione che non avere niente!
Persino gli spammer hanno approfittato dei difetti prevalenti nel
meno networking. Gli hacker ora "guidano" le WLAN non protette nel file

Pagina 217

196 Capitolo 12

parcheggi di molte aziende, utilizzano la loro posta in uscita SMTP interna


server, inviare migliaia di e-mail di spam (intasando i server di posta) e
poi semplicemente scappare.
La maggior parte delle aziende dispone di apparecchiature WLAN che servono una varietà di servizi diversi
piattaforme hardware e software, ma il fattore universale in tutto questo
implementazioni è che puoi abilitare la sicurezza che limita chi può
accedere facilmente alla rete wireless. Puoi impedire al minimo gli utenti
violare la vostra rete mantenendo un registro di ogni macchina che ha
accesso al tuo sistema. Se sai chi accederà al tuo sistema, cosa
Il sistema operativo del computer utilizzerà la tua WLAN e l'identificatore MAC univoco
indirizzi di ciascuna scheda di interfaccia di rete wireless che accederà al tuo
rete, quindi hai gli strumenti di base per proteggere la tua multipiattaforma
WLAN e impedire che violazioni della sicurezza distruggano la validità e
funzionalità della tua infrastruttura di rete wireless.
Pagina 218

CAPITOLO 13

Violazione della sicurezza


Vulnerabilità

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 219

198 Capitolo 13

Le reti cablate sono sempre state vantaggiose in quanto veloci,


stabile e fornire una connessione rigida alla rete. Unfortu-
Naturalmente, le reti cablate limitano la mobilità dell'utente in tutto l'ufficio.
Inoltre, è molto difficile distribuire nuovi utenti su una LAN cablata, soprattutto
soprattutto se la tua posizione è geograficamente diversificata da un dipartimento
al prossimo.
Le LAN wireless offrono agli utenti la possibilità di lavorare praticamente
dove. L'utente può modificare la sua posizione in qualsiasi momento mantenendo la sua
connessione di rete. Ci sono numerosi vantaggi in termini di costi e tempi
collegare nuovi utenti alla rete senza dover estendere la rete
infrastruttura di lavoro.
Gli utenti mobili hanno il massimo da guadagnare da questa tecnologia perché loro
possono accedere alla propria posta elettronica tramite il proprio telefono cellulare, PDA o qualsiasi altro
dispositivo mobile.
La più grande debolezza della tecnologia wireless è che utilizza over-the-
trasmissioni radio e infrarosse aeree per inviare dati tra due reti
punti e queste trasmissioni possono essere facilmente interrotte o intercettate.

Intercettazione wireless
Traffico di rete
Le LAN wireless che eseguono 802.11bo Bluetooth hanno il vantaggio
di poter lavorare praticamente da qualsiasi luogo; tuttavia, entrambe queste tecnologie
Le nologie dipendono dalla comunicazione aperta da un punto all'altro.
Le reti ad hoc rappresentano due computer diversi che si connettono tramite uno
collegamento wireless; tuttavia, è più comune utilizzare "punti di accesso", router
che hanno la capacità di instradare il traffico LAN sia via cavo che wireless
reti. I punti di accesso possono servire centinaia di computer diversi. Il
la maggiore vulnerabilità di questi tipi di dispositivi è quella dei dispositivi mobili
inserire un tipo di "modalità promiscua" dove cercheranno il loro locale
area per qualsiasi punto di accesso che possa ospitare una connessione nell'area locale
Rete. Quando il dispositivo mobile trova un punto di accesso, lo fa immediatamente
si blocca su quel dispositivo e forma una connessione trasparente e continua
nella LAN. A meno che questi dispositivi del punto di accesso non siano configurati con
un certo livello di sicurezza, praticamente chiunque può connettersi!

Pagina 220

Vulnerabilità di violazione della sicurezza 199

Wireless 802.11b
Wireless 802.11b è il protocollo LAN wireless più comunemente utilizzato.
Questo tipo di tecnologia utilizza DSSS (Direct Sequence Spread Spectrum)
producono flussi di bit inviati nella banda ISM a 2,45 GHz. Velocità
varia per questa tecnologia a seconda di quanto è buono il tuo segnale, ma può
arrivare fino a 11 Mbps o fino a 2 Mbps da una distanza massima di 1000 piedi.
La preoccupazione principale con 802.11b è che a volte è troppo facile
attaccare le sue vulnerabilità. La sezione successiva discuterà i più comuni
attacchi che gli hacker possono utilizzare per cercare di ottenere l'accesso a intranet e rete
risorse di lavoro.

Attacco di prossimità

Le informazioni stanno letteralmente esplodendo da alcune reti wireless. Molti


le persone dotano i loro laptop di schede 802.11b e collegano piccole antenne
è lungo solo pochi centimetri alle porte esterne della rete wireless
carte di lavoro per dare al segnale un certo guadagno. Con questo tipo di configurazione, il
l'hacker può camminare o guidare fuori da un edificio che ospita una rete 802.11b
lavoro, imposta la sua carta in modalità promiscua, quindi dalla scelta di strada
aumentare il segnale e accedere alla rete wireless senza nessuno in
azienda anche se ne accorge!
Molti grandi magazzini installano telecamere wireless per trasmettere in digitale
immagini di diverse sezioni all'interno del negozio su un computer principale per monitorare
itor tutto quello che succede nel negozio. Questi tipi di fotocamere sono facili da usare
impostato perché non hanno cavi da installare. Purtroppo lo stesso
tipo di attacco di prossimità utilizzato per accedere a una LAN wireless può essere utilizzato
intercettare i feed video di queste telecamere wireless. Potenziali ladri
può letteralmente convincere la routine del negozio e dei suoi dipendenti a ideare un file
metodo per rubare dal negozio senza che nessuno lo sappia.
Quando un hacker cerca di accedere alla rete, il suo primo passo è provare a farlo
determinare l'identificatore del set di servizi (SSID), che corrisponde al file
nome della tua rete wireless. L'hacker può quindi utilizzare tale SSID per
accedere alla LAN wireless facendogli assegnare un indirizzo dal router
tramite DHCP. Nella maggior parte dei casi, tuttavia, non è nemmeno necessario per
hacker per conoscere il tuo SSID per ottenere l'accesso e ottenere un file assegnato dinamicamente
Indirizzo IP. La maggior parte dei router wireless è così "facile da usare" che ogni volta che a
il dispositivo mobile ha una voce vuota per l'SSID su cui bloccare, apparirà
per qualsiasi SSID nel raggio del dispositivo e spostarsi direttamente sulla LAN.

Pagina 221

200 Capitolo 13

È possibile imporre restrizioni specifiche alla rete assegnando


utenti wireless un indirizzo MAC (Media Access Control) predefinito (che
essenzialmente è un numero univoco che identifica la tua scheda di rete) tale
che solo le macchine a cui desideri avere accesso possono accedere al tuo file
LAN. Ma, come la maggior parte degli articoli tecnologici oggi, anche questo può essere facilmente
falsificato. I dispositivi mobili ora hanno la possibilità di copiare l'indirizzo MAC
e usa il numero che copiano come se fosse il loro. A tutti gli effetti e scopi
È sempre possibile accedere alla propria LAN wireless, se presente
abbastanza tempo, motivazione e voglia di arrivarci.
L'indirizzo MAC è un indirizzo hardware che identifica ciascuno in modo univoco
nodo di una rete. Nelle reti 802.11, il livello di controllo del collegamento dati (DLC)

VOLARE
del modello di riferimento OSI è suddiviso in due sottolivelli:

1. Il livello di controllo del collegamento logico (LLC)


2. Livello MAC (Media Access Control)

Il livello MAC si interfaccia direttamente con il supporto di rete. Conse-


spesso, ogni diverso tipo di supporto di rete richiede un MAC diverso

SQUADRA
strato (Figura 13.1).

senza fili
Figura 13.1 Scheda NIC Logico
Controllo collegamento
Livello MAC e LLC
rappresentazione.

Media
Controllo di accesso

senza fili
Scheda NIC Logico
Controllo collegamento

Media
Controllo di accesso

Pagina 222

Vulnerabilità di violazione della sicurezza 201

Protezione della rete


Ci sono alcune misure semplici ma efficaci che puoi adottare per prevenire
qualcuno di accedere alla tua rete senza il tuo permesso. La maggior parte
i router wireless in commercio consentono di configurare un interno
firewall per impedire che qualsiasi porta aperta sulla macchina venga utilizzata contro
tu in un attacco.
Un altro modo semplice è prevenire la "perdita" di eventuali onde radio
dal tuo edificio e sulla strada o parcheggio dove qualcuno può
prendi il tuo segnale. Puoi imporre un livello specifico di schermatura intorno
pareti della stanza che ospita il router wireless, limitando così-
aumentare la potenza del segnale nell'area circostante l'edificio. Questo
renderebbe più difficile agli hacker il roaming sulla tua rete, ma tu
possono avere dipendenti scontenti che non godono più di un'accoglienza altrettanto buona
sulla tua LAN wireless come avrebbero voluto.

Attacco WAP!
I telefoni wireless sono diventati così popolari che si sono ampiamente fusi
con dispositivi PDA (Personal Digital Assistant). Ora, un dipendente mobile ha
essenzialmente un mini-computer che può essere utilizzato per accedere a posta elettronica, pagine Web,
e persino le informazioni dal tuo database aziendale ovunque e in qualsiasi luogo
tempo. Anche se questo può sembrare una buona cosa per la produttività, lascia un divario-
falle nella tua sicurezza affinché le persone possano trarne vantaggio.
Questi dispositivi sono vulnerabili agli attacchi che sfondano il wireless
Transport Layer Security (WTLS), che è essenzialmente lo stesso di
SSL / TLS nel protocollo TCP / IP. WTLS viene utilizzato per proteggere i dati
trasmessi tra dispositivi cellulari o wireless al gateway WAP.
Esistono diversi tipi di attacchi che si verificano nel dominio wireless.
Questi includono il tentativo di decifrare il recupero di dati in chiaro specifico, datagramma
troncamento, falsificazione di messaggi e attacchi con scorciatoia per la ricerca di chiavi. Questi tipi
degli attacchi esistono a causa di una cattiva progettazione del protocollo e di una cattiva implementazione.
Questi attacchi hanno successo in gran parte grazie alle persone che capiscono il metodo
ods dietro la crittografia e come funziona il protocollo WTLS.

Crittografia
Quando pensi alla tua rete wireless, devi considerarne diversi
opzioni. È un'incredibile comodità poter stabilire una LAN

Pagina 223

202 Capitolo 13

in modalità wireless, ma ricorda che dovrebbero essere prese specifiche misure banali
per proteggere la tua rete.
Quando si configura il router wireless è possibile impostare una chiave di crittografia
che impedirebbe a una persona non autorizzata di tentare di accedere al tuo
Rete. Sono possibili tre livelli di crittografia, a seconda del file
hardware acquistato (Figura 13.2).


Spento: nessuna crittografia dei dati

Crittografia a 64 bit

Crittografia a 128 bit

Figura 13.2
Crittografia dei dati
Rete.

Sistema crittografato Aperto


64 bit o 128 bit Sistema
No
Crittografia

Utente legittimo Utente legittimo

senza fili
Pirata
Pagina 224

Vulnerabilità di violazione della sicurezza 203


Per impostazione predefinita, tutti i router wireless sono configurati senza crittografia dei dati
qualunque cosa. La maggior parte degli utenti e degli amministratori non se ne rende nemmeno conto
impostando un parametro molto semplice nella finestra di dialogo di configurazione Web, tu
può facilmente stabilire una chiave di crittografia per almeno la crittografia a 64 bit.
Utilizzando questo semplice metodo di crittografia, se qualcuno cerca di intercettare il file
traffico wireless nella tua rete, avrebbe difficoltà a decodificarlo
la tua sessione.
Per qualche dollaro in più, puoi investire in schede di rete che supportano
Crittografia a 128 bit. Questo ti fornisce un molto più completo
livello di protezione che rende ancora più difficile tentare un hacker
decodificare qualsiasi sessione di rete tra un utente sulla rete wireless
e il punto di accesso LAN wireless.
È possibile stabilire una chiave di crittografia nota solo al punto di accesso
e all'utente; questo rende molto difficile spostarsi per molte persone
la tua rete.
È importante notare che mentre i protocolli di crittografia bloccano il vast
la maggior parte degli hacker dal roaming sulla tua rete o decodificare il tuo
sessioni di traffico di rete, non è impossibile per qualsiasi crittografia wireless
chiave o schema da rompere. In effetti, dato abbastanza tempo (solo pochi
giorni o settimane), un hacker può determinare anche la chiave del tuo file a 128 bit
schema di crittografia e roaming sulla tua rete. Può quindi, teoreticamente
cally, decodifica la tua sessione di traffico di rete e guarda tutti i dati trasmessi-
ted attraverso la tua rete.

Misure di buon senso


Assicurati di prendere tutte le misure necessarie per assicurarti che solo quelle
le persone autorizzate ad accedere alla tua rete hanno un vero accesso durante il normale
ore di lavoro. È possibile esaminare l'attività del registro per determinare se è presente un file
sovraccarico di accesso alla rete che consuma tutta la larghezza di banda. Se tu
tieni gli occhi aperti per attività sospette, di solito puoi accertartene
prendendo tutte le precauzioni che puoi, affinché i tuoi sistemi funzionino correttamente.

Dispositivi di rete PnP


È un'idea sbagliata comune in molte aziende che qualsiasi sicurezza
le nerabilità presenti nelle loro WLAN non influenzeranno necessariamente le reti cablate

Pagina 225

204 Capitolo 13

LAN in larga misura e causare danni o corruzione dei dati. Il


la verità è che devi considerare la tua WLAN come un'estensione di
la tua LAN cablata. A tutti gli effetti, ogni risorsa accessibile
sulla rete cablata è accessibile sulla rete wireless.
Le risorse più trascurate disponibili sulla tua LAN sono plug and
riprodurre dispositivi di rete (PnP). Il miglior esempio di questa tecnologia è il
stampanti in rete all'interno della tua organizzazione. Questi dispositivi hanno i loro
propri server di rete integrati e propri indirizzi IP individuali.
Questi dispositivi non hanno alcuna protezione e nessuno (con
tle sforzo) possono trovare questi dispositivi sulla rete da utilizzare o da distruggere
la loro funzionalità.
Gli attacchi dannosi contro la tua rete possono essere semplici come prendere
su tutte le stampanti della tua rete; lanciare questo tipo di attacco
su una LAN wireless è ancora più semplice. Un hacker che non può accedere prontamente
la tua rete per accedere alle condivisioni di file o ad altre risorse del computer può molto
scansiona facilmente la tua rete alla ricerca di stampanti di rete. Queste stampanti vengono visualizzate
prontamente nelle "Risorse di rete" di qualsiasi computer Windows, ma
sono ancora più facili da trovare su un Macintosh!

Utenti Windows
Gli utenti Windows possono fare clic sulla loro icona "Risorse di rete" e vedere
tutto nel loro segmento LAN locale. La macchina Windows vede un file
Rete 802.11b come se fosse collegata a una LAN cablata. UN
l'utente che fa clic sull'icona globale per visualizzare l'intera area di rete può
vedere tutti i diversi segmenti LAN all'interno dell'intera organizzazione. È
semplice per espandere la struttura gerarchica per ogni computer in ogni LAN
segmento per vedere quali computer sono collegati alle stampanti. Molti messaggi di errore LAN
le stampanti vengono visualizzate come un'icona della stampante con i computer collegati. Nella maggior parte dei casi
casi, queste stampanti sono liberamente accessibili da chiunque possa vederle
sulla rete. Perchè no? Quale possibile danno può fare un hacker liberamente
stampante di rete accessibile? Vedrai la risposta nella prossima sezione
che descrive la vulnerabilità di questi dispositivi. Aggiungendo uno qualsiasi di questi
le stampanti sul tuo computer è facile; a volte puoi semplicemente raddoppiare
fare clic sull'icona della stampante per aggiungere i driver necessari al sistema. tu
può iniziare a stampare istantaneamente su questi dispositivi di stampa in rete
e nessuno saprebbe che hai aggiunto questa capacità al tuo lavoro-
stazione fino a quando non si avvia la stampa su qualsiasi dispositivo.

Pagina 226

Vulnerabilità di violazione della sicurezza 205

Computer Macintosh
I computer Macintosh che eseguono OS 8.x fino a 9.2.x dispongono di un'applicazione
chiamato "Scelta Risorse" che fa parte del sistema operativo. Questa applicazione
non solo fornisce all'utente l'accesso a tutte le stampanti locali, ma anche
grammi come AppleTalk e DAVE. AppleTalk è il metodo integrato di Apple
della stampa in rete. Questo programma ti permette di fare una ricerca sul tuo file
area locale o rete wireless per tutte le stampanti che supportano il
Protocollo AppleTalk. Molte delle stampanti di rete tradizionali (come
quelli prodotti da HP o Xerox) supportano questo protocollo.
Il programma DAVE, di Thursby Software, fornisce anche il Macintosh
hanno sia la libertà che la flessibilità dei computer Windows. Il Mac
l'utente può facilmente consentire a DAVE di mostrargli ogni singolo lavoro al computer-
stazione e stampante accessibili in rete. Solo ora, l'utente Mac ha
la possibilità di aggiungere e utilizzare non solo stampanti accessibili su Windows
rete, ma anche sulla rete Macintosh. In molti casi puoi
impostare le impostazioni sulla rete Windows in modo diverso da quelle sul file
Rete Mac. Anche se potresti aver bisogno di istruzioni speciali per aggiungere una stampante
tramite la stampa TCP / IP, (o il protocollo di rete equivalente a PC NetBIOS)
il Macintosh potrebbe facilmente aggiungere questa macchina precedentemente inaccessibile tramite
AppleTalk. Questo è il motivo per cui avere una piattaforma diversa come il Macintosh
disponibile sulla rete 802.11b può aprire diversi nuovi tipi di vulnerabilità
nerabilità di cui non eri a conoscenza prima.
Quando si utilizza un Macintosh con OS X, si dispone di un set completamente nuovo di file
funzioni opzionali che è possibile utilizzare per trovare le stampanti in rete. Fino a
il Macintosh è preoccupato, qualsiasi scheda di rete 802.11b è la stessa. Non
solo puoi usare AppleTalk per connetterti alle stampanti, ma puoi cercare
per e aggiungi anche qualsiasi stampante TCP / IP sulla tua rete.
Il programma DAVE (utile per tutti i sistemi operativi Macintosh
descritto qui) aiuta l'utente Apple a connettersi a qualsiasi condivisione di rete o
stampante quando è collegata a una rete cablata o wireless. Qualsiasi pro
tocol che una macchina Windows può utilizzare, un Mac può utilizzare in modo più efficiente,
senza molte impostazioni complicate da mantenere.

Scatole Linux

I PC configurati con Linux hanno lo stesso tipo di flessibilità di Mac OS X


o Windows per l'aggiunta di stampanti di rete. Linux può funzionare senza problemi
con una scheda 802.11b. Non solo può accedere alla stessa rete di stampa-
re, stazioni di lavoro e risorse come le altre macchine, può anche utilizzare
Pagina 227

206 Capitolo 13

strumenti di rete non disponibili per le altre piattaforme per penetrare


zioni della tua LAN cablata attraverso la WLAN a tua insaputa.
Esiste un numero crescente di strumenti di hacker per la piattaforma Linux e
questi strumenti si stanno espandendo in potenza e ampiezza ogni singolo giorno. Linux
i computer offrono la versatilità di vedere la tua LAN cablata attraverso il cavo
meno scheda NIC più facilmente che su altre macchine. Può avviare un hacker
attacchi, denial of service (DoS) e una serie di altri attacchi.
Inutile dire che l'aggiunta di una stampante in rete plug and play è abbastanza
facile. Esistono alcune versioni principali dell'utilità di stampa in Linux
consentire a questi dispositivi di emulare Windows (tramite l'equivalente SAMBA
prestato il protocollo di rete), NetWare, TCP / IP e una serie di altri protocolli
anche cols. Queste macchine possono accedere ai dispositivi tramite la rete
protocolli (ad esempio, NetWare) che potresti non sapere esistessero sul tuo
dispositivo di stampa in rete. Il fatto che Linux sia così versatile apre un file
una serie completamente nuova di vulnerabilità per l'intera rete.

Hacking della stampante di rete


Abbiamo appena definito le vulnerabilità di sicurezza che collegano la stampa in rete
Gli utenti possono provare da piattaforme Windows, Macintosh e Linux. Adesso
possiamo definire tale vulnerabilità. La Figura 13.3 mostra come funziona una rete
la stampante può essere accessibile sulla tua WLAN come qualsiasi altra in rete
dispositivo informatico.
L'aggiunta di questi dispositivi è semplice. Per qualsiasi computer che noi
descritto, non vi è alcuna differenza in un computer collegato a
una LAN cablata invece di una connessa a una LAN wireless. Tutti
hanno la stessa potenza e connettività. La differenza è che un computer
su una LAN wireless non è necessario che si trovi ovunque all'interno dell'edificio. Un comp
Puter sulla tua WLAN può essere un PocketPC che nessuno può rilevare o un file
Computer Linux seduto in una macchina nel parcheggio appena fuori dal tuo
edificio, ma comunque entro il raggio di accesso al punto di accesso wireless.
Le stampanti normalmente non sono configurate con protezioni e sono aperte
connettività subito fuori dalla scatola. Ma se un hacker volesse usare il tuo file
rete wireless contro di te, potrebbe facilmente connettersi a tutti i tuoi
stampanti durante le ore di riposo sulla WLAN (senza nemmeno dover mettere piede
all'interno del tuo edificio) e fai in modo che tutti stampino dati spazzatura fino a te
esaurito la fornitura completa di carta e inchiostro. Riesci a immaginare di arrivare
nel tuo ufficio il giorno successivo e vedendo i tuoi pavimenti pieni di risme e
risme di carta da un hacker che invia loro lavori di stampa per tutta la notte!

Pagina 228

Vulnerabilità di violazione della sicurezza 207

Figura 13.3
Rete wireless
stampante.

WLAN
Carta
Ethernet

Se un tale attacco si verificava durante il giorno, un hacker potrebbe facilmente inviare


documenti grafici piuttosto grandi per ciascuna stampante. Questa trasmissione di
file di grandi dimensioni consumerebbero tutta la tua larghezza di banda mentre i file provenivano da
la tua LAN wireless alle stampanti di rete collegate al tuo cavo
LAN. Nessuno potrebbe usare Internet, trasferire file o persino averlo fatto
larghezza di banda sufficiente per leggere la posta elettronica! La congestione di un simile attacco
non solo distruggerebbe la funzionalità di queste costosissime stampanti
ers, ma collega la tua rete in modo da non poter nemmeno eseguire la simulazione
plest attività commerciali.

Server di stampa

Molte delle stampanti rilasciate oggi hanno server Web incorporati che
consentono una facile configurazione remota praticamente da qualsiasi punto all'interno di
Rete. Sono entità configurabili vantaggiose, ma presentano un file
rischio di utenti non autorizzati che accedono a questo dispositivo.

Pagina 229

208 Capitolo 13

Un hacker potrebbe utilizzare una WLAN interna per ottenere l'accesso alla stampante
Web server e riconfigurare la macchina in modo che non stampi per nessuno
utente più. Questo può essere un evento catastrofico, come lo sono queste macchine
configurato immediatamente per consentire a chiunque nella rete di modificare il file
impostazioni.
Questi server Web hanno anche un'opzione configurabile per "Sicurezza"
ti permette di difenderti da configurazioni non autorizzate
i cambiamenti. Sono disponibili impostazioni configurabili per:


Accesso amministrativo con login / password

Impostazioni di autorizzazione per varie caratteristiche e funzionalità

L'amministratore può inserire sia le impostazioni di accesso che la password per


limitare l'accesso alla finestra di dialogo di configurazione della stampante sulla rete. Questo
richiederebbe che qualcuno conosca queste informazioni private
prima che possano essere apportate modifiche, in modo che anche se un hacker si rompe
nella rete e accedere al server Web, sarebbe molto difficile per
lui per effettuare eventuali modifiche nella configurazione della stampante.
Ci sono anche diverse impostazioni di autorizzazione che un amministratore
può essere impostato sulla stampante per bloccare funzionalità specifiche da parte di persone
rete cablata o wireless nale. Amministrazione, stampa e
gli aggiornamenti firmware / software sono accessibili per impostazione predefinita a qualsiasi utente su
Rete. Tuttavia, queste impostazioni possono essere modificate in modo che solo un amministratore
può accedere a rapporti e-mail, utilità di stampa e software principale
tenance. Ciò protegge i dispositivi di stampa in rete da
uso intensivo. La chiave è sapere come configurare correttamente queste impostazioni;
altrimenti, per impostazione predefinita, sei completamente aperto a un attacco da parte di chiunque su qualsiasi
piattaforma wireless.

Difendersi dagli attacchi


Una buona difesa è avere un attacco informato. Questo significa che tu
deve guardare ogni dispositivo informatico, dispositivo di stampa e rete
dispositivo di risorse di archiviazione sulla rete come potenziale modo in cui
gli hacker possono violare il sistema e ottenere l'accesso a risorse importanti
(Figura 13.4).
Ogni dispositivo sulla tua rete deve essere esaminato in termini di sicurezza
tà comprendente:
Pagina 230

Vulnerabilità di violazione della sicurezza 209



Stampanti in rete

Scatole NAS (Networked Attached Storage)

Router wireless

Server 802.11b

Server web

File server

Server fax di rete

Figura 13.4 Server di stampa


Linea wireless di
difesa.

Stampante in rete File server


Server wireless 802.11b

Fax Postazione di lavoro ragnatela In rete


server server Memoria collegata
(NAS) Box

Router senza fili

Pagina 231

210 Capitolo 13

Il primo passo per qualsiasi dispositivo in rete è leggere il manuale e


determinare quanto bene puoi eseguire le impostazioni di sicurezza in modo che molto
poche persone conoscono i codici di accesso, i login e le password per accedere a
dispositivo. In questo modo, anche se qualcuno potesse vedere l'unità in rete, essa
sarebbe difficile, se non impossibile, accedervi.
Il concetto più importante, ovviamente, è tenere d'occhio il tuo interno
e punti di accesso alla rete esterni. Se configuri la tua rete wireless
lavorare per accettare connessioni di rete solo da quelle schede di rete
fiducia, allora non sarebbe possibile per qualcuno sedersi fuori dalla tua build-
e impostare la sua scheda NIC in modalità promiscua per provare ad accedere alla rete
risorse di lavoro.

VOLARE
Inoltre, ricorda sempre di assegnare almeno un certo livello di crittografia
connessione al traffico di rete in modo che diventi molto più difficile
per qualcuno che cerca di entrare nella tua rete wireless per decodificare il tuo
informazione.
Adottare misure per impedire agli hacker di intercettare o accedere
la tua rete è semplice, ma richiede tempo e pazienza per saperlo
queste impostazioni esistono e quindi per impostarle. La regola da seguire è
non mettere mai alcun dispositivo sulla tua rete cablata senza sapere esattamente
quali tipi di funzionalità di sicurezza intrinseche offre per limitare l'accesso.

SQUADRA
La maggior parte delle stampanti di rete, ad esempio, può limitarsi a
solo in un determinato dominio ed essere accessibile solo a specifici
utenti. Dovresti considerare di limitare l'accesso ai dispositivi di rete in questo modo
solo gli utenti autorizzati possono tentare di utilizzare queste preziose risorse. Se
qualcuno può accedere a un dispositivo sulla tua rete cablata, puoi esserne certo
che qualcuno possa accedere allo stesso dispositivo anche sulla WLAN.
Un'ultima buona misura è impostare i dispositivi di rete per tenere un registro
tutto il traffico di rete in entrata, soprattutto il traffico ricevuto dal cavo
meno stazioni. Se tutto il resto fallisce e non sai come stai
hackerato (o l'hack è così sottile che non ti rendi nemmeno conto che qualcosa è successo)
pening fino a quando non è troppo tardi), puoi utilizzare le informazioni in questi log per
rintraccia i colpevoli responsabili dell'interruzione della tua rete wireless
lavoro. Anche se non riesci a trovare le persone responsabili della distruzione del file
integrità della tua WLAN, puoi almeno usare queste informazioni per collegarti
il buco di sicurezza nella tua rete wireless in modo che gli hacker non possano più farlo
sfruttare i percorsi aperti verso diversi dispositivi sulla rete.

Pagina 232

Vulnerabilità di violazione della sicurezza 211

Conclusione: limitare il tuo


Vulnerabilità
Ricorda che indipendentemente dal dispositivo connesso alla tua rete,
appena fuori dalla scatola ci sono poche o nessuna funzionalità di sicurezza abilitata da
predefinito. Questo è un dato di fatto per quasi tutto sulla tua rete. Il
l'obiettivo di questo capitolo è stato quello di evidenziare alcune delle principali possibilità
ciò causerebbe problemi alla tua rete cablata da parte di hacker
autorizzato a utilizzare la rete wireless.
Innanzitutto, assicurati di aver compreso tutte le impostazioni di sicurezza disponibili in
qualsiasi dispositivo di rete nella tua rete. Notare che elementi come file server
o le stampanti di rete sono collegate alla LAN e possono essere molto facilmente
accesso o abuso da parte di qualcuno sulla tua WLAN. Capire come promuovere
tect queste impostazioni; limitare l'accesso a coloro che sono direttamente responsabili
per l'amministrazione di questi dispositivi. È importante notare che gli elementi
sulla tua rete che non sembrano obiettivi ovvi per gli hacker sono vulnerabili
in grado e può facilmente facilitare una semplice violazione della sicurezza che non faresti
normalmente hanno considerato.
Due metodi di visualizzazione sono importanti quando si cerca di considerare
come la sicurezza gioca un ruolo efficace all'interno della tua rete wireless:
sicurezza finale del dispositivo e sicurezza della rete esterna (Figura 13.5).
La sicurezza interna del dispositivo è applicabile ai box NAS e alla rete
stampanti. Assicurarsi di impostare il segmento LAN su cui questi dispositivi possono funzionare
e limitare l'accesso con un login e una password per ogni risorsa. Non
consentire alle funzionalità di essere accessibili da "qualsiasi utente", che è il comune
predefinito su quasi tutte le stampanti di rete. Nota che gli hacker possono esaurire
carta e inchiostro e ridurre la durata complessiva di questi dispositivi a causa di un uso improprio
a tutte le ore del giorno e della notte. Gli hacker possono causare estremi
congestione della rete inviando file grafici di grandi dimensioni sulla rete a
attendere in code infinite per essere stampato da quasi tutte le stampanti di rete.
Le caselle NAS rappresentano un facile accesso ai file attraverso la rete. Questi comp
i dispositivi mon sono collegati alla tua LAN cablata, ma sono estremamente facili
accesso come risorsa file pubblica per qualsiasi utente wireless. Ciò significa qualsiasi
file, programma o altro documento su questi file server possono essere distrutti,
danneggiato o rubato da chiunque. Notare che un utente wireless ha tutti i file
stessi diritti di accesso di un utente LAN interno standard. Questo significa che il tuo
intranet non è sicura e non è protetta!
Infine, considera tutti i tipi esterni di violazioni di accesso che un errore
punto di accesso configurato può rappresentare. Se non tappi i fori che consentono
un hacker per utilizzare una scheda NIC wireless promiscua per attaccare e violare
Pagina 233

212 Capitolo 13

802.11b senza fili 802.11b


Figura 13.5 Il computer portatile
Interno contro Gli hacker possono
dispositivo esterno Compromesso Qualunque
sicurezza. Sistema aperto !

Sicurezza interna del dispositivo Sicurezza del dispositivo esterno

Scatola NAS (Network Attached Storage)

Mainframe

i tuoi sistemi dal parcheggio delle tue strutture aziendali, poi tu


ti stai lasciando aperto agli attacchi.
Prova a pensare dal punto di vista dell'hacker:


Quali tipi di risorse sono disponibili solo per "chiunque" sia un telegrafista-
meno utenti nella tua rete?

Pagina 234

Vulnerabilità di violazione della sicurezza 213



Qual è l'ampiezza e la portata della tua rete wireless?

Quanti utenti diversi esistono sulla tua rete?

Hai registrato tutte le schede NIC wireless in modo da non consentire
solo "chiunque" per accedervi?

Se prendi in considerazione queste e altre domande, puoi dissuadere più facilmente


il mio come difendere l'intera rete da una violazione della sicurezza wireless.
Una volta eliminata quanta più vulnerabilità possibile, hai un file
livello di protezione molto più elevato che ti consente di sopravvivere a un hacker
attaccare di qualcuno che non ha letto questo libro e potrebbe essere impreparato!
Pagina 235

Questa pagina è stata lasciata vuota intenzionalmente.

Pagina 236
CAPITOLO 14

Controllo di accesso
Schemi

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 237

216 Capitolo 14

Il problema con la maggior parte degli schemi di controllo degli accessi è la mancanza di attenzione
ness dagli utenti dopo aver effettuato l'accesso. Questo capitolo spiega common
errori degli utenti in ambienti informatici Windows e Macintosh che
aprire falle di sicurezza nelle loro postazioni di lavoro, consentendo così a chiunque di farlo
ottenere l'accesso alla rete interna ai sistemi aziendali mission-critical.

Autenticazione
Lo standard 802.11 specifica una tecnica di incapsulamento che lo consente
la trasmissione di pacchetti EAP tra il "supplicant" e
"Autenticatore" all'interno della rete wireless.
EAP offre un mezzo standard per supportare un'autenticazione aggiuntiva
metodi all'interno del protocollo PPP. EAP supporta diverse autenticazioni
schemi (Figura 14.1), tra cui:


Smart card

Kerberos

Chiave pubblica

Password monouso

Keberos
Figura 14.1
Autenticazione
schemi.
Inteligente
Carta

Una volta
Parola d'ordine

Chiave pubblica

Pagina 238

Schemi di controllo degli accessi 217

Accesso a Windows XP e
Schemi di autenticazione

I meccanismi specifici della piattaforma all'interno di Windows XP supportano le seguenti


metodi di abbassamento:


Nome utente / password

Metodi di autenticazione EAP / MD5

EAP-TLS fondato da PKI

L'EAP / MD5 è stato creato principalmente per funzionare con EAP e il suo utilizzo
di solito non va bene per un certo numero di applicazioni. Quando usi l'utente-
autenticazione nome / password tramite meccanismi di sfida / risposta,
viene eseguito direttamente tramite WLAN. Tuttavia, questo lo rende vulnerabile a
attacchi al dizionario.
MD5 di per sé non offre la "mutua autenticazione"; solo
consente al server di convalidare il client in una determinata area, ma non lo fa
disporre del numero sufficiente di istanze client / server necessarie per decifrare le chiavi
creare un canale di comunicazione sicuro.
Il meccanismo di autenticazione EAP / TLS è basato su PKI e utilizza cer-
si basa su o è memorizzato nelle smart card o nel file di registro di Windows.
EAP / TLS offre i mezzi per avere l'autenticazione reciproca proteggendo
l'integrità della negoziazione del codice e dello scambio di chiavi da un invio
puntare al punto di ricezione. I meccanismi di autenticazione TLS consentono
autenticazione reciproca che funziona con client e server in modo che ciascuno sia
convalidare l'altro tramite appositi certificati.

Procedure di controllo degli accessi


Ci sono una serie di passaggi pratici che puoi intraprendere per assicurarti il ​controllo
chi accede alla tua WLAN. È importante assicurarsi di creare
mangiato e mantenere una LAN wireless 802.11 sicura. Quando si implementa un file
insieme di procedure di controllo degli accessi, acquisisci un livello di sicurezza più elevato
per la tua WLAN.
Innanzitutto, crea una politica di sicurezza dell'organizzazione che utilizzi il wireless
Funzionalità di protezione 802.11. Devi quindi assicurarti che tutti i file
gli utenti della tua WLAN comprendono e possono utilizzare le funzioni di sicurezza e
funzionalità che prevengono i rischi associati alla rete wireless.

Pagina 239

218 Capitolo 14
Un modo per offrire un ulteriore livello di protezione è eseguire un "rischio
valutazione "che ti consente di comprendere quanto siano importanti i tuoi dati
le risorse sono e come richiedono protezione. Dovresti anche fare cer-
Tenere presente la scheda di interfaccia di rete del client wireless e il punto di accesso
sono in grado di supportare aggiornamenti del firmware e patch di sicurezza. Tutti e due
questi elementi sono importanti; ti aiutano a proteggerti
gli exploit degli hacker non appena vengono conosciuti.
Le valutazioni della sicurezza devono essere complete e complete in ordine
per offrire una protezione sufficiente. Devono essere completati a specificato
intervalli e includere un livello sufficiente di convalida di tutti i punti di accesso
connesso ai tuoi sistemi. I controlli di accesso possono essere seriamente compromessi
mised quando i punti di accesso canaglia sono installati entro il raggio di trasmissione
dei client della stazione di lavoro wireless. Tutte queste informazioni sono fondamentali in
per mantenere un adeguato controllo degli accessi a tutti i dispositivi accesi
le tue reti cablate e wireless.
Per mantenere adeguati meccanismi di accesso, è necessario anche
esaminare completamente i confini esterni della rete aziendale. Filo-
meno dispositivi di rete possono avere un raggio di trasmissione che va oltre
edifici. Pertanto, è essenziale definire le aree protette del tuo
rete aziendale wireless. Se stai attento alla portata del tuo
dispositivi di rete wireless, è possibile operare con relativa certezza
che gli hacker non autorizzati non saranno in grado di accedere alla tua rete da
funzionamento di un dispositivo mobile nell'area marginale della trasmissione wireless
a tua insaputa.

Sicurezza fisica

Uno dei modi migliori per assicurarti di controllare l'accesso al tuo


computer è quello di implementare meccanismi che controllano l'accesso al
aree cal delle vostre strutture aziendali. Dovresti anche tenere un registro e
limitare l'accesso a qualsiasi area sensibile all'interno della propria azienda in cui
l'accesso autorizzato potrebbe rappresentare un rischio per la sicurezza complessiva.
I controlli di accesso fisico dovrebbero essere distribuiti in tutti gli edifici del tuo
strutture aziendali e qualsiasi altra area sicura all'interno della tua organizzazione
zazione. I controlli fisici standard che sono essenziali includono avere
corretta identificazione (Figura 14.2) per ogni dipendente:


ID fisico

Lettori di badge magnetici oa nastro

Chiavi che garantiscono solo l'accesso essenziale all'edificio

Pagina 240

Schemi di controllo degli accessi 219

Figura 14.2
Fisico
identificazione.

ID fisico

Lettore ID badge magnetico


Chiavi che garantiscono l'accesso "selettivo" agli edifici

Controllo dell'accesso ai punti di accesso

Assicurati di aver fatto un inventario completo di tutti i punti di accesso


dispositivi all'interno della tua organizzazione. Sai chi ha accesso fisico
alle stanze in cui si trovano questi dispositivi? Devi limitare
queste aree in modo che il personale non essenziale non abbia accesso; questo sarà
aiutare a impedire che le loro impostazioni vengano modificate per rendere possibile un hack-
er accedere alla tua rete senza che nessuno ne sappia la differenza.

Pagina 241

220 Capitolo 14

È essenziale mantenere questi controlli eseguendo un


sondaggio completo sulla sicurezza del sito per determinare e stabilire il più efficace
punti di posizionamento per qualsiasi punto di accesso wireless in modo che la trasmissione
la copertura è limitata alle aree all'interno dell'edificio. Se riesci ad accedere al tuo
rete dal parcheggio della tua struttura, così può un hacker che ci prova
Ottenere l'accesso!
Dopo aver testato il tuo sito per questi problemi, dovresti anche farlo
rendere prioritario il test del raggio di trasmissione dell'accesso alla rete
punto. È fondamentale che tu scopra esattamente fino a che punto la tua copertura wireless
erage si estende, in modo che tu possa prendere le misure adeguate per proteggere il tuo
segnale da aree indesiderate vicino alle strutture aziendali o di rete.

VOLARE
Un altro test delle limitazioni fisiche dei tuoi punti di accesso è quello di
determinare se altre WLAN operano vicino alla tua. Il tuo sito sur-
vey dovrebbe includere la capacità di testare le aree vicine per altre reti wireless
lavori. È quindi possibile adottare le misure appropriate per proteggere la rete
contro le trasmissioni dalla WLAN di qualcun altro.
Un modo per proteggere la tua WLAN è assicurarsi che l'accesso
i punti dalla tua WLAN sono almeno cinque o sei canali separati da qualsiasi

SQUADRA
altra WLAN nelle vicinanze rispetto a quella rilevata dal rilevamento del sito. Uno dei problemi
avere WLAN vicine l'una all'altra è "interferenza", il che può
causare riduzioni indesiderate della produttività, ma mascherare anche una reale
attacco hacker nascosto sotto i modelli di interferenza.
Per darti migliori probabilità di assicurarti che solo la persona autorizzata-
nel avere accesso alla tua WLAN, in particolare individuare i tuoi punti di accesso su
l'interno degli edifici con una schermatura sufficiente sui muri esterni e
finestre per impedire che il segnale si allontani troppo dall'edificio
si.

Sicurezza del punto di accesso fisico

La sicurezza fisica per i punti di accesso dovrebbe includere non solo il loro posizionamento
in luoghi sicuri che consentono un contatto limitato del personale con questi
dispositivi, ma anche programmare modelli di utilizzo orario in modo che l'accesso
i punti vengono "disattivati" durante le ore non lavorative. Gli hacker lo capiscono
la maggior parte delle aziende lascia questi dispositivi sempre accesi. Questo è solo un invi-
tazione agli hacker per utilizzare queste WLAN per entrare nella tua rete durante
nelle ore non di punta, quando è molto meno probabile che vengano rilevati da qualcuno
sul tuo staff.

Pagina 242

Schemi di controllo degli accessi 221


Un altro metodo per rilevare attività dannose sul tuo punto di accesso
dispositivi è monitorarli per vedere che la loro funzione di "ripristino" è solo in corso
utilizzato quando un amministratore deve reinizializzare il dispositivo. Solo
il personale amministrativo autorizzato dovrebbe avere il potere di cambiare
queste impostazioni sensibili; altrimenti se un gruppo di dipendenti ha accesso a
questi dispositivi, è semplice per loro essere utilizzati in modo improprio o riprogrammati
consentire agli utenti non autorizzati l'accesso alle proprie informazioni.
Uno dei problemi con il ripristino dei dispositivi del punto di accesso è che ogni
ogni volta che ripristini il dispositivo, puoi farlo con un set completamente nuovo di
impostazioni di qualità che possono compromettere l'integrità della tua WLAN e consentire
accesso illimitato alla tua rete.

Problemi di gestione del punto di accesso sicuro

Quando acquisti un punto di accesso, non commettere mai l'errore di pensarlo


il dispositivo è già sicuro fuori dalla scatola. Uno degli errori più comuni
prende le persone che fanno è che non pensano mai di cambiare l' SSID predefinito
nel punto di accesso. La maggior parte degli hacker tenta di ottenere un accesso non autorizzato
nel tuo dispositivo solo sapendo su cosa è impostato il tuo SSID.
Un altro modo in cui gli hacker possono accedere al tuo sistema è impostare un file
Campo SSID su un valore "nullo". In questo modo, la macchina lo farà automaticamente
cerca qualsiasi punto di accesso che trasmetta il suo SSID e accedi immediatamente
sulla rete, indipendentemente dal fatto che gli hacker sappiano o meno qual è il tuo SSID
sembra essere. Per proteggerti, è imperativo che tu
in grado la funzione che ti consente di "trasmettere il tuo SSID", in modo che il file
il cliente deve conoscere il valore preprogrammato prima di provare ad accedere
il tuo sistema. Per lo meno, questa misura ti protegge da indiscreti
occhi o hacker nelle aree marginali della reception che tentano di accedere al tuo
Rete.
Gli SSID sono molto simili alle password (Figura 14.3). Gli hacker ci provano
indovina il valore di questo campo osservando semplici elementi di informazione
che includono:


Nome della ditta

Nome della divisione

Dipartimento

Posizione sulla strada

Il tuo nome

Il nome del tuo prodotto

Pagina 243

222 Capitolo 14

Figura 14.3
Informazione
facendo appello agli hacker.

Informazioni interessanti per gli hacker

Nome nome del prodotto

Dipartimento

Divisione
Posizione sulla strada
Le persone non pensano mai di impostare l'SSID utilizzando le stesse regole di sicurezza
utilizzare quando si stabilisce una password sicura. Quando un hacker ci prova
irrompere nel tuo sistema, la prima cosa che farà è tentare di farlo
indovina il tuo SSID utilizzando informazioni familiari come descritto sopra. Questo
Ecco perché è imperativo limitare il campo SSID a un valore che sia
difficile da indovinare da qualsiasi informazione che dice alla gente di te, il tuo
azienda o cosa fai.
Un altro modo per proteggere il tuo accesso wireless è disabilitare la
lancia il faro del tuo punto di accesso. Non permettere alla tua attrezzatura di pubblicizzare

Pagina 244

Schemi di controllo degli accessi 223


essere certi di disporre di una WLAN a cui è possibile accedere. Questa informazione dice
hacker abbastanza informazioni sulla tua rete per dare loro il vantaggio
hanno bisogno di violare la tua sicurezza e ottenere l'accesso alla tua WLAN.
In breve, modifica tutte le impostazioni predefinite per il tuo punto di accesso. Qualunque
il valore predefinito è un potenziale modo per un hacker di accedere al tuo file
rete, modificare le impostazioni o causare danni che impedirebbero all'autore
utenti autorizzati o autorizzati a utilizzare le preziose risorse di rete
hanno bisogno di fare affari. Tieni presente che esistono numerosi siti di hacker,
liberamente accessibile sul Web, che indicizza ogni singolo router wireless
password e impostazione. Sebbene questi valori siano usati principalmente per le persone
ple interessati alla sicurezza, sono facilmente abusati dagli hacker che possono
accedere alle risorse di rete semplicemente conoscendo qualcosa di simile
come il venditore e il numero di modello della rete wireless
hardware.
Quando si impostano le opzioni per i dispositivi del punto di accesso, è necessario
fare in modo che sia importante disabilitare qualsiasi servizio non pertinente alla tua attività
operazioni di ness. Qualsiasi protocollo di gestione non essenziale è un potenziale
rischio e aumenta l'insicurezza della tua rete wireless. Qualsiasi servizio rimasto
su quello che non viene utilizzato è un altro invito per un hacker ad ottenere l'accesso
alla rete tramite exploit wireless.
Al contrario, è fondamentale abilitare tutte le funzionalità di sicurezza
e funzionalità sulla tua WLAN che dissuadono un potenziale hacker da
tentare di accedere ai propri sistemi (Figura 14.4). Queste funzioni
includere:


WEP

Funzionalità per la privacy

Crittografia

Controllo di accesso

Meccanismi di autenticazione

VPN

Quando si abilitano le chiavi di crittografia, è necessario utilizzare almeno un 128 bit


chiave o più grande se la tecnologia lo consente. Se utilizzi chiavi condivise "predefinite",
dovresti considerare di provare a sostituirli con chiavi "uniche" che hanno
maggiori livelli di sicurezza e sono molto più difficili da indovinare se un hacker ci prova
per sfruttare quella vulnerabilità nel tuo sistema.
Inoltre, le chiavi condivise predefinite devono essere sostituite da chiavi univoche su
regolarmente. Questi tipi di chiavi spesso cadono nelle mani sbagliate e
possono rappresentare una vulnerabilità di sicurezza nella tua WLAN se non lo sono
cambiato abbastanza spesso. È fondamentale stabilire una politica

Pagina 245

224 Capitolo 14

Figura 14.4
Metodi con cui
gli hacker tentano di farlo VPN
accedi al tuo
rete senza fili.
Autenticazione
Meccanismi

WEP

Crittografia

Controllo di accesso
Privacy
Caratteristiche

assicurati che le tue chiavi vengano sostituite spesso e di avere un set di


regole per definire quanto saranno uniche queste chiavi per renderle così tanto
più difficile da indovinare.

Stabilire un firewall wireless Dopo aver esaminato attentamente


la tua WLAN e hai preso tutte le precauzioni possibili per controllare il file
meccanismi di accesso a qualsiasi parte potenzialmente vulnerabile della tua rete,
è possibile installare un firewall configurato con cura che viene distribuito tra
la rete Ethernet cablata all'interno della tua organizzazione e la tua rete wireless
lavorare vicino al punto di accesso. Questo tipo di protezione è un elemento essenziale
ment che la maggior parte delle aziende trascura di installare.
La WLAN è la parte più vulnerabile della rete perché qualsiasi-
si può accedere alle risorse senza essere fisicamente all'interno della propria azienda
edifici per uffici. Se installi un firewall, puoi effettivamente bloccare
disattivare l'accesso da qualsiasi client wireless in entrata alle risorse protette
della tua rete cablata. Questo livello di protezione è essenziale e lo consente
per assicurarti che se i tuoi controlli di accesso WLAN falliscono, hai
il firewall che impedisce a utenti malintenzionati o non autorizzati di guadagnare
accesso a risorse che dovrebbero rimanere assolutamente vietate a tutti
utenti non autorizzati.

Pagina 246

Schemi di controllo degli accessi 225

Misure preventive
Uno dei modi comuni con cui gli hacker possono accedere alla tua rete wireless
il lavoro consiste nell'inviare un "cavallo di Troia" o un programma che lo renda possibile
aggirare i tuoi schemi di controllo degli accessi infettando un file con un virus.
La tua migliore protezione è installare e aggiornare costantemente la definizione dei virus
zioni su ogni workstation wireless.
Senza che tu te ne accorga, ci sono un certo numero di porte e aperte
servizi sulla maggior parte dei client di workstation. Molti client dispongono di Web, FTP e
server di posta abilitati. Tutti questi "servizi disponibili" sono inviti per a
hacker per ottenere l'accesso a un client e farsi strada attraverso il tuo intero
sistema. Il miglior mezzo di protezione è installare un firewall personale
ciascuno dei tuoi client wireless. Questo è il modo più efficace per fare
certo che chiunque tenti di accedere a qualsiasi servizio sul tuo wireless
la workstation non sarà in grado di superare il firewall che blocca queste porte.

MAC il coltello

Una buona misura preventiva che impedisce a un hacker di accedere a


la tua WLAN serve a mantenere un elenco di controllo degli accessi MAC. Questo elenco identifica il file
codice univoco di ciascuna scheda di rete. Il server o il punto di accesso può essere
facilmente programmabile per concedere o negare l'accesso a una rete in entrata
connessione di lavoro in base al fatto che il codice sia o meno accettabile
elenco. La maggior parte degli hacker ottiene l'accesso perché questa funzione non è abilitata da
predefinito. In un ambiente di rete aperto, chiunque può accedere a
il tuo sistema in qualsiasi momento. Viene visualizzato l'elenco di controllo di accesso (ACL) MAC
qualsiasi utente non autorizzato che tenti di accedere alla tua WLAN. Questo semplice
misura è un mezzo di protezione molto efficace.

VPN
Poiché la WLAN offre intrinsecamente tecniche di crittografia scadenti per
tect la tua trasmissione, potresti scoprire che la distribuzione di un tipo di IPsec vir-
La rete privata reale (VPN) migliorerà ulteriormente la tua capacità di protezione
la tua trasmissione, tramite crittografia. Se un hacker trova un modo per
decifrare la crittografia WEP della tua WLAN, non gli farà nulla
buono, perché la trasmissione sottostante ha il proprio algoritmo di crittografia
ritmo. Questo è davvero il metodo migliore per assicurarti che la tua trasmissione
sioni non vengono intercettate da alcun utente malintenzionato.

Pagina 247

226 Capitolo 14

Quando si implementa la crittografia, è imperativo utilizzare l'estensione


massima forza possibile, a causa della natura riservata della rete
dati. Poiché i computer sono diventati più veloci e più potenti, è molto
più facile per questi dispositivi decifrare il tuo algoritmo di crittografia. Il meno
potente il tuo schema di crittografia, più facile e veloce è per un
computer per decifrare la trasmissione della rete wireless.

Patchwork A volte sembra quasi essere un lavoro a tempo pieno, prova


per rimanere aggiornati con tutte le patch e gli aggiornamenti software disponibili
in grado. Fortunatamente, queste patch software servono a risolvere la sicurezza
problemi riscontrati nel software e nei sistemi operativi, che sembrano
sorgono quasi quotidianamente. È imperativo che entrambi testiate questi
patch (per assicurarsi che funzionino) e distribuirle su tutti i tuoi file
stazioni di lavoro wireless a intervalli periodici per proteggere la rete
contro i tentativi di hacking.

Le password Le regole per le password sono comuni nella maggior parte degli ambienti IT
menti oggi. Queste regole dovrebbero estendersi anche al pass amministrativo
parole dei tuoi punti di accesso. Gli hacker sono sempre alla ricerca dell'opportunità
nità di utilizzare un "attacco dizionario" per trovare una facile password per il routing
dispositivo nell'organizzazione e modificarne le impostazioni per consentire senza limitazioni
accedere alla intranet aziendale. Dovresti anche ricordare come
importante è cambiare le password regolarmente. Le password
diventare stantio molto rapidamente, quindi devi stare al passo con il gioco facendo
accertandosi di cambiarli regolarmente in modo che qualcuno non lo scopra
come accedere ai propri sistemi.

Schemi di controllo degli accessi avanzati Rendono un punto per distribuire


tipi ciali di moduli di autenticazione utente per controllare l'accesso al sistema
tem. Questi tipi di elementi, che dovrebbero essere standard sulla tua WLAN
(Figura 14.5), includere:


Smart card

Autenticazione a due componenti

PKI

Biometrica

Pagina 248

Schemi di controllo degli accessi 227

Figura 14.5
Nucleo WLAN Inteligente
componenti. Carta

WEP
Due componenti
Autenticazione

PKI

ID biometrico

Problemi di indirizzamento IP

Gli indirizzi IP sono un modo comune per un hacker di attaccare la tua rete. It
è imperativo accertarsi che la modalità ad hoc sia stata disattivata
abilitato nella tua WLAN, poiché costituisce un rischio che un non autorizzato
l'utente può accedere alla tua rete.
Se tutte le tue workstation sono dietro un router, dovresti assegnare una
ic IP per ogni workstation wireless in modo da sapere esattamente quale IP
l'indirizzo viene assegnato a ogni persona all'interno dell'organizzazione. Se un hack-
Se si verifica un tentativo, te lo dirà un rapido esame del tuo registro
quale workstation è stata compromessa.
Problemi di sicurezza che aprono un buco nel tuo meccanismo di controllo degli accessi
nismo implica avere indirizzamento DHCP. Anche se hai preso il file
dichiarazione di cui sopra a cuore e hanno assegnato un indirizzo IP statico a ciascuno
lavoratore all'interno della LAN aziendale, è ancora possibile utilizzare DHCP. Maggior parte
gli amministratori abilitano il DHCP per comodità e programmano il wireless
router per assegnare lo stesso indirizzo IP a ciascuna workstation in base al proprio
ID MAC univoco. Sfortunatamente, è fin troppo facile per DHCP assegnare un file
IP dinamico a un utente che non è nell'elenco predefinito. Questa vulnerabilità
è comunemente trascurato perché questa funzione è "attiva" per impostazione predefinita nella maggior parte dei casi
dispositivi punto di accesso.

Pagina 249

228 Capitolo 14

Gestione delle funzionalità amministrative Gli hacker cercano modi per farlo
accedere alle pagine di gestione o amministrazione dei punti di accesso in modo che
può abilitare il server DHCP e bloccare qualsiasi ACL che potrebbe essere
sfogandoli dall'accesso alla rete. Uno dei modi in cui
puoi proteggerti è abilitare le funzionalità di autenticazione utente di
il tuo punto di accesso in modo che tu possa rendere estremamente difficile per l'hack-
ers per accedere a questi dispositivi o modificare le loro impostazioni.
Un altro mezzo per accertarsi che gli hacker non possano utilizzare il wireless
canali per modificare le impostazioni di gestione per i dispositivi del punto di accesso
è accertarsi che tutto il traffico preposto al controllo della gestione
è possibile accedere alla funzionalità del punto di accesso solo tramite
Ethernetwork cablato. In questo modo, un hacker dovrebbe avere accesso a
il cablaggio effettivo all'interno della vostra azienda al fine di arrecare danni. Da
la maggior parte degli hacker cerca solo le risorse a cui può accedere tramite il tuo filo-
meno rete, il controllo dell'accesso alle workstation locali fornisce un
tle più protezione.
Un altro modo per controllare l'accesso al router wireless è utilizzare un servizio
interfaccia di connessione alla porta, al contrario di una connessione di rete. Il
l'idea è ridurre la possibilità che qualcuno possa riconfigurare
il dispositivo per accedere a informazioni sensibili o riservate all'interno del tuo
organizzazione.

Autenticazione alternativa Puoi scegliere di implementare un'alternativa


forme attive di autenticazione per la tua WLAN, inclusi Kerberos o
RAGGIO.
Se ti affidi alle capacità di protezione delle tue apparecchiature wireless,
allora avrai enormi difficoltà a trovare risposte. Non dipendere
su WEP; dovresti considerare la tua WLAN come una rete aperta (anche se
non lo è), in modo da poter implementare criteri di crittografia migliori e altri
tipi di garanzie di autenticazione che ti permetteranno di controllare in entrata
accesso alla tua rete wireless.
Infine, esamina l'implementazione di sistemi di rilevamento delle intrusioni sul tuo cavo-
meno rete per assicurarti di avere la potenza e le capacità per
rilevare eventuali attacchi di hacking dannosi. L'idea è che sapendo chi
tenta tentativi di accesso non autorizzati e attività di hacking sul tuo
WLAN, avrai informazioni sufficienti per assicurarti che la tua rete
le risorse di lavoro possono rilevare questi tentativi, avvisarti di questi problemi,
e consentono di interrompere una connessione prima che ne comprometta l'integrità
delle tue reti cablate e wireless.

Pagina 250

Schemi di controllo degli accessi 229

Conclusione: garantire la "sicurezza"


Controllo di accesso
Per mantenere il controllo dell'accesso sicuro alla tua rete wireless, tu
devi pensare in modo proattivo all'implementazione dei tuoi prodotti wireless.
Pensa alla funzionalità di sicurezza e alle caratteristiche specifiche che sono
importante da abilitare per fornirti la protezione di cui hai bisogno,
compresa la funzionalità di autorizzazione e la protezione crittografica.
Il tuo obiettivo è comprendere appieno l'impatto specifico della distribuzione di un file
funzione di soluzione di sicurezza prima di metterla effettivamente in pratica. Là
sono moltissime permutazioni che potrebbero derivare da qualsiasi prodotto di sicurezza
uct. Alcuni di questi prodotti, se configurati in modo errato, potrebbero costituire una sicurezza
problema invece di fornirti la protezione di cui hai bisogno
hacker.
Quando hai a che fare con la tua organizzazione, è importante avere un centro
persona tral responsabile dell'identificazione delle caratteristiche di sicurezza e delle funzioni
funzionalità dei vostri prodotti di sicurezza wireless. Questa persona può occuparsene
potenziali minacce alla sicurezza o vulnerabilità della tua tecnologia.
Poiché la sicurezza è una scienza in continua evoluzione, gli standard wireless lo faranno
evolversi per incorporare nuove funzionalità, funzionalità avanzate e protezione
contro gli exploit di hacking in continua evoluzione. Se stai attento e paghi
attenzione al volto in continua evoluzione del settore della sicurezza, è possibile
agire tempestivamente per prevenire qualsiasi violazione degli schemi di controllo degli accessi e
mantenere l'integrità della rete wireless ora e anche in futuro.

Pagina 251

Questa pagina è stata lasciata vuota intenzionalmente.


VOLARE
SQUADRA

Pagina 252

CAPITOLO 15

senza fili
Utenti di laptop
(PC e Mac)
Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 253

232 Capitolo 15

Gli utenti di laptop wireless possono lasciare incustodito un computer connesso mentre
in viaggio o all'interno dei propri uffici. I laptop vengono spesso confiscati e lasciati
come portali aperti negli aeroporti e in altri luoghi pubblici. Questo capitolo
descrive come 802.11b è integrato in molti laptop ed è già configurato
garantito per accedere alle condivisioni di rete. Sono vulnerabili e la maggior parte degli utenti
non proteggere nemmeno con password questa preziosa risorsa.
I computer portatili rappresentano una protezione significativa e preminente
minaccia. Questo dispositivo mobile ha la più grande vulnerabilità di tutti i tuoi
applicazioni aziendali porate. Questo capitolo esaminerà le minacce
questi dispositivi critici pongono, come mitigare il rischio, proteggere le applicazioni WLAN
e ridurre la tua vulnerabilità.

Sicurezza fisica del laptop


Il computer portatile è il dispositivo migliore e peggiore che potresti mai
proprio, almeno dal punto di vista della sicurezza. È il miglior dispositivo in termini di
pura potenza e portabilità. Tuttavia, è il peggior dispositivo perché
può essere facilmente perso e rappresenta una grave lacuna nella tua sicurezza.
La sicurezza fisica del tuo laptop riguarda principalmente gli utenti non autorizzati
utenti che acquisiscono il tuo dispositivo informatico e lo utilizzano per origliare o
accedere alle comunicazioni di rete wireless. Il problema di perdere un giro
in alto è che questi tipi di intrusioni sono difficili da rintracciare. Potrebbero essere
proveniente dall'interno della rete o dall'esterno, se il punto di accesso è sufficiente
potenza di trasmissione sufficiente e si estende oltre il perimetro dell'edificio. UN
l'hacker potrebbe utilizzare un dispositivo rubato per ascoltare il traffico di rete interno
dal parcheggio fuori dal tuo edificio a tua insaputa
a proposito.

Protezione

Puoi adottare misure speciali per proteggerti dalla possibilità di


qualsiasi laptop wireless utilizzato contro di te. Devi implementare
crittografia per limitare i tentativi di intercettazione contro la tua rete
comunicazioni. Alcune aziende utilizzano uno speciale collegamento VPN che cambia
il suo valore ogni minuto o due. Se qualcuno ruba il tuo laptop, non lo fa
fare del bene all'hacker per cercare di accedere a qualsiasi risorsa di rete senza
il dispositivo di decrittazione appropriato per accedere alla rete.

Pagina 254

Utenti di laptop wireless (PC e Mac) 233


È possibile eseguire tentativi di intercettazione su una rete wireless da
aree che si trovano nel raggio del punto di accesso, ma il rischio aumenta in modo significativo
quando non ci sono parametri di crittografia abilitati impostati per l'accesso
punto stesso. Gli hacker sono alla ricerca di dispositivi che non hanno nemmeno le funzionalità di base
impostazioni di protezione abilitate, perché sono le più facili da violare.

Elenchi di controllo degli accessi MAC Gli hacker sono più interessati a ottenere uno di
i laptop dei tuoi dipendenti perché è facile da rubare ed è già abilitato
nell'elenco di controllo dell'accesso interno (ACL). Uno dei problemi con just
provare ad accedere alla tua WLAN è che la maggior parte degli amministratori è saggia con il
fatto che possono impostare il proprio punto di accesso wireless o router per escluderli
scheda di interfaccia di rete wireless che non corrisponde alla loro ACL di prepro-
valori di identificazione univoci grammati. Se un laptop con un MAC sconosciuto
indirizzo tenta di accedere alla rete, l'accesso viene negato. Tuttavia, se un hacker
ruba un laptop aziendale, può prendere la scheda di interfaccia di rete wireless
fuori dal computer e utilizzarlo su un'altra macchina nel tentativo di violare
la tua sicurezza e accedi alle tue risorse di rete protette.
Esistono alcune limitazioni all'uso degli indirizzi MAC. Non solo può
queste carte vengono rubate, ma l'indirizzo stesso viene trasmesso in chiaro
senza crittografia tramite WLAN. Questo rende molto facile lo spoofing
questi tipi di indirizzi e trova ancora un altro modo per violare la tua rete
lavoro. Comprendendo i limiti di questi protocolli di sicurezza, tu
sono in grado di proteggersi meglio dagli exploit degli hacker.

Soluzioni hardware

Un altro ottimo modo per aggiungere protezione alla tua WLAN è la configurazione
il tuo laptop in modo che debba identificare correttamente il suo utente legittimo prima
la macchina si accenderà o consentirà qualsiasi accesso alla rete protetta
risorse. Queste soluzioni hardware si basano su attributi fisici come file
mezzi per l'autenticazione; questi non possono essere facilmente duplicati da nessuno
utenti non autorizzati. L'utilizzo di queste soluzioni ti consente di ridurre il tuo
rischi di utilizzare una rete wireless e ti dà potenza extra per garantire
sai chi ha accesso alle tue apparecchiature di rete.
I tipi principali di contromisure hardware sono mostrati in Figura
15.1 e includono:


Reti private virtuali (VPN)

Infrastruttura a chiave pubblica (PKI)

Biometrica

Pagina 255

234 Capitolo 15

Biometrica VPN
Figura 15.1
Hardware
contromisure.
Inteligente
Carta

PKI

Smart card Le smart card sono spesso un mezzo efficace per aggiungere
maggiore protezione al tuo laptop wireless, anche se ne aggiungono un altro
strato di complessità allo stesso tempo. Quando usi una smart card in
combinazione con tecniche di autenticazione che si basano sul tuo nome utente
o password, hai maggiori possibilità di assicurarti che il tuo computer
L'accesso resta sicuro. Le smart card possono anche funzionare insieme a bio-
dispositivi metrici che dipendono dagli attributi fisici dell'utente
accedere alla rete wireless.
In una tipica distribuzione WLAN, le smart card offrono le funzioni avanzate
zionalità di un'autenticazione più rigorosa. Sono pratici nel networking
ambienti che richiedono tecniche di autenticazione oltre a un semplice file
nome utente e password. I certificati utente , ad esempio, lo sono effettivamente
memorizzati sulle carte e spesso richiedono che l'utente conosca solo uno speciale
Numero PIN che può rimanere statico o cambiare dinamicamente
secondo uno speciale algoritmo impostato da un dispositivo speciale.
Le smart card seguono l'utente e non sono legate a uno specifico cellulare
dispositivo di messa. Sono una buona soluzione di autenticazione che è manomissione
resistente per la maggior parte. Quando li integri nella tua WLAN,
si migliora notevolmente la sicurezza del sistema.
Come con qualsiasi soluzione di sicurezza, è importante che gli utenti comprendano
che le soluzioni di sicurezza con smart card non sono una panacea per i limiti
e limitazioni della sicurezza 802.11. Si basa su una soluzione di sicurezza efficace
su una serie di protezioni di accesso e più usi con il laptop
dispositivi informatici, meglio è.
Pagina 256

Utenti di laptop wireless (PC e Mac) 235


Reti private virtuali per utenti di laptop mobili fornite dalle VPN
una soluzione ottimale per proteggere la trasmissione dei dati sulla rete pubblica
infrastrutture. Sono utili anche per la sicurezza in reti wireless aperte
lavori. Le WLAN sono insicure per loro stessa natura, ma quando implementate
a una VPN aggiungi un livello di sicurezza che protegge il tuo wireless
trasmissioni.
I meccanismi alla base delle VPN utilizzano metodi crittografici per la protezione
le informazioni sul tuo IP mentre passano da un percorso di rete a un altro. UN
La VPN crea effettivamente un tunnel "virtuale" che incapsula un protocollo
pacchetto all'interno di un altro. Queste informazioni sono crittografate e isolate da
tutto il resto del traffico di rete (Figura 15.2).

Figura 15.2
Definizione VPN
caratteristiche.
Intranet

VPN

Traffico crittografato
Tramite tunnel VPN
Pubblico
Rete

IPsec è il protocollo più utilizzato dalla maggior parte delle distribuzioni VPN. Il
i meccanismi alla base della VPN assicurano quanto segue:


Riservatezza

Protezione replay

Pagina 257

236 Capitolo 15


Protezione dall'analisi del traffico

Integrità senza connessione

Autenticazione dell'origine dei dati

IPsec

Protocollo di sicurezza incapsulante (ESP)

Un'intestazione di autenticazione (AH)

Scambio di chiavi Internet (IKE)

Riservatezza La riservatezza assicura che le altre persone lo siano


non è in grado di leggere le informazioni nei tuoi messaggi privati.

Protezione replay La protezione replay ti dà la sicurezza che


lo stesso messaggio non viene recapitato più volte. Lo garantisce anche
i messaggi non vengono elaborati in modo anomalo quando vengono finalmente consegnati
alla destinazione prevista.

Protezione dall'analisi del traffico L'analisi del traffico ti offre la protezione


è necessario assicurarsi che qualcuno stia cercando di utilizzare i canali wireless
origliare la tua trasmissione non è in grado di leggere il contenuto del tuo
messaggi.

Integrità senza connessione L'integrità senza connessione lo garantisce


ogni volta che ricevi un messaggio non è stato modificato dal suo originale
formato finale.

Autenticazione dell'origine dei dati L'autenticazione dell'origine dei dati lo garantisce


il messaggio ricevuto è stato effettivamente inviato dal suo mittente, al contrario
a qualcuno che falsifica le informazioni dalla persona che ha effettivamente inviato
esso.

IPsec IPsec consente di eseguire attività di instradamento sui messaggi


attraverso un "tunnel" crittografato utilizzando due intestazioni IPsec univoche
vengono visualizzati subito dopo ogni intestazione IP per ogni messaggio.

Il protocollo di sicurezza incapsulato ESP è un'intestazione che offre l'estensione


privacy necessaria per proteggerti da eventuali tentativi dannosi
per manomettere la trasmissione dati wireless.

Intestazione di autenticazione AH ti fornisce protezione contro


manomissioni che comprometterebbero la tua privacy.

Pagina 258

Utenti di laptop wireless (PC e Mac) 237


Scambio di chiavi Internet IKE ti fornisce i mezzi per consentire
chiavi segrete e altri parametri riservati che richiedono protezione
zione da scambiare appena prima dell'ora in cui viene scambiata la comunicazione.
Questo processo funziona senza alcun intervento da parte dell'utente.

Infrastruttura a chiave pubblica


PKI è un modo efficace per un utente di laptop per garantire l'integrità di
trasmissione wireless e sapere chi ha inviato il messaggio. PKI produce
i servizi necessari per la creazione e il dispiegamento di certificati a chiave pubblica
tificates. Offre alle applicazioni la possibilità di beneficiare di una crittografia sicura
zione, nonché l'autenticazione delle transazioni di rete wireless,
pur mantenendo due aspetti importanti della connessione: integrazione dei dati
qualità e non ripudio.
Il vantaggio dell'utilizzo di certificati di chiave pubblica è che le WLAN possono facilmente
integrare PKI per garantire l'autenticazione, con l'obiettivo di mantenere la sicurezza
transazioni di rete. In effetti, PKI wireless, telefoni e smart card
tutti si integrano efficacemente con le reti wireless.
PKI è un elemento essenziale per mantenere livelli più elevati di sicurezza,
poiché offre certificati utente di autenticazione più forti. Autenticato
gli utenti possono utilizzare questi certificati con sicurezza a livello di applicazione per
sia la firma che la crittografia dei messaggi tramite "certificati di crittografia".
Quando questi tipi di certificati vengono "integrati" direttamente nel file
smart card, hai un maggiore livello di sicurezza e protezione della privacy.
Tuttavia, se le tue esigenze di sicurezza non sono così critiche come un governo
ment, quindi PKI potrebbe non essere la soluzione adeguata per proteggere il tuo
rete senza fili. Lo svantaggio di questo potente meccanismo è che lo è
molto complesso da implementare e c'è un costo maggiore per entrambi
mento e amministrazione. Inoltre, ci sono una serie di funzionalità aggiuntive
guardie che devono essere prese in considerazione prima che diventi effettivamente
pratico per gli utenti di adottare una soluzione PKI per una rete wireless generica-
esigenze.

Biometria portatile
Poiché il laptop è facile da perdere e spesso viene rubato, un modo per
fare in modo che utenti non autorizzati non possano accedere alla tua rete wireless privata
Pagina 259

238 Capitolo 15

il lavoro è assicurarsi che non possano accedere al tuo computer nel primo
posto. Uno dei metodi più efficaci per proteggere il computer del laptop
er è la tecnologia biometrica.
I dispositivi biometrici, come mostrato nella Figura 15.3, includono quanto segue:


Scanner di impronte digitali

Scanner per impronte palmari

Scanner ottici (retina e iride)

Riconoscimento vocale

Scanner ottici
Figura 15.3 Riconoscimento vocale
Sicurezza biometrica
metodi.

Palmprint impronta digitale


Scanner Scanner

Se vuoi davvero assicurarti che nessuno possa accedere al tuo PC o


Computer portatile Macintosh, è possibile utilizzare forme biometriche di accesso
trol insieme ad altre soluzioni di sicurezza come:


Smart card wireless

Meccanismi di autenticazione wireless

Forme personali di identificazione che sostituiscono il tradizionale nome utente /
parola d'ordine

Soluzioni biometriche più VPN (come descritto in precedenza in questo capitolo)

Pagina 260

Utenti di laptop wireless (PC e Mac) 239


Tutti questi metodi si combinano per produrre livelli avanzati di autentica
e maggiori livelli di riservatezza dei dati.

Riduzione delle vulnerabilità WEP

Esistono numerosi fornitori che portano sul mercato componenti aggiuntivi hardware
soluzioni progettate per aiutarti a superare le vulnerabilità così promettenti
nent con errori WEP all'interno dello spazio di sicurezza WLAN 802.11b. Questi
i prodotti affrontano queste vulnerabilità nel tentativo di fornire un
soluzione binata (e più sicura) in un unico prodotto centrale.

BlueSocket Un fornitore di una soluzione hardware efficace è Blue-


Socket, che ha prodotto un gateway wireless che stabilisce un
muro tra il punto di accesso e la intranet aziendale. Questo dispositivo
richiede che l'autenticazione avvenga tramite i suoi dati interni-
base o un server aziendale centrale.
Questo dispositivo supporta anche l'autenticazione "centrale" (Figura 15.4)
attraverso il suo supporto di:


Protocollo di accesso alla directory leggero (LDAP)

RAGGIO

Dominio Windows NT 4

Directory attiva di Windows 2000

Protocollo di autenticazione estensibile (EAP)

Autenticazione basata su token

È inoltre possibile utilizzare ruoli specifici per assegnare vari livelli di crittografia
ogni utente a seconda delle sue specifiche esigenze di sicurezza. Quando assegni
ruoli, puoi anche supportare un livello di larghezza di banda massima per ogni utente
categoria. Inoltre, puoi gestire la "crittografia avanzata"
i punti deboli di WEP.

Rete Vernier Vernier Network ha creato un sistema che è


in realtà due dispositivi hardware in grado di proteggere la tua WLAN con le seguenti
funzionalità abbassante:


Autenticazione

Controllo

Reindirizzamento

Registrazione del traffico di rete (relativo a ciascuna WLAN)

Pagina 261

240 Capitolo 15

Figura 15.4
"Centrale"
autenticazione.

RAGGIO
Directory leggera
Protocollo di accesso (LDAP)

Windows NT

VOLARE Centrale
Autenticazione

Basato su token

SQUADRA
Autenticazione

Autenticazione estendibile
Protocollo (EAP)

Windows 2000
Active Directory

Questi due dispositivi sono un server di controllo e un gestore degli accessi.


La soluzione è progettata per aggiungere salvaguardie alla tua WLAN che protegge
contro laptop o dispositivi mobili che tentano di connettersi alla WLAN.
Rendendosi conto che le misure di sicurezza intrinseche della tipica WLAN lo sono
non sufficiente per proteggere le risorse di rete, questa soluzione tenta
per fornirti quella protezione mission-critical.
Pagina 262
Utenti di laptop wireless (PC e Mac) 241
Il server di controllo è in grado di gestire l'autenticazione presso una centrale
posizione per tutti gli utenti wireless e per tenere conto del roaming e dei criteri
rinforzo.
Il gestore degli accessi si trova sul perimetro della tua rete ed è in grado
per connettere i dispositivi del punto di accesso. L'idea è che possa far rispettare il
diritti utente per utenti autenticati. Puoi anche abilitare il roaming, come
così come caratteristiche e funzionalità di sicurezza, tra cui:


IPsec

Protocollo di tunneling point-to-point (PPTP)

Protocollo di tunneling di livello 2 (L2TP)

Protezione della WLAN

I prodotti nella sezione precedente aiutano a proteggere l'ambiente WLAN


indipendentemente dalla scarsa protezione offerta dallo standard 802.11b.
Indipendentemente dalla soluzione che decidi di implementare, è imperativa
che esamini completamente tutte le tue opzioni in modo da poter ottenere il massimo
decisione efficace possibile quando si tratta di implementare al meglio
caratteristiche di sicurezza appropriate (Figura 15.5) per ottenere quanto segue
obiettivi:


Riduci il tuo rischio

Applica contromisure per proteggere la tua WLAN

Aggiungi una sicurezza sufficiente per consentire l'accesso agli utenti autorizzati, ma tieni fuori gli hacker

Bias piattaforma

I laptop per PC di solito eseguono una versione di Windows o una versione di Linux
o UNIX per accedere alla tua WLAN. Soluzioni hardware come quella
descritti sopra sono di solito il tuo percorso migliore, piuttosto che fare affidamento esplicito-
software per creare un collegamento VPN protettivo. Macintosh e PC
puter comunicano sulla stessa frequenza 802.11b, ma Windows
e Mac utilizzano piattaforme diverse, il che significa crittografia diversa
Software. È fin troppo facile cadere in una trappola in cui lo fa una piattaforma
non dispone della versione più aggiornata del software di crittografia o peggio
tuttavia, avendo il Mac non dotato del software appropriato per accedere a
VPN che il tuo PC può!

Pagina 263

242 Capitolo 15

Figura 15.5
Pirata
Implementazione
Contromisure!
caratteristiche di sicurezza.

WLAN

Ridurre
Rischio!

Autorizzato
Utente
Accesso

Tieni gli hacker


Su!

Il punto di vulnerabilità è il tuo punto di accesso, ma un hacker può farlo


trova facilmente un modo per rubare il tuo laptop e determinare come rompere
nella WLAN. Se proteggi il tuo punto di accesso distribuendo un efficace
firewall WLAN attivo e disattivare immediatamente i privilegi di accesso
da un computer portatile rubato rimuovendo il suo indirizzo MAC univoco
dall'elenco di controllo degli accessi della tua rete, puoi almeno avere il file
livello minimo di protezione richiesto per garantire che gli hacker non compro-
mise la tua sicurezza e violi le tue garanzie.

Supporto di rete wireless per laptop


Windows XP, Lindows OS e Macintosh OS X hanno tutti supporto integrato
porta per driver NIC wireless 802.11. Quasi tutti i principali fornitori di NIC
supporta 802.11b (e altri offrono il supporto per 802.11a integrato in

Pagina 264

Utenti di laptop wireless (PC e Mac) 243


gli stessi prodotti wireless). Poiché questo libro illustra le vulnerabilità
in WEP, vediamo ora come un laptop con Windows XP esemplifica
utilizzando le procedure di autenticazione WEP in un tipico ambiente wireless.
Windows XP supporta i seguenti tipi di caratteristiche e funzionalità:


Rilevamento e associazione di rete automatici : NIC wireless
le schede utilizzano un algoritmo logico per rilevare qualsiasi rete wireless disponibile
lavorare e associarsi con il migliore della gamma.

Media sense: questa funzione viene utilizzata per determinare quando una WLAN NIC
ha vagato da un punto di accesso a un altro. Di conseguenza, potrebbe
richiedono che ti autentichi nuovamente e utilizzi altri tipi di
modifiche alla configurazione che devono essere impostate correttamente in modo da non farlo
compromettere la sicurezza della tua rete wireless.

Supporto posizione di rete: questa funzionalità consente a Windows
applicazioni per ricevere una notifica non appena il computer esegue il roaming nel file
rete senza fili. I programmi hanno anche il potere di aggiornare il proprio set-
automaticamente rispetto al cambiamento dei parametri del
impostazioni di rete correnti.

Supporto della modalità di alimentazione : le schede NIC wireless vengono informate automaticamente quando
l'alimentazione proveniente dal dispositivo portatile proviene da un adattatore CA o da
batteria. Queste informazioni consentono di risparmiare energia quando
necessario e spegnere il sistema (o metterlo in stato di stop) per risparmiare energia
e prolungare la vita operativa del computer portatile quando è in uso
per applicazioni mobili.

Miglioramento della sicurezza mobile


Microsoft, dominante nell'ambiente del sistema operativo mobile, lo è
lavorando per sviluppare soluzioni di sicurezza per i suoi prodotti. L'azienda ha
ha formato una nuova divisione chiamata Security Business Unit per scoprire come
per espandere le opportunità di sicurezza.
Microsoft crea costantemente proposte per la prossima generazione di
cifrari basati sullo standard di crittografia avanzato (AES) e
sono applicabili sia per le reti 802.11 che per la protezione IP (IPsec).

Utenti remoti
Gli utenti remoti costituiscono una parte predominante della base utenti di Microsoft.
Windows XP e Windows 2000 Server offrono la possibilità per altri

Pagina 265

244 Capitolo 15
Gli utenti Windows possono accedere al "desktop remoto" di un'altra macchina da
un computer portatile. La cosa più interessante è che mentre un Win-
dows 2000 Server o computer Windows XP Professional possono offrire
servizi di desktop remoto, quasi tutte le altre versioni di Windows possono installare un file
client e accedere alla macchina remota da una linea di accesso remoto o da un file
connessione Internet ad alta velocità.
Microsoft sta lavorando per colmare il divario tra Macintosh e
Ambienti Windows. In tal modo, Microsoft ha creato un virtual
client desktop remoto per qualsiasi computer Macintosh con Mac OS X
10.xo superiore. Questo client consente al Macintosh di connettersi a qualsiasi Win-
dows XP Professional o Windows 2000 server che esegue "Terminal Ser-
vices ", il servizio che consente la condivisione del desktop remoto.
In termini di sicurezza, può facilmente costituire una vulnerabilità al target
ottieni server. Il motivo è che tutte le comunicazioni avvengono su Port
3389, quindi se conosci la porta puoi attaccare la macchina di destinazione con un file
varietà di nomi utente e password nel tentativo di violare la sicurezza
e ottenere l'accesso. Inoltre, se sai quale macchina stai hackerando-
ing in, potresti già conoscere il nome utente dell'account. Tuttavia, in
nella maggior parte dei casi, un hacker prenderà di mira semplicemente l'account "amministratore"
perché questo esiste su ogni macchina. L'hacker deve solo tenere hack
ing nella macchina per trovare la password per questo account.

Protezione della connessione remota Microsoft ha ufficialmente raccomandato


riparato l'uso di soluzioni VPN per qualsiasi tipo di connessione remota. Questo
significa che entrambe le VPN PPTP e L2TP forniscono una forte sicurezza per qualsiasi
utente che tenta di eseguire transazioni commerciali attraverso il "non protetto"
Internet.

Conclusione: laptop in evoluzione


Sicurezza
L'impresa moderna è in continua evoluzione e la necessità di un sicuro
computer portatile per accedere alle risorse di rete wireless è assolutamente
essenziale. In questo capitolo abbiamo visto come WEP ha limitazioni con
rispetto alle potenziali vulnerabilità della tua sicurezza.
La sicurezza deve comportare una combinazione di soluzioni, indipendentemente da
se si utilizza un sistema operativo Windows, Macintosh o Lindows abilitato
computer portatile. Windows XP, Mac OS X e Lindows OS hanno tutti

Pagina 266

Utenti di laptop wireless (PC e Mac) 245


supporto integrato per 802.11 così come altre caratteristiche e funzionalità
per accedere alle risorse di rete wireless.
Indipendentemente dalla piattaforma del sistema operativo che utilizzi, c'è un fatto comune
che deve essere osservato quando si affrontano problemi di sicurezza sul proprio filo-
meno dispositivi mobili: implementa una soluzione al di là dell'inte-
funzioni grattugiate presenti nel punto di accesso.
Renditi conto che nessun dispositivo è al sicuro fuori dalla scatola. 802.11 ha un numero di
salvaguardie che potrebbero non essere sufficienti per proteggere il tuo sistema, ma tutto il sistema operativo
piattaforme hanno la capacità di utilizzare la crittografia e di escludere
non è autorizzato ad accedere alla tua rete. Il tuo primo obiettivo è
abilitare il massimo livello di protezione possibile durante la configurazione del file
dispositivi laptop per accedere alla rete wireless. Queste impostazioni potrebbero non esserlo
sarà sufficiente per proteggere il tuo laptop da un determinato hacker, ma lo farà
rendere più difficile l'accesso alle risorse di rete con qualsiasi apparecchiatura rubata.
Infine, guarda il tuo dispositivo portatile con gli occhi di un hacker. Conoscere
come proteggere con password il computer in modo che nessuno possa nemmeno avviare il file
dispositivo senza conoscere la tua password personale. Molti dispositivi portatili
includono anche il supporto per dispositivi biometrici che limitano l'accesso ai computer
er funzionalità a meno che non ti autentichi sul dispositivo con alcuni
informazioni personali (impronta digitale, scansione della retina, ecc.). Usa questi dispositivi per
rendere difficile, se non impossibile, per chiunque sapere come accendere
il tuo computer tranne te e le persone autorizzate nella tua azienda.
Se prendi questi semplici passaggi per proteggere la tua attrezzatura, puoi farlo
salva la tua rete wireless da eventuali tentativi di hacking. Creare un
barriera di accesso a ogni livello all'interno dell'azienda, dal laptop all'accesso
punto e quindi (e solo allora) puoi funzionare in modo realisticamente sicuro
ambiente di rete wireless con il computer portatile.

Pagina 267

Questa pagina è stata lasciata vuota intenzionalmente.

Pagina 268
CAPITOLO 16

Amministrativo
Sicurezza

Copyright 2003 di The McGraw-Hill Companies, Inc. Fare clic qui per i termini di utilizzo.

Pagina 269

248 Capitolo 16

L'errore più comune che le persone commettono quando si tratta di sicurezza wireless
è quando gli amministratori e / o gli utenti non riescono a modificare il loro pass predefinito
parole o creare password basate su fattori prontamente determinati come
come nomi, date di nascita e nomi di animali domestici degli utenti.
Questo capitolo spiega gli errori comuni e mostra come amministrarli
condivisioni di sicurezza della rete wireless in modo che le persone non ottengano un accesso fraudolento.
Esamineremo i meccanismi con cui gli hacker aggirano la sicurezza
in modo da determinare un percorso che puoi seguire efficacemente per aiutarti ad amministrare
t le linee efficaci di una "difesa sicura" per la tua rete wireless.

Soluzioni di autenticazione
Come amministri una migliore sicurezza? Aggiungete una serie di cure molto
soluzioni di autenticazione completamente personalizzate in modo che solo wireless autorizzato
gli utenti della rete possono accedere alla tua WLAN (Figura 16.1).

Figura 16.1
Amministrazione di base
misure di sicurezza.
io
Amministratore

Biometrica Accesso?
Inteligente PKI Nomi utente /
Carta Smart card Le password

Pagina 270

Sicurezza amministrativa 249


Le soluzioni di autenticazione si basano principalmente sulla creazione di più sicuri:


Nomi utente / password

Biometrica

Smart card

PKI

La maggior parte delle soluzioni si basa su una combinazione di queste tecnologie per fornire
il metodo di autenticazione più efficace. Ad esempio, quando il tuo
solo i mezzi di autenticazione si basano sull'uso solo di nomi utente / password,
quindi è estremamente importante avere una politica che ne designi alcuni
criteri critici:


Lunghezza minima della password

Specifica di caratteri alfanumerici nella password (ad es.
Joe324Frog)

La password non deve contenere né un nome né un termine del dizionario (in
rispetto all'esempio sopra, il tuo nome utente dovrebbe essere qualcosa del tipo:
J34D46Glop)

Tempi di scadenza nome utente / password (obbliga l'utente a modificare il file
password in modo che non diventi obsoleto o intercettato)

Smart card personali

Dispositivi biometrici (così sai esattamente chi può accedere alla tua rete)

Infrastruttura a chiave pubblica (utilizza un criterio in cui solo il mittente può
crittografare i dati di trasmissione in un modo specifico, in modo da sapere chi è
invio di informazioni)

Le password

Puoi anche utilizzare password più efficaci per qualsiasi parametro sul tuo file
dispositivi di rete wireless o punto di accesso. Tuttavia, è importante
si noti che lo schema di crittografia e altre impostazioni avranno quindi l'estensione
protezione minima disponibile.

Costruire il firewall

Perché il firewall è importante? Se consideri le informazioni in rete


che risiede su una rete pubblica, quindi ti rendi conto che tutte le tue informazioni sono
virtualmente non protetto.

Pagina 271

250 Capitolo 16

Ora estendi il concetto di informazione non protetta all'archivio di


dati sul tuo laptop connesso in modalità wireless. Se un hacker dovesse guadagnare filo
meno accesso alle tue informazioni wireless, potrebbe prendere i dati direttamente da
il tuo dispositivo con la stessa facilità con cui accedi a un repository di rete senza incendi
parete. Questo è il motivo per cui è generalmente molto importante per ogni connessione wireless
laptop connesso per avere un firewall personale che protegge le sue informazioni.
Ad esempio, Norton Antivirus viene aggiornato ogni anno e può funzionare
su entrambe le piattaforme PC e Macintosh. Questo programma è altamente
consigliato perché le definizioni dei virus vengono spesso aggiornate automaticamente
senza alcun tipo di intervento da parte dell'utente. Questi programmi consumano
larghezza di banda di rete molto ridotta per la maggior parte del tempo e sono bravi a prevenire

VOLARE
impedire agli hacker di inviare virus alla tua macchina.
Protezione delle risorse sulla macchina da accessi non autorizzati
richiede un programma leggermente diverso. Un altro componente del Norton
Utilities è il Personal Firewall (parte della suite Internet Security di
Software). Questo programma si installa sulla tua stazione di lavoro e impedisce altri
agli utenti di accedere al disco rigido come file server.
Un altro programma si chiama Zone Alarm e abilita un firewall personale

SQUADRA
che può essere configurato con vari livelli di sicurezza. Puoi prevenire
qualsiasi connessione in entrata al tuo computer o abilita semplicemente un livello leggero di
sicurezza. La possibilità di personalizzare la tua protezione ti consente di accedere
risorse specifiche su Internet che richiedono maggiori privilegi di accesso.
Proprio come i programmi Antivirus e Personal Firewall citati
sopra, questo prodotto può essere aggiornato in modo sicuro dal server centrale in
sito Web del produttore per proteggerti dalle nuove minacce che appaiono
quasi quotidianamente.
C'è anche il vantaggio che puoi cambiare il tuo set ambientale-
cose al volo, per escludere gli hacker che tentano di eseguire il ping delle porte del tuo
firewall nel tentativo di violare una sospetta vulnerabilità.
Per fornire un accesso veramente sicuro, puoi configurare il tuo
wall per accettare solo le connessioni in entrata utilizzando una rete privata virtuale
(VPN). L'idea è di proteggere le tue risorse interne aggiungendo un extra
livello di protezione contro qualsiasi attacco che un hacker si aspetta di ottenere
accesso wireless alla rete.

Sistemi di rilevamento delle intrusioni

Il metodo migliore per assicurarti che la tua rete wireless sia


protetto contro gli intrusi è quello di implementare e monitorare attentamente un
sistema di rilevamento delle intrusioni (IDS), in modo che gli utenti non autorizzati vengano catturati

Pagina 272

Sicurezza amministrativa 251


cercando di accedere alla tua rete. Se un hacker accede alla tua rete, il file
IDS invierà un avviso di emergenza all'amministratore della rete
con la speranza che cogli l'attacco in corso, trova lo scoperto
vulnerabilità e impedire all'hacker di accedere alla rete in
futuro.
Quando si ha a che fare con una rete wireless, il sistema di rilevamento delle intrusioni
si sceglie può essere un sistema di rilevamento delle intrusioni basato su host (HIDS) o un file
sistema di rilevamento delle intrusioni basato sulla rete (NIDS) (Figura 16.2).

Figura 16.2
Host contro rete
rilevamento delle intrusioni
sistema.
Registri di sistema
Wide Area Network
(PALLIDO)

Sistema di rilevamento delle intrusioni basato sulla rete


Sistema di rilevamento delle intrusioni basato su host
Audit Trails

LAN / WLAN

Pagina 273

252 Capitolo 16

IDS basato su host

I sistemi di rilevamento delle intrusioni basati su host cercano specificamente i vulnerabili


sistemi. Usano un agente basato su host che funziona su ogni server in ordine
per monitorare sia i log di sistema che gli audit trail per qualsiasi attività che
potrebbe indicare un hacker che sta tentando di violare la tua sicurezza.

Comportamento hacker Un sistema di rilevamento delle intrusioni cerca specifici


comportamento indicativo di un hacker che cerca di violare la rete (Figura
16.3). Questo tipo di attività includerà molto probabilmente:


Modifica dei permessi dei file

Tentativi di accesso multipli non riusciti

Eccessiva attività "fuori orario"

Tentativi di accesso non riusciti su più account

Picchi di attività (indicativi di un programma che sta provando più login / pass-
combinazioni di parole)

Figura 16.3
Modalità hacker Fallito
Modifica Accesso!
operandi.
File
Autorizzazioni

Accesso non riuscito


Tentativi in ​corso
Picchi dentro
Account multipli Eccessivo
Attività di rete!
"Dopo ore"
Attività

Hacker wireless

Un buon agente host può analizzare un attacco in corso, determinare dal


registrare che si sta verificando un evento dannoso e inviare immediatamente una notifica di avviso

Pagina 274

Sicurezza amministrativa 253


informare l'amministratore di rete che è in corso un attacco hacker. Il
L'unico modo utile per proteggere i tuoi sistemi è sapere di un attacco non appena si verifica
si verifica (preferibilmente prima) poiché l'informazione è la migliore arma di difesa.

IDS basato sulla rete


Il sistema di rilevamento delle intrusioni basato sulla rete controlla sia la LAN
e WLAN nel tentativo di esaminare ogni singolo pacchetto di traffico così com'è
trasmessi attraverso la rete. L'idea è di garantire che questo traffico
corrisponde a qualsiasi firma di attacco nota (preprogrammata) che potrebbe indicare
citare un tipo di attacco hacker.
Il tipo di attacco più comune è l'attacco Denial of Service (DoS),
in cui un hacker bombarda la rete wireless con tanti pacchetti
che letteralmente nessun altro traffico può fluire attraverso la rete. L'idea è
che se l'hacker non può accedere a nessuna delle risorse di rete, nessuno può farlo.
Un buon NIDS capirà questo tipo di pattern di attacco e poi
disconnettere sommariamente la sessione di rete da cui questi arrivano
i pacchetti hanno origine. L'IDS invierà anche un avviso immediato al
amministratore in modo che l'amministratore possa intraprendere un'azione immediata a
prevenire qualsiasi danno.

ID host rispetto a ID di rete

In generale, il vantaggio di implementare un rilevamento delle intrusioni host


superano quelli di un sistema di rilevamento delle intrusioni di rete, soprattutto
soprattutto quando si tratta di gestire trasmissioni crittografate. Questo è
principalmente perché i protocolli di crittografia vengono gestiti più facilmente quando
gestire le connessioni SSL o VPN attraverso il firewall.
HIDS può esaminare la trasmissione dei dati dopo che è stata decifrata. NIDS
non può, perché l'agente IDS stesso si trova sul componente. Questo significa
che il canale dati crittografato venga inviato direttamente attraverso la rete
senza essere stato prima controllato per i modelli di attacco.

Perché avere un IDS?

C'è un motivo molto importante per cui è necessario un rilevamento delle intrusioni
sistema: ti offre un livello di sicurezza essenziale che devi avere
per impedire agli hacker wireless di accedere alla tua rete
a tua insaputa.

Pagina 275

254 Capitolo 16

In effetti, anche gli utenti finali sono fortemente invitati a implementare personale
sistemi di rilevamento delle intrusioni nelle loro workstation wireless perché
è un importante livello di sicurezza. Un amministratore può visualizzare i log
il tuo IDS viene generato per monitorare e impedire agli hacker di guadagnare
accesso alla rete o al disco rigido del laptop.
Esistono diversi tipi di sistemi di rilevamento delle intrusioni:


Decisione del computer (il computer determina se l'avviso garantisce un file
avviso e-mail all'amministratore)

Persone dal vivo (un centro IDS determina se il tuo
puter è stato violato, anche se si tratta di un hack lento per un periodo di giorni
o settimane)

Il computer come decisore

Molti sistemi di rilevamento delle intrusioni si basano sulla filosofia che


il computer è abbastanza intelligente da riconoscere un attacco quando sta arrivando
in. Affinché ciò sia vero, un esperto di sicurezza esperto deve "pre-
definire "schemi di attacco classici che il computer può riconoscere e segnalare
come veri attacchi. Questo è simile alla creazione di strategie di attacco negli scacchi;
tuttavia, come con qualsiasi computer, la strategia può essere sconfitta da un vero
essere umano che utilizza una strategia unica per vincere la partita o attaccare il
sistema host, a seconda dei casi.
Quando il computer prende decisioni, assegna ogni strategia di hacking
in una categoria specifica che specifica esattamente quale tipo di attacco si verifica.
Ogni attacco viene quindi classificato in un evento di gravità, misurando il
gravità dell'attacco su una scala da 1 (il meno problematico) a 5 (sciogliere
giù). La maggior parte dei sistemi è configurata per inviare un avviso all'amministratore
tor quando si verifica un evento di livello 3 o superiore. In questo tipo di sistema,
il computer deve disporre di dati accurati su ogni attacco. I dati-
la base delle "firme di attacco" dovrebbe essere aggiornata frequentemente da
fornitore, più o meno allo stesso modo in cui le firme dei virus vengono aggiornate quando un file
viene scoperto un nuovo virus.
Alcuni computer ora utilizzano quella che viene chiamata "logica fuzzy", che può farlo
identificare dinamicamente un attacco in arrivo e misurarlo liberamente
le firme di attacco nel database. Gli attacchi degli hacker non sono diretti
inoltrare; in effetti la maggior parte di essi coinvolge strategie diverse che non lo fanno
abbina "esattamente" gli scenari di attacco preprogrammati. Il computer
può utilizzare la logica fuzzy per approssimare l'attività della rete wireless in entrata
determinare se la sicurezza è stata violata. Se l'attività sembra sospesa

Pagina 276

Sicurezza amministrativa 255


picious, l'IDS genererà quindi un'e-mail per avvisare l'amministratore
all'attività sospetta. Tutte queste azioni avvengono rapidamente, poiché nessun essere umano
è necessario un intervento per identificare attacchi di rete problematici; Questo
dà all'amministratore più tempo per rilevare un hack "in corso" e
prendere le misure necessarie per fermare l'attacco o tornare indietro alla sua fonte,
per il potenziale perseguimento del malintenzionato.
Una società chiamata Intrusion.com realizza sistemi come quello descritto
sopra. Nella maggior parte dei casi, l'attività degli hacker non avviene affatto
Una volta. Molti hacker tentano di accedere un po 'ai tuoi sistemi ciascuno
giorno. A volte queste attività di sondaggio durano giorni o addirittura settimane.
Quando un hacker sonda la tua rete solo un po 'ogni giorno, è fatto
con l'intento di rimanere al di sotto dello schermo radar del tuo IDS. L'hacker
non ha alcun desiderio di essere catturato, e sa che solo picchi di attività
indicare un possibile attacco.
Questi IDS per computer sono, tuttavia, preparati per hacker di basso livello
attività. I sistemi mantengono un registro per un periodo di circa 28 giorni
alla ricerca di modelli distinguibili. Questo viene fatto sulla filosofia che a
l'hacker "farà la sua mossa" entro un mese dall'inizio degli attacchi a
i tuoi sistemi. Con un lasso di tempo così ampio, il computer ha un buon
base a cui attingere per prendere decisioni sul potenziale
minacce alla rete del computer.

Persone dal vivo

L'altro tipo di IDS non si basa sulla logica fuzzy o sul segnale di attacco predefinito
nature - invece si basa sulle persone ! Sì, esistono ancora quando arriva
per valutare potenziali problemi con i sistemi di rete e in molti
modi in cui hanno un vantaggio sul computer che prende le decisioni.
Counterpane è un buon esempio di azienda che costruisce un IDS che
si installa nell'ambiente aziendale e quindi invia le informazioni su
attività di rete (registri) a un centro di valutazione per persone addestrate
nel per determinare, in un periodo di tempo, se si sta verificando qualsiasi tipo
di attività di hacking. Anche se questo tipo di situazione non è così veloce
come nell'esempio di avviso generato dal computer sopra, elimina false
positivi quando il computer continua a dirti che sei sotto attacco
attaccare quando davvero non lo sei.
L'idea è che un sistema generato dal computer può essere solo così accurato
quando si tratta di sapere come identificare i tentativi di hacking contro il tuo
reti e altri sistemi. Quando hai una persona dal vivo in cerca
ai tuoi registri su base continuativa, hai la sicurezza e la conoscenza

Pagina 277

256 Capitolo 16

che una persona è il miglior giudice possibile di quanti tentativi di accesso sono
davvero in atto. Se qualcuno sta davvero cercando di entrare nel tuo sistema
tems, quindi un servizio istituito appositamente per identificare possibili attacchi è il
miglior giudice.
L'idea è di rendere possibile percepire che un attacco più grande
sta arrivando sulla linea. La tua migliore difesa è avere un esperto che può
informarti di possibili problemi quando conta davvero.
In una configurazione come questa, la società IDS installa una macchina all'interno del tuo file
rete che invia rapporti e informazioni attraverso una rete sicura e crittografata