SlideShare a Scribd company logo
1 of 18
UNIVERSITÀ CA’ FOSCARI
CORSO DI LAUREA IN INFORMATICA
Project Work di
Reti Di Calcolatori
A cura di
Luca Pinton (mat. 832997)
Di cosa parleremo...
• Introduzione alle reti wireless
• Sicurezza nelle reti Wi-Fi
• Accessi non autorizzati
• Chiavi WEP, WPA, WPA2
• Impostazioni secondarie
• WPS: casi di scarsa sicurezza
"Internet è una rete mondiale
di reti di computer ad accesso
pubblico."
Wikipedia
La pioniera ARPANET nacque per
scopi militari.
Due tipologie di scambio dati
Wired connessione via cavo
Wireless connessione via onde radio
Principali standard Wireless IEEE 802
WLAN IEEE 802.11
WPAN IEEE 802.15
WMAN IEEE 802.16
Consorzio Wi-Fi Alliance
conformità IEEE 802.11
Lo sviluppo hardware/software dei
dispositivi,
ha portato alla formazione di più
classi
802.11a
802.11b
802.11g
802.11n
802.11ac
Disturbatori di
frequenza
Dispositivi Jammer
2.4 GHz
- Molti dispositivi
- Minor velocità
+ Estensione
copertura
5 GHz
+ Pochi dispositivi
+ Maggior
velocità
- Estensione
copertura
Frequenze di lavoro
Responsabili della sicurezza della
Rete
Black Hat White Hat
Violazioni di sicurezza (1)
Wardriving
Rilevazione in mobilità di reti Wi-Fi,
con raccolta informazioni circa l’area
coperta e la chiave utilizzata. Spesso
viene aggiunto anche un sistema GPS
per ottenere le coordinate.
Warchalking
Disegno di simboli che
esplicano i risultati
ottenuti dalla tecnica
precedente.
Violazioni di sicurezza (2)
Accesso NON autorizzato!
Thiefing
Cracking
Violazioni di sicurezza (3)
Monitoraggio ed intercettazione:
attacco MITM
Wireless: un dubbio amletico…
ACCESO oppure SPENTO?
Chiave WEP (IEEE 802.11-1999)
RC4 (cifratura a flusso) + CRC-32
Chiave a 64 bit:
10 cifre esadecimali = 40 bit
vettore inizializzazione = 24 bit
Dimensioni chiavi: 64, 128, 152 e
256 bit
Tipologia di autenticazione:
Open System Shared Key
Chiave WPA (IEEE 802.11i)
Standard TKIP
Re-implementazione di RC4
Tre sostanziali novità:
- crittazione univoca di ogni
pacchetto
- contatore di sequenza (controllo
ripetizioni)
- MIC 64 bit per verifica integrità
Chiave WPA2 (IEEE 802.11i-2004)
Chiave WPA
AES-CCMP + completamento
standard
AES (cifratura a blocchi) migliore di
TKIP
Dimensioni chiavi: 128, 192 e 256 bit
Due tecniche complesse: Counter e
Tipologia di autenticazione
WPA/WPA2 Personal (PSK)
Chiave condivisa: TKIP oppure AES-
CCMP
WPA/WPA2 Enterprise
Credenziali server (esempio: RADIUS)
Standard IEEE 802.1X
Impostazioni di sicurezza aggiuntive
- Disabilitazione SSID broadcast
- Filtro MAC adress
- Utilizzo del DHCP
Fino a che punto sono utili queste ed
altre impostazioni di sicurezza?
Quando implementare contromisure
forti?
WPS: Wi-Fi Protected Setup
Comodità e rapidità di collegamento
ad una rete wireless esistente.
Quattro metodi di utilizzo:
PIN, PCB, NFC ed USB.
Area coperta di molto inferiore al
wireless.
Metodo Sicuro? No!
Casi: Viehböck 12/2011 e Bongard
08/2014
Luca Pinton
GRAZIE
PER
L’ATTENZIONE

More Related Content

What's hot

Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Antonio Capobianco
 
Presentaz. wireless
Presentaz. wirelessPresentaz. wireless
Presentaz. wirelessunicomtel
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)securityFabio Pietrosanti
 
Wireless 2010
Wireless 2010Wireless 2010
Wireless 2010unicomtel
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentationDino Fornaciari
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 Gianmarco Beato
 
Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”RiccardoZulla
 
air2bite Wi-Fi hotspot Roccaraso - Cambium
air2bite Wi-Fi hotspot Roccaraso - Cambiumair2bite Wi-Fi hotspot Roccaraso - Cambium
air2bite Wi-Fi hotspot Roccaraso - CambiumFabrizio Fiore Donati
 

What's hot (13)

NetDisco
NetDiscoNetDisco
NetDisco
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3
 
Technical Sheet - PrivateGSM CSD
Technical Sheet - PrivateGSM CSDTechnical Sheet - PrivateGSM CSD
Technical Sheet - PrivateGSM CSD
 
Presentaz. wireless
Presentaz. wirelessPresentaz. wireless
Presentaz. wireless
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security
 
Wireless 2010
Wireless 2010Wireless 2010
Wireless 2010
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”
 
SOFREL FR4000
SOFREL FR4000 SOFREL FR4000
SOFREL FR4000
 
Ap7161 ss it
Ap7161 ss itAp7161 ss it
Ap7161 ss it
 
air2bite Wi-Fi hotspot Roccaraso - Cambium
air2bite Wi-Fi hotspot Roccaraso - Cambiumair2bite Wi-Fi hotspot Roccaraso - Cambium
air2bite Wi-Fi hotspot Roccaraso - Cambium
 
Mai down con adsl
Mai down con adslMai down con adsl
Mai down con adsl
 

Viewers also liked

Viewers also liked (7)

Mobile jammer
Mobile jammerMobile jammer
Mobile jammer
 
Mobile Jammer report
Mobile Jammer reportMobile Jammer report
Mobile Jammer report
 
Cell phone jammer ppt
Cell phone jammer pptCell phone jammer ppt
Cell phone jammer ppt
 
Cell phone jammer pdf
Cell phone jammer pdfCell phone jammer pdf
Cell phone jammer pdf
 
Cell phone jammer ppt
Cell phone jammer pptCell phone jammer ppt
Cell phone jammer ppt
 
Cell phone jammer ppt
Cell phone jammer ppt Cell phone jammer ppt
Cell phone jammer ppt
 
Mobile jammer
Mobile jammerMobile jammer
Mobile jammer
 

Similar to Reti Wi-Fi E Sicurezza

(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005rosariolatorre
 
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...Marcello Marino
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
 
Aspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessAspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessPaolo Mainardi
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key ProtocolsFranco
 
Tipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteTipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteEnrico Cambiaso
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?NaLUG
 
Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano
Ld2008 insicurezza wireless-stefanofrontori-lucafoppianoLd2008 insicurezza wireless-stefanofrontori-lucafoppiano
Ld2008 insicurezza wireless-stefanofrontori-lucafoppianoStefano Frontori
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)securityFabio Pietrosanti
 
2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)securityFabio Pietrosanti
 

Similar to Reti Wi-Fi E Sicurezza (20)

(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005
 
Hacking reti wireless
Hacking reti wirelessHacking reti wireless
Hacking reti wireless
 
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 
Aspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessAspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli Wireless
 
Sic
SicSic
Sic
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
 
TCP IP
TCP IPTCP IP
TCP IP
 
Tipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteTipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protette
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?
 
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
 
Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano
Ld2008 insicurezza wireless-stefanofrontori-lucafoppianoLd2008 insicurezza wireless-stefanofrontori-lucafoppiano
Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security
 
IPsec
IPsecIPsec
IPsec
 
2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security
 
ISO-OSI
ISO-OSIISO-OSI
ISO-OSI
 
5_internet
5_internet5_internet
5_internet
 

Reti Wi-Fi E Sicurezza

  • 1. UNIVERSITÀ CA’ FOSCARI CORSO DI LAUREA IN INFORMATICA Project Work di Reti Di Calcolatori A cura di Luca Pinton (mat. 832997)
  • 2. Di cosa parleremo... • Introduzione alle reti wireless • Sicurezza nelle reti Wi-Fi • Accessi non autorizzati • Chiavi WEP, WPA, WPA2 • Impostazioni secondarie • WPS: casi di scarsa sicurezza
  • 3. "Internet è una rete mondiale di reti di computer ad accesso pubblico." Wikipedia La pioniera ARPANET nacque per scopi militari.
  • 4. Due tipologie di scambio dati Wired connessione via cavo Wireless connessione via onde radio Principali standard Wireless IEEE 802 WLAN IEEE 802.11 WPAN IEEE 802.15 WMAN IEEE 802.16
  • 5. Consorzio Wi-Fi Alliance conformità IEEE 802.11 Lo sviluppo hardware/software dei dispositivi, ha portato alla formazione di più classi 802.11a 802.11b 802.11g 802.11n 802.11ac
  • 6. Disturbatori di frequenza Dispositivi Jammer 2.4 GHz - Molti dispositivi - Minor velocità + Estensione copertura 5 GHz + Pochi dispositivi + Maggior velocità - Estensione copertura Frequenze di lavoro
  • 7. Responsabili della sicurezza della Rete Black Hat White Hat
  • 8. Violazioni di sicurezza (1) Wardriving Rilevazione in mobilità di reti Wi-Fi, con raccolta informazioni circa l’area coperta e la chiave utilizzata. Spesso viene aggiunto anche un sistema GPS per ottenere le coordinate. Warchalking Disegno di simboli che esplicano i risultati ottenuti dalla tecnica precedente.
  • 9. Violazioni di sicurezza (2) Accesso NON autorizzato! Thiefing Cracking
  • 10. Violazioni di sicurezza (3) Monitoraggio ed intercettazione: attacco MITM
  • 11. Wireless: un dubbio amletico… ACCESO oppure SPENTO?
  • 12. Chiave WEP (IEEE 802.11-1999) RC4 (cifratura a flusso) + CRC-32 Chiave a 64 bit: 10 cifre esadecimali = 40 bit vettore inizializzazione = 24 bit Dimensioni chiavi: 64, 128, 152 e 256 bit Tipologia di autenticazione: Open System Shared Key
  • 13. Chiave WPA (IEEE 802.11i) Standard TKIP Re-implementazione di RC4 Tre sostanziali novità: - crittazione univoca di ogni pacchetto - contatore di sequenza (controllo ripetizioni) - MIC 64 bit per verifica integrità
  • 14. Chiave WPA2 (IEEE 802.11i-2004) Chiave WPA AES-CCMP + completamento standard AES (cifratura a blocchi) migliore di TKIP Dimensioni chiavi: 128, 192 e 256 bit Due tecniche complesse: Counter e
  • 15. Tipologia di autenticazione WPA/WPA2 Personal (PSK) Chiave condivisa: TKIP oppure AES- CCMP WPA/WPA2 Enterprise Credenziali server (esempio: RADIUS) Standard IEEE 802.1X
  • 16. Impostazioni di sicurezza aggiuntive - Disabilitazione SSID broadcast - Filtro MAC adress - Utilizzo del DHCP Fino a che punto sono utili queste ed altre impostazioni di sicurezza? Quando implementare contromisure forti?
  • 17. WPS: Wi-Fi Protected Setup Comodità e rapidità di collegamento ad una rete wireless esistente. Quattro metodi di utilizzo: PIN, PCB, NFC ed USB. Area coperta di molto inferiore al wireless. Metodo Sicuro? No! Casi: Viehböck 12/2011 e Bongard 08/2014