Reading Time: 2 minutes

Vulnerabilità e misure di sicurezza delle reti IEEE 802.20

Sebbene lo standard IEEE 802.16 sia stato recentemente esteso per includere la possibilità di utilizzare stazioni in movimento (IEEE 802.16e), nel 2002 è stato creato un gruppo di lavoro per la definizione di un nuovo standard per reti “Mobile Broadband Wireless Access” (MBWA – draft IEEE 802.20).

Lo standard, una volta completato, dovrebbe assicurare la possibilità di trasmettere voce e dati tra stazioni mobili (velocità fino a 250 km/h) e Base Station, tra loro interconnesse attraverso una rete cablata (un modello per molti versi simile a quello delle attuali reti cellulari GSM o 3G/4G).

Si tratta di un significativo miglioramento, rispetto alla soluzione WiMAX, non solo in termini di velocità massima consentita (in tal caso fissata a 100 km/h), ma soprattutto in termini di mobilità globale, hand-off e supporto al roaming delle stazioni mobili.

Le frequenze radio assegnate sono intorno a 3,5 Ghz e consentono di offrire a ogni stazione circa 1 Mbps di banda.

Anche se pochi costruttori hanno già implementato dispositivi conformi al draft IEEE 802.20, è possibile affermare già adesso che i requisiti di sicurezza per gli ISP e per gli utenti di tali reti wireless sono sostanzialmente gli stessi già indicati per la soluzione WiMAX.

Attualmente la sola indicazione metodologica disponibile è quella contenuta nel draft IEEE 802.20 che recita : «le funzioni di sicurezza, previste nei sistemi MBWA, devono proteggere i service provider dall’uso illegittimo del servizio offerto, la privacy degli utenti e mitigare l’incidenza di potenziali attacchi DoS.

Dovrà essere prevista autenticazione sia della Base Station sia del terminale mobile.

Per assicurare data privacy e data integrity si dovrà ricorrere alle migliori soluzioni commerciali disponibili.

In ogni caso ci si aspetta che lo standard 802.20 offra solo una parziale soluzione ai problemi di sicurezza, complementando le soluzioni di sicurezza end-to-end offerte dai protocolli di livello superiore (EAP, TLS, IPsec)».

L’indicazione che sembra al momento prevalere tra i progettisti è quella di inglobare nello standard le stesse funzioni di sicurezza descritte nei progetti IEEE 802.1AE e IEEE 802.1AF (anch’essi attualmente in stato draft).

Lo standard 802.1AE denominato MACsec definisce le trasformazioni da operare sui frame MAC.

Lo standard 802.1AF definisce un metodo per scambiarsi le chiavi di breve durata necessarie per implementare un’architettura MACsec.

L’architettura MACsec dovrebbe risolvere alla radice molti dei problemi di sicurezza ricorrenti a livello 2 mettendo a disposizione di gruppi di stazioni abilitate dei canali di comunicazione sicuri (Security Association) attraverso cui scambiarsi frame, generati in accordo a un formato esteso che includa:

  • un security tag contenente l’indicazione della Security Association cui appartiene il frame e un SeqNum per stabilire l’ordine del pacchetto e scongiurare ogni forma di Replay Attack;
  • un MIC calcolato utilizzando funzioni di digest stato dell’arte per consentire la verifica dell’integrità del frame ricevuto.

Le indicazioni inserite nell’ultimo draft disponibile del nuovo standard MACsec prevedono l’uso di AES, con chiavi di 128 bit, quale algoritmo di cifratura simmetrica nel caso sia prevista la necessità di assicurare Data Privacy.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.