Soluzione wireless sicura basata sugli standard 802.11

Pubblicato il 8 novembre 2010

Il numero degli utilizzatori di wireless industriale sta crescendo rapidamente in tutto il mondo, sebbene alcuni siano ancora scettici circa la sicurezza. Per ovviare a questa problematica una valida opzione consiste nell’impiegare una soluzione Fhss (Frequency hopping spread spectrum). Le radio usano un protocollo wireless proprietario e nessuna radio può intromettersi dal’esterno della rete. Tuttavia, la maggior parte degli utenti preferisce adottare soluzioni standard, basate sulla serie Ieee 802.11 (soluzioni WiFi).

Il metodo principale di sicurezza nelle radio basate su standard Ieee è l’aderenza allo standard 802.11i, pubblicato nel 2004, per risolvere i problemi di sicurezza riguardanti le comunicazioni 802.11. In più, le soluzioni RadioLinx di ProSoft Technology, i cui prodotti sono distribuiti in Italia da A.t.t.i., supportano numerosi altri meccanismi per migliorare l´offerta di sicurezza.

Lo standard Ieee 802.11i è anche chiamato WPA2, termine coniato dalla WiFi Alliance. Il fondamentale miglioramento apportato alla sicurezza dalla sua adozione è l’uso della cifratura a blocchi AES come motore crittografico, che risolve molti dei punti deboli delle precedenti tecniche crittografiche, incluse le debolezze nell’algoritmo di schedulazione delle chiavi. In 802.11i sono stati incorporati anche aspetti di autenticazione, attacchi di risposta e data forgery. Nello specifico, l’algoritmo crittografico AES con chiave a 128 bit è stato approvato dal governo Usa nel 2003 per l’uso nella crittazione di informazioni classificate. Inoltre, è stato approvato dalla NSA per le informazioni ‘Top Secret’. Le radio RadioLinx supportano l’uso di questa soluzione. AES è una cifratura a blocchi efficiente da implementare in hardware, che quindi non degrada la velocità delle comunicazioni. RadioLinx è in grado di mantenere il pieno throughput dei dati mentre esegue la crittazione e decrittazione 802.11i su tutti i pacchetti trasferiti. Inoltre, con AES non è possibile estrapolare la chiave di crittazione utilizzata dalle radio osservando le comunicazioni crittate.

Per quanto concerne la prevenzione dei problemi causati dalla comunicazione con dispositivi che non avrebbero dovuto essere ammessi sulla rete, la precedente sicurezza 802.11 non era suscettibile ad ammettere che i dispositivi client 802.11 comunicassero con punti di accesso che emulassero punti di accesso alla rete. Quando un client iniziava a comunicare con uno di questi punti di accesso fasulli, il punto di accesso fasullo poteva estrarre informazioni dal dispositivo client, presentando una falla nella sicurezza. Nello standard 802.11i l’autenticazione richiede che sia il punto di accesso che i client autentichino che sono ammessi nella rete prima che abbiano inizio le comunicazioni. Il termine 802.11i per descrivere questo processo è handshake a quattro vie: i pacchetti scambiati fra punto di accesso e client sono crittati con una chiave condivisa. Affinché l’autenticazione si completi con successo, entrambe le unità devono contenere chiavi condivise comuni. Quando l’autenticazione è terminata, le due unità scambiano una chiave temporale che verrà utilizzata per crittare le comunicazioni. La chiave temporale viene rinfrescata periodicamente dalle due unità come mezzo aggiunto di sicurezza.

I meccanismi descritti prevengono la decrittazione non autorizzata dei messaggi e impediscono che la chiave venga rubata in modo da potere crittare e decrittare i messaggi. 802.11i impedisce anche la generazione di dati fittizi da parte di un utente non autorizzato che potrebbero avere un impatto negativo sul sistema, evitando attacchi di risposta e forged data. Gli attacchi di risposta consistono nel rispondere via etere a un messaggio che è stato precedentemente trasmesso con l’intento di fare in modo che il ricevente passasse i dati alla rete Ethernet. Gli attacchi forged data consistono nell’apportare piccoli cambiamenti al flusso di dati crittati in modo da generare pacchetti errati su Ethernet. Il meccanismo di 802.11i utilizza un vettore di inizializzazione a 48 bit, oltre al MAC ID del trasmettitore e del ricevitore in un meccanismo di hashing per generare una sequenza di controllo integrità impiegata per validare ciascun messaggio. Esso evita gli attacchi di risposta bloccando i pacchetti identici che sono stati ricevuti in precedenza. Quando un pacchetto è stato ricevuto, decrittato e passato a Ethernet con successo, i successivi pacchetti identici vengono scartati. Inoltre, se vengono ricevuti più pacchetti da una sorgente che sembra eseguire il forging dei dati, un client si dissocia e riassocia per generare un nuovo set sicuro di chiavi.

Oltre a utilizzare la sicurezza 802.11i, RadioLinx supporta il MAC Filtering, permettendo all’utente di immettere i MAC ID delle radio che possono esservi associate. Quando viene implementato questo filtro, viene ammesso solo il traffico dai dispositivi con questi MAC ID. Tutti i dispositivi con altri MAC ID vengono ignorati. Inoltre, RadioLinx permette di rimuovere l’Ssid dal beacon 802.11. Ciò rende più difficile agli utenti non autorizzati il rilevamento del nome della rete e il tentativo di associazione. Infine, RadioLinx supporta un’impostazione che dice alla radio di non rispondere a richieste di sondaggio 802.11 non dirette per uno specifico Ssid. Il tipico meccanismo con il quale un client si associa a un punto di accesso prevede che esso invii una richiesta di sondaggio per determinare se vi sono punti di accesso nell’area. Una generica richiesta di sondaggio sollecita risposte dai punti di accesso di qualsiasi Ssid. Evitando ciò, il client che desidera associarsi con la radio deve essere a conoscenza dell’Ssid in anticipo per inviare una richiesta di sondaggio specificamente per quell’Ssid.

ProSoft Technology: www.prosoft-technology.com

A.t.t.i. www.attiperugia.com



Contenuti correlati

  • I flussimetri Metal Work diventano wireless

    Per dosare con precisione piccole quantità di fluido o rilevare le perdite più piccole e difficili da identificare, i flussimetri prodotti da Metal Work rappresentano una soluzione ideale. Inoltre, per questi strumenti, la connettività wireless è un’opzione...

  • Le connessioni IoT cellulari private nell’industria manifatturiera saranno 108 milioni nel 2030

    I clienti dell’ Industrial IoT (IIoT) sono desiderosi di digitalizzare casi d’uso critici con reti dedicate ad alta potenza, rendendo questi settori leader nell’adozione privata del 4G e del 5G. Il report di ABI Research Secondo un nuovo...

  • Advantech lancia i sensori wireless serie EVA-2000 con LoRaWAN

    Advantech ha lanciato l’innovativa serie EVA-2000, una nuova linea di sensori wireless intelligenti con tecnologia LoRaWAN. Questa serie rappresenta un’evoluzione importante nel campo della sensoristica industriale, grazie alla possibilità di effettuare trasmissioni di dati a lunga distanza...

  • L’ecosistema IO-Link Wireless di CoreTigo in mostra a SPS Italia 2024

    Continuando ad ampliare la sua presenza in una grande varietà di settori e soluzioni applicative, CoreTigo e i suoi partner sono pronti a presentare ancora una volta le notevoli capacità di IO-Link Wireless e le caratteristiche e...

  • Le reti industriali nell’Era dell’Edge Computing, del 5G e della cybersecurity

    I fattori trainanti delle reti industriali includono Industria 4.0, IIoT, comunicazioni Machine-To-Machine e wireless. Intorno a Edge Computing, 5G e Cybersecurity si stanno giocando le sfide più interessanti. Leggi l’articolo

  • Reti 5G private per l’industria

    Sicurezza, affidabilità, latenza ridotta e capacità di trasmissione garantita sono le caratteristiche più apprezzate delle reti private 5G, che hanno iniziato a dimostrare i loro vantaggi per supportare applicazioni innovative in campo industriale e nella logistica Le...

  • Dal wi-fi 6 e 6E al 7: evoluzione e prospettive

    Il mondo del wireless è in costante mutamento, sospinto anche dall’aumento dei dispositivi, delle connessioni e delle applicazioni sempre più esigenti in termini di larghezza di banda. In questo contesto, wi-fi 6E si pone come il fulcro...

  • Libertà di connessione

    IO-Link wireless permette la connessione dei vari dispositivi presenti nelle applicazioni senza l’utilizzo di cavi di comunicazione, rimuovendo alla base le problematiche connesse all’uso del cavo CoreTigo, azienda hightech Israeliana, ha inventato il nuovo sistema di comunicazione...

  • Extreme Labs: un hub per la ricerca, lo sviluppo e l’innovazione nel settore delle reti

    Extreme Networks annuncia Extreme Labs: un ecosistema dinamico in cui creatività, collaborazione e tecnologie avanzate convergono per sostenere lo sviluppo di nuove soluzioni innovative, e un luogo privilegiato in cui l’azienda può presentare i prodotti più vicini alla...

  • Il wireless nell’industria

    Antenne, repeater, adattatori, ricevitori, software e accessori per la comunicazione senza fili in ambito industriale I progressi nella velocità della rete wireless e la riduzione della latenza hanno modificato radicalmente la comunicazione. La tecnologia cellulare wireless è...

Scopri le novità scelte per te x