Tesi Ingegneria Elettronica Carluccio Demetrio Bonzi 1968

 

 

il post serve a me come muletto e quindi al lettore con mezzi normali sarà visibile solo la parte non crittografata ed è esente da virus

 

NORTH BY NORTHWESTERN UNIVERSITY

Daley – Diddler School of Engineering

FACOLTÀ DI INGEGNERIA

DIPARTIMENTODI INGEGNERIABIOFISICA ED

  ELETTRONICA

Tesi di Laurea Specialistica in

Ingegneria Elettronica

“ Metodi e

sperimentazione per la validazione della sicurezza di reti Wireless in ambito ferroviario metropolitano ”

Relatore:Chiar.mo Prof. Ing. I.Curry Favor

Correlatori: Ing. Les N. Toomy.Jr

Ing.Andrea Garibaldi

Ing.Nicolò Fresca

Candidato:Carluccio Bonzi

15July1968

ANNOACCADEMICO1966-1967

Methods and experiments to validate the security

of Wireless networks in railway and subway

applications.

The innovative signalling systems

  born in recent years, especially in

  the metropolitan area, are based

  on  using radio frequency

 technology for bidirectional and

  continuous communications

 between the ground and train. This

  type of communication is the basis

  of the standard CBTC

  (Communication Based Train

  Control) that Ansaldo STS

  implements on various plants such

  as the metro in Naples and also in

 Ankara, in Turkey. Several studies

  will be carried out on this

  background; we start from test on

  the vulnerability of networks with

  various types of encryption in

  orderto see the degree of their

  robustness and reliability and to be

  able to estimate the possible risks

  arising from attacks by malicious

  people. Both attacks on the

  confidentiality and on the

  availability of communication will

  be analyzed. We will finally 

 consider the issue of using different

 types of 802.1X authentication 

making a comparison between

  solutions based on digital

 certificates and passwords. Then

  there will be a discussion on the

  timing of radio resource

 unavailability during the handover

  process, according to CBTC

  specification standard that require

  rapid re-association, and the

  possibility of implementing a

  strong authentication method, such

  as EAPTLS, based on digital

  certificates, both client and server

  side. A comprehensive description

  of the testing stages in the

  laboratory will follow the

  theoretical part

 

 Alla Commissione Tirocini e Tesi

  Sottopongo la tesi redatta dallo studente Carluccio Bonzi impiegato presso l’Azienda Sponsor OM di Milano Italia, per il programma Focus International Human Resource Management dal titolo: “Metodi e sperimentazione per la validazione della sicurezza di reti Wireless in ambito ferroviario e metropolitano”.

Hoesaminato,nellaformaenelcontenuto, laversione finalediquesto elaboratoscritto,e propongochelatesisiavalutatapositivamenteassegnandoicorrispondenti crediti formativi.

IlRelatoreAccademico

Prof.RodolfoZunino

Simboli e abbreviazioni

AAA AutheticationAuthorizationAccounting

 

ACU Aironet Client Utility

 

AES Advanced Encryption Standard

 

AP Access Point

 

ARP Address Resolution Protocol

 

AS Authentication Server

ATO Automatic Train Operations ATP Automatic Train Protection ATS Automatic Train Supervision BSS Basic Service Set

BTK Base Transient Key

 

BT4 BackTrack 4

 

CBTC Communication Based Train Control

 

CCKM Cisco Centralized Key Management

 

CCMP Counter-Mode CBC Message Authentication Code Protocol

 

CA Certification Authority CRC Cyclic

  Redundancy Check CTS Clear to Send

CUDA Compute Unified Device Architecture DHCP Dynamic Host Configuration Protocol DNS Domain Name System

DoS Denial of Service

 

DS Distribution System

 

EAP Extensible Authentication Protocol

 

EAPOL EAP Over LAN

 

ESS Extended Service Set

 

FAST Flexible Authentication via Secure Tunneling

 

FCS Frame Check Sequence GEK Group Encryption Key GIK Group Integrity Key GMK Group Master Key

GTK Group Transient Key

IBSS Indipendent Basic Service Set ICMP Internet Control Message Protocol ICV Integrity Check Value

 

IEEE Institute of Electrical and Electronics Engineers

 

IETF Internet Engineering Task Force

 

IGTK Integrity Group temporal Key

 

IE Information Element

IP Internet Protocol

 

ISM Industrial Scientific Medical

 

ISO International Organization for Standardization

 

ITU International Telecommunications Union

 

IV Initialization Vector KCK Key Confirmation Key KDC Key Distribution Center KEK Key Encryption Key KRI Key Renewal interval KRK Key Request Key

KSA Key Scheduling Algorithm

 

LAN Local Area Network

 

LWAPP Lightweight Access Point Protocol

 

LEAP Lightweight Extensible Authentication Protocol

 

LLC Logical Link Control MAC Medium Access Control MANET Mobile Ad hoc Network

MFP Management Frame Protection MIC Message Integrity Check MIMO Multiple Input Multiple Output MITM Man In The Middle

MK Master Key

 

MPDU MAC Protocol Data Unit

 

MSCHAP Microsoft Challenge 

 

  

Handshake Authentication Protocol

 

MSDU MAC Service Data Unit NAS Network Access Server NIC Network Interface Card

OFDM Orthogonal FrequencyDivision Multiplexing

OSI Open System Interconnection PAC Protected Access Credential PC Personal Computer

PCMCIA Personal Computer memory Card International Association

 

PDA Personal Digital Assistant

 

PEAP Protected Extensible Authentication Protocol

 

PN Packet Number

PKC Proactive Key Caching PKI Public Key Infrastructure PMK Pairwise Master Key

PSK Pre-Shared Key

 

PTK Pairwise Transient Key

 

QoS Quality of Service

 

RA Registration Authority

RADIUS Remote Access DialIn User Service

 

RC4 Rivest Cipher4

 

RK Rekey Number

 

RSN Robust Security Network

 

RSN IE Robust Security Network Information Element

 

RSNA Robust Security Network Association RSSI Received Signal Strength Indication RTS Request to Send

SNAP Sub Network Access Protocol

 

SSID Service Set Identifier

 

SSL Secure Sockets Layer

 

TCP Transmission Control Protocol

 

TK Temporary Key

 

TKIP Temporal Key Integrity Protocol

 

TLS Transport Layer Security

 

TMK Temporary MIC Key

 

TTAK TKIP Mixed Transmit Address and Key

 

TTLS Tunneled Transport Layer Security

 

UDP User Datagram Protocol WCS Wireless Control System WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity

WLC Wireless LAN Controller

 

WT Wireless Terminal

WLAN Wireless Local Area Network WPA Wi-Fi Protected Access WPA2 Wi-Fi Protected Access 2

Prefazione

Gliinnovativisistemidisegnalamentonatiinquestiultimianni,soprattutto inambito metropolitano, si basano sull’utilizzo di una tecnologia a radio frequenza per la trasmissione bidirezionale econtinua traterraetreno.Questotipodicomunicazione èalla basedellostandardCBTC(Communication Based Train Control) che Ansaldo STS implementa su vari impianti come una linea della metropolitana di Napoli e la metropolitana di Ankara, in Turchia.

Questatesinasceappuntodallacollaborazione traUniversitàdegliStudidiNorthwesternela società Italiana AnsaldoSTS,unodeiprincipalioperatorimondialinellagestionedisistemidi trasporto ferroviariemetropolitaniaventespecifichecompetenzedisistemista/integratore tecnologiconelsettoredelsegnalamento“chiaviinmano”ferroviarioemetropolitano.

Suquestosfondo sarannoeseguitivaristudi,apartiredaitestsullavulnerabilitàdellereti con diversetipologiedi crittografia,per poternestimare ilgradodirobustezzaeaffidabilità eper poteravere un’idea deglieventuali rischi derivantidapossibili attacchi informatici da parte di persone malintenzionate. Verranno analizzati sia attacchi alla confidenzialità che alla disponibilità della comunicazione. Infine, sarà affrontato il problema dell’utilizzo di diversi tipi di autenticazione 802.1X. Si effettuerà un confronto tra soluzioni basate sull’utilizzo dei certificati digitali e soluzioni basate su password in un’architettura di autenticazione centralizzata mediante RADIUS. Saranno analizzati i tempi di indisponibilità della risorsa radio durante il processo di handover, in virtù delle specifiche del CBTC che richiedono tempi brevi di riassociazione, e la possibilità di implementazione di un metodo di autenticazione robusta, come l’EAP-TLS, basata sull’utilizzo di certificati digitali, sia lato client che server. Alla parte puramente teorica seguirà un’ampia descrizione delle fasi di test in laboratorio. La presente tesi è redatta in Italiano secondo le modalità formative indicate in Socrates quale programma d’azione comunitario per la cooperazione europea in materia di istruzione per rispondere adeguatamente alle maggiori sfide del nuovo secolo, in conformità dell’articolo 149 del Trattato di Amsterdam indicato come Tempus quale programma transeuropeo di cooperazione nell’istruzione superiore indicato dall’Istituto bilingue “Vilfredo Pareto” di Meis CH con la concessione del Console Generale Dott. Stefano Mausi.

Indice

Sommario

Introduzione……………………………………………………………………………………………………………1

Capitolo1.WLAN (Wireless Local Area

  Network)……………………………………………………. 2

    1. Introduzione…………………………………………………………………………………………………..3

1.2IlprotocolloIEEE802.11………………………………………………………………………………..9

1.2.1Formatodiun genericoframe802.11……………………………………………………………12

1.2.2Analisidell’headerdiunframe802.11………………..15

1.3IlProtocolloWEP……………………………………………………………………………………..20

1.3.1Autenticazione……………………………………………………………………………………….22

1.3.2DebolezzedelWEP………………………………………………………………………………..24

1.3.3Debolezza

CRC……………………………………………………………………………………… 25

1.3.4Attacchi recentiaWEP……………………………………………………………………………27

Capitolo2. Il concettodiRSNA………………………………………………………………………………32

2.1Introduzione…………………………………………………………………………………………………31

2.2Accordosullapoliticadisicurezza………………………………………………………………….34

2.3Fasediautenticazione802.1X………………………………………………………………………..35

2.4Derivazioneedistribuzionechiavi………………………………………………………………….36

2.4.1Il4-Way

Handshake……………………………………………………………………………….. 38

2.4.2Derivazionedellechiaviperil trafficomulticast(GMKe

GTK)………………….. 40

2.4.3IlGroupKeyHandshake…………………………………………………………………………41

2.5Segretezzaeintegritàdeidati…………………………………………………………………………43

2.6IlprotocolloWPA…………………………………………………………………………………………45

2.6.1TKIP………………………………………………………………………………………………………45

2.6.2MIC………………………………………………………………………………………………………47

2.6.3 Trasmissione………………………………………………………………………………………….48

2.6.4Ricezione………………………………………………………………………………………………49

2.6.5Conclusioni……………………………………………………………………………………………50

2.6.6Attacchi recentiaWPA……………………………………………………………………………52

2.7IlprotocolloWPA2(o802.11i):Statodell’arte…………………………………………………58

2.7.1AES………………………………………………………………………………………………………59

2.7.2CCMP…………………………………………………………………………………………………..60

2.7.3 Trasmissione………………………………………………………………………………………….61

2.7.4Ricezione………………………………………………………………………………………………65

Capitolo3.Metodidi autenticazione802.1X/EAP…………………………………………………….66

3.1IlProtocolloIEEE802.1X……………………………………………………………………………..67

3.2MetodiEAP…………………………………………………………………………………………………73

3.2.1 EAPTLS (Transport Layer Security)……………………………………………………….. 74

3.2.2 EAPTTLS (Tunneled Transport Layer Security) ………………………………………. 75

3.2.3 PEAP (Protected Extensible Authentication Protocol) …. 76

3.2.4 EAPFAST (Flexible Authentication via Secure Tunneling) 78

3.2.5 EAPLEAP (Lightweight Extensible Authentication Protocol) .. 83

3.3Certificatidigitali………………………………………………………………………………………….85

Capitolo4.

Scenario………………………………………………………………………………………………. 93

4.1AnsaldoSTSS.p.A……………………………………………………………………………………….92

4.2Introduzioneai sistemidisegnalamento…94

4.2.1IlsistemaCBTC(CommunicationBasedTrainControl)……95

4.3Principaliproblematichein ambitometropolitano……….98

4.4

Handover………………………………………………….99

4.4.1Architetturaefunzionamento………………………….100

4.4.2FastSecureRoaming(CCKM+PKC)………102

4.4.3Impattosull’infrastrutturae roamlatency………106

4.5 Attacchi Informatici ………………………………………… 108

4.5.1 Deauthentication/Disassociation Attack …………. 110

4.5.2 802.11 RTS/CTS Flood Attack ………………………………………………………………. 112

4.5.3 Authentication/Association flood Attack ……….. 114

4.5.4Forged802.1XFrameFloodAttack…………………………114

4.5.5LoStandard802.11weil ManagementFrameProtocol(MFP)..118

Capitolo5.TestdiLaboratorio………………………………………………………………………………123

5.1Obiettivi…………………………………………………………………………………………………….124

5.2Descrizionepiattaformehardware…………………………………………………………………125

5.3DescrizioneSoftware…………………………………………………………………………………..130

5.3.1BacktrackLiveCD……………………………………………………………………………….130

5.3.2SuiteAircrack-ng………………………………………………………………………………….130

5.3.3Snifferdi rete……………………………………………………………………………………….134

5.3.4Softwareperil pilotaggiodegliattenuatori:ZXPilot…..137

5.4Test effettuati…………………………………………………..139

5.5Testsullavulnerabilitàdellereti…………………….140

5.5.1FasePreliminare…………………………………………………………………………………..141

5.5.2AttaccoaWEP……………………………………………………………………………………..145

5.5.3AttaccoaWPA/WPA2-PSK…………………………………………148

5.5.3.1Attaccoadizionario……………………………………………………………………………152

5.5.3.2AttaccoBruteforce…………………………………………………………………………….155

5.5.4AttacchiDenialof Service……………………………………………………………………..158

5.5.4.1AttacchiDoS-Deauthenticationattack……………………..159

5.5.4.2AttacchiDoS-Deauthenticationattack+MFPATTVATO..162

5.5.4.3UlterioriattacchiDenialofService………………….164

5.6Testdiverificadeltempodiindisponibilitàdel canaleradio…168

5.6.1Settings…………………………………………………………………168

5.6.2TEST1:ConfrontoprotocolloEAP-FASTeEAP-TLS177

5.6.3TEST2:ConfrontoprotocolloEAP-FASTeEAP-TLS(con

CCKM)……. 179

5.6.4TEST3:ConfrontoprotocolloEAP-FASTeEAP-TLS(con

PKC)…………….. 180

5.6.5Ulterioriteste analisicomplessiva………………………………………………………….182

6.ConclusionieSviluppiFuturi…………………………………………………………………………….185

Bibliografia…………………………………………………………………………………………………………188

Introduzione

La WLAN, il cui acronimo significa Wireless Local Area Network, è un sistema di comunicazione flessibile che permette la trasmissione dati tra dispositivi elettronici tramite una tecnologia a radio frequenza, senza la necessità di cablare l’edificio o in generale l’ambiente in cui opera, potendo così sfruttare appieno la caratteristica della mobilità. Grazie a tale tecnologia è possibile creare delle reti locali senza fili ad alta capacità di banda, a patto che il calcolatore da connettere non sia troppo distante dal punto di accesso. E’ possibile quindi collegare PC portatili, PC desktop, PDA o qualsiasi altro tipo di periferica a un collegamento ad alta capacità di banda (fino a 300 Mbps). Oggigiorno assistiamo sempre più al proliferare di tali tipi di reti, soprattutto in ambito domestico, in uffici e locali pubblici, ma anche in ambito industriale. Un esempio di tale applicazione è l’utilizzo di WLAN da parte di Ansaldo STS per l’implementazione di un innovativo sistema di radio segnalamento, basato sullo standard CBTC (Communication Based Train Control), su alcune tratte metropolitane, come quella di Napoli e di Ankara.

L’attivitàditesiverteràproprio suquestacasistica,anchesesarannofattiaccennianchea retipiùsemplici.Dalpuntodivistadiunaretedicomunicazione perunimpiantodi segnalamento in ambito metropolitano,l’obbiettivo primario è senz’altro quello della sicurezza, sia dal punto di vista dell’incolumità fisica delle persone, sia di quella informatica(perprevenireattacchidapartedipersone malintenzionate), edell’affidabilità (interminidiprestazioni).Ilfattocheidatinonsianotrasmessiall’internodicavima sianodiffusinell’etere,rappresenta unevidenteproblema:chiunque sottoilraggiodi copertura della WLANèingradodi“sniffare” tuttoiltrafficodirete,intercettandoidati senzadifficoltà,edisferrareattacchiinformatici. Oltreaverificarepotenzialiintrusinelle vicinanzeelimitareilraggiodicopertura soloalleareediinteresse,ènecessarioprendere contromisuredicaratterecrittograficopergarantirnelariservatezza.Perquestomotivo saràanalizzatoilprotocollo 802.11 perstudiarne ledebolezzeeipossibili attacchiaisuoi danni.Nelcorsodiquestiannisièpassatidall’utilizzodialgoritmidicifraturacomeil WEP(a40o104bit),chefubenprestoritenutounprotocollodebole,all’utilizzodiuna sua variantechesiprefiggeval’obiettivodirimuoverneleprincipalidebolezze(WPA).Nel

1964invecefuratificatoilWPA2(o802.11i)basatosull’utilizzodiunalgoritmodi cifraturaablocchi,AES,chegarantisceunpiùelevatogradodisicurezzarispettoaRC4

marisultanoncompatibileconleapparecchiature menorecenti.L’infrastrutturadi comunicazionedatiutilizzatanell’implementazionediAnsaldoSTSdelCBTC,include sia dispositivisituatinelleposizionicentralielungoilpercorso,siaquelliabordodeitreni, persostenereentrambelecomunicazioni didatitreno-terraeterra-treno.Ilclientwireless, quindi,postoabordodellamotricedeltreno,comunicaconunastazionecentraletramite gli AccessPoint,postilungolalinea.Questoprocessodevepoteravvenirelimitandole interferenze, nelpiùvelocetempopossibileeconlecontromisuredisicurezzanecessarie a rendereriservatelecomunicazioni.Sivedrà,infatti,comeancheunpossibileattacco DenialofServicepuòavereimportanticonseguenzeinquestoambito.Latesièarticolata incinquecapitoli:nelprimocapitolovièl’introduzionealleWLANs,allostandardIEEE

802.11ealprotocollodicifratura originale dello standard,il WEP.Dopo averanalizzatole debolezze di tale protocollo,si analizzerà nel secondocapitolo il concetto di RSNA (Robust Security Network Association) e dei miglioramenti effettuati tramite l’introduzione del WPA prima e del WPA2 (o 802.11i) poi. Il terzo capitolo affronta, invece, il meccanismo di autenticazione 802.1X, descrivendo i vari metodi EAP più utilizzati: EAP- TLS, EAP-TTLS, EAP-FAST, PEAP, con particolare riguardo all’autenticazione tramite certificati digitali. Il quarto capitolo descrive lo scenario che ci induce a eseguire i vari test condotti nel capitolo 5, affrontando una rapida panoramica dell’Ansaldo STS e di alcuni problemi rilevanti in ambito metropolitano con l’implementazione del CBTC. Il capitolo 5 descrive le tipologie di test condotti ed è divisa sostanzialmente in 2 sezioni. La prima riguarda le vulnerabilità delle reti; è dedicata sia all’implementazione di attacchi alla confidenzialità delle trasmissioni ai danni di reti WEP e WPA/WPA2 sia ad attacchi Denial of Service, possibili anche in un contesto dove si utilizzi un meccanismo di autenticazione centralizzata tramite RADIUS. L’utilizzo di management frame non protetti permette, infatti, la possibilità di contraffarli richiedendo così servizi per conto di un AP o di un client legittimo. Si testerà il meccanismo di Management Frame Protection di Cisco analizzando se permetta o meno di mitigare tale tipologia di attacchi. La seconda parte, infine, verterà su diversi test effettuati per la verifica dei tempi di indisponibilità del canale radio durante il processo di handover, al fine di stimare l’effetto di differenti livelli di sicurezza implementabili su reti Wi-Fi.

Capitolo 1. WLAN (Wireless Local Area

 

 

  Network)

1.1 Introduzione

Unarete localeWirelesspuòessereun’estensionediuna normaleretecablatasupportando, tramiteunAccessPoint,laconnessioneadispositivimobiliefissi.La WLAN,comunque, deverispondereaglistessirequisitidiunaLANodiunaqualsiasiretelocale,interminidi elevatacapacità,possibilità dicoprirebrevidistanze,pienaconnettività tralestazioni connesseeunafunzionalitàdibroadcast.L’utilizzodiuna WLANnelproprioufficio, abitazione,aziendachesia,permetteditrarnediversivantaggi,datiinnanzitutto dalla facilitàdiinstallazioneedalrisparmio ditemporispettoaquellonecessario aunarete cablataperstenderei cavi,farlipassareall’internodi canaline,etc.

Perquestomotivoinmoltefiere,convegnioperaltremanifestazionidelladuratadipochi giorni, l’organizzatorepreferiscesempre di più adottare tale tecnologiaper offrirela connettivitàaunnumerodi clientimaggiorerisparmiandointermineditempoedei costi. Poi,lalibertàdimovimentochepermetteaiclientdellaretedimuoversientroilraggiodi coperturadell’APelascalabilitàcheconsentedicostruireretiwirelessininfinitimodi diversiinpocotempoinfunzionedellenecessitàedelledisponibilità.Ancheperquanto riguardalostandardCBTCinfased’implementazionedapartediAnsaldoSTSsuvarie trattemetropolitane,comeaNapolisullalineaAlifana,eprestoancheadAnkara.Tale nuova tipologia di radio segnalamento tramite WLAN permetterebbe di ottenere performance migliori rispetto ai precedenti meccanismi di segnalamento, oltre alla riduzionedei costi.

A talivantaggisicontrappongono,però,ancheunaseriediproblematiche.Infatti,gli ostacolialleonderadioevelocitàditrasmissioneeffettiva,necostituiscono iprincipali problemi. Elementiqualipareti,metalli,rumoreambientaleemancanzadivisibilità comportanounproblemaalcorrettofunzionamentodellaretewireless.Infatti,lavelocità ditrasmissioneteoricasidiscostadaquellaeffettiva,proprioesoprattuttoperquesti motivi,asecondadell’intensità delsegnaleedeltrafficodirete.Inoltre l’inquinamento elettromagneticoeilproblemadelleinterferenzeconaltridispositivi sono inevitabili.La bandadifrequenzenell’intorno di2,4GHzèmoltoaffollatapercuil’utilizzodiulteriori apparecchiall’internoovicinoallaretepotrebbedegradare leprestazioni(apparecchiature in ambitomedico/scientifico,forniamicroonde,telefonicordless,terminalibluetooth).

La sicurezza rappresenta un elemento molto importante. Le WLAN possono, infatti,

risultare vulnerabili ad intrusioni non autorizzate nel caso non vengano adottate le opportune precauzioni.Devonoesserepresedellecontromisuresiasottoilprofilo crittografico siasottoquellodiautenticazione perdefinireiseguentitrerequisitiperuna retesicura:

Confidenzialità:

L’informazionetrasmessaattraversolareteèimmunedall’intercettazionedaparte disoggettinonautorizzati.

Integrità:

L’informazionetrasmessanonvienemodificatalungoil suopercorso.

Autenticazione:

L’utentecheutilizzala reteè realmentechieglisostienedi essere.

Learchitetturepersistemiwireless localiingeneralesonobasatesuduetipologie di dispositivi:

– L’Access Point (AP), ossia la stazione base che permette la connessione tra WLAN e dispositivi wireless. Sono bridge che collegano la sottorete wireless con quella cablata.

– IlWireless Terminal (WT), ovvero un’apparecchiatura mobile dotata di scheda di rete wireless, ad esempio un palmare, notebook, PDA, telefono cellulare.

Lostandard802.11 èstatoprogettatoperessereeseguitosutrediversimezzi

  fisici, due basati su segnali radio a spettro disperso (spread spectrum) e uno su

  segnali infrarossi diffusi. A seconda del metodo di trasmissione utilizzato,

  parliamo di WLAN ad infrarossi (IR) o ad onde radio.

 Ci concentreremo su questa seconda soluzione poiché l’utilizzo della

 trasmissione a infrarosso, fin dal primo sviluppo dello standard IEEE 802.11,

  riscosse scarso successo.

  Lo spettro delle onde radiocomprende le onde elettromagnetiche aventi

 frequenza compresa tra 3 kHz e 300 GHz.

La tecnologia a onde radio è la più

  diffusa in ambiente wireless e consente, per ogni cella, di implementare la

  modalità ad hoc o quella ad infrastruttura. In Europa le frequenze portanti per

  WLAN a onde radio sono 2,4 GHz e 5GHz

 Le reti che si basano su questo tipo di tecnologia sono suddivise in due

 categorie, a seconda dell’utilizzo o meno, rispettivamente, delle tecniche Spread Spectrum: a dispersione dello spettro e a banda stretta.

Leversioni successivedellostandardinizialeIEEE802.11utilizzanosolamente tecnologie adonderadio,inparticolareadispersionedellospettro.

LabandaISM(IndustrialScientificMedical), èilnomeassegnato auninsiemediporzioni dellospettroelettromagnetico riservatealleapplicazioniradiononcommerciali,peruso industriale, scientificoemedico.Labandaa2,4GHzèsenz’altropiùutilizzatarispettoa quellaa5GHz.Questoèdovutoalfattochealcresceredellafrequenza aumentanogli effetti di riflessionee assorbimentodelle ondeelettromagnetiche,l’attenuazionedello spazioliberoeil livello di rumore.

IldecretoLandolfidell’ottobredel1966haestesolaregolamentazionedellostandard IEEE802.11atutto il territorionazionale,liberalizzandolacreazionediretiwireless anche percomunieassociazionidicittadini,finoadallorapossibilesoloadareepubbliche quali stazioniedaeroporti.E’statocosìampliatoilprecedentedecretoinvigoredalMaggio

1965, ildecretoFurlani, cheautorizzavasostanzialmente l’utilizzodelWi-Fi esclusivamenteinlocalipubbliciein areeconfinatea frequentazionepubblica.

Latecnologia Wi-Fièsemprepiùutilizzatadavarihardware,computer,PDA,consolee anchestampanti.Secondo leesigenze,taliappartatipossono comunicareinunareteWI-FI secondodiversimodi[1]:

Ad Hoc Mode (IBSS Independent Basic Servic 

 Set)

Nonènecessario unpunto diaccessoperlagestionedellareteedèquindipossibile collegarediversiterminalidirettamentetraloro,ovviamente dotatidischededirete wireless.Talitipidiretidefiniteanchemediantel’acronimoMANET(Mobile Adhoc Network), permettonounariduzionedeicostievitandol’acquistodiulterioriapparecchi, (es.AP)e fannosi cheognielementoall’internodellaretesiaattivoepassivo.

 

(Fig.1.1) Modali AdHoc

Infrastructure Mode (BSS Basic Service

  Set)

Lacomunicazioneègestitadaunpuntodiaccesso,un AccessPoint,conlafunzionedi stazionebaseedibridgetraterminaliwireless,inmodocheidatidiunhostsiano trasmessialuichepoisiincaricheràdiinoltrarli aglialtrimembridellaretechesitrovano nelsuorangedi copertura.

 

(Fig.1.2) Modali a Infrastruttura

L’AccessPointèundispositivo chepermetteall’utentemobiledicollegarsiadunarete wireless.LatopologiaBSS(Fig.1.2a)rappresenta insostanzaunaretelocalewireless monocella,dalmomentochetuttiiterminalisonosottolacoperturadiunsingoloAccess Point.Lacoperturadiuna cellaradiovaria solitamenteda20 aoltre 300metri, inrelazione alla tipologia degli ambienti e quindi alla presenza di eventuali ostacoli. Una configurazioneainfrastrutturapuòanchesupportareilserviziodiroaming/handoverper gliutentichehannobisognodilavorareinmovimento.DueopiùBSSpossono essere configurate formandoun’unicagrande areadenominataExtended ServiceSet(ESS).Gli utentiall’internodiunaESSpossonotranquillamentemuoversitramitehandovertrale varieBSSsenzainterruzionidirete(Fig.1.2b). Inquestocasoilproviderchepermettela connessioneèlostessoneidueAP(siparla quindidiHandover)ma nelcaso fossediverso, aquelpunto, siparlerebbe diveroeproprioRoaming (comenelcasodellatelefonia mobile).

Il metodo di accesso CSMA/CA

AllivelloLinkLayervienegestitoilprotocollo MACchecontrollal’accessoalmezzo[2]. Ilprotocolloprincipaleaquestolivelloèil CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance). Questo è derivato dal CSMA/CD (Carrier Sense Multiple Access

with Collision Detect) che sta alla base dell’Ethernet. La differenza fra i due meccanismi è che nel caso dell’Ethernet è possibile effettuare la Collision Detection (CD), dal momento che sul cavo una stazione ha la possibilità di ascoltare mentre trasmette e quindi di rendersi conto se due stazioni stanno trasmettendo nello stesso istante. Nelle reti Wireless questo non è possibile perché un’antenna può solo trasmettere o ricevere in un dato momento e la transizione tra le due fasi richiede un pò di tempo. Pertanto il protocollo Wireless introduce la Collision Avoidance (CA). Il principio è il seguente: prima di trasmettere bisogna ascoltare per vedere se qualcuno sta trasmettendo. Questo meccanismo non previene, però, in maniera assoluta le collisioni. Sono stati quindi aggiunti altri meccanismi per prevenirle e gestire in modo più efficace le trasmissioni: prima di tutto vi sono il Positive Acknowledgment e il MAC Level Retransmission. Finito di ricevere un pacchetto, la stazione invia un ACK per confermarne la ricezione. Se la stazione che ha inviato il pacchetto non ricevesse l’ACK, significherebbe la presenza di un’interferenza e il pacchetto sarebbe immediatamente ritrasmesso. Questo è necessario perché la probabilità di errori è molto più alta nelle trasmissioni Wireless che in quelle su cavo. Inoltre, in presenza di un mezzo con molti errori, è conveniente trasmettere (e ritrasmettere) pacchetti piccoli, frammentando quindi i pacchetti di maggior dimensione. Questo porta due vantaggi: se il pacchetto è piccolo, è più facile che arrivi a destinazione intatto, e se non arriva, la ritrasmissione è più veloce. Frammentare i pacchetti richiede ripetere gli headers MAC su ognuno e quindi si riduce il throughput.

Unulterioreproblemaèquellodeinodinascosti(Hidden

  Nodes).

 

(Fig. 1.3) Il problema dei nodi nascosti

Sisupponga diaveretrestazionidisposteinlineaunadopol’altrainmodotalechela stazione centrale(AP)riescaaparlareconlaprimaelaterza,macheacausa dell’attenuazionedel segnalela primanonriesca aparlaredirettamenteconlaterza. Supponiamo chenonciinteressifarparlaredirettamentelaprimaconl’ultimastazione poichélastazionecentraleèilnostro AccessPointeleduestazionilateralidevonoparlare

soloconesso.Ilproblema ècheleduestazionilateralinonsono ingradodisentireseviè unatrasmissione incorsodapartedell’altrastazionelaterale,equindilaprobabilità di collisioniaumentadimolto.

 

(Fig. 1.4) RTS/CTS

E’possibile risolvere ilproblemafacendoinmodochelastazionecheintendatrasmettere inviiprimadituttounpiccolopacchettoRTS(Request To Send) e attenda che il ricevente risponda con un CTS (Clear To Send) prima di inviare il proprio pacchetto. Si noti che quando la stazione centrale (l’AP) invia un CTS, lo sentono tutte le stazioni nel suo raggio di copertura e quelle che non hanno inviato il RTS capiscono che un’altra stazione sta trasmettendo non trasmettono nulla per evitare collisioni (i pacchetti RTS/CTS contengono al loro interno anche la lunghezza del pacchetto da trasmettere, il che fornisce alle altre stazioni una stima del tempo di attesa). Teoricamente le collisioni possono avvenire solo per pacchetti RTS, che sono molto piccoli; d’altra parte l’overhead del meccanismo RTS/CTS è parecchio, e di nuovo diminuisce il throughput totale.

1.2 Il protocollo IEEE 802.11

Ilgruppo11dell’IEEE802[3](nel1963)hasviluppatolaprimaversionedello

standard 802.11 per le reti WLANs che venne chiamato “802.1y”.

Questo termine viene utilizzato solitamente per definire la prima serie di apparecchiature 802.11, sebbene si debba preferire il termine “802.11 legacy”. Quella versione 802.11 specificava velocità di trasferimento comprese tra 1 e 2 Mbps e utilizzava i raggi infrarossi o le onde radio nella frequenza di 2,4 GHz per trasmettere il segnale. Il simbolo Wi-Fi, termine con cui si identificano in generale i dispositivi 802.11, indica l’appartenenza dei dispositivi alla Wi-Fi Alliance, che raccoglie numerosi costruttori di hardware (Cisco, Nokia, Intel, Broadcom, Philips, Asus, etc.).

 

(Fig.1.5) Logo Wi-Fi Alliance

Taleorganizzazione ènataconl’ideadicertificarel’interoperabilità diprodotti802.11, portandoaunacomune(ocomunque interoperabile) implementazionediquellepartidello standardlasciateliberealcostruttore.Lafamiglia802.11includevariprotocollidedicati allatrasmissione delleinformazioni(a,b,g,n);lasicurezzaèstatainclusainunostandard aparte,l’802.11i.Glialtristandarddellafamigliariguardanoestensionideiservizidibase emiglioramentideiservizigiàdisponibili.Ilprimoprotocollo largamentediffusoèstatoil b;inseguitosisonodiffusiil protocolloaesoprattuttoil protocollog.Daqualchetemposi stadiffondendo,invece,il protocollon.

IEEE 802.11b

Riconoscendolanecessitàdisupportarevelocitàditrasmissionedatipiùelevate,l’IEEE ratificonel1959questostandard,ancheconosciutoconil terminedi “802.11 High Rate”. Consente una velocità di trasmissione massima pari a 11 Mbps utilizzando ancora le frequenze nell’intorno di 2,4 GHz. Per quanto riguarda la copertura, il range di trasmissione previsto è pari a 300 metri outdoor e 30 metri indoor. Si sottolinea che, al diminuire della velocità, cresce la dimensione fisica di una rete locale wireless, nel senso che aumenta il raggio di copertura dell’Access Point. Comunque si tenga presente che i

valori(siadivelocitàditrasmissione siadirangedicopertura) indicatiinprecedenzasono solamenteteorici.Poichéilmezzoèunicoecondivisotragliutenti,labandadisponibile perciascunodiquestidiminuiscealcresceredelloronumerocomplessivoall’internodi unaBSS.IvantaggidiIEEE802.11b sonolegatisoprattuttoallagrandediffusione dei prodotti su scala mondiale. Sono state inoltre sviluppate estensioni proprietarie (es.

802.11b+) cheutilizzanopiùcanaliaccoppiaticonsentendodiincrementarelavelocitàdi trasmissione (finoa44Mb/s)ascapitodellacompatibilitàconperifericheprodotte dagli altriproduttori.

IEEE 802.11a

Approvatonel1962eratificatonel1963,utilizzalospaziodifrequenze

  nell’intorno dei 5GHz e opera con una velocità di trasmissione massima pari a 54 Mbps.

Il range di copertura è inferiore, a parità di potenza, rispetto a quello precedente a causa della maggiore frequenza di lavoro. Un altro vantaggio di 802.11a, oltre alla maggiore banda (ottenibile grazie alla modulazione OFDM) e alla possibilità di numerosi valori di data rate scalabili, riguarda l’utilizzo di bande libere ma meno affollate di quelle a 2,4 GHz, con la conseguenza di presentare minori interferenze. Lo standard definisce, infatti, 12 canali non sovrapposti. Il protocollo 802.11a non ha riscosso i favori del pubblico a causa del limitato raggio d’azione e d’incompatibilità con le specifiche 802.11b/g, i cui prodotti sono di gran lunga più diffusi.

IEEE 802.11g

Ratificatonelgiugno 1964,questostandardutilizzalabandaa2,4GHzefornisceuna velocitàmassimateoricadi54Mbpsgrazieallamodulazione OFDM(Orthogonal Frequency-DivisionMultiplexing),comeavvieneperl’802.11a.

Ètotalmentecompatibileconlostandard802.11b, ma,quandositrovaadoperarecon periferichedel“vecchio” Wi-Fi,deveovviamenteridurre lasuavelocità massimaaquella dellostandardb(11Mbps).Alcuniproduttori introdusserodelleulteriorivariantichiamate g+oSuperGneiloroprodotticheutilizzavanol’accoppiatadiduecanaliperraddoppiare labandadisponibileanchesequestononerasupportatodatutteleschede.802.11be

802.11g dividono lospettroin14sottocanalida22MHzl’uno.Icanalisonoparzialmente sovrapposti traloroinfrequenza,quinditraduecanaliconsecutiviesisteunaforte interferenza.Iduegruppidicanali(1,6,11e2,7,12)nonsisovrappongono traloroe vengono utilizzatinegliambienticonaltreretiwireless. Gliunicicanaliutilizzabiliintutto ilmondosono il10el’11datochelaSpagna nonhaconcesso icanalidall’1al9emolte nazionisilimitanoai primi11sottocanali,comerisultadallaseguenteimmagine:

 

(Fig. 1.6) Canali e frequenze

IEEE 802.11n

Nelgennaio1962,IEEEannunciò diaveravviatolostudiodiunnuovo standardper realizzare retiwirelessdidimensionimetropolitane.La velocità teorica permessadaquesto standardèdi300Mbps,quindibenpiùperformante deiprecedentistandard.Laversione definitivadellostandardèstataapprovatal’11settembre1963elapubblicazioneèprevista a inizio1969.802.11nincludeanchela possibilitàdiutilizzarela tecnologiaMIMO (Multiple-input multiple-output) per utilizzare più antenne per la trasmissione e la ricezione incrementando così la banda a disposizione.

IEEE 802.11i

Poiché,inunaWLAN,i datinonviaggianoall’internodicavima nell’etereesono potenzialmenteintercettabili anche con unacertafacilità,sièdovutoaffrontareilproblema dellasicurezza.RitenutobenprestodeboleilprotocolloWEP (WiredEquivalentPrivacy), laWi-FiAllianceneintrodusse(1965)unaversionemigliorata:ilWPA(Wi-Fiprotected

Access),cheutilizzaTKIP semprebasatosull’algoritmoRC4utilizzatonelWEP.Nel giugno1963fuapprovato, invece,ilnuovostandard802.11i(anchenotoincampo commercialeconiltermineWPA2)cheutilizzailCCMPbasatosulbenpiùsicuroAESe introduceil concettodiRSNA(RobustSecurityNetworkAssociation).

20

1.2.1 Formato di un generico frame

  802.11

L’IEEE802.11[1](conosciutoancheconil nomediWI-FI)èlostandardperlereti WLANschespecificalemodalitàdicomunicazione alivellofisicoedatalink(MAC)del modelloISO/OSI. Perquantoriguardalasicurezza,lamaggiorpartedelleanalisisono incentratesullivelloMAC.Saperriconoscereidiversitipidiframe802.11ènecessario percapirecosastaaccadendonellarete.

 

(Fig.1.7) Modello ISO/OSI

Lostandard802.11 definiscevarietipologiediframechesarannoutilizzatenelle trasmissionidati,peresempiopergestireecontrollare lecomunicazioniwireless. Ciascun frame è costituitoda:

MAC Header.

Frame Body

FCS (Frame Check Sequence)

Ilformatodel framecomprendediversicampi, chericadonosemprenellostessoordineper ciascunatipologia. Ilgenericoframeèrappresentatonell’immagineseguente.

 

(Fig. 1.8) Frame 802.11

Iprimi3campi(Frame Control, Duration/ID e Address 1) e l’ultimo (FCS) costituiscono il formato del frame minimo e sono quindi presenti in tutti i frame.

I campi invece come Address 2, Address 3, Sequence Control, Address 4 e frame

  Body

sonopresentisoloin alcuniframetype e

  subtype.

Ilmeccanismoutilizzatoperincapsulare leinformazioni all’internodell’header 802.11 vienedefinitonellaspecificaIEEE802.11-1964[1],ilqualeclassificaiframe802.11 intre principalicategorie:

MANAGEMENT FRAME

Sonoutilizzatiperdiversimeccanismidigestioneeincludei

seguenti frame:

Beacon:

L’AccessPointinviaperiodicamentetaleframeannunciandolasuapresenza coninformazioni cheloriguardano.Lestazionirimangono inascoltoditali Beaconspersceglierequalesial’AP“migliore”conil qualeassociarsi.

Probe request:

Una stazione invia una Proberequest in cerca di un determinatoAPo in broadcasterimaneinascoltodiun’eventualerispostadapartediun APcui associarsi.

Probe response:

E’ larispostadell’APallaProbeRequestdellastazionewireless.E’ spedito questavoltainmodalitàunicaste contienelepropriespecifiche(datarate,etc.).

Authentication :

Unprocesso concuil’AccessPointaccettaorifiutal’identitàdiunastazione wireless.

Association/reassociation request :

Unastazionewireless iniziailprocesso diassociazione inviando taletipodi frameall’AccessPointconall’internovarieinformazioni (tralequalil’SSIDal quale intende associarsi).L’Access Point invece,unavoltaricevuta larichiesta, considerasefarlo associare(riservandoglidellospaziodimemoria)omeno.

Association/reassociation response :

Questoframeèinviatodall’Access Point.Incasopositivo lastazionepuò comunicareconle altrestazioniall’internodellarete.

Deauthentication :

Unastazioneinviaunframedideautenticazione aunaltraquandovuole interromperela comunicazione.

Disassociation:

Unastazioneinviataletipodi framequandovuoleterminarel’associazione.

DATA FRAME:

SonoframeneiqualisonocontenutiidatiTCP/IP chel’hostintendescambiare conil suoend-pointremotopermezzodell’APeincludonounpayloadcriptato.

CONTROL FRAME:

Taletipologiadiframeriguardalatrasmissionedeidataframetra

  stazioni:

Acknowledgement (ACK)

Request to Send (RTS)

Clear to Send (CTS)

Power Save (PS)

1.2.2 Analisi dell’header di un frame

 802.11

IprimiduebytedelMACHeader[1]costituiscono ilFrame control che fornisce informazioni importanti sul frame; una sua analisi risulta molto importante nell’audit; ha funzioni sul controllo e la natura del frame stesso. Il formato del Frame Control è il seguente:

 

(Fig.1.9)DettaglioFrameControl

Analizzandoi diversicampidelFrame Control,

troviamo:

Protocol Version : indica la versione del protocollo. Per questo standard la versione del protocollo è la 00.

Type: indica la tipologia del frame:

– control(01)

– management(00)

– data(10)

Subtype: di lunghezza 4bit; specifica la funzione del tipo di frame. Abbiamo già detto che esistono tre tipi di frame: control, data e management.

Ciascuntipodiframehadiversisubtypes definiti.Nellaseguenteimmaginesonoriportate lepossibilicombinazionidei campitypeesubtype:

 

(Fig.1.10) Campo Type/Subtype

 

Glialtrisonocampidilunghezzaparia1bitefunzionanoinpraticadaflag:

To DS/From DS : indica se il frame è destinato al sistema di distribuzione o

  meno

To DS From DS Significato
0 0 Il frame è generato in una rete Ad hoc (IBSS)
0 1 È generato da un AP
1 0 E’ generato da un client WIFI verso l’AP
1 1 Il frame è generato da un WDS (pacchetti

scambiati tra gli AP)

(Fig.1.11) Campo To DS/From DS

L’assegnazionedegliindirizzineicampi Address(1-4)deiframe802.11è complicato.Questoperchégliindirizzipotrebbero essereanche3o4el’ordine potrebbecambiare asecondadeiflag TO DS e From DS nel campo frame control.

More fragments : se è impostato al valore 1, seguono altri frammenti appartenenti allo stesso frame. Altrimenti è impostato al valore 0.

Retry: se è impostato a 1, questo frame/frammento è la ripetizione del frame/frammento (data o management type) precedentemente trasmesso. Aiuta il ricevitore a eliminare le copie dei frame duplicati.

Power Management: se impostato al valore 1, al termine del frame l’interfaccia della stazione entrerà in modalità risparmio energetico. Questo campo è sempre impostato a 0 nei frame che vengono trasmessi dall’Access Point.

More Data: se impostato al valore 1, il trasmettitore ha altri frame (almeno 1) per il ricevitore.

WEP : se impostato al valore 1, il campo frame Body (Dati) è stato processato da un algoritmo crittografico. Inizieremo ad affrontarli nella sezione 1.3.

Order: se impostato al valore 1, il frammento appartiene alla classe di servizio

StrictlyOrdered(ipacchettinonpossonoessereriordinatiin

  ricezione).

Conclusal’analisidel frameControlconi suoisottocampi,analizziamoorai

 campi restanti

dell’Headerdiunframe 802.11:

IlcampoDuration & ID è composto da 2 bytes. Riguarda la modalità di accesso dei dati al mezzo fisico in modo da regolare il tempo durante il quale il mezzo risulta essere busy per una trasmissione dati. Questo campo indica il Network Access Vector (NAV), il CFP (Contention Free Announcement) e il Power Save.

IcampiAddress sono quattro e vengono utilizzati per indicare:

-il BasicServiceSetIdentification(BSSID), identificativo di

  48 bit:

-NelcasodiInfrastructureMode,BSSID=MACdell’AccessPoint.

-NelcasodiAd-HocModeègeneratoinmaniera random.

-il SourceAddress(SA), ossia la stazione che ha generato il

 pacchetto

-il DestinationAddress(DA), indica la destinazione finale del

  pacchetto

-ilTransmittingSTAAddress(TA), l’indirizzo di chi ha trasmesso il

 pacchetto

-il ReceivingSTAAddress(RA), l’indirizzo della stazione che riceve il

 pacchetto

Alcuniframepotrebberononcontenerealcunidiquesticampi.Ilcontenutodi questicampidipendedalvaloredeicampiTo DS/ From DS che abbiamo incontrato all’interno del campo Frame Control. Se nella tabella è presente la dicitura N/A vuol dire che il contenuto di quel campo non è applicabile.

 

(Fig.1.12) Dettaglio campo To DS/From

 

  DS

IlcampoSequence Control è costituito da 16 bit ed è composto da due sottocampi, il Fragment Number (4 bit) e il Sequence Number (12 bit) che definiscono il frame e il frammento del frame.

 

(Fig.1.13) Dettaglio Sequence Control

Vieneusatoperricostruire l’ordinedeiframmentiappartenentiallostessoframee perriconoscerel’eventualeduplicazionedeipacchetti.

IlcampoFrame Body all’interno del frame può essere al massimo 2312 byte. Nel caso avesse una dimensione più grande, si passerebbe alla frammentazione in più parti. Il Fragment Number indica il numero di ciascun frammento.

E’ settatoa0(siricordacheèdi4bit,quindi0000)nelcasofosseilprimo frammento o fosse un frame non frammentato. Se un frammento venisse ritrasmesso,avrebbelostessoFragmentNumber.Aogniframmentoèassegnato un unicoFragmentNumbermentre ilSequenceNumberresta lostessoper iframmenti appartenentiadununicoframe.

IlSequenceNumberiniziada0eincrementadi1perogniframenonframmentato; cisono 2^12(4096)iterazioni.Dopole4096sequenze,ilSequenceNumber ritornaa0.

IlcampoFrame Body è di lunghezza variabile e contiene informazioni specifiche per frame types/subtypes individuali.

Il campo FCS (Frame Check Sequence) di lunghezza pari a 32 bit offre una basilare funzione d’integrità dei messaggi (copre, infatti, tutti i campi precedenti) mediante l’algoritmo CRC32.

Sièpotutovederecome,analizzandoungenericoframe802.11, ilcampoFrame Control (facente parte del MAC Header) sia composto da altri campi. Uno di questi in particolare ci avvisa se il frame body sia stato cifrato o meno con eventuali algoritmi di crittografia (es.WEP). Nella prossima sezione incominceremo l’analisi dei vari protocolli di cifratura disponibili, partendo proprio dal protocollo WEP.

1.3 Il Protocollo WEP

Dopo avervistonella sezioneprecedentecomesiacostituitoungenericoframe802.11, incominciamoinquestoparagrafoadaffrontareiprotocollidi cifratura.

Perporrerimedioalproblema diconfidenzialitàrelativoaltrafficoall’interno dellereti wireless,lostandard802.11 integraunsemplicemeccanismodicodificachiamato WEP (Wired Equivalent Privacy). WEP è un protocollo che opera a livello data link (sottolivello MAC, Medium Access Control) dello stack ISO/OSI e il suo obiettivo è di codificare i frame 802.11 utilizzando l’algoritmo simmetrico RC4. E’ stato progettato per fornire una sicurezza comparabile a quello delle normali LAN basate su cavo ma furono ben presto riscontrate una serie di vulnerabilità. Per questo motivo verranno adottate diverse contromisure per migliorare la sicurezza mediante, in un primo tempo, l’introduzione del Wi-Fi Protected Access (WPA) rilasciato nel 1965 e facente parte del futuro standard WPA2 (o IEEE 802.11i) del giugno 1966 Il WEP[1] è un sistema di cifratura a chiave fissa simmetrica condivisa che utilizza l’algoritmo di cifratura RC4 per la sicurezza e il CRC-32 per la verifica dell’integrità dei dati.

RC4fusviluppatodaRonRivestdellaRSASecuritynel1966.LasiglaRCstaperRivest CipheroalternativamenteRon’sCode.Grazieallasemplicitàeallasuavelocitàdalpunto divistacomputazionale èfacilmenteimplementabilesiaalivellosoftwaresiahardware.Il suoutilizzo sidiffusebenprestoel’RC4divennebenpresto l’algoritmo basediimportanti protocolliqualiWEPedWPA perlacifraturadellecomunicazioniinambitowireless. L’algoritmorestòinizialmentesegretodaRSASecurity ma,nelsettembredel1964,alcuni hackerdiffusero ilcodicediunalgoritmocrittograficoicuirisultatieranoidenticiaquelli generatidaiprogrammicheimplementavanol’RC4ufficiale.

Lachiave WEP puòesserecompostada40o104bitedeveessereimpostatasututtele stazioniwirelesscompresol’AccessPoint.

QuestavienepoiconcatenataaunInitialization Vector(IV)di24bitinmododaformare unastringa di64bito128bit(dettaPerpacket Key) che poi viene fornita in ingresso all’algoritmo RC4. Tale algoritmo genera un flusso di bit pseudo casuali (keystream o PRGA data stream);

Allostessotempoiltestoinchiaro,chedeveesserecriptato,èscompostoinblocchie questivengono concatenaticon32bitdichecksum(ICV–Integrity Check Value) in modo

dapareggiarelalunghezzadellachiaveRC4.IlCRC32dovrebbe teoricamenteassicurarci l’integritàdeidati chesivoglionotrasmettere.

Aquestopunto èeseguitaun’operazionediXORtra ilflussopseudo casuale (o keystream) eiblocchiperottenereiltestocifrato.Infine,altestocifratocosiottenuto,vieneaggiunto il vettorediinizializzazione,questavoltaperòinchiaro.

 

(Fig.1.14) Cifratura WEP

Perdecifrareil frame,protettodalprotocolloWEP,èpossibileeffettuareil processo inverso:consistenelgenerarel’identicokeystream,RC4(v,k),basatosull’IV appena ricevutoelachiaveWEP segreta(cheancheilricevitoreconosce)epoinell’effettuarelo XORdiquestoconil cyphertextperpotertrovareil plaintext.

P’=C⊕RC4(v,k)=(P⊕RC4(v,k))⊕

  RC4(v,k) = P

SuccessivamentevieneverificatoilchecksumsulplaintextdecriptatoP’

  dividendolo in

<M’,c’>;vienericalcolatoilchecsumc(M’)econtrollato sesiaeffettivamenteidenticoal checsum c. In questo modo solo i frame con checksum valido sarannoaccettati dal ricevitore.

 

(Fig.1.15) Decifratura WEP

1.3.1 Autenticazione

Prima che lastazionepossacomunicareall’interno dellarete,habisognodi autenticarsiper diventare associata a un determinato Access Point. WEP supporta due tipi di autenticazione:

LOpen System authentication è un cosiddetto “null authentication algorithm”, nel senso che qualsiasi stazione che voglia autenticarsi con un determinato AP (sul quale è stato impostato questo tipo di autenticazione) può effettuarlo senza problemi. Il protocollo è costituito semplicemente da un frame di Authentication Request e uno di Authentication Response.

 

(Fig.1.16) Autenticazione a sistema aperto

 

Consiste semplicementenelloscambiodellereciprocheidentitàtraAccessPointestazione enonoffrealcunaiutodalpuntodivistadellasicurezza.SeèattivalacrittografiaWEP,la stazionepuòterminarel’autenticazioneconl’AccessPointmapuòinviare/riceveredati solosepossiedela chiaveWEPcorretta.

LaShared Key authentication fornisce, al contrario della mutua autenticazione, una one- way authentication. E’ la stazione ad autenticarsi con l’Access Point e non il contrario. Solamente le stazioni che conoscono la chiave segreta sono capaci di autenticarsi con l’AP.

 

(Fig.1.17) Autenticazione a chiave condivisa

Questo protocolloconsiste inun4-WayHandshakeeiniziaconun’AuthenticationRequest (#1)dapartedellastazione.L’AccessPointasuavoltarisponde conunchallenge(#2)che contiene un messaggiodi 128 Byte fornitodal generatoredi numeri pseudocasuali. Ricevutoilchallengedi128byte,questoècifratousando WEP conlachiavesegreta condivisa equindiinviato(#3)dinuovoall’AccessPoint.L’AccessPoint,ricevutoquesto messaggio,lodecapsulaenecontrollal’ICV.Seilcontrollo vaabuonfine,ilcontenuto decifratoèconfrontatoconilchallengeprecedentementeinviato.Sesonoidentici,l’APsa chelastazioneconoscelachiavecondivisaecosìinviaun’authentication successmessage (#4)allastazione.Questo metododiautenticazione nonèconsideratomoltosicuroo comunque loèmenodell’autenticazione asistemaaperto.Unmalintenzionato, infatti, potrebbe monitorare ilmessaggio#2(testononcifrato)e#3(testocifrato).Inseguitopoi potrebbeconfrontarequesteduestringhecalcolandocosìla chiaveWEP.

1.3.2 Debolezze del WEP

Traledebolezze risapute deglialgoritmistreamcypher sirilevachecifrando duemessaggi diversi con lo stesso keystream è possibile ricavare facilmente informazioni sui due

messaggi[4]. Come si sa, loperazione di XOR tra due bit fornisce i seguenti risultati:

XOR RISULTATO

00

0

01

1

10

1

11

0

(Tab.1.1) XOR

Sesi esegueloXORtraduebituguali(0⊕0o1⊕1)ottengo0! Sequindi:

C1 = P1 K C2 = P2 K

C1 C2 = (P1 K) + (P2 K) = P1 P2

DalloXORdeidueciphertextsiottieneloXORdelplaintext.

Sesi conoscesseunodeidueplaintext,sipotrebbeottenereimmediatamente

l’altro:

P1 (C1C2) = P1 (P1P2) = P2

Inoltreaquestopunto,sesiconoscessesiailplaintextsiailcorrispondenteciphertext, sarebbepossibileottenerela chiavedi cifratura:

P1 C1 = P1 (P1 K) = K

SesiconoscesselachiaveK,sipotrebberoeseguireattacchistatisticiperilrecuperodel testoinchiaro.WEPutilizzaunIV,ognivoltadiversoperognipacchettoinviato,per

evitareappuntodi cifrare messaggidiversiutilizzandolostesso

  keystream.

Comegiàdetto,RC4siservedellachiave WEP concatenataagliIVdi24bitperpoter creareunachiave(per-packetkey) chesiadiversadapacchettoapacchetto.

Inoltre,dopoilprocessodicifraturadeidati,alpacchettocifratoèanteposto(questavolta inchiaro)ilvettorediinizializzazione; inquesto modo ilricevente puòeffettuare la decifraturadelcyphertextconoscendo infattianchelaWEP keydalmomentocherisulta impostatasuogniapparecchiodirete.IlvettorediinizializzazioneIVèunnumerocasuale

di lunghezza pari a 24 bit. Ciò vuol dire che è possibile avere 224 possibili chiavi

(16.777.216)primadiottenereunaripetizione(ocollisione,chedirsi

  voglia).

Questosarebbeverosel’IV fosseincrementatodiunoperognipacchettotrasmesso. Sarebbenecessariaqualcheoraperottenereunacollisioneinunareteconungrande volumeditraffico.

Comeabbiamodetto,l’IV èselezionatoinmodalitàrandom;quindinonrisultaproprio essere la stessa cosa. Infatti, la risposta ce la fornisce la teoria delle probabilità (il cosiddettoIl paradosso del compleanno del 1939, definito da Richard Von Mises).

Ilparadossodelcompleannonascedalfattochelaprobabilitàcheduepersoneinun gruppo compianogliannilostessogiorno,vacontroquellochedicel’intuito(nelnostro casovuoldirecheavremounIV duplicatoinuntempopiùbreverispettoalcaso dell’approccioincrementale):fra23persone laprobabilitàècircadel51%, con30persone superail 70%;inungruppodi50personearrivaal97%.

1.3.3 Debolezza CRC

Ilprotocollo WEP,perassicurarecheipacchettinonsianomodificatidurantela trasmissione, utilizzaunasommadicontrollo(ochecksum).Ilchecksumèimplementato comeunCRC-32checksumchefapartedelpayloadcifratodelpacchetto.Questo, infatti, permettediscopriresecisonostatierroridurantelatrasmissione manonpermettedi difendersi daattacchidimalintenzionatichemodificano ipacchettilungo iltragittodal trasmettitore al ricevitore[4].Verifichiamo come questo sia applicabile senza che sia possibile renderseneconto.Saràutilizzatalaproprietà delchecksumcheèunafunzione linearedelmessaggio:

CRC (X Y) = CRC(X) CRC(Y) : per qualsiasi valore di x e y

Saràquindipossibile intercettareuncyphertextC“intransito”edeffettuareleopportune modifiche cambiando il checksum in modo opportuno, senza che sia possibile accorgersene.Sisuppongacheil cyphertextappenaintercettatosiadatoda:

C = RC4 (v,k) <M,CRC(M)> : dove P = <M,CRC(M)> plaintext associato a C.

InquestomodoseilpacchettofossestatoinviatoprecedentementedaA versoB,sarebbe possibilerimpiazzarelatrasmissioneoriginalediCconilnuovocyphertext C’,creato dall’attaccante malintenzionato (Packet Injection). Una volta che B avrà decifrato il

pacchetto, otterrà il messaggio M= M mu (dove mu” è la modifica dell’attaccante) con

il corretto checksum c(M’), dove P’= <M’,c(M’)>.Verifichiamo dunque come sia possibileottenereC’daC inmodocheC’siadecifratoinM’invece checonM.Sihache:

C’ = C <mu, CRC(mu)> =

= RC4(v,k) <M, CRC(M)> <mu, CRC(mu)> =

= RC4(v,k) <M mu, CRC(M) CRC(mu)> =

AvevamodettocheCRC(X)⊕CRC(Y)=CRC(X⊕Y)eM’=M

  ⊕ mu,

= RC4(v,k) <M’, CRC(M mu)> =

= RC4 (v, k) <M’, CRC (M)> =

Abbiamotrovatoche:

C= RC4(v,k) P, con

 P’=<M’,CRC(M’)>

Il pacchetto contraffattodall’attaccante utilizza l’identico IVdi quello del messaggio originale(RC4(v,k)). Unmalintenzionato inviandodeltrafficoinchiaro(P)versolarete wirelesseintercettandoilcorrispettivo cyphertext(C),potrebbequindiriuscireainiettare unoopiùpacchettiP’ utilizzandolostessoIV. DatocheWEPnonforniscealcuna protezioneperquantoriguardaireplay attacks, è possibile re-iniettare più volte un frame

cifratoinmodolegittimo.Questadebolezzaèutilizzatapersferrare ilcosiddetto ARP request attack. L’utilizzo di CRC-32 e RC4 è giustificato dalla loro semplicità di implementazione e dalla velocità computazionale che permettono di ottenere. Molti attacchi però si basano proprio sulle loro proprietà.

1.3.4 Attacchi recenti a WEP

Nelcorsodeglianni,dallanascitadelprotocollo WEP,sonostatieffettuatinumerosistudi cheportarono all’implementazionedidiversiattacchipersostenerelenumerosedebolezze ditaleprotocollo.Trai diversiattacchi,implementatipoineltoolAircrack-ng,siha:

Attacco di Fuhrer, Mantin e Shamir

  (FMS)

E’ possibilesfruttareledebolezzecitatedeglistreamciphernelcasosianosoddisfatte almenoduecondizioni:

– Devonoessere recuperatialmenoduemessaggi cifrati (C1,C2) conlo stesso keystream(K).

– Bisognaavereunaconoscenzaparzialediquesti messaggi.

Fluhrer,MantineShamir,nelloropaperdel1963,furono iprimistudiosiadimostrarela vulnerabilitàdelKSA(key scheduling algorithm) dell’RC4 utilizzato in WEP[5].

L’attaccodaloroscopertochepoipreseilloronome(FMS) èbasato,oltreallecondizioni giàcitate,sull’utilizzodelsoloprimobytedellasequenzapseudo-random prodotto dall’outputgeneratordiRC4.Sividecomevalori“deboli”diIV lasciasserotrapelare informazionisullachiave.Sarebbepossibileraccogliereunnumerosufficientedipacchetti eindividuarela chiaveseil primobytedelkeystreamfossenoto:questaparticolare situazionevienedefinitadagliautoricome unaresolved condition. Conoscere il primo byte del cifrario non è così difficile come potrebbe sembrare. Infatti, nelle reti wireless è utilizzato il protocollo LLC (definito dallo standard IEEE 802.3) a livello data link, che prevede che i pacchetti IP siano incapsulati in un ulteriore frame con un header SNAP (Sub Network Access Protocol). Tale header ha sempre il valore 0xAA come primo byte. E’ possibile ottenere il primo byte di output del cifrario semplicemente eseguendo uno XOR

trailprimobytedelciphertexteilvalore0xAA. Comunque,siccomel’IVèper-packet,il cifrariosaràinizializzatoadognipacchettoinviato,ilqualequindiconterràsempreil primobytegeneratodaRC4.Nellasuaimplementazioneneltool Aircrack,sinotacome venga indovinato ciascunbytedellachiave,associando deivotiaipiùprobabili bytedella chiave,grazieal recuperodiun grannumerodipacchettiintercettati.

Attacco di Pyshkin, Tews e Weinmann

  (PTW)

Tramite l’attacco FMS occorrono tra i 500.000 e 1.000.000pacchetti per recuperare l’interachiave.Questoperchénontuttiiframecontengono unIVchedeterminauna resolved condition. Furono condotti una serie di studi sull’RC4 da Andreas Klein, portando a 250.000 i pacchetti necessari per il cracking della chiave WEP. Klein quindi apportò un netto miglioramento agli attacchi precedenti ed evidenziò il fatto che vi erano ulteriori correlazioni tra il keystream e la chiave oltre a quelle già scoperte.

Gli studi più recenti sono stati condotti daAndrei Pychkine, Erik Tews e Ralph P. Weinmannnelloropaper“Breaking 104bit WEP in less than 60 seconds”[6].

Questiricercatorihannomiglioratol’attaccosviluppato daKleincontro l’algoritmoRC4 usatodalWEP, inmodocheibyteschecompongonolachiavefosserocalcolatiinmaniera indipendente.Ilrisultatoècheconcirca35.000-40.000 pacchettiWEPsihail50%di probabilità dicalcolarelachiavecorrettamentrecon85.000 laprobabilità salea95%. L’attaccoPTWpresuppone diconoscereiprimi16byte(pertuttii128bitdellachiave)di outputdelcifrario,ilcheequivaleaconoscereiprimi16bytedelplaintextdelpacchetto perpoterfareloXORconil cyphertext.

Taletipodiattaccononpuò essereapplicato atuttiipacchetti masolo aquelliconun determinatoheadernoto,come ad esempioi pacchetti del protocolloARP.Possiamo aumentare il traffico dei pacchetti utili per l’attacco utilizzando la cosiddettatecnica dell’ARP reinjection. Per eseguire questo attacco è obbligatorio che la scheda di rete supporti l’injection dei pacchetti oltre ovviamente al monitor mode.

In cosa consistel’ARPreinjectionpropostadaTews,WeinmannePyshkinper aumentareil trafficodeipacchettiutiliall’attacco?Primadirispondere vediamoinnanzituttocome funzionail protocolloARP(Address Resolution Protocol).

Simuliamo ilcasoincuiunclientAvoglia inviareunmessaggio aunclientB.

  Per fare ciò dovrà specificare nel pacchetto in uscita l’indirizzo IP di quest’ultimo (client B). Gli indirizzi IP hanno significato soltanto a livello network, quindi, affinché il frame ethernet possa raggiungere lo strato data link del destinatario è necessario conoscere il suo indirizzo fisico (MAC Address). A tale scopo interviene il protocollo ARP.

IlclientA,volendoconoscerel’indirizzofisicodelclientB(ocomunquediunaltro client),devemandareinbroadcastatuttalasottorete,una ARPrequestspecificando l’indirizzoIPdeldestinatarioeilproprioindirizzofisico.LarichiestadelclientA sarà ascoltata datuttiglihostmasoloquelloconl’indirizzoIPspecificatodalclientAinvieràa questounaARPResponseconil proprioindirizzofisico.

IlclientBsapràachiinviarelarispostapoichéilclientAnellasuarequestavevainclusoil suoindirizzofisico. Entrambiitipidipacchetti,valeadiresialeARPrequestsialeARP response,hanno dimensionefissa.Tale proprietàli rende facilmente riconoscibilinel trafficoperchélacrittografiaWEPnonnascondeledimensionioriginalideipacchetti.

IpacchettiARPpossiedonoun headerLLC(Logical Link Control) fisso di dimensione pari a 8 byte uguale a “AA-AA-03-00-00-00-08-06” e i primi 8 byte del payload sono uguali a “00-01-08-00-06-04-00-01” per le richieste e “00-01-08-00-06-04-00-02” per le risposte. Come si nota differiscono solo nell’ultimo byte. Siccome WEP lascia in chiaro l’indirizzo del destinatario, è facile distinguere le richieste (mandate in broadcast, vale a dire FF:FF:FF:FF:FF:FF) dalle risposte (unicast); in questo modo i pacchetti ARP in transito nella sottorete sono facilmente riconoscibili e se ne conoscono i primi 16 byte del plaintext. Catturando ogni pacchetto ARP e facendo lo XOR tra i primi 16 Byte del pacchetto e questi valori noti appena visti si hanno a disposizione i primi 16 byte generati dal cifrario. Inoltre si ha conoscenza anche del vettore di inizializzazione (IV) poiché inviato in chiaro. La tecnica dell’ARP reinjection descritta dai ricercatori consiste nel catturare e rispedire tutte le richieste ARP cosi come sono state intercettate. Il fatto di re- iniettare i pacchetti catturati produce in generale 3 nuovi pacchetti a causa del relay effettuati dall’Access Point. Il numero di pacchetti che possono essere utilizzati per l’attacco aumenta in maniera considerevole poiché ogni pacchetto prodotto possiede un diverso vettore di inizializzazione. Tale tecnica trasforma tale tipo di attacco da passivo ad attivo e in questo modo potrebbe venire segnalato da sistemi anti-intrusione (es. WIPS).

Capitolo 2. Il concetto di RSNA

2.1 Introduzione

Nel1962sivenneaformareunnuovogruppo dilavoro,ilTaskgroupI,perporrerimedio alle vulnerabilità crittografiche del WEP e per dare una risposta positiva alle preoccupazionicrescentiall’internodelleaziende.Allostessotempositentòdimigliorare anchelafasediautenticazione. Dopo annidistudi siarrivòallastesuraufficialedelnuovo standard802.11inel1964chefupoiufficializzatonelgennaio1965.

Lostandard802.11i introduce ilconcettodiRSNA[7](Robust Security Network Association); si tratta di un associazione tra due dispositivi e prevede meccanismi per quanto riguarda:

-autenticazionedegliutenti(802.1.X)

-creazioneegestionechiavi(802.1.X,EAPOL)

-crittografiadatieverificadell’integrità(TKIP,CCMP)

L’802.11i introdusse quindi nuovi cambiamenti andando a separare la fase di autenticazione dell’utente daimeccanismidisegretezzaeintegritàdeidati.L’architettura RSNèrobustaescalabileallostessotempo,siaperretidomestichee/operpiccoliuffici cheperretiaziendalidigrandidimensioni. Siutilizzanochiavidiversedautenteautente, traunasessioneeunaltraeperpacchetto,andandocosìarisolvereiprincipaliproblemi cheaffliggevanoilWEP.Lacrittografia WEP,comeabbiamopotutoanalizzare,nonèper nientesicuraenonoffreal contempounasoluzionesufficientealla autenticazione.

Perciò fu utilizzato lo Standard IEEE 802.1.X, il quale prevede che l’autenticazione avvengasia infase di primo accessoallaretesiaaintervalli regolari. Diamoora una breve descrizionediquesto protocollochesaràpoiripreso nelcapitolosuccessivoinmanierapiù approfondita. Perl’autenticazione,l’AccessPointsideveappoggiareaunserveresterno tramiteil protocolloRADIUS(Remote Authentication Dial-In User Service).

LoStandardIEEE802.1.XèunadattamentodiEAP (Extensible Authentication Protocol) con lo scopo di fornire un meccanismo comune a livello data link sul quale sia possibile la definizione degli EAP-METHOS, sotto-protocolli specifici, che determineranno la transazione vera e propria.

Questostandardimpediscecheutentinonautorizzatipossanoaccedereallarete

 e che solo una volta che

l’autenticazione sia andata a buon fine il traffico passi

per una determinata porta solamente.

 Nelprocessodi autenticazionecompaionotrediversefigure:

Supplicant: l’utente che richiede l’accesso alla

 rete.

Authenticator: l’entità che controlla l’accesso del supplicant alla rete (es.

  Access Point).

Authentication server: l’entità che fornisce il servizio di autenticazione

  all’authenticator.

Dopoesserestatefornitelecredenzialidapartedelsupplicant,l’Authentication server decideseeinqualimodalitàoffrire l’accessoallarete(es.serverRADIUS che descriveremopiùavanti).

InpraticailprocessodiautenticazioneavvienetrailSupplicantel’Authentication server conl’Authenticatorchedetienelafunzionediattivare/disattivare fisicamentelaportaalla qualel’utentecercadi connettersi.Lostandard802.1.Xsi componedidue protocolli:

EAPOL(EAP over LAN) estensione di EAP (Extensible Authentication

Protocol).

TraSupplicant(clientcheintendeaccedere alla rete)eAuthenticator.

AAA (Authentication, Authorization and Accounting), quale RADIUS.

TraAuthenticatoreAuthenticationserver.

Inambienti802.1.X, ilprotocolloutilizzatoperl’autenticazioneèEAPOL,chetra l’authenticator(AP)el’Authentication server(server RADIUS) è incapsulato in pacchetti RADIUS.

 

(Fig. 2.1) Schema di autenticazione 802.1X

Lostandard802.1.X siinteressasolamentedellafasediautenticazionedell’utenteenon dellacifraturadeidati.IEEEhasceltoilprotocolloEAP perassicurareilmeccanismodi autenticazione standard per 802.1.X. Il protocollo EAP (Extensive Authentication Protocol)permettedicentralizzare l’autenticazionedell’utenteeassicurare ladistribuzione dinamica delle chiavi di cifratura. Questo protocollo è utile per permettere la comunicazionedeiclientconi serverdiautenticazione.802.1.Xèlostandardperil controllodell’accessoallarete.L’utilizzodiEAP/802.1.X permetteunamutua autenticazioneclient/authentication server,chiavidicifraturadinamicheederivatesolo dopochel’autenticazione siaandataabuonfine.Lachiave,derivatadall’Authentication serveredalclient(laPMK), èpropria diquelclienteutilizzabilenellasessione corrente. Quando infattilasessione finisce,ènecessariaun’ulteriorefasediriautenticazione edi derivazione diunanuovachiave.Diciamocomunque che,dataquestaarchitetturarobusta, leproceduredi autenticazioneedi associazionetrastazioniavvienein4 fasi:

1)-Accordosullapoliticadisicurezza

2)-Fasedi autenticazione802.1.X

3)-Derivazioneedistribuzionechiavi

4)-Segretezzaeintegritàdeidati

2.2 Accordo sulla politica di

  sicurezza

Questaprimafasepermetteadueentitàchevogliono comunicaredipoterstabilireun accordosullapoliticadisicurezza daadottare.L’utilizzo deiframediBeaconpermette appunto dipubblicizzare ilpuntodiaccessocondiverseinformazioniariguardo (identificativoreteSSID,modelloAP,datarate,canaleinusoperlacomunicazione,etc.).

 

(Fig.2.2) Accordo sulla politica di sicurezza

IlframeBeaconèinviatodall’Access Pointinmodalitàbroadcast.LaProbe Requestè inviatadalclient(inmodalitàbroadcastounicast)contenenteproprie informazioni ese configuratol’SSIDacuiconnettersi,altrimentirimane inascolto allaricerca diunAPacui associarsi. Atalerichiestaseguelarispostadapartedell’APconunaProbeResponsein modalitàunicast(AP/client),checontienelepropriespecifiche(datarate,etc.).A queste segueun’autenticazioneapertastandard(AuthenticationrequesteAuthenticationSuccess) esuccessivamenteun Associationrequestdapartedelclientall’APconleinformazioni sullapoliticadisicurezzanelcampoRSNIE(Information Element)contenente informazionisu:

-metodidi autenticazionesupportati(802.1.Xo

  PSK).

-protocollidisicurezzadeltrafficounicastemulticast

  (TKIP/CCMP).

-supportoperlapre-autenticazione.

Inquestomodosaràpossibile eseguireperesempiouneventualehandoversenzaavvertire alcunainterruzione.SegueunAssociationResponsedapartedell’AP.

2.3 Fase di autenticazione

 802.1X

Siarrivacosìallasecondafase,ossiaall’autenticazione802.1.X basatasull’utilizzodel protocolloEAP conilmetododiautenticazionepiùappropriato(attraversodiversimetodi checomportanol’utilizzodipassword,certificatidigitali,etc.).

Trai metodipiùimportantie comunementeutilizzatiin ambitowireless,

  troviamo:

EAPTLS

EAP –TTLS

EAPFAST

PEAPv0

PEAPv1

Livedremoindettaglionelprossimo capitolo.Perorasisappiasolamentecheesistono diversi protocolli di autenticazione che possono essere utilizzati per verificare le credenzialiclient/server.Lasecondafaseèsegnatadall’inviodiunarichiestad‘identità del clientdapartedell’AccessPoint.Ilclientasuavoltarisponderà atalerichiestaconil metododiautenticazionescelto.Segueunsuccessivo scambiodidatitrailcliente l’authenticatorserverper derivareunamasterkeycomune(MK).In conclusioneseguiràun messaggio RadiusAccept, contenente la master key, inviato dal server authenticator all’authenticator(quindiall’AccessPoint)eilsuccessivoEAPSuccess dall’authenticator al client.

 

(Fig.2.3) Fase di Autenticazione 802.1X

2.4 Derivazione e distribuzione

 chiavi

InquestocontestodireteRSN,ognichiavepossiedeuntempodivitalimitatoela sicurezzageneraleèdatadauninsiemedidiversechiaviorganizzateinunagerarchia. Dopochel’autenticazione siaandataabuonfine,sonogenerateeaggiornate lechiavi temporaneefinoallaconclusione dellasessione.Lechiavisonosottoposte ahashing,sono concatenate e distribuite in modo sicuro. Come mostrato dalla figura, ci sono due handshakeperladerivazionedellachiave:

 

(Fig.2.4) Derivazione delle chiavi

 

-Handshakea4vieperderivare:

la PTK (Pairwise Transient Key)

la GTK (Group Transient Key)

-GroupkeyHandshakeperrinnovarelaGTK.

Diciamoinnanzituttocheladerivazione dellaPMK(Pairwise masterkey)variaaseconda diqualemetododi autenticazionesisiadecisodiutilizzare.

Infattiseusiamoun’autenticazionePSK(Pre Shared Key), la PMK viene generata dalla passphrase (da 8 a 63 caratteri) o dalla PSK (una stringa di 256 bit) utilizzando una funzione di generazione pseudocasuale PBKDF2 che esegue 4096 volte l’hash basato su hmac-sha1, utilizzando i seguenti parametri:

laPassphrase

SSID

LunghezzaSSID

ComeoutputsiottieneunastringaPMK(256bit).

Altrimentiseabbiamoadisposizioneunauthenticationserver,deriviamolaPMK (dall’autenticazione802.1.X)dallaMK(MasterKey).

La PMKnon è usata direttamenteperla cifraturao la verifica d’integritàma viene utilizzatapergenerareuna chiave dicifraturatemporanea(per iltrafficounicastsiparla di PTK-PairwiseTransientKey). Talechiaveassumelunghezzediverseasecondadel protocollodi cifraturautilizzato:

-seutilizziamoTKIP,laPTKèdi512

  bit

-seutilizziamoCCMP,laPTKèdi384

  bit

LaPTKè costituitadadiversechiavicomerisultadall’immagine

  seguente:

 

(Fig.2.5) PTK

Nellospecifico:

Nomechiave

Dim.

Scopo

KCK EAPOL-Key Confirmation key 128 bit

(16Byte)

Perimessaggidiautenticazione(MIC)

durante l’Handshake a 4 vie e la Group key Handshake

KEK EAPOL-Key Encription key 128 bit

(16Byte)

Garantiscelasegretezzadurante

l’Handshakea4 vieelaGroup Key

Handshake

TEK Temporal Key 128 bit

(16Byte)

PerlacifraturadatiUNICAST(TKIPo

CCMP)

TMK1 (Tx)Temporal MIC Key 64 bit

(8 Byte)

Perl’autenticazionedeidatiUNICAST

usata dall’algoritmo Michaelnel

TKIP

TMK2 (Rx)Temporal MIC Key 64 bit

(8 Byte)

Perl’autenticazionedeidatiUNICAST

usata dall’algoritmo MichaelnelTKIP

 

(Tab.2.1) Gerarchia PTK

PergenerarelaPTK,vieneapplicatol’hashhmac-sha1allachiavePMKconlafunzione pseudocasualePRF-512cherichiedealtriparametri,quali:

PMK (Pairwise Master Key)

Authenticator Address (AA): è il MAC dellAP, quindi 48 bit

SupplicantAddress(SA):èil MACdel client

Anonce:numerocasuale di128bitin chiarogeneratodall’autenticator

Snonce:numerocasuale di128bitin chiarogeneratodal client

L’outputèunaPTKa512bitchesaràunicaperognicoppia AP/client,vistocheper generarla siutilizzanosiailMACdelClientchedell’AccessPoint. Comesivede,questo è ilcasodiutilizzodelTKIP.NelcasoinvecesiutilizzasseilCCMP comeprotocollodi cifratura, la chiave PTK utilizzata sarebbe composta da 384 bit. Infatti nel WPA2, adottandoilCCMP,leMICkeysvengonocalcolateattraversol’algoritmo AES,come vedremopiùavanti.

2.4.1 Il 4Way Handshake

Sigiungequindial 4-WayHandshakecheiniziaperoperadell’autenticator(l’AP). Questomeccanismoci permettedi:

oAverela confermacheilclient conoscalaPMK

oDerivareunanuovaPTK

oInstallarechiavidi cifraturaediintegrità

oCifrareil trasportodellaGTK

oConfermarelaselezionedi cifratori

Vengonoinquestomodoscambiati4messaggiditipoEAPOL-Keytral’AP

  e il client.

QUESTE SONO LE PRIME 38 PAG.  SENZA SCHEMI IDEOGRAMMI E FOTO

LA TESI E’ DI 190 PAG.

 

 

 

 

 

 

Compagnia dei Defunti 2.

 

 

Sembra ieri quando il Carletto scalava l’Everest a 8.848 mt e oggi giace a meno 2mt in un’urna funeraria R.I.P.. il suo desiderio era di bruciare sulla terra prima di bruciare nell’aldila’.

Ad onor del falso per quel che conosco non avrebbe voluto nemmeno il classico funerale ed e’ per quello che non ho presenziato al saluto finale (non presenzio ai matrimoni/cresime/battesimi e figurarsi ai funerali).

A tal proposito mi sorgono dei pensieri e dovendo descrivere il funerale ideale, lo sognerei senza dolore e senza addolorati, addolorandi e senza funerale.. odio presenziare ai funerali e in specialmodo.. al mio.

Converrebbe lasciare una traccia di allegria come ricordo.. cosi’ potente da controbilanciare l’assenza nel caso si sentisse.

Un segno di leggerezza da consumare anche postumo..

Il funerale deserto andrebbe proprio bene.

Non sono fra quelli che piagnucolano…ricordati di me…

Dimenticati di me, piuttosto, ma, soprattutto non soffrire.

Mi farebbe piu’ male del morire.

Ma come cazzo si fa?

O muori cosi’ vecchio, ma cosi’ vecchio che le persone che ami o dovresti amare si sentirebbero iperstufate dal vederti ancora li’ stipendiato dall’INPS o INPDAP o peggio ancora nella situazione Forneriana di esodato dopo aver sgobbato un quit di anni. 

Insomma, ne avrebbero avuto piu’ che a sufficienza dal trovarti sempre tra le palle.

Oppure, sempre nel desiderio di non lasciare dolore dietro di se’, tramutarsi, se non lo si e’ gia’, in un essere detestabile e malvagio e iperscassacazzi.

Cosi’ perfido da far tirare un sospiro di sollievo a chi resta.

E poi hai voglia che l’uomo continui a concedere alla morte la di lei capricciosa, ostinata supremazia…e’ piu’ dolorosa l’attesa dell’arrivo per la serie meglio mai che tardi insomma..
E che magnifichi se stessa in consessi preficanti dall’organizzazione paramilitaresca.

Se proprio fosse necessario, lascerei sfilare dietro il feretro i volontari dell’addio a tutti i costi.

Il ricordo del beneamato dovrebbe essere sparpagliato il piu’ possibile e senza le dimensioni strette e obbligatorie di una cerimonia con corteo semiordinato.

Incrocio di sguardi interrogativi e rumorino di suole che strascicano ghiaietta e pensieri a caso.

Ma la convenzione vuole che alla morte si debba rispetto e al morto onore e saluti.

Cosi’, oggi, appare molto sconveniente una preghiera funebre univocale del celebrante.

Si e’ stabilito che sia sempre preferibile un rito con ondulazione corale, abbastanza nera.

Un rito composto, religioso comunque.

La parola deve essere multipla.

Le strampalate regole tramandate della pietas sembrano avvertirci che il de cuius, solo dopo la morte, non debba essere solo, per la serie..tutti insieme a salutare il rompiballe che si e’ levato di mezzo e ci permettera’ di fare le ferie senza complessi di colpa dell’abbandono o peggio ancora senza interrompere le ferie per tornare a salutare il vecchio pirla rimbambito che pur di stracciarci i pendenti ha deciso di andarsene mentre eravamo a Ibiza.

Strana pietas.

Da morto, dicevo, qualcuno deve pure piangerlo.

Vanno bene legionari smaniosi di macabri eroismi cosi’ come prezzolati professionisti del piagnisteo o le famose piagnimuerto nordafricane.

Ora arrivo al titolo del post che ho ripreso da un mio old post ficcandoci un 2 e non il classico ..ritorno.. ricordando che dal 2010 Don Marcello Colcelli, sacerdote di Sant’Egidio all’Orciolaia, parrocchia Aretina con quattromila anime , ha costituito la ..compagnia dei defunti… dove uomini e donne suppliscono alla carenza di personale, nel caso non ci fosse alcuno a soffrire attorno al caro estinto.

Il vantaggio della solitudine non deve essere concesso mai.

Allegro oggi, vero? Vabbuo’.. cambio argomento..quanto costa una cassa da morto per chi si fa cremare?..

Meglio il kit dolcemorte dall’Olanda..61€ e un tuffo al Buco del Piombo che poi vi racconterò quel che mi successe..

Ad Majora… 


Social Climber.

 

 

La stima degli occupati a gennaio 2024 e’ +0,3% su dicembre 2023 e il che vuol dire che in 64.000 hanno trovato un posto di lavoro in questo inizio anno ed il tasso di disoccupazione e’ comunque del 7,5% (in Suisse stabile al 2%) per la serie che la ricchezza e’ mobile ma la miseria e’ stabile.

Oggi piu’ che mai bisogna adattarsi ai tempi che corrono e bisogna sapersi inventare un mestiere se non si vuole rischiare di condurre un’esistenza di stenti e miseria.

Tralascio volutamente quella del Parlamentare in quanto e’ gia’ sfruttata ampiamente ed e’ in fase di declino.

Ma mi domando e dico, perche’ fare tutta questa fatica quando si puo’ diventare un social climber (suona molto piu’ professionale rispetto ad “arrampicatore sociale”)?

Infatti e’ una via nettamente piu’ semplice rispetto a tutte le altre, con poche mosse si ottiene fama e ricchezza senza fare assolutamente niente, intendiamoci, bisogna mettere in conto che morale, dignita’ e amor proprio andranno ad occupare gli ultimi tre gradini della scala dei valori, in compenso verranno sostituite ai vertici da “virtu’” molto piu’ divertenti quali falsita’, lascivia (termine soft per identificare il mestiere di vulvivendola o anovendolo di chi lavora presso i vari chiavisteri italici) ed egoismo e non mi riferisco a “Panettoni vari”.

Purtroppo nonostante i parecchi lustri che ho sulle sPalle, non posso indicarVi la strada per diventare un social climber professionista, pero’ possiamo vedere insieme quali siano le caratteristiche e le peculiarita’ di questo inquadramento professionale.

Social Climbers – Maschi/Femmine.

LUI, come tutti i portatori di pene, sboccia piu’ tardi… i primi anni del liceo li passa come tutti a divertirsi, ma verso la fine della scuola inizia a capire che sta per iniziare la vita vera e che non ha per nulla voglia di sudare per ottenere qualcosa (come vedete il motivo per cui si inizia questa carriera e’ lo stesso sia per LUI che per LEI).

Lui difficilmente puo’ sfruttare una relazione sentimentale per ascendere al potere quindi sfrutta le amicizie… inizia ad entrare nelle grazie di qualche pseudoamico ricco facendo credere di essere un piccolo Onassis e inizia a vivere della sua luce riflessa partecipando a feste in piscina, festini privati, serate piene di ragazze dalla “vulva generosa” e tanto alcool scroccato. Crescendo consolida le sue amicizie in modo da avere sempre piu’ vantaggi, dai suoi amici ricchi arriva ad ottenere vacanze presso le loro residenze al mare, un lavoro nelle loro aziende e tramite loro trova una giovane e bella mogliettina di buona famiglia il cui padre, sedotto e conquistato da questo finto rampollo, si fa in quattro per assicurare loro un futuro.

Eccolo dunque qui il Social Climber uomo di mezza eta’, lui ce l’ha fatta sul serio, anche la moglie scoprisse la relazione con la segretaria, la maestra dell’asilo della figlia, la postina, l’amica d’infanzia e la psicologa, sarebbe comunque sistemato perche’ e’ tutto intestato legalmente a lui… se non che, accidenti a lui, ha un enorme scheletro nell’armadio… qualche anno prima, mentre iniziava a frequentare quella che oggi e’ sua moglie, ha intrattenuto una relazione, che ancora oggi ogni tanto si ripropone, con una bellissima donna matura, nonche’ moglie del suo capo e madre di sua moglie… se questa storia venisse fuori, ogni suo sforzo sarebbe inutile e ricominciare da capo alla sua eta’ e senza un eurino in saccoccia, sarebbe a dir poco impossibile.

Alla luce di quanto detto sui social climbers possiamo affermare che ci sia una morale… il giorno del matrimonio chiedete il regime di separazione dei beni.

Tengo a precisare che se ti senti toccato da questo articolo, denuncialo alla polizia postale alias Escopost per molestie… e’ un tuo diritto anche se ad onor del falso, nessun social climber e’ stato maltrattato per la creazione di questo testo e se il tuo migliore amico corrisponde alla descrizione soprastante e ogni volta che lo vedi e’ senza portafoglio, allora e’ un social climber (rendo l’idea?) e chiudo qui il post dicendo che sono tutti Rubik col cubo degli altri).

Ho evitato di scrivere altro e lo scrivo sul muro….

Trova Lavoro?

 

 

 

Lavorare in Google, Facebook, Apple, Amazon e LinkedIn.

Lavorare nella Silicon Valley è un sogno che accomuna migliaia di persone. 

Chi spera di trovare lavoro a Googlo o Facebook deve cercare tra le offerte presenti nei loro portali

Da anni in cima alle graduatorie delle migliori aziende al mondo dove lavorare, i giganti della Silicon Valley – i vari Google, Facebook, Amazon ed Apple – rappresentano per moltissime persone in cerca di lavoro una sorta di Paradiso terrestre al quale ambire con tutte le proprie forze.

Complice le ottime condizioni lavorative, i salari più alti della media e una sorta di alone di fascino che avvolge queste aziende, sono sempre di più i laureati e neolaureati (ma non solo) che sperano di avere la possibilità di fare un colloquio con i vari Google, Facebook o WhatsApp.

C’è da dire, però, che non è sufficiente passare attraverso una delle solite agenzie (o portali web) trova lavoro.

Queste aziende, infatti, hanno portali dedicati alle posizioni aperte e ai programmi di convenzione e partnership con le università italiane e non solo. Per inviare un CV a Google (ma anche a Facebook, Apple e le altre big della Silicon Valley) sarà dunque necessario passare attraverso il portale dedicato e seguire l’intera procedura.

C’è da dire – ma è risaputo – che non si tratta di una “normale” procedura né i colloqui sono come quelli cui si è solitamente abituati.

Non c’è però da temere: queste aziende sono rinomate anche per la lor capacità di individuare talenti.

Basterà mostrare il meglio di sé e lavorare in Google, Facebook o Apple potrebbe non essere così complesso.

Come trovare lavoro in Google

Google Careers è il portale dedicato alle offerte di lavoro di Big G. L’interfaccia utente è simile a quella degli altri servizi del gigante di Mountain View: nella parte alta trova spazio un campo per cercare all’interno delle varie offerte già presenti nel database.

Nella parte bassa sono invece presenti dei post e degli articoli che descrivono la vita lavorativa all’interno dei campus Google in tutto il mondo: non solo al  Googleplex, ma anche nelle altre sedi sparse nelle varie nazioni, Italia inclusa. Il portale, inoltre, consente di cercare lavoro e inviare CV anche per altre società dell’universo Google come YouTube.

Come trovare lavoro in Facebook

Volete lavorare per il social network per eccellenza?

Basta collegarsi al portale Facebook Careers ed effettuare una ricerca sfruttando gli strumenti a disposizione di tutti gli utenti.

Il form centrale permette di cercare in base a parole chiave e località (Menlo Park è l’opzione di default, ma volendo si può cercare anche a Milano e nelle altre decine di sedi in tutto il mondo.

In alternativa, il menu nella parte alta della schermata consente di scoprire le offerte di lavoro aperte nelle varie sedi in tutto il mondo, di scoprire com’è la vita lavorativa nelle sedi Facebook e ascoltare le testimonianze degli altri dipendenti del social network.

Come trovare lavoro in Microsoft

In parte simile sia al portale per trovare lavoro in Google e in parte a quello per trovare lavoro in Facebook, il sito dedicato alle opportunità lavorative in Microsoft è facile e intuitivo da navigare.

Nella parte centrale della schermata si trova un campo di ricerca (con possibilità di scegliere la nazione in cui si vorrebbe trovare lavoro), mentre nella parte bassa sono presenti link e collegamenti alle storie di dipendenti della casa di Redmond (tra le poche, dunque, a non avere sede nella Silicon Valley) e alla cultura e vita lavorativa che contraddistinguono Microsoft.

Come trovare lavoro in Amazon

Con due centri di smistamento nel centro-nord Italia e uffici a Milano e Roma, Amazon è una delle aziende della Silicon Valley maggiormente presente sul territorio del nostro Paese.

Per trovare lavoro, sia in ufficio sia nei centri direzionali o di smistamento, è necessario collegarsi al portale Amazon jobs e cercare per parola chiave e località.

Scorrendo il sito si potranno leggere le testimonianze degli altri dipendenti del gigante dell’e-commerce, scoprire informazioni sulle sedi Amazon e conoscere dettagli sui programmi con le Università.

Come trovare lavoro in Apple

Come Amazon, anche Apple ha una massiccia presenza in Italia. “Merito” degli Apple Store (circa 20) e degli uffici che il gigante di Cupertino ha nel nostro Paese.

Le posizioni lavorative, dunque, sono le più disparate e anche tecnici informatici possono ambire a entrare a far parte della grande famiglia della mela morsicata.

Per inviare CV ad Apple sarà necessario collegarsi al portale con le opportunità di lavoro in Apple e cercare tra le posizioni vacanti: sfruttando il proprio Apple ID ci si potrà candidare specificando la propria esperienza lavorativa pregressa e il livello di istruzione e attendere una risposta dalla Silicon Valley.

Come trovare lavoro a WhatsApp

Tra le aziende a maggior tasso di crescita dell’intera Silicon Valley, WhatsApp ha un programma di assunzioni molto simile a quello descritto per gli altri big dell’alta tecnologia mondiale.

Le offerte di lavoro e le posizioni aperte sono raccolte in un’unica pagina del portale web di WhatsApp e suddivise per settore: basterà scorrere la lista per trovare una posizione aperta che potrebbe interessare e inviare CV.

Come trovare lavoro in LinkedIn

Recentemente LinkedIn ha implementato delle nuove funzionalità studiate per facilitare la ricerca di lavoro da parte degli iscritti.

Nello specifico, si tratta di tre nuove funzioni disponibili sulla piattaforma.

LA PRIMA riguarda la possibilità di includere i lavori in raccolte (ovvero Job Collections), al fine di facilitare valutazione e filtraggio delle offerte. Questa funzione classifica le opportunità di lavoro rilevanti in gruppi o categorie, come organizzazioni no-profit, congedo parentale, smart working e tante altre possibili voci.

Le raccolte di lavori sono disponibili sull’app mobile di LinkedIn (iOS e Android) e sul sito Web nella parte superiore della pagina Lavori.

LA SECONDA riguarda una pagina dedicata alle Preferenze, con un processo di ricerca che permette di selezionare parametri riguardo l’impiego, dal tipo di posizione ricercata allo stipendio richiesto. È accessibile nella parte superiore della scheda Lavori sui dispositivi mobile o nel menu a sinistra sul sito Web.

LA TERZA Dalle raccolte di lavori al pulsante “Sono interessato”:

LinkedIn spinge sulla ricerca di lavoro

La presenza del nuovo pulsanteSono interessato” permette al potenziale candidato di esprimere il proprio interesse per un’azienda, senza candidarsi in modo diretto.

Fare clic su questo pulsante è come lasciare un curriculum a un’azienda, esprimendo un interesse generico.

Questa azione aggiunge il tuo profilo a un elenco che i reclutatori possono esaminare durante la ricerca di candidati per posizioni diverse.

Queste introduzioni di LinkedIn non arrivano a caso.

Si stima, infatti, che nel 2024 l’85% di professionisti desiderano cambiare lavoro.

Con queste piccole e semplici introduzioni, il social network vuole cercare di supportare questo desiderio.

Rohan Rajiv, responsabile LinkedIn nell’ambito della ricerca di lavoro, ha affermato come “L’intensità mensile della ricerca di lavoro è aumentata del 21% nel 2023 rispetto al 2022“. Dati e statistiche che dimostrano come queste introduzioni saranno di certo apprezzate dall’utenza.

Spero che questo sia finalmente il lavoro che ti terrai stretto!

Recensione Edison Bonus 140€ in bolletta.

 Codice Cliente: 1052382564

Come da intese telefoniche con Voi intercorse il 17 gennaio u.s. a seguito della mia recensione su TrustPilot, invio screenshot sulle anomalie di navigazione riscontrate nel sito di myEdison, quanto indicato è dovuto al fatto che non si è potuto utilizzare il remoto con Finestra Anononima da tre browser differenti.

Il mio ritardo è dovuto alle difficoltà di lettura sul sito in quanto penso che sia in tuttora lavorazione (o almeno credo).

 

 

Come ingegnere informatico reputo che una dozzina di giorni e forse oltre di lavorazione sono più che suff. per sistemare le discordanze.

Ad ogni modo rispondo alla lettera pervenuta dal [email protected] il 17.u.s. dopo l’incontro telefonico con V/ interlocutrice, mettendo quanto da voi richiesto e utilizzo un mio sito per inviarvi il tutto (se non si dovesse leggere varierò codice di scrittura e rispedirò con mail):

OPERATIVITA’ WEB:

DESKTOP-H43N5LR Modello S6426 MD62600

O.S Windows 11 Home Insider Preview 64-bit

Browser:

Firefox 12.1.0.1 64 bit

Chrome 120.0.6099.224 64 bit

Microsoft Edge 121.0.2277.4 64 bit

(Col cellulare ottengo gli stessi risultati)

ed ora in breve cosa non riesco far funzionare..

INSERIMENTO DATO CATASTALI

entro in myedison mi qualifico, seleziono la fornitura e clicco sulla chiave dei dati catastali


che risulta ancora “non forniti” la compilo sia per la luce e gas casa di residenza e seconda casa do’ l’invio.

Ma il servizio non è disponibile.

(per essere a posto con Agenzia delle Entrate dopo aver contattato il Vs/ Call Center diverse volte in quanto il fax l’ho rottamato e andare in posta non ne ho assolutamente la voglia e secondo uno dei V/ CallCenter non c’era possibilità di invio mai o PEC mentre l’ultimo contatto mi ha dato l’indirizzo [email protected] a cui ho inviato i moduli catastali (pc anche all’Agenzia delle Entrate) e spero si sistemerà.

A tuttoggi comunque risulta sempre “non fornito” sia per l’abitazione di residenza che la seconda abitazione.

RICERCA BOLLETTA DETTAGLIATA.

Clicco sul simbolo Notifiche (la campanella) e appare la scritta che esiste una bolletta nuova

Clicco sul link per vedere la bolletta

e il servizio non è disponibile

Grazie al contatto telefonico del 17 u.s. sono passato dall’ARCHIVIO e funge tutto per quanto riguarda luce sia di residenza che della seconda casa con l’inconveniente della bolletta fornitura gas

che non ne vuol sapere di aprire il link indicato

Una nota per la seconda casa è il mancato allineamento tra quello che legge il CallCenter a quello che leggo io:

 

Ricevo in posta la fattura e noto che l’indirizzo a cui dovrebbe essere spedita presenta un nome NON MIO

Avviso il Callcenter che prende nota, effettua modifiche e questo è quello che leggo in myedison:

 Hanno cambiato l’indirizzo di fornitura.. ho ritelefonato al CallCenter e mi hanno detto che loro hanno ancora l’indirizzo giusto e di non preoccuparmi se esiste una fatturazione con indirizzo non mio in quanto riceverò tutto nella mail. Per quanto sopra ricevo in posta che la pratica N.8021647786 da me richiesta è andata a buon fine.

 

A questo punto mi arrendo e lascio perdere altrimenti i fegato va a buone donne.

Per quanto riguarda i bonus per 140€ di sconto che ho citato in Trust Pilot,  se tento di entrare in EdisonVille esce la sottoindicata icona e carica sin che morte non vi separi ma non apre nulla

Il fatto è che la mia registrazione è stata acquisita e lo dimostra questo screen

 

grato di essere cittadino esemplare ma se ritento l’ingresso nonostante quanto sopra

 

e con questo chiudo e spero non nascano altri inconvenienti e credo di aver chiarito quanto ho lasciato come feedbach su TrustPilot.

 

Cordiali saluti

Carluccio Ing Bonzi

377 091 1942

Calcolo renale.

 

 

Nonostante io abbia l’età dei datteri ho pochi contatti con la Sanità e l’ultimo passaggio lo feci a Casalcoso in occasione di un calcolo bastardo in quel del rene sinistro e mo’ vi edùco.

 

 

Estate 2022.Giornata dolorosa calcolatoria e grazie all’amico Enrico andai al Pronto Soccorso e li cominciarono a fare esami e per l’esame del sangue, la dottoressa ha usato il cavatappi in quanto la preponderanza era costituita da grappa con retrogusto di genziana … mentre faceva il travaso mi disse di parlare e allora gli ho raccontato la triste storia di Piastra che aveva due figlie, Piastrina (era troppo venale) e Piastrella (era troppo attaccata al muro della cucina).
Un giorno Piastrina conobbe R.H (non faccio nomi) un tipo sanguigno, negativo ma sincero (buon sangue non mente).

Questo stufo di giugulare le chiese “Trombi?” e lei rispose “No, la circolazione e’ Ok, grazie!”.

Allora R.H. le diede dell’immunodeficiente e lei se ne ando’ a vascolare da un’altra parte.

La sorella Piastrella, invece era un tipo a posto, quadrato (a volte anche rettangolare) ma dall’animo Fragile.

Un giorno si guardo’ allo specchio e si chiese “Parque’?”.

Volle sentirsi diversa dalle altre, piu’ maiolica, e si mostro’ a Muro tutta scollata.

Wow ..Muro rimase impietrito ed essendo di fede, la mollo’ e lei cadde in una profonda depressione, si sentiva a terra era veramente a pezzi.

Finita la storia di Piastra e’ finito anche il prelievo sanguigno e guardando il colore mi sembrava strano che la grappa fosse di quel colore…penso per fortuna che il vino ha dato la prevalenza del rosso e mi son ricordato che pure il mio amico Enrico pur essendo nordico, ha sangue meridionale (sul paraurti della sua auto).

Del resto dopo tutto questo travaso credo che il fatto di avere un cervello e un belino.. non ci sara’ sangue a sufficienza per tutte due.

Per far funzionare tutte due dovrei rifornirmi di sangue e non di certo quello della mia bucatrice che ogni mese lascia uscire e non so a chi dare la precedenza di funzionamento ma a ogni modo mi torna giusto il fatto che ste dottoresse rompono i coglioni senza toccarli.. mi parla di donazione di sangue e mi sovviene un fatto che una volta un amico aveva necessita’ di plasma ed ha dovuto pagarlo per averlo subito e non capisco perche’ mi devo dissanguare gratis e poi a livello costo noto che la Banca dello Sperma e’ piu’ cara della Banca del Sangue anche perche’ la prima, ha il prodotto fatto a mano..

Vabbe’ ho capito sto calo di sangue mi sa che non arriva davvero con la pressione giusta al cervello….mio ovvio..

P.s. Per la cronaca, sto calcolo non è mai uscito e probabilmente la grappa lo ha vaporizzato.

Perennemente giovani.

 

 

Fatemi parlare in terza persona per quanto riguarda i perennemente giovani, quelli con la sindrome di PeterPan che fanno parte della nostra gioventu’ anziana.

In effetti molti eterni delfini sembrano condividere il destino di Carlo d’Inghilterra che si è invecchiato in sala d’attesa ed ha comunque raggiunto lo scopo… o quello di certi enfant prodige che col tempo smarriscono il prodige e si tengono solo l’enfant.

Se ci pensate bene e ci fate caso persino un ottantaduenne (senza fare nomi) puo’ sembrare un giovanotto arrembante per il semplice fatto che i perennemente giovani non mollano la presa.. e pensare che non molti anni fa i quaranta-cinquantenni erano rottamati o riciclati in mestieri tipo nonno a tempo pieno con annesso nipote e/o cagnolino, giornale, con la prospettiva discussionale a base di colesterolo, trigliceridi, esami vari clinici e iter pensione sempre bloccata dai politici di turno…
Il problema e’ che in Italia e specialmente a Casalcoso il narcisismo sta diventando una malattia senile.

Altrove e mi riferisco extra italy il capo di un partito (banca,ufficio, ospedale, universita’) si congeda dal palcoscenico e scivola con tutti gli onori dietro le quinte o nella buca del suggeritore.

Qui invece il perennemente giovane, rimane aggrappato al proscenio con le unghie e coi denti, se e’ il caso anche con la dentiera fissata con implantologia e sorriso a 42 denti… non quella incollata.

Gli incarichi consultivi, prerogativa sacrosanta dei vecchi saggi, lo deprimono molto assai.

Lui il perennamente giovane vuole esserci, apparire, contare e soprattutto rompere le palle come umarell.

 

 

E cosi’ innesca l’effetto-tappo.. poiche’ si rifiuta di scendere dal Treno della Vita.. chi gli sta dietro non riesce ad avanzare e quelli ancora piu’ dietro neppure a salire.

Deve aver confuso il prolungamento della vita con quello della poltrona.

Forse perche’ per lui solo la poltrona e’ vita.

O pirla scendi da sto treno del cazzo e guardati allo specchio.. ormai sei quello che tu una volta definivi matusa rimbambito.. largo ai giovani e vai sulla panchina dove la sbarbata ti ha ceduto il posto per compassione, col giornale o con gli esiti dell’Igmk , del colesterolo e dei trigliceridi mentre il cagnolino ti piscia su una gamba e ricordati che non si va in pensione perche’ si e’ vecchi ma si diventa vecchi se si va in pensione. E mo’ t’ho detto e via con la M.B.

 

iOS 17.3 Beta 2 manda in boot loop gli iPhone.

 

 

Apple ritira il software dopo le segnalazioni degli utenti.

Poche ore fa Apple ha rilasciato la seconda beta di iOS 17.3, scaricabile come al solito da tutti gli sviluppatori registrati al programma offerto dal gigante di Cupertino. Come è noto, le beta possono portare con sé bug e prestazioni instabili (non a caso è sconsigliabile l’installazione sul dispositivo principale), ma nessuno si aspettava un esito così disastroso.

Nel giro di pochi minuti, forum e social network sono stati invasi di segnalazioni di utenti che si sono ritrovati con un iPhone in boot loop, ovvero bloccato sulla rotellina del caricamento e dunque impossibile da utilizzare. Il problema si risolve facilmente installando precedenti versioni di iOS 17 (le poche disponibili), ma solo per quegli utenti che possono contare su un precedente backup.

Il colosso di Cupertino lavorerà nell’arco della giornata per risolvere il bug e rilasciare nuovamente il software in versione beta, fondamentale per mettere alla prova le novità e – nel caso – scovare altre anomalie.

ps. oggi 05/01/2024 ho aggiornato allo iOS 17.4

Vai a cagare è un’offesa?

 

Quattro mura, una tazza, qualcosa di cui sbarazzarsi.

Pochi ingredienti per una delle abitudini piu’ diffuse: fare la cacca.

Per la serie “Cessi” e’ giocoforza fare un post di sopravvivenza per quando siete fuori casa e dovete sbarazzarvi di quello ingurcitato e ricordo che tutto quello che e’ entrato occorre farlo uscire altrimenti son peni amari.

Ed ora vediamo come scaricarsi in un luogo pubblico..

Non ho mai incontrato nessuno (ma proprio mai) che dicesse di sedersi sulla tazza di un bagno pubblico cosi’ come fa su quella di casa sua.

Dal mio canto ho qualche problema in quanto se non ci sono condizioni ideali io rimando al mio ritorno e il record e’ stato a Les Deux Alpes (due settimane bianche di ferie sui monti a fine d’anno, per evitare riunioni familiari a Natale, S.Stefano,buona fine e buon principio ). Nonostante l’hotel a miriade di stelle e tutti i vari tipi di purganti francesi io ho resistito sino al ritorno in Patria e arrivato nel box di casa non ho fatto in tempo a risalire nell’alloggio e per fortuna avevo dei sacchetti di plastica.. (il mio vicino di box si domanda ancora oggi per quale motivo una comitiva di persone abbia lasciato sto sacchetto escrementoso attaccato alla sua maniglia).

Ad ogni modo evito il fuori tema e illustro tre posizioni protettive di chi purtroppo e’ obbligato sedersi sul cesso non suo…

Permettetemi una nota per i bambini fino ai 24 mesi che stanno leggendo:

BAMBINI, NON FATE QUELLO CHE LEGGETE IN QUESTO POST… POTRESTE FARVI MALE.

CHILDREN, DON’T DO WHAT YOU READ IN THIS POST… IT COULD HURT YOU.



1) LA SOSPENSIONE:


E’ una delle tecniche piu’ diffuse.

E’ anche l’unico momento della vita in cui potete fare ginnastica mentre siete fuori casa.

Come vedete, consiste nel rimanere col fondoschiena sospeso in aria. Difficoltà principali.. mantenere l’equilibrio, fare in fretta, centrare la tazza, Attenzione a non TREMARE.

2) LA RANA:


Consiste nell’usare una tazza normale come se fosse quella di un bagno turco (come se si facesse la cacca a terra).

Si sale con entrambi i piedi sui bordi e ci si rannicchia.

Solo per veri esperti.

Vediamo che l’uomo nella gif riesce a mantenere un buon equilibrio mettendo le mani sotto il mento.

Se avete qualcosa nelle tasche dei pantaloni preparatevi a infilare la mano nella tazza.

Anche se sembra figa la posa e’ sconsigliata vivamente perche’ assai pericolosa soprattutto se siete negativi con la dieta in quanto se il vaso cede o scivolate a causa dei liquami (bleah!) potreste farvi male sul serio e poi a chi di noi piacerebbe essere soccorso coi pantaloni abbassati nel bagno di un autogrill? 

Be’, meglio non pensarci dai.

 

3) LA MUMMIA:

 

Come vedete, chi usa la tecnica della mummia e’ sempre molto rilassato.

In molti casi aiuta il deflusso leggendo un bel quotidiano o facendo enigmistica a schemi in bianco.

Come riesca a rimanere tranquillo mentre e’ seduto sulla Beverly Hills dei batteri non e’ dato saperlo.

Non metto in dubbio che non siano brave persone, ma se vi offrono la mano non stringetela.

Se non si dovesse capire dal filmato, la tecnica consiste nel mummificare con la carta igienica il bordo del water.

Purtroppo la usano le stesse persone che rivendicano la foresta amazzonica.. bastardi.

Finito i tre modi di evacuazione, termino il post indicando un altro aspetto molto importante e spesso sottovalutato e cioe’..

Ha una forte componente educativa ed e’ lì a ricordarti che prima o poi devi fare i conti con le tue azioni.

Il BIDET ISTANTANEO e’ quello schizzo d’acqua (e non solo), detto anche impropriamente rinculo, che ti colpisce il fondoschiena quando lasci cadere nella tazza il pranzo di qualche giorno prima.

(non succede ai Tedeschi che usano il water a vista ovvero col foro in avanti).

Con la sospensione e la rana,  e’ quasi una sicurezza.

Se non lo trovate rinfrescante e volete eliminarlo il consiglio e’ quello di mettere un pezzo di carta igienica al centro del bersaglio prima di usarlo…

In questo modo avrete anche effetti collaterali interessanti. 

Ad esempio annullerete il PLOCK! e nei bagni pubblici e’ una gran cosa visto che spesso sono aperti da tutti i lati (non vale per gli americanlatini che non possono assolutamente buttare carta nel cesso).

Un altro effetto e’ quello di eliminare la sgommata ma non credo che in questa circostanza ve ne freghi molto.

Se poi, oltre al PLOCK!, volete eliminare TUTTI i rumori e minimizzare la puzza tirate lo sciacquone DURANTE il caghisterio.

Ad es. gli arabi anche nel deserto mentre defecano battono due pietre per tutta l’esecuzione e adesso capite perche’ molto spesso hanno le unghie bleu.

UN’ULTIMA NOTA

Se non vi siete portati un pacchetto di fazzoletti di carta e’ probabile che vi troviate a combattere con ricevute fiscali o che improvvisiate un bidet nel lavandino.

Dio ci liberi da questa immagine.

Se invece doveste trovare inspiegabilmente un bel rotolo di carta igienica e avete intenzione di afferrarlo mettendo le dita all’interno, tanto vale che uscendo diate una leccata alla maniglia.

Il rotolino di cartone viene toccato da tutti DOPO aver fatto i propri bisogni e PRIMA di lavarsi le mani e qui Mr.Covid19 gioca in casa.

Detto rotolino ha analogie con altri tipi di buco.

Dovrete prenderlo dalla parte esterna senza stringerlo troppo e farlo scorrere mentre tirate la carta con l’altra mano.

Cosi’:

Di cose da dire ce ne sarebbero tante altre e mi scuso se ho illustrato qualche banalita’ ma se anche una sola di queste servira’ a qualcuno per uscire dal tunnel dei cessi pubblici il mio post avra’ avuto senso.

Un saluto di cuore a tutti. 

Adesso pero’ andate a cagare.

 

Viorica Zaiat alla memoria.

 

Un triste fatto di cronaca accaduto 5 gennaio 2022.

Viorica, sei lingue e una laurea. Addio alla senzatetto di Firenze che amava la vita.

Viorica Zaiat è morta per strada, a 45 anni in una stamberga di legno nel giardino dell’ospedale di Careggi a Firenze. Dopo la morte siamo andati alla ricerca del suo passato

 

Era una ragazza bellissima, aveva una laurea e parlava sei lingue.

Viorica e’ morta per strada, a 45 anni, in una stamberga di legno nel giardino dell’ospedale di Careggi a Firenze.

Dimenticata da tutti, nell’indifferenza generale. Al funerale a Trespiano c’erano cinque persone. Neppure un prete, neppure una preghiera. Un’altra senzatetto morta senza fare notizia. Morta alcolizzata, cirrosi epatica. Ma era una persona, con un cuore e una storia. Nessuno può riportarla in vita, ma la storia quella sì, possiamo e vogliamo raccontarla.

Era il 20 ottobre 2011 quando incontrammo Viorica. «Vengo dalla Moldavia e ho perso tutto, ho perso marito, casa, lavoro». 

Si mosse la Caritas.. coperte, vestiti, un tablet per ripartire. In quei giorni Viorica tornava alla vita. Cominciò a fare l’interprete per un giudice. Lavori saltuari, quel tanto che bastava per comprarsi da mangiare. Però continuava a bere. Nella sua baracca c’erano sempre cartoni di vino. Vino bianco, quello che non costa ma sfonda, quello che squarcia, lo stomaco.

Non voleva cambiare, i soldi che guadagnava li spendeva in alcol. Avrebbe potuto rifarsi una vita, affittare una casa, ritrovare l’amore, ma in fondo all’anima aveva le tenebre. In tanti le dissero di andare a curarsi. Ma lei niente, ostinata e contraria, muta nel suo sorriso che celava tormento. Poi la svolta: trova lavoro all”Esselunga, come categoria svantaggiata. Eccola in cassa: la stessa persona, ma diversa. Le unghie lunghe, colorate, i capelli fluttuanti, lucenti.Ce l’aveva fatta a vincere il destino.

Disse che era stato merito anche di quell’articolo se era riuscita a trovare lavoro. Finalmente la vita nuova, era felice, così diceva. Viveva in una casa di cura. Aveva comprato la macchina nuova, ma con quell’auto ha fatto un incidente, ne è uscita viva per miracolo. E’ stata in ospedale, poi ha smesso di lavorare. Al supermercato non la vedevano più, nessuno dei colleghi sapeva niente. Poi un giorno una telefonata: «Sono tornata a vivere nella baracca».

E’ bastato un incidente a far riaffiorare i fantasmi. Ma quali erano, i suoi fantasmi? Viorica tornò laggiù, nell’inferno putrescente della baracca, dimora degli ultimi. I capelli rasati a zero. Aveva ricominciato a bere, più di prima.

Alvaro, un anziano medico volontario si affeziono’ a lei, l’aiutava con le cure. E poi c’era il prete della chiesa San Giovanni Battista, ogni giorno pranzo e cena gratis. C’erano soltanto loro nella sua vita di strada. Anime rare. Anche loro insistevano: «Devi curarti, devi tornare in clinica». Viorica aveva un’assistente sociale, anche lei la implorava. Ma Viorica no, irriducibile. Nessuno poteva obbligarla. O forse invece sì. Lei voleva soltanto soldi, per continuare a bere. Un giorno suona il telefono, dall’altra parte della cornetta il medico: Viorica e’ morta.

La bara più economica comprata da quei pochi che ti conoscevano. All’obitorio Marius e Andrian, due senzatetto con cui condivideva notti alcoliche. Dopo il funerale, siamo andati a scoprire il su passato. Nella stamberga abbiamo ritrovato le foto del matrimonio, le custodiva gelosamente in un’agenda. E così siamo risaliti al nome del suo ex marito. Siamo andati a trovarlo Rimini, abita li, e’ italiano. Viorica ha vissuto con lui per quasi dieci anni.

E’ stato lui a raccontare che beveva da quando era adolescente. Quante scoperte, quanta vita dietro gli anfratti delle nostre strade. Il padre di Viorica e’ morto qundo lei era ancora una bambina, la madre pure, morta alcolizzata in una strada di campagna della Moldavia. Eccoli i fantasmi, ecco perché cominciò a bere: per dimenticare, per finire come sua madre, per raggiungere i suoi genitori.

Moldavia, il Paese più povero d’Europa. Nata a Singerei: ragazzini ubriachi nei parchi, fango e neve nelle strade, autobus comunisti coi motori che sbuffano, carretti trainati da cavalli, donne coi fazzoletti in testa, palazzi sovietici con le stufe. E poi orfani bianchi, cresciuti senza madri partite per fare le badanti, oppure risucchiate dalla miseria. Era una di loro. L’ha confermato anche Alina, la sua migliore amica, moldava. Ha detto che Viorica era cresciuta in un orfanotrofio: l’assenza di carezze, l’Istituto come casa .. Ecco uno scatto da ragazzina, stringeva un peluche piu’ grande di lei, lo abbracciava come fosse il mondo intero.


Non aveva stelle a cui aggrapparsi, era assetata d’affetto, la tenerezza come urgenza. Ecco una foto consumata in bianco e nero, c’è una donna con un foulard in testa e dietro una montagna: è sua madre. La notte, prima di addormentarsi, le dava un bacio.

Quando era adolescente, Viorica si è innamorata, è rimasta incinta. Era in affidamento alla zia, che la fece abortire con la forza. Cosi’ scappo’ dalla Moldavia ed e’ arrivata in Italia con un amico. Prima a Milano, poi Rimini. Poi il matrimonio, l’illusione della famiglia. Voleva un figlio, sarebbe stato il nipotino dei suoi genitori. Con questo figlio, forse, avrebbe rivisto i loro occhi. E invece no: i medici le dissero che non poteva avere figli. Quell’aborto in gioventù le era stato fatale. E allora l’alcol, ancora l’alcol a spaccare gli inganni. Suo marito la porto’ dallo psicologo, fini’ male, si arrabbio’ scappo’ da casa dal balcone, la trovarono ubriaca sul lungomare romagnolo mezza nuda.

Alcol, sempre alcol, tutte le sere, tutte le notti. Nel mezzo, parentesi di normalità, soltanto sprazzi d’ordine. Il resto, un baratro di sofferenza, sempre in fuga dalla vita. Perfino suo marito alla fine cede e la lascia. Allora ritorna in Moldavia dopo il divorzio, gestisce un negozietto, finisce tutto in malora. Poi ancora l’Italia, chissà come, ma torna qui, nelle nostre strade. Finisce a Firenze, a Careggi, per curarsi al Centro alcologico, poi la stamberga, e questi anni senza via d’uscita.

La speranza e gli abbagli, la ripartenza e la voragine. E la solitudine, il vuoto di senso, l’abbandono ricevuto come pietra sul collo. Ma teneva dentro, teneva tutto dentro. Raccontava tutto soltanto ai gatti. Soltanto loro sapevano ascoltarla. Nella sua baracca ce n’erano almeno dieci, ognuno con un nome, come figli. Alla Croce Rossa, quando le portarono coperte, disse di tornare il giorno dopo per portare cibo ai gatti. Nel suo profilo Facebook sono ancora tutti lì. La sua pagina è sempre lì, nessuno l’ha cancellata. Resterà così, a memoria imperitura.. Viorica Zaiat, questo il suo nome. C’è il suo sorriso dolce e amaro, la vita che ha rincorso, i suoi gatti di tutti i colori. Loro sapevano tutto di lei. Noi invece no, non abbiamo avuto tempo di ascoltarla.

Addio Viorica non era soltan una senzatetto. Era una donna, una vita, una storia. E non possiamo dimenticare. La vita l’ha sconfitta. O forse invece no, adesso magari è felice per davvero. Perché in fondo, una volta fu lei a dirlo: «Voglio tornare dai miei genitori, con loro vivrò ancora». E allora forse è giusto ricordarla così, sorridente e gentile, aggrappata ai ricordi di una madre flagellata dal destino, nata dove la povertà gronda dal cielo. E chissà, magari è un’illusione, ma sarebbe bello se quel giardino in mezzo a Careggi lo intitolassero a lei, che l’ha abitato piu di altri, piantando fiori e accarezzando i suoi gatti.