| Autore |
Discussione  |
|
|
n/a
deleted
    
Città: Nascosta
1310 Messaggi |
Inserito il - 25/11/2005 : 15:06:40
|
|
Comunico che la serie 802.11AE guarda ora al wiretapping passivo....se qualche utente del forum è interessato sarò disponibile a discuterne...ciauz ciauz
|
|
|
n/a
deleted
    
Città: eh eh ti piacerebbe saperlo
2419 Messaggi |
Inserito il - 25/11/2005 : 15:07:58
|
si io sono interessato..cosè?il wiretapping intendo...
ciaooooo   |
 |
|
|
n/a
deleted
    
Città: Nascosta
1310 Messaggi |
Inserito il - 25/11/2005 : 15:22:04
|
Be direi d cominciare dal principio e con una premessa: le reti sono vulnerabili a errori di configurazione, cablaggi errati e attacchi mirati che possono bloccare l'operatività di aziende e service provider. Appunto per questa premessa, è essenziale che gli utenti applichino più meccanismi di sicurezza per proteggere dati, applicazioni e funzioni di rete per evitare perdite di tempo, denaro in costi di manutenzione da parte di aziende che effettivamente devono offrire dei servizi. Proprio in questo senso si muove il futuro standard IEEE 802.1AE, che mira proprio a evitare malfunzionamenti alla reti Ethernet proteggendo i dispositivi di rete da comunicazioni non autorizzate. Si tratta in realtà di una suite protocollare il cui componente principale è 802.1AE Media Access Control Security (MACSec, la sua ratificazione è attesa per inizio 2006), studiato appunto per evitare attacchi come il wiretapping passivo, e alcuni tipi di Denial of Service che minacciano le reti locali di grandi/medie dimensioni.
|
 |
|
|
n/a
deleted
    
Città: eh eh ti piacerebbe saperlo
2419 Messaggi |
Inserito il - 25/11/2005 : 15:27:27
|
be concordo che molte volte le reti sono vulnerabili proprio per difetti di configurazione...se si pensa che + della meta(ma molto + della metà) delle reti wireless in Italia sono come dio le ha fatte..e non hanno settaggi di nessun tipo per prevenire attacchi si capisce bene che un dispositivo del genere è ben accetto..
ciaooo |
 |
|
|
n/a
deleted
    
Città: Nascosta
1310 Messaggi |
Inserito il - 25/11/2005 : 15:33:22
|
| comunque il wiretapping è un particolare metodo di spying associato spesso allo sniffing, che viene utilizzato per la sottrazione di informazioni da una rete intercettando le comunicazioni... |
 |
|
|
n/a
deleted
    
Città: Nascosta
1310 Messaggi |
Inserito il - 27/11/2005 : 18:45:02
|
Continuando il discorso dal principio, la suite protocollare della serie 802.11AE implementa un certo grado di sicurezza in una determinata maiera particolare.
Infatti per fare questo identifica le postazioni non autorizzate in rete e blocca le loro comunicazioni, e inoltre protegge anche i protocolli di controllo che gestiscono le reti bridged, utilizzando funzioni di cifratura che autenticano l'origine dei dati e l'integrità dei messaggi. Così facendo viene garantito che un frame venga dalla postazione che afferma di averlo mandato e MACSec può ridurre il rischio di attacchi ai protocolli Layer 2. Poi la sicurezza viene gestita hop-by-hop e questa è una differenza sostanziale rispetto a IPSec, che lo fa a livello end-to-end. In poche parole quando un frame arriva a un nodo MACSec, la MACSec Security Entity (SecY) la decifra se necessario e calcola un suo integrity check value (ICV) che va confrontato con quello incluso nella frame medesima. Se corrispondono, la postazione elabora la frame in modo tradizionale. In caso contrario vengono eseguite le operazioni previste da una policy specifica, ad esempio scartandola. Le operazioni di Web caching e di network traffic management funzionano senza modifiche perché i dati sono in chiaro quando passano tra le stazioni della LAN. E' all'uscita da questa che la SecY calcola e allega una nuova ICV alla frame e la cifra, eventualmente, prima di inviarla fuori dalla LAN. Secondo me rappresenta un nuovo futuro questa suite protocollare che verrà, man mano che verrà perfezionata, sempre più implementata e standardizzata come punto forte nella sicurezza di una LAN dalle specifiche caratteristiche.
P.S> Vi terrò informati....Ciauz Ciauz
Non da solo
A 802.1AE devono però essere affiancati dei protocolli di supporto per la gestione delle chiavi, l'autenticazione e l'autorizzazione. Per questo la IEEE sta definendo uno standard aggiuntivo, 802.1af MAC Key Security, che di fatto è un'estensione di 802.1X in grado di gestire chiavi per sessioni di durata molto limitata nella codifica/decodifica dei messaggi. Un altro protocollo aggiuntivo in fase di sviluppo è 802.1AR Secure Device Identity, che garantisce l'identità dei nodi di rete 'fidati'. Per lo standard MACSec è stato scelto un sistema di autenticazione e cifratura (Galois/Counter Mode per AES 128, un approccio approvato dal National Institute of Standards and Technology americano) che può essere usato sia per gestire l'integrità dei messaggi più la loro cifratura, sia per la sola gestione dell'integrità. Altro vantaggio di GCM sta nel fatto che può arrivare facilmente a velocità di trasmissione multigigabit anche con hardware economico. MACSec non prende il posto di 802.11i, il protocollo di sicurezza studiato per le wireless LAN, e non è neanche una soluzione alternativa alla protezione delle applicazioni con approcci più trasversali. E' mirato solo alle operazioni di rete. |
 |
|
| |
Discussione  |
|