• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Studio di soluzioni per la messa in sicurezza di una rete wireless
 

Studio di soluzioni per la messa in sicurezza di una rete wireless

on

  • 2,725 views

Tesi di Laurea

Tesi di Laurea

Statistics

Views

Total Views
2,725
Views on SlideShare
2,722
Embed Views
3

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 3

http://www.linkedin.com 2
http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Studio di soluzioni per la messa in sicurezza di una rete wireless Studio di soluzioni per la messa in sicurezza di una rete wireless Presentation Transcript

        • Studio di
        • soluzioni per la
        • messa in sicurezza
        • di una rete wireless
      Monica Colangelo
    • Tirocinio
      • Laboratorio mobile Dipartimento di Matematica e Informatica
      • Campus di Macchia Romana
      • Università degli Studi della Basilicata
      • 44 laptop + 1 server
      • 40 schede Cisco Aironet + 5 schede 3Com
      • Sistema operativo Linux con distribuzione Debian 3.1 e kernel 2.6.8
      • Access Point 3Com 8200
    • Wired Equivalent Privacy
      • Chiavi di 40 o 104 bit, condivise e statiche
      • Vettore di inizializzazione (IV) di 24 bit inviato in chiaro assieme al pacchetto cifrato
      • Vulnerabilità associata al riuso degli IV e quindi delle stesse chiavi
      • WEP dinamico
    • WEP cracking
      • Chiave da 128 bit
      • Volume di traffico elevato
      • 45 minuti di sniffing + 20 minuti di analisi = ritrovamento della chiave in circa 1 h
    • Wi-fi Protected Access
      • Aumento della dimensione della chiave
      • Verifica dell'autenticità dei messaggi
      • Primary Master Key: preshared key a 256 bit o passphase tra 8 e 63 caratteri
    • 4-way handshake
      • L'access point invia un nonce
      • Il client costruisce la PTK dopo aver generato un nonce che a sua volta invia all'AP
      • L'AP costruisce la PTK e invia la GTK al client
      • Se le chiavi coincidono il client invia un ack e risulta associato all'AP
    • Attacco del dizionario al WPA con password di senso compiuto
      • Cattura dei 4 pacchetti dell'handshake
      • Costruzione di un file dizionario: 5.746.307 parole, 68.499.131 byte
      • Analisi con 40 macchine
      • Ritrovamento della password in 1h e 40 min (anziché 34h e 36 min)
    • Robustezza di una password casuale
      • Automated Password Generator (APG)
      • Generatore di password pronunciabili oppure totalmente casuali
      • Password pronunciabili: 8 caratteri: circa 18 milioni 9 caratteri: circa 5,7 miliardi 10 caratteri: circa 1600 miliardi
    • Attacco Man-in-the-Middle al WPA
      • A livello fisico: interrompere il segnale dell'AP e proporre il proprio
      • A livello datalink: inquinamento della cache ARP tramite spoofing, attacco DoS ai pacchetti dell'handshake
      • Proof-of-concept: tool Monkey-Jack, scheda Orinoco
    • Attacco Man-in-the-Middle al WPA
      • debian-44:~# ./monkey_jack -b 00:0A:5E:08:AD:1A -v 00:02:8A:C2:49:80
      • -c 9 -C 1 -I eth1 -e “3Com”
      • Starting Monkey in the Middle Attack:
      • victim: 00:02:8a:c2:49:80
      • bssid: 00:0a:5e:08:ad:1a
      • configuring airjack device...done.
      • forcing ourselved in the middle...done.
      • configuring lucent card...done.
      • coercing our card to associate as the victim...done.
      • layer 1 insertion complete.
    • 802.1x
      • Architettura client/server per l'autenticazione e la gestione di accessi
      • Supporta vari protocolli di autenticazione utente (EAP-MD5, EAP-TLS, EAP-SRP, EAP-LEAP, EAP-SIM, EAP-AKA, EAP-SecurID, EAP-TTLS, EAP-PEAP, EAP-FAST)
    • Architettura RADIUS Remote Authentication Dial-In User Service
    • RADIUS - caratteristiche
      • RADIUS fornisce servizi di autenticazione, autorizzazione e accounting
      • Il Network Access Server gestisce le connessioni utente e svolge un ruolo di client su RADIUS
      • NAS ottiene {userID, pwd} e le invia in modo sicuro al server RADIUS
      • I server che gestiscono gli accessi utente possono risiedere sullo stesso nodo che fornisce i servizi RADIUS
    • Attacco ai metodi di autenticazione
      • Attacco MitM nei protocolli di autenticazione con tunnel
          • Il client legittimo e il backend server non hanno modo di verificare che il loro peer nel protocollo di autenticazione sia effettivamente l'entità che si trova dall'altra parte del tunnel
          • SecurID, TTLS, PEAP
      • Attacchi del dizionario ai metodi basati su password
          • MD5, SRP, LEAP
    • Implementazione RADIUS
      • EAP-TLS
      • Certificati SSL per la mutua autenticazione: creazione di una Certification Authority
      • radiusd.conf, eap.conf, clients.conf
      • tls {
              • private_key_password = $1gn1f1c471v4m3n73
              • #private_key_file=${raddbdir}/certs/linuxlabCA/private/cakey.pem
              • private_key_file = /root/linuxlabCA/44_key.pem
              • certificate_file = /root/linuxlabCA/44_pubcert.pem
              • # Trusted Root CA list
              • CA_file = /root/linuxlabCA/cacert.pem
              • dh_file = /root/linuxlabCA/dh
              • random_file = /root/linuxlabCA/private/file_casuale
            • }
    • Come lavora 802.1X con EAP-TLS Wireless Client RADIUS 1 Iscrizione certificato Wireless Access Point 2 Autenticazione client Autenticazione server Determinazione chiave 4 5 3 Distribuzione chiave Autorizzazione Cifratura WLAN Internal Network Certification Authority
    • Evoluzione di RADIUS: Diameter
      • RADIUS
      • Dimensione limitata degli attributi
      • Numero limitato di messaggi in sospeso concorrenti
      • Inabilità al controllo di flusso sul server
      • Rilevamento limitato di un blocco del server
      • Rigetto silenzioso dei pacchetti
      • Assenza di messaggi server non sollecitati
      • Attacchi replay
      • Sicurezza solo hop-by-hop
      • Diameter
      • Protocollo peer-to-peer
      • Attributi come tuple, aumento di lunghezza esponenziale
      • Code di messaggi di dimensioni maggiori
      • Utilizzo di TCP (flow control, rilevamento di blocchi del server)
      • Notifica delle situazioni d'errore
      • Sicurezza end-to-end
    • Virtual Private Networks
      • Una VPN è una rete privata instaurata sopra una rete pubblica esistente
      • Può essere realizzata in vari modi:
          • reti nascoste
          • routing protetto (tunnel IP)
          • protezione crittografica dei pacchetti (tunnel IP sicuro)
    • IPSec
      • Sicurezza a livello 3 su IPv4/IPv6
      • Definisce due formati particolari:
        • AH (Authentication Header) per integrità, autenticazione
        • ESP (Encrypted Security Payload) per riservatezza
      • IPSec opera secondo due modalità
        • Transport Mode
          • Computazionalmente leggero, ma non protegge i campi variabili
        • Tunnel Mode
          • Protegge anche i campi variabili, ma è computazionalmente pesante
    • IPSec - architettura
      • AH, ESP possono supportare algoritmi differenti
      • DOI (Domain Of Interpretation) gestisce i parametri necessari per specificare una SA (Security Association)
        • Informazioni sul protocollo di sicurezza e sull'algoritmo di cifratura usato
        • Gestione dello scambio di chiavi
        • Formato dei dati: lunghezza delle chiavi usate, memorizzazione della chiave concordata per una particolare sessione
    • IPSec - SA
      • Una SA può essere vista come un “canale sicuro” su una rete verso l'entità con cui si vuole comunicare
      • Deve essere definita una SA per ogni canale e per ogni protocollo sullo stesso canale
    • Key management
      • IKE (Internet Key Exchange protocol) (ISAKMP/Oakley: Internet Security Association and Key Management Protocol)
      • Protocollo a livello utente, associato ad IPSec, per la gestione delle connessioni SA
      • È un protocollo per lo scambio di chiavi, presuppone che le identità delle parti siano già note ed autenticate
      • Opera in due fasi:
          • Stabilisce un canale sicuro (scambio di chiavi)
          • Setta i parametri SA
    • VPN su reti wireless
      • IPSec è stato progettato per connessioni punto-punto, non per reti come le WLAN che sono intrinsecamente broadcast
      • Le VPN IPSec lasciano la rete esposta a livello 2
      • Sovrapposizione dell'autenticazione 802.1x
    • Prestazioni di una rete con tunnel
      • La creazione del tunnel introduce un ritardo trascurabile
      • L'overhead è introdotto dalla codifica e decodifica dei dati nel protocollo ESP
      • La presenza di numerosi client renderebbe la rete inutilizzabile
    • Conclusioni
      • WPA non utilizzabile perché non supportato da tutte le schede
      • VPN inutilizzabile a causa del decadimento di prestazioni
      • Implementazione di RADIUS con EAP-TLS previa riparazione o sostituzione dell'access point