Your SlideShare is downloading. ×
Sicurezza -  Reti Wireless
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Sicurezza - Reti Wireless

961

Published on

Wi-Fi, W-USB, Bluetooth, WiMax: how much are wireless technology secure? Some hints to make your wireless connection more …

Wi-Fi, W-USB, Bluetooth, WiMax: how much are wireless technology secure? Some hints to make your wireless connection more secure.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
961
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
30
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Sicurezza informatica di base: come salvare e proteggere il vostro lavoro Le reti wireless
  • 2. Indice degli argomenti
    • Le reti wireless di tipo Wi-Fi
      • Tipi di rischio :
        • Monitoraggio del traffico di rete
        • 3. Accesso non autorizzato
        • 4. Attacco Man in the Middle
        • 5. Denial of Service
      • Contromisure :
        • Crittografia
        • 6. Autenticazione degli accessi
        • 7. Progettazione accurata della rete
        • 8. Norme di sicurezza
    • Altri tipi di rete wireless
  • 9. Le reti wireless di tipo Wi-Fi
    • Wi-Fi (da Wireless-Fidelity ) è il nome commerciale delle tecnologie di rete IEEE 802.11b/g/n: operano sulla banda dei 2.4GHz con velocità di 11Mbps, 54Mbps e 300Mbps (teoriche!)
    • 10. Stazioni base danno luogo a hotspot : uno o più access point (AP) interconnessi
    • 11. Un AP consente l'accesso tra una rete cablata e una rete radio: Wireless LAN (WLAN)
    • 12. Un dispositivo WLAN può comportarsi da router, AP e può integrare servizi: ad esempio DHCP, NAT, DNS; può integrare un modem ADSL
  • 13. Rischio: monitoraggio traffico di rete
    • Le informazioni circolanti in una WLAN sono molto più semplici da captare rispetto a una rete cablata
    • 14. Esistono sistemi di analisi dei pacchetti
      • Commerciali: AiroPeek, AirMagnet, ...
      • 15. Open source: Kismet, NetStumbler, Inssider, ...
    • In un router/AP appena acquistato non è di solito configurata protezione per funzionare “da subito”
    • 16. Dopo l'installazione, circa il 30% continua a essere non protetto
    • 17. Wardriving & Warchalking
  • 18. Rischio: accesso non autorizzato
    • Una WLAN non protetta a portata di intruso è come una casa con porte e finestre spalancate
    • 19. Anche utilizzando firewall, si è comunque responsabili per l'utilizzo da parte di terzi della propria WLAN (legge 196/03 sulla Privacy e Decreto Pisanu)
    • 20. Il fattore umano è il più difficile da controllare: qualcuno potrebbe porre un AP sulla rete aziendale
    • 21. “ La sicurezza è un processo, non un prodotto ” (B. Schneier)
  • 22. Rischio: Man in the Middle (1)
    • Gli AP trasmettono il beacon : SSID, canale, ...
    • 23. Il malintenzionato si frappone fra l'utente ignaro e l'AP, simulando di essere quest'ultimo
  • 24. Rischio: Man in the Middle (2)
    • Sfrutta una vulnerabilità del protocollo ARP, che consente di risalire all'indirizzo fisico (MAC) noto l'indirizzo IP: filtrarli NON è una soluzione!
  • 25. Rischio: Denial of Service (1)
    • Attacco a forza bruta : una grande quantità di pacchetti “esterni” paralizza il traffico di rete
  • 26. Rischio: Denial of Service (2)
    • Disturbo diretto dei segnali radio: potrebbe anche non essere intenzionale (Bluetooth, forno a microonde, ...)
    • 27. I disturbi possono essere triangolati
  • 28. Contromisura: crittografia (1)
    • Mai i pacchetti devono transitare “in chiaro”
    • 29. Wired Equivalent Privacy (WEP): si può compromettere in minuti/ore in funzione del traffico carpito; chiave simmetrica, tipicamente da 128 o 256 bit demo crack dell'FBI nel 2005, difetti già noti dal 2001
    • 30. Wi-Fi Protected Access (WPA): versione ridotta di 802.11i, che può cambiare le chiavi ogni 10000 pacchetti con il protocollo TKIP e può criptare con l'algoritmo AES; la versione Enterprise usa RADIUS decrittati pacchetti corti da Tews e Beck (11/2008)
    • 31. Usate chiavi di almeno 20 caratteri casuali
  • 32. Contromisura: crittografia (2)
    • WPA2 : implementazione completa di 802.11i, AES obbligatorio, per i dispositivi Wi-Fi dal 2006; autenticazione con EAP
    • 33. Extensible Authentication Protocol (EAP): server di autenticazione centralizzato; varie versioni (EAP-TLS, LEAP, ...)
    • 34. Altre soluzioni: IPSec o SSH
  • 35. Contromisura: autenticazione degli accessi (1)
    • L'autenticazione è l'operazione che consente di verificare le identità di utente e dispositivo
    • 36. Lo standard 802.11 prevede un controllo banale, basato sul SSID propagato periodicamente dall'AP
    • 37. Con WEP si ha solo identicazione dell'interfaccia WLAN verso l'AP, favorendo gli attacchi Man in the Middle
  • 38. Contromisura: autenticazione degli accessi (2)
    • Filtri sui MAC : le interfacce WLAN hanno la possibilità di configurarli e i MAC non transitano crittografati
    • 39. Una soluzione valida prevede l'utilizzo della crittografia a chiave asimmetrica (pubblica/privata)
    • 40. IEEE 802.1x offre la soluzione più completa e versatile per l'autenticazione, basata su RADIUS, in associazione con un tipo di EAP
  • 41. Contromisura: progettazione accurata della rete (1)
    • Gli AP non dovrebbero essere facilmente accessibili: ad esempio, in un controsoffitto
    • 42. I segnali radio non dovrebbero estendersi fino a zone aziendali ove non ci sia controllo degli accessi (potenza dell'AP)
    • 43. Idealmente, la zona di propagazione è schermata
  • 44. Contromisura: progettazione accurata della rete (2)
    • Gli utenti WLAN dovrebbero essere all'esterno di un firewall (DMZ): accederebbero alla LAN con VPN
  • 45. Contromisura: norme sicurezza (1)
    • Utilizzare sempre la crittografia , al minimo WPA, con chiavi >= 128 bit
    • 46. Disabilitare il broadcast dell'SSID
    • 47. Cambiare SSID e tutti i parametri di default
    • 48. Se sono connessi pochi PC (fissi):
      • Disabilitare il DHCP
      • 49. Abilitare il filtro sugli indirizzi fisici (MAC)
    • Audit continuo : ricerca di falle nella WLAN, per AP non autorizzati (intercettazione)
    • 50. Penetration test : gli strumenti da usare solo gli stessi dei malintenzionati
  • 51. Contromisura: norme sicurezza (2)
    • Gli AP sono computer!
      • Aggiornamento dei firmware
      • 52. Disabilitare le porte console
      • 53. Utilizzo di password complesse, cambiate spesso
      • 54. Una WLAN non è fidata: trattarla da DMZ
      • 55. Porre “sensori” di rilevamento delle intrusioni in rete
      • 56. Usare sempre il firewall, abilitando solo le porte che realmente servono
      • 57. Se l'AP ha la possibilità di log, esaminarli spesso
      • 58. Se non si usa Wi-Fi, spegnete la parte radio!!!
  • 59. Altre reti: Bluetooth
    • Protocollo di comunicazione per le WPAN
      • Classe 1: ~100m
      • 60. Classe 2: ~10m
      • 61. Classe 3: ~1m
    • Un dispositivo può controllarne altri 8 ( piconet )
    • 62. Prima di Bluetooth 2.1 la criptazione non era richiesta; inoltre è debole
    • 63. La versione 3.0 può usare Wi-Fi per trasportare dati ad alta velocità
    • 64. Disabilitate Bluetooth se non lo utilizzate!!!
    I segnali possono essere propagati fino a un paio di km con antenne direzionali e amplificatori
  • 65. Altre reti: Ultra-wideband
    • Certified Wireless USB può trasmettere dati fino a ~10m; utilizza la tecnologia UWB
    • 66. Al crescere della frequenza utilizzata, le pareti delle stanze diventano bloccanti: analogamente per Wi-Fi 802.11n
    • 67. WiMedia Alliance, promotrice di UWB, sta trasferendo le sue risorse ai gruppi d'interesse Bluetooth, W-USB e USB Implementers Forum
    • 68. W-USB non ha molto supporto commerciale
  • 69. Altre reti: WiMAX
    • Mira a sostituire il cablaggio nell'” ultimo miglio ”: potrebbe affiancare le normali reti cellulari
    • 70. Già utilizzato per situazioni di emergenza umanitaria: in Indonesia e per l'uragano Katrina
    • 71. In teoria, la versione fissa di WiMAX, può comunicare fino a 50km; OPPURE fino a 70Mbps (tipico 40Mbps)
    • 72. Valgono tutte le raccomandazioni viste prima: se parlate con il vicino di casa, fatelo in codice!
  • 73. Wireless dove non penseresti
    • Alcuni pacemaker sono controllabili via radio
    • 74. Gli operatori sanitari possono scaricare dati statistici e personali
    • 75. In pratica, tali canali radio non sono protetti
    • 76. Un attaccante, facendo il reverse engineering del protocollo, può persino uccidere il portatore del pacemaker con una scarica ad alta tensione
    • 77. Tutti i dispositivi devono essere progettati con la sicurezza in mente, non pennellarla sopra dopo!
  • 78. Grazie!
    • Domande alle quali sappiamo rispondere?

×