Ma quanto è sicuro il nuovo algoritmo WPA(WPA2) ?
a cura di www.wireless-italia.com e www.securitywireless.info
Il nuovo algoritmo WPA2 utilizzerà l' AES (Advanced Encryption Standard) che prevede :
1.. Cifrario simmetrico a blocchi
2.. La struttura interamente pubblica
3.. Supporta chiavi di lunghezza di 128, 192 e 256 bit
4.. sono possibile implementazioni software e hardware
5.. l'algoritmo è pubblico o rilasciato senza vincoli
L'algoritmo Rijndael supporta blocchi e chiavi con dimensioni da 128 a 256 bit in passi di 32 bit e la lunghezza della chiave e del blocco possono scelti indipendentemente. AES specifica, invece, che la dimensione del blocco deve essere di 128 bit, mentre la chiave può essere di 128, 192 o 256 bit.
Le chiavi da 192 bit non vengono mai usate e quindi in pratica AES ha due varianti: 128 bit di blocco con chiave a 128 bit e 128 bit di blocco con chiave da 256 bit.
Molti si sono chiesti ma come mai un cifrario a blocchi e non a stream, visto che è risaputo che nelle comunicazioni wireless è preferibile cifrari a stream (vedi RC4) perchè godono della non propagazione dell'errore (ovvero se "n" bit del pacchetto cifrato vengono corrotti allora saranno esattamente "n" i bit corrotti del testo in chiaro) ?
In realtà per lo standard 802.11i si è pensato di utilizzare una versione dell'AES in stile "streaming".
L'algoritmo AES, il Rijndael, come ogni cifrario simmetrico può essere utilizzato in diversi modi. ECB, CBC, CTAK, CFB, OFB sono alcune delle tecniche con le quali possono essere implementate modalità differenti di cifratura partendo dallo stesso algoritmo.
Per lo standard wireless 802.11i si utilizza una nuova modalità di cifratura dell'AES chiamata CTR+CBC-MAC. Questa modalità consente di utilizzare l'AES in una modalità che potremmo definire "streaming" anche se in realtà è sempre un cifrario a blocchi solo che le performance sono confrontabili con un normale cifrario di streaming.
Per il discorso della propagazione dell'errore il discorso decade poichè la modalità CTR+CBC-MAC ha una bassissima propagazione dell'errore in stile appunto "streaming".
Note sulla robustezza dell'AES:
Una chiave da 128 bit genera uno spazio delle chiavi con 2^128 circa 3 x 10^38 chiavi.Anche se NSA (National Security Agency) riuscisse a costruire una macchina da 1 miliardo di processori paralleli, ognuno in grado di valutare una chiave per picosecondo, ci vorrebbero 10^10 anni per eseguire la ricerca su tutto lo spazio delle chiavi.
Nel frattempo il sole avrà esaurito la sua energia, così il risultato dovrà essere letto a lume di candela.
Un saluto e... Al prossimo consiglio! ;-)
0 Comment:
Posta un commento