Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

  • 223 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
223
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. (In)sicurezza del WirelessStefano Frontori, Luca FoppianoAssociazione di Promozione Sociale LOLUG – Gruppo Utenti Linux Lodistefano.frontori@lolug.netluca.foppiano@lolug.net
  • 2. Di cosa parleremoTecnologia senza filiProblemi di sicurezza in una WlanInsicurezza del WepCenni su Wpa/Wpa2Come configurare un Access Point
  • 3. Il WirelessIl termine wireless indica sistemi di comunicazione tra dispositivielettronici che non fanno uso di caviLe onde radio vengono utilizzate come mezzo trasmissivoLe frequenze utilizzate sono libere, non serve una licenza pertrasmettere (2,4 Ghz o 5 Ghz)
  • 4. Wlan Ad-Hoc Infrastruttura
  • 5. Levoluzione dello standard1999 802.11b bitrate 11 Mbps Sono gli standard più diffusi in ambito privato2003 802.11g, frequenze 2,4 Ghz con bitrate 54 Mbps2004 802.11i viene rivisto lo strato di sicurezza
  • 6. Meglio senza fili?Costi ridottiLa concorrenza tra i produttori ha portato ad unabbassamento dei prezziBassa ManutenzioneLa sostituzione è semplice e immediataMobilitàPermette di spostarsi allinterno della reteLa rete è di facile espansione
  • 7. Piccoli problemiAlcuni problemi di instabilitàgli ostacoli abbassano le capacità della retedovuti a rifrazione, riflessione, eccPuò risultare difficile da configurare
  • 8. Grandi problemi Ci sono problemi di Sicurezza
  • 9. I problemi di sicurezza delle WlanIl mezzo trasmissivo è letere,intercettare e monitorare il traffico di rete diventa un operazionesemplice
  • 10. Aspetti di sicurezza di una WlanAutenticazionePossono accedere alla rete solo utenti autorizzatiPrivacyImpedire la possibilità di intercettare il traffico di rete a stazioni nonautorizzateIntegritàImpedire qualsiasi forma di manomissione dei dati trasmessi
  • 11. AutenticazionePossono accedere alla rete solo utenti autorizzatiSono previste 2 modalità di autenticazione:Sistema apertoChiave condivisa
  • 12. AutenticazioneSistema apertoNessun tipo di meccanismo per autenticare gli utentiLunica possibilità è quella di creare una lista (ACL) per gli indirizzi di rete(MAC) ritenuti affidabiliÈ molto semplice superare questa restrizione
  • 13. AutenticazioneChiave CondivisaBasato su una chiave segreta distribuita a tutti gli apparati di retePraticamente, gli utenti devono conoscere la chiave e scriverla a mano nellaconfigurazione della propria macchina
  • 14. Privacy & IntegritàImpedire la possibilità di intercettare e modificare il traffico direteLe wlan hanno a disposizione un meccanismo chiamato WEPIl Wired Equivalent Privacy si pone lobbiettivo di garantire unsistema di sicurezza equivalente a quello delle reti cablate
  • 15. Il Wired Equivalent Privacyuna chiave condivisa (64, 128 o 256 bit)un algoritmo di cifratura (RC4)un metodo di rilevazione degli errori(CRC-32 per lintegrità dei dati)Un valore numerico detto Vettore di Inizializzazione(IV)
  • 16. WepVettore di inizializzazione (IV) Wep PRNG IV (RC4)Chiave segreta || ⊕ Messaggio Messaggio || Verifica integrità (CRC-32)
  • 17. Invio di un frame Wep Messaggio CRC(M) ⊕ RC4 (chiave,IV) = IV Messaggio CRC(M)
  • 18. Ricezione di un frame Wep IV Messaggio CRC(M) ⊕ RC4 (chiave,IV) = Messaggio CRC(M) Messaggio
  • 19. Frame Wep IV Messaggio CRC(M) 24 bit 2^24 = 16.777.216 possibili valoriIn un pacchetto cifrato con WEP la prima parte (IV) è sempre inchiaro e quindi leggibile
  • 20. Deve essere unico RC4 (chiave,IV)RC4( , )chiave (non cambia)IV (cambia per ogni messaggio)IV dovrà sempre avere un valore diverso,altrimenti la stessa chiave Wep verrebbe utilizzata 2 volte
  • 21. Se IV ha identico valore,che succede?Se IV contiene lo stesso valore IV M1 IV M2 M1 ⊕ M2 = Stesso Valore M1 ⊕ M2 = La funzione di cifratura si annullae disponendo di un messaggio in chiaro....
  • 22. Si arriva alla chiave M1 ⊕ M1 ⊕ M2 = M1 ⊕ M1 ⊕ M2 = M2 M1 ⊕ M1 = M1 ⊕ M1 ⊕ Chiave = Chiave
  • 23. Le collisioni Quando 2 pacchetti hanno lo stesso IV si ha una collisione. Analizzando grandi quantità di traffico cifrato e confrontando 2 pacchetti con lo stesso vettore di inizializzazione (IV) si risale alla chiave Il numero di possibili IV è troppo piccolo si esaurisce in poche ore
  • 24. Le collisioni Il problema era già noto, infatti Lo standard per Wep ci dice che la chiave segreta andrebbe cambiata di frequente, cosa che in realtà non avviene Le collisioni avvengo molto spesso
  • 25. Ma il peggio deve ancore venire...Si scopre (2001) una grave falla nellalgoritmocrittografico (RC4) Wepche permette di recuperare velocemente la PRNGchiave (RC4)Alcuni valori IV producono chiavi Wep deboliRaccogliendo almeno 60 di questi pacchetti cifrati e correlandolistatisticamente si arriva alla chiave
  • 26. Wep key recoveryDiminuisce il tempo per ottenere la chiaveLa possibilità di ottenere la chiave è indipendentemente dallalunghezza della stessaNel 2004 vengono trovate altre correlazioni(Korek attack)In circa 10 minuti si rompe la funzione di cifratura
  • 27. in poco tempoCombinando la tecnica precedente e inserendo pacchetti neltraffico si rompe Wep in circa 2 minuti!
  • 28. Conclusioni su WepWep non garantisce un buon livello di sicurezza per una Wlan Una soluzione?
  • 29. WPAWPA è lacronimo Wifi Protected Access ed è una alternativatampone in attesa del nuovo standard 802.11iNon si discosta molto da Wep perchè mantiene la compatibilitàcon gli stessi apparati.
  • 30. WPA2Nuovo standard 802.11i noto con il nome di Wpa2Progettato per diverse utenzePersonal (WPA) chiave condivisa (PSK) , TKIP o AESEnterprise 802.X (Radius o LDAP), TKIP o AES
  • 31. Che cosa è cambiatoWEP è sostituito con TKIPLe chiavi non si ripetono (48 bit IV) TKIPvengono cambiate dinamicamente (RC4)dopo pochi minuti MichaelAnche il controllo di integritàè stato cambiato Chiave segretaNuova modalità di Autenticazione
  • 32. Possiamo stare Sicuri?Se chiave è una parola di pochi caratteri possiamo fare un attaccoa dizionarioAvendo a disposizione tempo e fortuna, riusciremo ad indovinarela chiave
  • 33. Come si configuraun Access PointCifratura dei dati: Wpa (dove possibile Wpa2)Autenticazione: a chiave condivisa (PSK)scegliere la chiave in modo casuale e con unbuon numero di caratteri ( > 8 )Gestione delle chiavi: TKIP (dove è possibile AES)
  • 34. RiferimentiWikipediaPaolo Mainardi, Andrea Giacobini – Aspetti di sicurezza deiprotocolli per WirelessLeonardo Maccari – Sicurezza wifi/bluethootAndrea Pasquinucci – ICT Security 2003
  • 35. Domande?