0
perimetro = accesso * flessibilità / sicurezza


Alessio L.R. Pennasilico
mayhem@aipsi.org
http://www.aipsi.org/
$ whois mayhem

                        Security Evangelist @ Alba S.T.


                             Member / Board of D...
Accesso Pervasivo


           Ad Internet, sempre, comunque e dovunque


                             Io voglio accedere
...
Accesso = rischio




                             Creare la possibilità di accedere
                             crea un ...
Il firewall




                Spesso ritenuto la panacea di ogni male
             è soltanto uno degli elementi di prot...
Percezione




       La sicurezza viene percepita come un ostacolo




                                                  ...
Perimetro


                             WiFi - GPRS - UMTS
                                 VPN - Web
                   ...
Dati




                Se viene garantita l’accessibilità dei dati
                             ne va protetta anche l’i...
Proteggere




                        Vanno protette sia le informazioni
                                  sia l’accesso
...
Device




                             Quante e quali informazioni
                   sono contenute nel mio smartphone?
...
Proteggere le informazioni




                             Strong Authentication
                                  Critto...
Esempi di attacco



                             Bluetooth - Passivo
                              Bluetooth - Attivo
   ...
Competenze




                            Creare, mantenere, gestire
                                 una rete affidabile...
Implicazioni Legali



                             Normative sulle frequenze
                                  Dlg.s 196/...
Tecniche di protezione



                              Crittografia
                                 AAA
                ...
Egoismo?




                            Non voglio offrire accesso
                    ed esserne legalmente responsabile...
mayhem’s home

                              Alba S.T.



                               Internet




                    ...
Threats detection




                             Isolare la rete wireless
          permette di verificare tutto il traf...
WarDriving




                             Vengono a cercare proprio me?




                                            ...
Conclusioni
Accesso




                            Accesso ed informazioni
                              sempre e dovunque
          ...
Sicurezza




                La sicurezza di informazioni ed accesso
                             è un’esigenza imprescin...
Grazie per l’attenzione!

                                       Domande?

Alessio L.R. Pennasilico
mayhem@aipsi.org
http:...
Upcoming SlideShare
Loading in...5
×

Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009

542

Published on

Perimetro = accesso * flessibilità / sicurezza

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
542
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009"

  1. 1. perimetro = accesso * flessibilità / sicurezza Alessio L.R. Pennasilico mayhem@aipsi.org http://www.aipsi.org/
  2. 2. $ whois mayhem Security Evangelist @ Alba S.T. Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer/OpenGeeks, Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA. Hacker’s Profiling Project, CrRISTAL, Recursiva.org 2 Alessio L.R. Pennasilico mayhem@aipsi.org
  3. 3. Accesso Pervasivo Ad Internet, sempre, comunque e dovunque Io voglio accedere Io devo accedere Io posso accedere 3 Alessio L.R. Pennasilico mayhem@aipsi.org
  4. 4. Accesso = rischio Creare la possibilità di accedere crea un rischio per la sicurezza 4 Alessio L.R. Pennasilico mayhem@aipsi.org
  5. 5. Il firewall Spesso ritenuto la panacea di ogni male è soltanto uno degli elementi di protezione 5 Alessio L.R. Pennasilico mayhem@aipsi.org
  6. 6. Percezione La sicurezza viene percepita come un ostacolo 6 Alessio L.R. Pennasilico mayhem@aipsi.org
  7. 7. Perimetro WiFi - GPRS - UMTS VPN - Web Mobilità Telelavoro Dove traccio il perimetro aziendale? 7 Alessio L.R. Pennasilico mayhem@aipsi.org
  8. 8. Dati Se viene garantita l’accessibilità dei dati ne va protetta anche l’integrità ma soprattutto la riservatezza 8 Alessio L.R. Pennasilico mayhem@aipsi.org
  9. 9. Proteggere Vanno protette sia le informazioni sia l’accesso 9 Alessio L.R. Pennasilico mayhem@aipsi.org
  10. 10. Device Quante e quali informazioni sono contenute nel mio smartphone? 10 Alessio L.R. Pennasilico mayhem@aipsi.org
  11. 11. Proteggere le informazioni Strong Authentication Crittografia Backup 11 Alessio L.R. Pennasilico mayhem@aipsi.org
  12. 12. Esempi di attacco Bluetooth - Passivo Bluetooth - Attivo MMS Wireless 12 Alessio L.R. Pennasilico mayhem@aipsi.org
  13. 13. Competenze Creare, mantenere, gestire una rete affidabile richiede diverse competenze 13 Alessio L.R. Pennasilico mayhem@aipsi.org
  14. 14. Implicazioni Legali Normative sulle frequenze Dlg.s 196/2003 Dlg.s 231/2001 Dlg.s “Pisanu” 14 Alessio L.R. Pennasilico mayhem@aipsi.org
  15. 15. Tecniche di protezione Crittografia AAA Radius/Tacacs Captive Portal 15 Alessio L.R. Pennasilico mayhem@aipsi.org
  16. 16. Egoismo? Non voglio offrire accesso ed esserne legalmente responsabile senza essermi tutelato correttamente 16 Alessio L.R. Pennasilico mayhem@aipsi.org
  17. 17. mayhem’s home Alba S.T. Internet WiFi “Pubblico” Firewall DMZ mayhem’s LAN 17 Alessio L.R. Pennasilico mayhem@aipsi.org
  18. 18. Threats detection Isolare la rete wireless permette di verificare tutto il traffico generato dal suo interno oltre ad eventuali attacchi ricevuti 18 Alessio L.R. Pennasilico mayhem@aipsi.org
  19. 19. WarDriving Vengono a cercare proprio me? 19 Alessio L.R. Pennasilico mayhem@aipsi.org
  20. 20. Conclusioni
  21. 21. Accesso Accesso ed informazioni sempre e dovunque sono una necessità 21 Alessio L.R. Pennasilico mayhem@aipsi.org
  22. 22. Sicurezza La sicurezza di informazioni ed accesso è un’esigenza imprescindibile pena conseguenze legali ed economiche 22 Alessio L.R. Pennasilico mayhem@aipsi.org
  23. 23. Grazie per l’attenzione! Domande? Alessio L.R. Pennasilico mayhem@aipsi.org http://www.aipsi.org/ These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×