NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Security
 FireWall e Protezioni
 Suite di Protocolli 802.11AE verso il futuro
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Autore Discussione Precedente Discussione Discussione Successiva  

n/a
deleted

Città: Nascosta


1310 Messaggi


Inserito il - 25/11/2005 : 15:06:40  Mostra Profilo
Comunico che la serie 802.11AE guarda ora al wiretapping passivo....se qualche utente del forum è interessato sarò disponibile a discuterne...ciauz ciauz

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 25/11/2005 : 15:07:58  Mostra Profilo
si io sono interessato..cosè?il wiretapping intendo...

ciaooooo
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 25/11/2005 : 15:22:04  Mostra Profilo
Be direi d cominciare dal principio e con una premessa: le reti sono vulnerabili a errori di configurazione, cablaggi errati e attacchi mirati che possono bloccare l'operatività di aziende e service provider. Appunto per questa premessa, è essenziale che gli utenti applichino più meccanismi di sicurezza per proteggere dati, applicazioni e funzioni di rete per evitare perdite di tempo, denaro in costi di manutenzione da parte di aziende che effettivamente devono offrire dei servizi.
Proprio in questo senso si muove il futuro standard IEEE 802.1AE, che mira proprio a evitare malfunzionamenti alla reti Ethernet proteggendo i dispositivi di rete da comunicazioni non autorizzate. Si tratta in realtà di una suite protocollare il cui componente principale è 802.1AE Media Access Control Security (MACSec, la sua ratificazione è attesa per inizio 2006), studiato appunto per evitare attacchi come il wiretapping passivo, e alcuni tipi di Denial of Service che minacciano le reti locali di grandi/medie dimensioni.
Torna all'inizio della Pagina

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 25/11/2005 : 15:27:27  Mostra Profilo
be concordo che molte volte le reti sono vulnerabili proprio per difetti di configurazione...se si pensa che + della meta(ma molto + della metà) delle reti wireless in Italia sono come dio le ha fatte..e non hanno settaggi di nessun tipo per prevenire attacchi si capisce bene che un dispositivo del genere è ben accetto..

ciaooo
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 25/11/2005 : 15:33:22  Mostra Profilo
comunque il wiretapping è un particolare metodo di spying associato spesso allo sniffing, che viene utilizzato per la sottrazione di informazioni da una rete intercettando le comunicazioni...
Torna all'inizio della Pagina

n/a
deleted

Città: Nascosta


1310 Messaggi

Inserito il - 27/11/2005 : 18:45:02  Mostra Profilo
Continuando il discorso dal principio, la suite protocollare della serie 802.11AE implementa un certo grado di sicurezza in una determinata maiera particolare.

Infatti per fare questo identifica le postazioni non autorizzate in rete e blocca le loro comunicazioni, e inoltre protegge anche i protocolli di controllo che gestiscono le reti bridged, utilizzando funzioni di cifratura che autenticano l'origine dei dati e l'integrità dei messaggi.
Così facendo viene garantito che un frame venga dalla postazione che afferma di averlo mandato e MACSec può ridurre il rischio di attacchi ai protocolli Layer 2.
Poi la sicurezza viene gestita hop-by-hop e questa è una differenza sostanziale rispetto a IPSec, che lo fa a livello end-to-end.
In poche parole quando un frame arriva a un nodo MACSec, la MACSec Security Entity (SecY) la decifra se necessario e calcola un suo integrity check value (ICV) che va confrontato con quello incluso nella frame medesima. Se corrispondono, la postazione elabora la frame in modo tradizionale. In caso contrario vengono eseguite le operazioni previste da una policy specifica, ad esempio scartandola.
Le operazioni di Web caching e di network traffic management funzionano senza modifiche perché i dati sono in chiaro quando passano tra le stazioni della LAN. E' all'uscita da questa che la SecY calcola e allega una nuova ICV alla frame e la cifra, eventualmente, prima di inviarla fuori dalla LAN.
Secondo me rappresenta un nuovo futuro questa suite protocollare che verrà, man mano che verrà perfezionata, sempre più implementata e standardizzata come punto forte nella sicurezza di una LAN dalle specifiche caratteristiche.

P.S> Vi terrò informati....Ciauz Ciauz


Non da solo

A 802.1AE devono però essere affiancati dei protocolli di supporto per la gestione delle chiavi, l'autenticazione e l'autorizzazione. Per questo la IEEE sta definendo uno standard aggiuntivo, 802.1af MAC Key Security, che di fatto è un'estensione di 802.1X in grado di gestire chiavi per sessioni di durata molto limitata nella codifica/decodifica dei messaggi. Un altro protocollo aggiuntivo in fase di sviluppo è 802.1AR Secure Device Identity, che garantisce l'identità dei nodi di rete 'fidati'. Per lo standard MACSec è stato scelto un sistema di autenticazione e cifratura (Galois/Counter Mode per AES 128, un approccio approvato dal National Institute of Standards and Technology americano) che può essere usato sia per gestire l'integrità dei messaggi più la loro cifratura, sia per la sola gestione dell'integrità. Altro vantaggio di GCM sta nel fatto che può arrivare facilmente a velocità di trasmissione multigigabit anche con hardware economico.
MACSec non prende il posto di 802.11i, il protocollo di sicurezza studiato per le wireless LAN, e non è neanche una soluzione alternativa alla protezione delle applicazioni con approcci più trasversali. E' mirato solo alle operazioni di rete.
Torna all'inizio della Pagina
  Discussione Precedente Discussione Discussione Successiva  

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,12 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000