230 likes | 452 Views
RETI WIRELESS. Storia ed evoluzione delle reti senza fili. Argomenti. Architettura di una rete wireless Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2 Configurazione di un access point
E N D
RETI WIRELESS Storia ed evoluzione delle reti senza fili
Argomenti • Architettura di una rete wireless • Storia ed evoluzione dei primi standard • Crittografia e autenticazione WEP • Debolezze del WEP • Crittografia e autenticazione WPA - WPA2 • Configurazione di un access point • Il nuovo standard 802.11n • Autenticazione EAP • Cenni a PEAP-MSCHAP • Futuro delle reti wireless Reti Wireless Cristiano Meda
Dispositivi di una rete wireless • Access point • Network devices Reti Wireless Cristiano Meda
Architettura di una rete wireless NETWORK ACCESS POINT • Rilevamento SCAMBIO PARAMETRI • Autenticazione • Connessione NETWORK DEVICE Reti Wireless Cristiano Meda
Roadmap dello standard IEEE 802.11 • IEEE 802.11 - Lo standard originale 2 Mbps, 2.4 GHz (1997) • IEEE 802.11a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001) • IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11 Mbps (1999) • IEEE 802.11g - 54 Mbps, 2.4 GHz standard (compatibile con il 802.11b) (2003) • IEEE 802.11i - (ratificato nel 2004) Miglioramento della sicurezza • IEEE 802.11j - Estensione per il Giappone • IEEE 802.11n - Aumento della banda disponibile • IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments • IEEE 802.11r - Roaming rapido • IEEE 802.11s - Gestione della topologia della rete • IEEE 802.11t - Gestione e Test • IEEE 802.11u - Connessione con reti non 802 , ad esempio reti cellulari Reti Wireless Cristiano Meda
Tabella riassuntiva Reti Wireless Cristiano Meda
Frequenze utilizzate L’overlapping delle frequenze consente un massimo di tre canali completamente distinti Reti Wireless Cristiano Meda
Gestione dei canaliDipartimento di Informatica RADIATION Reti Wireless Cristiano Meda
Crittografia e autenticazione CRITTOGRAFIA Metodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere Reti Wireless Cristiano Meda
WEP (Wired Equivalent Privacy) • E’ parte dello standard IEEE 802.11 (ratificato nel 1999) e nello specifico è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi • WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati Reti Wireless Cristiano Meda
Debolezze del WEP • L'utilizzo del WEP era opzionale • Le chiavi prevedevano un numero fisso di simboli • Il principale punto debole sta nei vettori di inizializzazione • Il protocollo non includeva una gestione dei vettori di inizializzazione per la codifica dei messaggi (riutilizzo) • I pacchetti possono essere alterati eludendo il controllo di integrità (CRC) e quindi ritrasmessi Reti Wireless Cristiano Meda
Algoritmo di crittografia RC4 Reti Wireless Cristiano Meda
Cracking WEP in 10 minutes • Whoppix (evoluto in back|track) • Kismet (packet sniffer) • Aircrack tool • Airodump (packet capture) • Aireplay (packet injection) • Aircrack (WEP/WPA-PSK cracker) • Device con chipset e driver specifici per il packet injection Reti Wireless Cristiano Meda
WPA (Wi-Fi Protected Access) • Il WPA implementa parte del protocollo IEEE 802.11i • Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso • Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP • Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK) Reti Wireless Cristiano Meda
WPA 2 • Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i • Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES) • L'architettura dell'802.11i utilizza i seguenti componenti: • IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o un server di autenticazione) • Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni • CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi Reti Wireless Cristiano Meda
Configurazione di un access point • Extended service set identifier (ESSID) • Sistema di crittografia • Sistema di autenticazione • Filtraggio dei MAC address • Network address Translation (NAT) • Firewall integrato Reti Wireless Cristiano Meda
Il nuovo standard 802.11n • Nel Gennaio 2004 IEEE ha avviato lo studio dello standard 802.11n per realizzare reti wireless di dimensioni metropolitane • La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale 802.11g) • MIMO(multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale Reti Wireless Cristiano Meda
EAP (Extensible Autentication Protocol) • EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point • WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP • Separa la crittografia dall’autenticazione • Prevede meccanismi diversi per lo scambio di credenziali Reti Wireless Cristiano Meda
EAP (Extensible Autentication Protocol) • LEAP proprietario della Cisco Systems attualmente abbandonato • EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità) • EAP-MD5 vulnerabile ad attacchi a dizionario • EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma • EAP-FAST successore di LEAP proposto da Cisco Systems • EAP-SIM utilizzato per reti GSM • EAP-AKA utilizzato per reti UMTS Reti Wireless Cristiano Meda
PEAP e MsCHAP • Proposti da Cisco Systems, Microsoft e RSA security • PEAP è simile a EAP-TTLS, utilizza un certificato PKI nel lato server e un canale sicuro TLS • MsCHAP richiede una autenticazione reciproca • Consente di non inviare le proprie credenziali • Necessita di un server RADIUS o IAS Reti Wireless Cristiano Meda
ArchitetturaDipartimento di Informatica PEAP Unicast WEP Key EAP-Response/Identity MS-CHAPv2 Broadcast WEP Key EAP-Request/Identity EAP-MS-CHAPv2 Challange Message TLS Parameter Negotiation EAP-MS-CHAPv2 Success EAP-Response/Identity Unicast WEP Key Certficate for Autentication NETWORK EAP-MS-CHAPv2 Response Message Reti Wireless Cristiano Meda
UWB (Ultra Wide Band) • Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore • Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar • questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m • Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata Reti Wireless Cristiano Meda