Your SlideShare is downloading. ×
<ul><ul><li>Studio di </li></ul></ul><ul><ul><li>soluzioni per la </li></ul></ul><ul><ul><li>messa in sicurezza </li></ul>...
Tirocinio <ul><li>Laboratorio mobile  Dipartimento di Matematica e Informatica </li></ul><ul><li>Campus di Macchia Romana ...
Wired Equivalent Privacy <ul><li>Chiavi di 40 o 104 bit, condivise e statiche </li></ul><ul><li>Vettore di inizializzazion...
WEP cracking <ul><li>Chiave da 128 bit </li></ul><ul><li>Volume di traffico elevato </li></ul><ul><li>45 minuti di sniffin...
Wi-fi Protected Access <ul><li>Aumento della dimensione della chiave </li></ul><ul><li>Verifica dell'autenticità dei messa...
4-way handshake <ul><li>L'access point invia un nonce </li></ul><ul><li>Il client costruisce la PTK dopo aver generato un ...
Attacco del dizionario al WPA con password di senso compiuto <ul><li>Cattura dei 4 pacchetti dell'handshake </li></ul><ul>...
Robustezza di una password casuale <ul><li>Automated Password Generator (APG) </li></ul><ul><li>Generatore di password pro...
Attacco Man-in-the-Middle al WPA <ul><li>A livello fisico: interrompere il segnale dell'AP e proporre il proprio </li></ul...
Attacco Man-in-the-Middle al WPA <ul><li>debian-44:~# ./monkey_jack -b 00:0A:5E:08:AD:1A -v 00:02:8A:C2:49:80 </li></ul><u...
802.1x <ul><li>Architettura client/server per l'autenticazione e la gestione di accessi </li></ul><ul><li>Supporta vari pr...
Architettura RADIUS Remote Authentication Dial-In User Service
RADIUS - caratteristiche <ul><li>RADIUS fornisce servizi di autenticazione, autorizzazione e accounting </li></ul><ul><li>...
Attacco ai metodi di autenticazione <ul><li>Attacco MitM nei protocolli di autenticazione con tunnel </li></ul><ul><ul><ul...
Implementazione RADIUS <ul><li>EAP-TLS </li></ul><ul><li>Certificati SSL per la mutua autenticazione: creazione di una Cer...
Come lavora 802.1X con EAP-TLS Wireless Client RADIUS 1 Iscrizione certificato Wireless Access Point 2 Autenticazione clie...
Evoluzione di RADIUS: Diameter <ul><li>RADIUS </li></ul><ul><li>Dimensione limitata degli attributi </li></ul><ul><li>Nume...
Virtual Private Networks <ul><li>Una VPN è una rete privata instaurata sopra una rete pubblica esistente  </li></ul><ul><l...
IPSec <ul><li>Sicurezza a livello 3 su IPv4/IPv6 </li></ul><ul><li>Definisce due formati particolari: </li></ul><ul><ul><l...
IPSec - architettura <ul><li>AH, ESP possono supportare algoritmi differenti </li></ul><ul><li>DOI (Domain Of Interpretati...
IPSec - SA <ul><li>Una SA può essere vista come un “canale sicuro” su una rete verso l'entità con cui si vuole comunicare ...
Key management <ul><li>IKE (Internet Key Exchange protocol) (ISAKMP/Oakley: Internet Security Association and Key Manageme...
VPN su reti wireless <ul><li>IPSec è stato progettato per connessioni punto-punto, non per reti come le WLAN che sono intr...
Prestazioni di una rete con tunnel <ul><li>La creazione del tunnel introduce un ritardo trascurabile </li></ul><ul><li>L'o...
Conclusioni <ul><li>WPA non utilizzabile perché non supportato da tutte le schede </li></ul><ul><li>VPN inutilizzabile a c...
Upcoming SlideShare
Loading in...5
×

Studio di soluzioni per la messa in sicurezza di una rete wireless

1,616

Published on

Tesi di Laurea

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,616
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Studio di soluzioni per la messa in sicurezza di una rete wireless"

  1. 1. <ul><ul><li>Studio di </li></ul></ul><ul><ul><li>soluzioni per la </li></ul></ul><ul><ul><li>messa in sicurezza </li></ul></ul><ul><ul><li>di una rete wireless </li></ul></ul>Monica Colangelo
  2. 2. Tirocinio <ul><li>Laboratorio mobile Dipartimento di Matematica e Informatica </li></ul><ul><li>Campus di Macchia Romana </li></ul><ul><li>Università degli Studi della Basilicata </li></ul><ul><li>44 laptop + 1 server </li></ul><ul><li>40 schede Cisco Aironet + 5 schede 3Com </li></ul><ul><li>Sistema operativo Linux con distribuzione Debian 3.1 e kernel 2.6.8 </li></ul><ul><li>Access Point 3Com 8200 </li></ul>
  3. 3. Wired Equivalent Privacy <ul><li>Chiavi di 40 o 104 bit, condivise e statiche </li></ul><ul><li>Vettore di inizializzazione (IV) di 24 bit inviato in chiaro assieme al pacchetto cifrato </li></ul><ul><li>Vulnerabilità associata al riuso degli IV e quindi delle stesse chiavi </li></ul><ul><li>WEP dinamico </li></ul>
  4. 4. WEP cracking <ul><li>Chiave da 128 bit </li></ul><ul><li>Volume di traffico elevato </li></ul><ul><li>45 minuti di sniffing + 20 minuti di analisi = ritrovamento della chiave in circa 1 h </li></ul>
  5. 5. Wi-fi Protected Access <ul><li>Aumento della dimensione della chiave </li></ul><ul><li>Verifica dell'autenticità dei messaggi </li></ul><ul><li>Primary Master Key: preshared key a 256 bit o passphase tra 8 e 63 caratteri </li></ul>
  6. 6. 4-way handshake <ul><li>L'access point invia un nonce </li></ul><ul><li>Il client costruisce la PTK dopo aver generato un nonce che a sua volta invia all'AP </li></ul><ul><li>L'AP costruisce la PTK e invia la GTK al client </li></ul><ul><li>Se le chiavi coincidono il client invia un ack e risulta associato all'AP </li></ul>
  7. 7. Attacco del dizionario al WPA con password di senso compiuto <ul><li>Cattura dei 4 pacchetti dell'handshake </li></ul><ul><li>Costruzione di un file dizionario: 5.746.307 parole, 68.499.131 byte </li></ul><ul><li>Analisi con 40 macchine </li></ul><ul><li>Ritrovamento della password in 1h e 40 min (anziché 34h e 36 min) </li></ul>
  8. 8. Robustezza di una password casuale <ul><li>Automated Password Generator (APG) </li></ul><ul><li>Generatore di password pronunciabili oppure totalmente casuali </li></ul><ul><li>Password pronunciabili: 8 caratteri: circa 18 milioni 9 caratteri: circa 5,7 miliardi 10 caratteri: circa 1600 miliardi </li></ul>
  9. 9. Attacco Man-in-the-Middle al WPA <ul><li>A livello fisico: interrompere il segnale dell'AP e proporre il proprio </li></ul><ul><li>A livello datalink: inquinamento della cache ARP tramite spoofing, attacco DoS ai pacchetti dell'handshake </li></ul><ul><li>Proof-of-concept: tool Monkey-Jack, scheda Orinoco </li></ul>
  10. 10. Attacco Man-in-the-Middle al WPA <ul><li>debian-44:~# ./monkey_jack -b 00:0A:5E:08:AD:1A -v 00:02:8A:C2:49:80 </li></ul><ul><li>-c 9 -C 1 -I eth1 -e “3Com” </li></ul><ul><li>Starting Monkey in the Middle Attack: </li></ul><ul><li>victim: 00:02:8a:c2:49:80 </li></ul><ul><li>bssid: 00:0a:5e:08:ad:1a </li></ul><ul><li>configuring airjack device...done. </li></ul><ul><li>forcing ourselved in the middle...done. </li></ul><ul><li>configuring lucent card...done. </li></ul><ul><li>coercing our card to associate as the victim...done. </li></ul><ul><li>layer 1 insertion complete. </li></ul>
  11. 11. 802.1x <ul><li>Architettura client/server per l'autenticazione e la gestione di accessi </li></ul><ul><li>Supporta vari protocolli di autenticazione utente (EAP-MD5, EAP-TLS, EAP-SRP, EAP-LEAP, EAP-SIM, EAP-AKA, EAP-SecurID, EAP-TTLS, EAP-PEAP, EAP-FAST) </li></ul>
  12. 12. Architettura RADIUS Remote Authentication Dial-In User Service
  13. 13. RADIUS - caratteristiche <ul><li>RADIUS fornisce servizi di autenticazione, autorizzazione e accounting </li></ul><ul><li>Il Network Access Server gestisce le connessioni utente e svolge un ruolo di client su RADIUS </li></ul><ul><li>NAS ottiene {userID, pwd} e le invia in modo sicuro al server RADIUS </li></ul><ul><li>I server che gestiscono gli accessi utente possono risiedere sullo stesso nodo che fornisce i servizi RADIUS </li></ul>
  14. 14. Attacco ai metodi di autenticazione <ul><li>Attacco MitM nei protocolli di autenticazione con tunnel </li></ul><ul><ul><ul><li>Il client legittimo e il backend server non hanno modo di verificare che il loro peer nel protocollo di autenticazione sia effettivamente l'entità che si trova dall'altra parte del tunnel </li></ul></ul></ul><ul><ul><ul><li>SecurID, TTLS, PEAP </li></ul></ul></ul><ul><li>Attacchi del dizionario ai metodi basati su password </li></ul><ul><ul><ul><li>MD5, SRP, LEAP </li></ul></ul></ul>
  15. 15. Implementazione RADIUS <ul><li>EAP-TLS </li></ul><ul><li>Certificati SSL per la mutua autenticazione: creazione di una Certification Authority </li></ul><ul><li>radiusd.conf, eap.conf, clients.conf </li></ul><ul><li>tls { </li></ul><ul><ul><ul><ul><ul><li>private_key_password = $1gn1f1c471v4m3n73 </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>#private_key_file=${raddbdir}/certs/linuxlabCA/private/cakey.pem </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>private_key_file = /root/linuxlabCA/44_key.pem </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>certificate_file = /root/linuxlabCA/44_pubcert.pem </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li># Trusted Root CA list </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>CA_file = /root/linuxlabCA/cacert.pem </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>dh_file = /root/linuxlabCA/dh </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>random_file = /root/linuxlabCA/private/file_casuale </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><li>} </li></ul></ul></ul></ul>
  16. 16. Come lavora 802.1X con EAP-TLS Wireless Client RADIUS 1 Iscrizione certificato Wireless Access Point 2 Autenticazione client Autenticazione server Determinazione chiave 4 5 3 Distribuzione chiave Autorizzazione Cifratura WLAN Internal Network Certification Authority
  17. 17. Evoluzione di RADIUS: Diameter <ul><li>RADIUS </li></ul><ul><li>Dimensione limitata degli attributi </li></ul><ul><li>Numero limitato di messaggi in sospeso concorrenti </li></ul><ul><li>Inabilità al controllo di flusso sul server </li></ul><ul><li>Rilevamento limitato di un blocco del server </li></ul><ul><li>Rigetto silenzioso dei pacchetti </li></ul><ul><li>Assenza di messaggi server non sollecitati </li></ul><ul><li>Attacchi replay </li></ul><ul><li>Sicurezza solo hop-by-hop </li></ul><ul><li>Diameter </li></ul><ul><li>Protocollo peer-to-peer </li></ul><ul><li>Attributi come tuple, aumento di lunghezza esponenziale </li></ul><ul><li>Code di messaggi di dimensioni maggiori </li></ul><ul><li>Utilizzo di TCP (flow control, rilevamento di blocchi del server) </li></ul><ul><li>Notifica delle situazioni d'errore </li></ul><ul><li>Sicurezza end-to-end </li></ul>
  18. 18. Virtual Private Networks <ul><li>Una VPN è una rete privata instaurata sopra una rete pubblica esistente </li></ul><ul><li>Può essere realizzata in vari modi: </li></ul><ul><ul><ul><li>reti nascoste </li></ul></ul></ul><ul><ul><ul><li>routing protetto (tunnel IP) </li></ul></ul></ul><ul><ul><ul><li>protezione crittografica dei pacchetti (tunnel IP sicuro) </li></ul></ul></ul>
  19. 19. IPSec <ul><li>Sicurezza a livello 3 su IPv4/IPv6 </li></ul><ul><li>Definisce due formati particolari: </li></ul><ul><ul><li>AH (Authentication Header) per integrità, autenticazione </li></ul></ul><ul><ul><li>ESP (Encrypted Security Payload) per riservatezza </li></ul></ul><ul><li>IPSec opera secondo due modalità </li></ul><ul><ul><li>Transport Mode </li></ul></ul><ul><ul><ul><li>Computazionalmente leggero, ma non protegge i campi variabili </li></ul></ul></ul><ul><ul><li>Tunnel Mode </li></ul></ul><ul><ul><ul><li>Protegge anche i campi variabili, ma è computazionalmente pesante </li></ul></ul></ul>
  20. 20. IPSec - architettura <ul><li>AH, ESP possono supportare algoritmi differenti </li></ul><ul><li>DOI (Domain Of Interpretation) gestisce i parametri necessari per specificare una SA (Security Association) </li></ul><ul><ul><li>Informazioni sul protocollo di sicurezza e sull'algoritmo di cifratura usato </li></ul></ul><ul><ul><li>Gestione dello scambio di chiavi </li></ul></ul><ul><ul><li>Formato dei dati: lunghezza delle chiavi usate, memorizzazione della chiave concordata per una particolare sessione </li></ul></ul>
  21. 21. IPSec - SA <ul><li>Una SA può essere vista come un “canale sicuro” su una rete verso l'entità con cui si vuole comunicare </li></ul><ul><li>Deve essere definita una SA per ogni canale e per ogni protocollo sullo stesso canale </li></ul>
  22. 22. Key management <ul><li>IKE (Internet Key Exchange protocol) (ISAKMP/Oakley: Internet Security Association and Key Management Protocol) </li></ul><ul><li>Protocollo a livello utente, associato ad IPSec, per la gestione delle connessioni SA </li></ul><ul><li>È un protocollo per lo scambio di chiavi, presuppone che le identità delle parti siano già note ed autenticate </li></ul><ul><li>Opera in due fasi: </li></ul><ul><ul><ul><li>Stabilisce un canale sicuro (scambio di chiavi) </li></ul></ul></ul><ul><ul><ul><li>Setta i parametri SA </li></ul></ul></ul>
  23. 23. VPN su reti wireless <ul><li>IPSec è stato progettato per connessioni punto-punto, non per reti come le WLAN che sono intrinsecamente broadcast </li></ul><ul><li>Le VPN IPSec lasciano la rete esposta a livello 2 </li></ul><ul><li>Sovrapposizione dell'autenticazione 802.1x </li></ul>
  24. 24. Prestazioni di una rete con tunnel <ul><li>La creazione del tunnel introduce un ritardo trascurabile </li></ul><ul><li>L'overhead è introdotto dalla codifica e decodifica dei dati nel protocollo ESP </li></ul><ul><li>La presenza di numerosi client renderebbe la rete inutilizzabile </li></ul>
  25. 25. Conclusioni <ul><li>WPA non utilizzabile perché non supportato da tutte le schede </li></ul><ul><li>VPN inutilizzabile a causa del decadimento di prestazioni </li></ul><ul><li>Implementazione di RADIUS con EAP-TLS previa riparazione o sostituzione dell'access point </li></ul>

×