1 / 21

Sicurezza nei protocolli Wireless - parte I - di Marcello Guidi Corso di laurea Scienze dell'informazione A.A. 2007/2008

Sicurezza nei protocolli Wireless - parte I - di Marcello Guidi Corso di laurea Scienze dell'informazione A.A. 2007/2008. Wireless: cos’è?. “Il termine wireless , cioè “ senza fili”, indica i sistemi e le tecnologie di comunicazione tra dispositivi elettronici che non fanno uso di cavi “.

gerodi
Download Presentation

Sicurezza nei protocolli Wireless - parte I - di Marcello Guidi Corso di laurea Scienze dell'informazione A.A. 2007/2008

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sicurezza nei protocolli Wireless - parte I - di Marcello GuidiCorso di laurea Scienze dell'informazioneA.A. 2007/2008

  2. Wireless: cos’è? “Il termine wireless, cioè “senza fili”, indica i sistemi e le tecnologie di comunicazione tra dispositivi elettronici che non fanno uso di cavi “ GSM GPRS EDGE UMTS HSDPA

  3. Wireless: perchè? Un tempo, a causa del prezzo degli apparecchi wireless, questa tecnologia veniva utilizzata solo in caso di condizioni in cui l'uso di cavi era difficile o impossibile. Molti ritenevano che la tecnologia wireless fosse il futuro, ma c'è stata una voce fuori del coro ed è stata quella di Robert Metcalfe, inventore di Ethernet. Nel 1995 affermò con fierezza in un articolo per Infoworld: “Internet ben presto esploderà in modo impressionante, come una supernova, e nel 1996 collasserà catastroficamente!“ aggiungendo che sarebbe stato disposto a rimangiarsi la parola nel caso si fosse sbagliato.

  4. Wireless vs wired • PRO: • comunicare ovunque, con chiunque e in ogni momento • mezzo sempre condiviso, sempre accessibile • (comunicazione) • costi di installazione e manutenzione inferiori • tempi di installazione inferiori • sviluppo ed estensione rete flessibile Le normative europee impongono che le irradiazioni delle connessioni wireless non possano avere un ERP (Effective Radiated Power o Potenza Efficace Irradiata) superiore a 100 mW con antenna a dipolo, valore corrispondente ad una potenza elettrica di 50 mW. • CONTRO: • velocità di trasmissione inferiore • mezzo sempre condiviso, sempre accessibile • (sicurezza) • maggiori ritardi nella connessione • restrizioni di utilizzo delle frequenze

  5. Wireless: standard di riferimento BLUETOOTH • Obiettivi: • bassi consumi • basso raggio d’azione (da 1 a 100 metri) • basso costo di produzione e integrazione nei dispositivi mobile • Qualche dato: • frequenza: 2,45 Ghz (interferenza con il Wi-fi?): per ridurre le interferenze il protocollo divide la banda in 79 canali e provvede a commutare tra i vari canali 1600 volte al secondo; • la versione 1.1 e 1.2 gestiscono una velocità di trasferimento dati fino a 723,1 Kbit/s; • la versione 2.0 gestisce una modalità ad alta velocità che consente fino a 3 Mbit/s, a discapito dei consumi

  6. Wireless: standard di riferimento TELEFONIA CELLULARE • GSM: • il territorio viene suddiviso in piccole zone dette celle, ognuna delle quali sarà servita da una stazione radio base. Durante gli spostamenti dell'utente, tra una cella e l'altra, la chiamata è mantenuta attiva dal sistema GSM il quale provvede ad eseguire un cambio di frequenza, detto "handover“; • la voce è campionata e trasformata in numeri, consentendo quindi un minor disturbo sul segnale e garantendo una maggiore riservatezza delle informazioni che sono cifrate direttamente dal terminale dell'utente. • GPRS: • trasmissione dati a commutazione di pacchetto: questo significa che i dati prima di essere trasmessi sono separati in pacchetti che saranno ricostruiti adeguatamente una volta giunti a destinazione, inoltre più utenti possono condividere la stessa banda; • buona velocità di trasmissione dati: 171 kbps per trasmettere alcuni file oltre alla sola voce, ad esempio le immagini e i file audio negli MMS, le mail, ecc; • tecnologia di passaggio dal GSM al UMTS…

  7. Wireless: standard di riferimento TELEFONIA CELLULARE • EDGE: in pratica è un “GPRS con turbo” • tecnologia wireless per la trasmissione di dati ad alta velocità tramite onde radio; • alta velocità di trasmissione: 384 kbps: quando è uscita era una velocità che si avvicinava a quella delle più performanti linee adsl; • utilizza l’infrastruttura GSM. • UMTS: è un protocollo di comunicazione 3G (terza generazione) • elevata velocità di trasmissione dati: fino a 2 Mbps, permette finalmente una trasmissione dati elevata che consente una comunicazione interattiva tra i dispositivi. Grazie all’UMTS nascono i servizi di videochiamata; • HSDPA: evoluzione dell’UMTS • velocità di trasmissione teorica massima di 14 Mbps.

  8. Wi-Fi: lo standard 802.11 L'IEEE 802 LAN/MAN Standards Committee (LMSC) è una commissione dell‘IEEE preposta a sviluppare standard per le reti locali (LAN) e per le metropolitane (MAN). L’IEEE 802.3 definisce gli standard per le reti locale, derivate nel 1985 dalla precedente tecnologia Ethernet. L’IEEE 802.16 definisce gli standard per le connessioni cosiddette WirelessMAN (Wireless Metropolitan Area Network), alias WiMax. L’IEEE 802.11 (alias Wi-Fi) è il gruppo della commissione 802 che si occupa di produrre standard per le connessioni wireless (WAN). L’IEEE è un’istituzione statunitense.

  9. Wi-Fi: standard di comunicazione • 802.11 legacy: • nasce nel 1997 e viene chiamato anche 802.1y; • velocità di trasferimento compresa tra 1 e 2 Mb/s; • utilizza onde radio e IrDA, quest’ultimo successivamente abbandonato; • frequenza di trasmissione: 2,4 Ghz; • 802.11b: • utilizza il Carrier Sense Multiple Access con Collision Avoidance (CSMA/CA) come metodo di trasmissione delle informazioni ; • velocità di trasferimento teorica di 11 Mbit/s: in realtà, a causa del CSMA/CA si hanno velocità di 5,9 Mbit/s in TCP e di 7,1 Mbit/s in UDP ; • con antenne particolari, in assenza di turbolenze si può coprire un raggio di 80 km, a volte di più, ma sono situazioni temporanee non affidabili; • Apple Computer è stato il primo produttore ad utilizzare lo standard 802.11b con il marchio AirPort;

  10. Wi-Fi: standard di comunicazione • 802.11a: • nasce nel 1999 ma ne vengono ridefinite le specifiche nel 2001; • velocità di trasferimento massima teorica di 54 Mbit/s, nella realtà questa può essere ridotta fino a 48, 36, 24, 18, 9 o 6 se le interferenze elettromagnetiche lo impongono; • 12 canali non sovrapposti, 8 dedicati alle comunicazioni interne e 4 per le comunicazioni punto a punto • frequenza di trasmissione: 5 Ghz; • non autorizzato in Europa perché questa frequenza era riservata all’HIPERLAN, risposta europea agli standard IEEE; • ogni stato ha emanato una direttiva diversa per regolare le frequenze ma dopo la conferenza mondiale per la radiocomunicazione del 2003 l'autorità federale americana ha deciso di rendere libere le frequenze utilizzate dallo standard 802.11a.

  11. Wi-Fi: standard di comunicazione • 802.11g: • definito come lo conosciamo oggi nel 2003; • velocità di trasferimento massima teorica di 54 Mbit/s, che nella realtà si traduce in una banda netta di 24,7 Mbit/s; • totalmente compatibile con lo standard 802.11b a patto di allineare la velocità agli 11 Mbit/s di quest’ultimo; • frequenza di trasmissione: 2,4 Ghz; • il primo produttore a supportare questo standard fu di nuovo Apple con il progetto Airport Extreme; • Cisco entrò in questo mercato acquisendo Linksys.

  12. Wi-Fi: canali di comunicazione Standard 802.11b/g dividono la banda in 14 canali di 22Mhz I 2 gruppi di canali 1, 6, 11 e 2, 7 e 12 non si sovrappongono fra loro e vengono utilizzati negli ambienti con altre reti wireless.

  13. Wi-Fi: standard di comunicazione • 802.11n: • sviluppato per creare WMAN: lo studio è iniziato nel 2004 ed è ancora in fase di standardizzazione; • velocità di trasferimento fisica di 250 Mb/s, fino a 5 volte più rapido del 802.11g e 40 volte più rapido dell'802.11b; • velocità reale di 100 Mbps; • frequenza di trasmissione: 2,4 Ghz; • Come fa ad andare così veloce? • riduce lo “spreco” degli standard precedenti, evitando tutti i controlli sui dati e permettendo una trasmissione di informazione maggiore; • utilizza più antenne e due circuiterie radio per la gestione del flusso in entrata e in uscita dai dispositivi, questo permette sia una velocità che una copertura superiore rispetto all’802.11g; • può operare anche a 5Ghz di frequenza;

  14. Wi-Fi: sicurezza • Alcuni metodi per rendere “più sicura la propria rete wireless”: • cambiare la password di amministratore del proprio Access Point; • cambiare l’SSID della propria rete; • aggiornare sempre il Firmware del proprio AP; • disabilitare “SSID broadcast” (Service Set IDentifier ); • disabilitare il servizio DHCP dei router; • modificare gli indirizzi della rete che di solito sono 192.168.0.1 o 192.168.1.1; • filtrare gli indirizzi MAC; • assegnare una password di sicurezza al proprio AP; • Meccanismi di autenticazione precedenti alla connessione: • Open System Authentication: unica sicurezza è filtrare gli indirizzi MAC sull’AP; • Shared Key Authentication: sistema a chiave condivisa;

  15. Wi-Fi: Shared Key Authentication L'autenticazione avviene in questo modo: 1. Il client invia un frame che contiene la propria identità e una richiesta di autenticazione; 2. Il nodo ricevente risponde con un challenge-test; 3. Il client risponde con il challenge text che è stato criptato utilizzando il protocollo WEP e una chiave di criptaggio derivata dalla shared key; 4. L'autenticazione risulta positiva solamente se il nodo ricevente determina che il challenge text decriptato corrisponde al challenge text originale inviato nel secondo freme. A questo punto viene inviato al client il risultato dell'autenticazione. Per gestire la privacy e garantire la sicurezza questo tipo di autenticazione prevede l'utilizzo del protocollo di crittografia WEP.

  16. WEP - Wired Equivalent Privacy WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su cavo. WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e il CRC-32 per verificare l'integrità dei dati. L’RC4 del WEP utilizza due chiavi a 40 o 104 bit, a queste vengono aggiunti 24 bit per il vettore di inizializzazione (IV = Inizialization Vector) quando viene trasmesso in chiaro. E’ un algoritmo molto veloce, caratteristica fondamentale quando si tratta di crittazione in tempo reale come nel caso delle reti wireless.

  17. (in)sicurezza del WEP La chiave segreta inserita dall’utente (40 o 104 bit) viene concatenata con un Initialization Vectore (IV) di 24 bit generato casualmente dall’AP e viene “cambiato ogni volta”, generando una chiave intermedia di 64 o 128 bit. 2^24 bit = 16.777.216 di possibili IV. Pochi, veramente pochi! Problema dell’autenticazione: 1. Il client fa una richiesta di autenticazione all'AP;2. L'AP risponde inviando al client un pacchetto da 128byte in chiaro;3. Il client risponde reinviando tale pacchetto cifrato mediante la chiave comune;4. L'AP controlla che il pacchetto sia stato cifrato correttamente e da l'OK per la connessione Il possibile hacker (wardriver), con un semplice processo di sniffing viene a conoscenza di un pacchetto in chiaro e del suo corrispondente pacchetto crittato. Ho tutto ciò che mi serve per bucare questa rete!

  18. WPA - Wi-Fi Protected Access • Certificazioni iniziate nell’aprile 2003: implementa parte del protocollo IEEE 802.11i (WPA2, 2004) e rappresenta un passaggio intermedio per il raggiungimento della piena sicurezza. • SI basa sempre sull’algoritmo RC4, ma con chiave di 128 bit e IV di 48 bit; • Maggior robustezza dovuta a TKIP (Temporal Key Integrity Protocol): • cambia la chiave in uso e questo combinato con il IV di dimensione doppia rispetto al WEP rende inefficaci i metodi di attacco utilizzati contro il WEP, perché… • una chiave per ogni pacchetto: la chiave da 128bit viene usata per generare altre chiavi e non viene inserita nello stesso pacchetto come nel WEP Il protocollo di autenticazione utilizzato dal WPA è lo EAP (Extensible Authentication Protocol).

  19. EAP - Extensible Authentication Protocol • Gestisce l’autenticazione dividendo la rete in tre ruoli: • 1. Supplicant: Il client che vuole autenticarsi alla rete; • 2. Authenticator: E' il punto di collegamento dove il Client è sicamente • connesso, generalmente in una situazione wireless è l'Access Point; • 3. Authentication Server: è il server che si occupa di gestire effetivamente • l'autenticazione del client alla rete, può essere un Server di • Autenticazione di qualsiasi tipo (es: LDAP), ma il più usato in questo • ambito è il server Radius. Il WPA prevede anche la possibilità di utilizzare il protocollo in assenza di questo framework, utilizzando una PSK (Pre Shared Key).

  20. RADIUS: server per l’autenticazione E’ protocollo di tipo AAA (authentication – authorization - accounting) utilizzato da molti server per la gestione di più client connessi. Il formato del pacchetto RADIUS: • Code: • 1 = Access-Request • 2 = Access-Accept • 3 = Access-Reject • 4 = Accounting-Request • 5 = Accounting-Response • 11 = Access-Challenge • 12 = Status-Server (sperimentale) • 13 = Status-Client (sperimentale) • 255 = riservato • - Identifier: verifica la corrispondenza fra richieste e risposte • - Lenght: indica la lunghezza del pacchetto compreso tutti i campi • - Autenticator: è usato per autenticare la risposta dal server RADIUS. • Perché RADIUS: • I sistemi integrati generalmente non riescono a gestire un gran numero di utenti; • fornisce alcuni livelli di protezione contro attacchi attivi e di sniffing. • l’utilizzo contemporaneo allo EAP permette di gestire autenticazione con smart-card, sistemi biometrici ecc ecc.

  21. WPA2 - Wi-Fi Protected Access 2 • Al momento attuale rappresenta lo “stato dell’arte” della sicurezza nelle reti wireless: • necessita di un hardware dedicato, diverso da quello di WEP e WAP; • utilizza come algoritmo crittografico l‘Advanced Encryption Standard (AES) che lavora con matrici di 4x4 byte; • utilizzato per proteggere le informazioni classificate: • livello SECRET: chiave a 128 bit; • livello TOP SECRET si consigliano chiavi a 192 o 256 bit. • Perché due livelli di sicurezza? • l'NSA (National Security Agency) ha individuato un potenziale attacco che potrebbe forzare una chiave a 128 bit? La chiave a 128 bit produce 3,4x10^38 combinazioni diverse. Uno dei migliori attacchi a forza bruta è stato svolto su una chiave a 64 bit utilizzando l'algoritmo RC5; l'attacco ha impiegato quasi 5 anni, utilizzando il tempo "libero" di migliaia di CPU di volontari sparsi per la rete.

More Related