Wireless/ Bocciata la sicurezza del WEP

Wireless/ Bocciata la sicurezza del WEP

Tre noti ricercatori di Berkeley dimostrano che l'algoritmo di sicurezza utilizzato per lo standard di connessione wireless 802.11 può essere facilmente violato. A rischio i network così realizzati
Tre noti ricercatori di Berkeley dimostrano che l'algoritmo di sicurezza utilizzato per lo standard di connessione wireless 802.11 può essere facilmente violato. A rischio i network così realizzati

San Francisco (USA) – Tre giovani ricercatori dell’Università di Berkeley, in California, hanno dimostrato che il Wired Equivalent Privacy (WEP) non è sicuro perché l’algoritmo che presiede alla sua sicurezza non garantisce sufficienti “schermature”.

Il WEP è la chiave per la sicurezza dei sistemi radio basati sullo standard wireless 802.11 (Wi-Fi), alla base di un numero crescente di network wireless e di prodotti che vengono proposti alle imprese dal mercato.

La sua importanza è dunque rilevante: da qui l’eco che sta avendo la scoperta effettuata da Ian Goldberg, David Wagner e Nikita Borisov (nella foto).

Lo standard wireless è studiato per consentire la comunicazione veloce senza fili tra personal computer desktop e portatili, ma viene utilizzato per un numero sempre più diversificato di applicazioni. Eppure l’algoritmo WEP sembra ora consentire una serie di possibili aggressioni.

Secondo i tre ricercatori, si possono verificare attacchi “attivi”, basati sulla penetrazione non autorizzata nel network a partire da stazioni mobili non previste; attacchi “passivi” basati sulla decifrazione del traffico sul network fino ad arrivare, dopo alcune ore di analisi, alla decifrazione automatica di tutti i dati che circolano sulla rete.

I tre hanno spiegato che il WEP si basa su una “chiave segreta” che autorizza lo scambio di dati tra due device di una rete. Il problema è che questa chiave è condivisa all’interno del network e, una volta ottenuta, “tutte le porte” sono aperte. Una soluzione potrebbe risiedere nella moltiplicazione delle chiavi gestite su base dinamica, ma secondo i tre nessun prodotto oggi sul mercato prevede questo genere di possibilità.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
6 feb 2001
Link copiato negli appunti