Sicurezza - Reti Wireless

1,272 views

Published on

Wi-Fi, W-USB, Bluetooth, WiMax: how much are wireless technology secure? Some hints to make your wireless connection more secure.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,272
On SlideShare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
68
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Sicurezza - Reti Wireless

  1. 1. Sicurezza informatica di base: come salvare e proteggere il vostro lavoro Le reti wireless
  2. 2. Indice degli argomenti <ul><li>Le reti wireless di tipo Wi-Fi </li><ul><li>Tipi di rischio : </li><ul><li>Monitoraggio del traffico di rete
  3. 3. Accesso non autorizzato
  4. 4. Attacco Man in the Middle
  5. 5. Denial of Service </li></ul><li>Contromisure : </li><ul><li>Crittografia
  6. 6. Autenticazione degli accessi
  7. 7. Progettazione accurata della rete
  8. 8. Norme di sicurezza </li></ul></ul><li>Altri tipi di rete wireless </li></ul>
  9. 9. Le reti wireless di tipo Wi-Fi <ul><li>Wi-Fi (da Wireless-Fidelity ) è il nome commerciale delle tecnologie di rete IEEE 802.11b/g/n: operano sulla banda dei 2.4GHz con velocità di 11Mbps, 54Mbps e 300Mbps (teoriche!)
  10. 10. Stazioni base danno luogo a hotspot : uno o più access point (AP) interconnessi
  11. 11. Un AP consente l'accesso tra una rete cablata e una rete radio: Wireless LAN (WLAN)
  12. 12. Un dispositivo WLAN può comportarsi da router, AP e può integrare servizi: ad esempio DHCP, NAT, DNS; può integrare un modem ADSL </li></ul>
  13. 13. Rischio: monitoraggio traffico di rete <ul><li>Le informazioni circolanti in una WLAN sono molto più semplici da captare rispetto a una rete cablata
  14. 14. Esistono sistemi di analisi dei pacchetti </li><ul><li>Commerciali: AiroPeek, AirMagnet, ...
  15. 15. Open source: Kismet, NetStumbler, Inssider, ... </li></ul><li>In un router/AP appena acquistato non è di solito configurata protezione per funzionare “da subito”
  16. 16. Dopo l'installazione, circa il 30% continua a essere non protetto
  17. 17. Wardriving & Warchalking </li></ul>
  18. 18. Rischio: accesso non autorizzato <ul><li>Una WLAN non protetta a portata di intruso è come una casa con porte e finestre spalancate
  19. 19. Anche utilizzando firewall, si è comunque responsabili per l'utilizzo da parte di terzi della propria WLAN (legge 196/03 sulla Privacy e Decreto Pisanu)
  20. 20. Il fattore umano è il più difficile da controllare: qualcuno potrebbe porre un AP sulla rete aziendale
  21. 21. “ La sicurezza è un processo, non un prodotto ” (B. Schneier) </li></ul>
  22. 22. Rischio: Man in the Middle (1) <ul><li>Gli AP trasmettono il beacon : SSID, canale, ...
  23. 23. Il malintenzionato si frappone fra l'utente ignaro e l'AP, simulando di essere quest'ultimo </li></ul>
  24. 24. Rischio: Man in the Middle (2) <ul><li>Sfrutta una vulnerabilità del protocollo ARP, che consente di risalire all'indirizzo fisico (MAC) noto l'indirizzo IP: filtrarli NON è una soluzione! </li></ul>
  25. 25. Rischio: Denial of Service (1) <ul><li>Attacco a forza bruta : una grande quantità di pacchetti “esterni” paralizza il traffico di rete </li></ul>
  26. 26. Rischio: Denial of Service (2) <ul><li>Disturbo diretto dei segnali radio: potrebbe anche non essere intenzionale (Bluetooth, forno a microonde, ...)
  27. 27. I disturbi possono essere triangolati </li></ul>
  28. 28. Contromisura: crittografia (1) <ul><li>Mai i pacchetti devono transitare “in chiaro”
  29. 29. Wired Equivalent Privacy (WEP): si può compromettere in minuti/ore in funzione del traffico carpito; chiave simmetrica, tipicamente da 128 o 256 bit demo crack dell'FBI nel 2005, difetti già noti dal 2001
  30. 30. Wi-Fi Protected Access (WPA): versione ridotta di 802.11i, che può cambiare le chiavi ogni 10000 pacchetti con il protocollo TKIP e può criptare con l'algoritmo AES; la versione Enterprise usa RADIUS decrittati pacchetti corti da Tews e Beck (11/2008)
  31. 31. Usate chiavi di almeno 20 caratteri casuali </li></ul>
  32. 32. Contromisura: crittografia (2) <ul><li>WPA2 : implementazione completa di 802.11i, AES obbligatorio, per i dispositivi Wi-Fi dal 2006; autenticazione con EAP
  33. 33. Extensible Authentication Protocol (EAP): server di autenticazione centralizzato; varie versioni (EAP-TLS, LEAP, ...)
  34. 34. Altre soluzioni: IPSec o SSH </li></ul>
  35. 35. Contromisura: autenticazione degli accessi (1) <ul><li>L'autenticazione è l'operazione che consente di verificare le identità di utente e dispositivo
  36. 36. Lo standard 802.11 prevede un controllo banale, basato sul SSID propagato periodicamente dall'AP
  37. 37. Con WEP si ha solo identicazione dell'interfaccia WLAN verso l'AP, favorendo gli attacchi Man in the Middle </li></ul>
  38. 38. Contromisura: autenticazione degli accessi (2) <ul><li>Filtri sui MAC : le interfacce WLAN hanno la possibilità di configurarli e i MAC non transitano crittografati
  39. 39. Una soluzione valida prevede l'utilizzo della crittografia a chiave asimmetrica (pubblica/privata)
  40. 40. IEEE 802.1x offre la soluzione più completa e versatile per l'autenticazione, basata su RADIUS, in associazione con un tipo di EAP </li></ul>
  41. 41. Contromisura: progettazione accurata della rete (1) <ul><li>Gli AP non dovrebbero essere facilmente accessibili: ad esempio, in un controsoffitto
  42. 42. I segnali radio non dovrebbero estendersi fino a zone aziendali ove non ci sia controllo degli accessi (potenza dell'AP)
  43. 43. Idealmente, la zona di propagazione è schermata </li></ul>
  44. 44. Contromisura: progettazione accurata della rete (2) <ul><li>Gli utenti WLAN dovrebbero essere all'esterno di un firewall (DMZ): accederebbero alla LAN con VPN </li></ul>
  45. 45. Contromisura: norme sicurezza (1) <ul><li>Utilizzare sempre la crittografia , al minimo WPA, con chiavi >= 128 bit
  46. 46. Disabilitare il broadcast dell'SSID
  47. 47. Cambiare SSID e tutti i parametri di default
  48. 48. Se sono connessi pochi PC (fissi): </li><ul><li>Disabilitare il DHCP
  49. 49. Abilitare il filtro sugli indirizzi fisici (MAC) </li></ul><li>Audit continuo : ricerca di falle nella WLAN, per AP non autorizzati (intercettazione)
  50. 50. Penetration test : gli strumenti da usare solo gli stessi dei malintenzionati </li></ul>
  51. 51. Contromisura: norme sicurezza (2) <ul><li>Gli AP sono computer! </li><ul><li>Aggiornamento dei firmware
  52. 52. Disabilitare le porte console
  53. 53. Utilizzo di password complesse, cambiate spesso
  54. 54. Una WLAN non è fidata: trattarla da DMZ
  55. 55. Porre “sensori” di rilevamento delle intrusioni in rete
  56. 56. Usare sempre il firewall, abilitando solo le porte che realmente servono
  57. 57. Se l'AP ha la possibilità di log, esaminarli spesso
  58. 58. Se non si usa Wi-Fi, spegnete la parte radio!!! </li></ul></ul>
  59. 59. Altre reti: Bluetooth <ul><li>Protocollo di comunicazione per le WPAN </li><ul><li>Classe 1: ~100m
  60. 60. Classe 2: ~10m
  61. 61. Classe 3: ~1m </li></ul><li>Un dispositivo può controllarne altri 8 ( piconet )
  62. 62. Prima di Bluetooth 2.1 la criptazione non era richiesta; inoltre è debole
  63. 63. La versione 3.0 può usare Wi-Fi per trasportare dati ad alta velocità
  64. 64. Disabilitate Bluetooth se non lo utilizzate!!! </li></ul>I segnali possono essere propagati fino a un paio di km con antenne direzionali e amplificatori
  65. 65. Altre reti: Ultra-wideband <ul><li>Certified Wireless USB può trasmettere dati fino a ~10m; utilizza la tecnologia UWB
  66. 66. Al crescere della frequenza utilizzata, le pareti delle stanze diventano bloccanti: analogamente per Wi-Fi 802.11n
  67. 67. WiMedia Alliance, promotrice di UWB, sta trasferendo le sue risorse ai gruppi d'interesse Bluetooth, W-USB e USB Implementers Forum
  68. 68. W-USB non ha molto supporto commerciale </li></ul>
  69. 69. Altre reti: WiMAX <ul><li>Mira a sostituire il cablaggio nell'” ultimo miglio ”: potrebbe affiancare le normali reti cellulari
  70. 70. Già utilizzato per situazioni di emergenza umanitaria: in Indonesia e per l'uragano Katrina
  71. 71. In teoria, la versione fissa di WiMAX, può comunicare fino a 50km; OPPURE fino a 70Mbps (tipico 40Mbps)
  72. 72. Valgono tutte le raccomandazioni viste prima: se parlate con il vicino di casa, fatelo in codice! </li></ul>
  73. 73. Wireless dove non penseresti <ul><li>Alcuni pacemaker sono controllabili via radio
  74. 74. Gli operatori sanitari possono scaricare dati statistici e personali
  75. 75. In pratica, tali canali radio non sono protetti
  76. 76. Un attaccante, facendo il reverse engineering del protocollo, può persino uccidere il portatore del pacemaker con una scarica ad alta tensione
  77. 77. Tutti i dispositivi devono essere progettati con la sicurezza in mente, non pennellarla sopra dopo! </li></ul>
  78. 78. Grazie! <ul><li>Domande alle quali sappiamo rispondere? </li></ul>

×