Soluzione wireless sicura basata sugli standard 802.11
Il numero degli utilizzatori di wireless industriale sta crescendo rapidamente in tutto il mondo, sebbene alcuni siano ancora scettici circa la sicurezza. Per ovviare a questa problematica una valida opzione consiste nell’impiegare una soluzione Fhss (Frequency hopping spread spectrum). Le radio usano un protocollo wireless proprietario e nessuna radio può intromettersi dal’esterno della rete. Tuttavia, la maggior parte degli utenti preferisce adottare soluzioni standard, basate sulla serie Ieee 802.11 (soluzioni WiFi).
Il metodo principale di sicurezza nelle radio basate su standard Ieee è l’aderenza allo standard 802.11i, pubblicato nel 2004, per risolvere i problemi di sicurezza riguardanti le comunicazioni 802.11. In più, le soluzioni RadioLinx di ProSoft Technology, i cui prodotti sono distribuiti in Italia da A.t.t.i., supportano numerosi altri meccanismi per migliorare l´offerta di sicurezza.
Lo standard Ieee 802.11i è anche chiamato WPA2, termine coniato dalla WiFi Alliance. Il fondamentale miglioramento apportato alla sicurezza dalla sua adozione è l’uso della cifratura a blocchi AES come motore crittografico, che risolve molti dei punti deboli delle precedenti tecniche crittografiche, incluse le debolezze nell’algoritmo di schedulazione delle chiavi. In 802.11i sono stati incorporati anche aspetti di autenticazione, attacchi di risposta e data forgery. Nello specifico, l’algoritmo crittografico AES con chiave a 128 bit è stato approvato dal governo Usa nel 2003 per l’uso nella crittazione di informazioni classificate. Inoltre, è stato approvato dalla NSA per le informazioni ‘Top Secret’. Le radio RadioLinx supportano l’uso di questa soluzione. AES è una cifratura a blocchi efficiente da implementare in hardware, che quindi non degrada la velocità delle comunicazioni. RadioLinx è in grado di mantenere il pieno throughput dei dati mentre esegue la crittazione e decrittazione 802.11i su tutti i pacchetti trasferiti. Inoltre, con AES non è possibile estrapolare la chiave di crittazione utilizzata dalle radio osservando le comunicazioni crittate.
Per quanto concerne la prevenzione dei problemi causati dalla comunicazione con dispositivi che non avrebbero dovuto essere ammessi sulla rete, la precedente sicurezza 802.11 non era suscettibile ad ammettere che i dispositivi client 802.11 comunicassero con punti di accesso che emulassero punti di accesso alla rete. Quando un client iniziava a comunicare con uno di questi punti di accesso fasulli, il punto di accesso fasullo poteva estrarre informazioni dal dispositivo client, presentando una falla nella sicurezza. Nello standard 802.11i l’autenticazione richiede che sia il punto di accesso che i client autentichino che sono ammessi nella rete prima che abbiano inizio le comunicazioni. Il termine 802.11i per descrivere questo processo è handshake a quattro vie: i pacchetti scambiati fra punto di accesso e client sono crittati con una chiave condivisa. Affinché l’autenticazione si completi con successo, entrambe le unità devono contenere chiavi condivise comuni. Quando l’autenticazione è terminata, le due unità scambiano una chiave temporale che verrà utilizzata per crittare le comunicazioni. La chiave temporale viene rinfrescata periodicamente dalle due unità come mezzo aggiunto di sicurezza.
I meccanismi descritti prevengono la decrittazione non autorizzata dei messaggi e impediscono che la chiave venga rubata in modo da potere crittare e decrittare i messaggi. 802.11i impedisce anche la generazione di dati fittizi da parte di un utente non autorizzato che potrebbero avere un impatto negativo sul sistema, evitando attacchi di risposta e forged data. Gli attacchi di risposta consistono nel rispondere via etere a un messaggio che è stato precedentemente trasmesso con l’intento di fare in modo che il ricevente passasse i dati alla rete Ethernet. Gli attacchi forged data consistono nell’apportare piccoli cambiamenti al flusso di dati crittati in modo da generare pacchetti errati su Ethernet. Il meccanismo di 802.11i utilizza un vettore di inizializzazione a 48 bit, oltre al MAC ID del trasmettitore e del ricevitore in un meccanismo di hashing per generare una sequenza di controllo integrità impiegata per validare ciascun messaggio. Esso evita gli attacchi di risposta bloccando i pacchetti identici che sono stati ricevuti in precedenza. Quando un pacchetto è stato ricevuto, decrittato e passato a Ethernet con successo, i successivi pacchetti identici vengono scartati. Inoltre, se vengono ricevuti più pacchetti da una sorgente che sembra eseguire il forging dei dati, un client si dissocia e riassocia per generare un nuovo set sicuro di chiavi.
Oltre a utilizzare la sicurezza 802.11i, RadioLinx supporta il MAC Filtering, permettendo all’utente di immettere i MAC ID delle radio che possono esservi associate. Quando viene implementato questo filtro, viene ammesso solo il traffico dai dispositivi con questi MAC ID. Tutti i dispositivi con altri MAC ID vengono ignorati. Inoltre, RadioLinx permette di rimuovere l’Ssid dal beacon 802.11. Ciò rende più difficile agli utenti non autorizzati il rilevamento del nome della rete e il tentativo di associazione. Infine, RadioLinx supporta un’impostazione che dice alla radio di non rispondere a richieste di sondaggio 802.11 non dirette per uno specifico Ssid. Il tipico meccanismo con il quale un client si associa a un punto di accesso prevede che esso invii una richiesta di sondaggio per determinare se vi sono punti di accesso nell’area. Una generica richiesta di sondaggio sollecita risposte dai punti di accesso di qualsiasi Ssid. Evitando ciò, il client che desidera associarsi con la radio deve essere a conoscenza dell’Ssid in anticipo per inviare una richiesta di sondaggio specificamente per quell’Ssid.
ProSoft Technology: www.prosoft-technology.com
A.t.t.i. www.attiperugia.com
Contenuti correlati
-
Reti come ‘commody’
Le reti industriali, con la loro capacità di veicolare una notevole mole di informazioni attuando la convergenza IT-OT, sono alla base della transizione gemella, digitale e green. Sebbene la loro presenza sia a volte ‘scontata’, la loro...
-
Sensori acustici per l’innovazione nel settore sanitario
L’uso del suono per acquisire dati medici stimola l’innovazione dei dispositivi. Le tecnologie acustiche di nuova generazione consentiranno soluzioni wearable con sensori medicali innovativi, che integreranno evolute tecnologie di elaborazione dei segnali, gestione dell’energia e comunicazione wireless....
-
SICK e CoreTigo collaborano su IO-Link Wireless
Per rispondere alla crescente domanda di connettività wireless nel mercato, e consapevoli che le tradizionali comunicazioni senza fili non sono adatte ad ambienti industriali difficili, Sick ha scelto CoreTigo come partner. Punto di riferimento nella tecnologia di comunicazione wireless...
-
In continua crescita la 5G and Industrial wireless Arena in Hannover Messe
Con oltre 80 espositori, la mostra speciale 5G and Industrial Wireless Arena figura tra le iniziative di maggior successo di Hannover Messe. I tre partner VDMA (Associazione tedesca dell’industria meccanica e impiantistica), ZVEI (Associazione tedesca dell’industria elettrotecnica...
-
Advantech collabora con Qualcomm per lo sviluppo di soluzioni Wi-Fi 7 industriali
Advantech sta potenziando i servizi di supporto per fornire una gamma completa di soluzioni wireless che superano gli attuali standard industriali. Impegnata per raggiungere l’eccellenza tecnica, l’azienda riconosce il ruolo cruciale della competenza tecnica nell’integrazione wireless. La...
-
Beam steering per trasmissioni più affidabili
L’allineamento dell’antenna è una delle maggiori difficoltà nell’implementazione delle reti wireless. Con la smart antenna integrata di Cambium Networks, è possibile allineare automaticamente le comunicazioni tattiche di difesa in pochi secondi. Leggi l’articolo
-
Più veloce, più piccolo, migliore
La soluzione per la movimentazione bilaterale nei magazzini automatici E-Box Gripper di Eurofork sfrutta la tecnologia wireless IO-Link di Coretigo per migliorare adattabilità e prestazioni Eurofork, azienda italiana specializzata nella produzione di sistemi di movimentazione automatica per...
-
Monitoraggio degli asset sul campo con trasmettitore wireless Emerson
Emerson annuncia il rilascio del trasmettitore di ingresso/uscita multi-discreto wireless Rosemount 802, dotato di otto canali di ingresso/uscita (I/O) discreti, ciascuno configurabile come ingresso o come uscita, per offrire una flessibilità senza precedenti nel controllo e monitoraggio...
-
Reti a prova d’errore
Hardware e software per il cablaggio e il monitoraggio delle reti industriali: ecco gli accorgimenti da adottare per realizzare infrastrutture dati industriali a regola d’arte Quanta importanza viene data in fase di progettazione alla scelta del cavo...
-
I flussimetri Metal Work diventano wireless
Per dosare con precisione piccole quantità di fluido o rilevare le perdite più piccole e difficili da identificare, i flussimetri prodotti da Metal Work rappresentano una soluzione ideale. Inoltre, per questi strumenti, la connettività wireless è un’opzione...