Presentazione Tesi di Laurea Triennale - L'utilizzo di tecnologia Blockchain a supporto della sicurezza di dati critici generati in ambito Internet of Things
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Presentazione Tesi di Laurea Triennale - L'utilizzo di tecnologia Blockchain a supporto della sicurezza di dati critici generati in ambito Internet of Things
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Presentazione Scenario Normative Internazionali tratta dal seminario HELPING YOU BUILD A BETTER NETWORKS conclusosi con l\'ultima tappa di Lisbona in Portogallo
Il web service e i sistemi embedded - Tesi - cap2pma77
Nel capitolo secondo capitolo della tesi " SVILUPPO E IMPLEMENTAZIONE SU MICROCONTROLLORE DI UN’APPLICAZIONE WEB SERVER PER IL CONTROLLO DI UN SISTEMA EMBEDDED"sono presentati diversi prodotti commerciali impieganti Web Service , in modo particolare dispositivi di tipo embedded. Viene discusso, inoltre, su come le tecnologie Web entrino nel mondo industriale e della domotica e si pone l’attenzione sui fattori che impediscono il pieno sviluppo in questi ambiti. Infine vengono proposti diversi articoli che affrontano tematiche simili a quelle della tesi.
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Antonio Musarra
In questo eBook sarà affrontato un argomento legato alla sicurezza che riguarda il come rendere sicure le connessioni HTTP attraverso il protocollo SSL/TLS (da ora in avanti TLS). Questo aspetto di sicurezza non è strettamente legato a Liferay, infatti non esiste nessun riferimento sulla LDN, riguarda invece l’infrastruttura dove il portale Liferay è collocato.
Il percorso che seguiremo nel corso di questo eBook per raggiungere il nostro obiettivo, sarà così organizzato:
1. Gestione dei certificati
2. Configurazione del protocollo TLS
3. Configurazione del portale Liferay (sia Apache Tomcat sia WildFly)
Una breve descrizione dello stack di Bluetooth Low Energy, un introduzione al protocollo Eddystone UID, Eddystone URL, Eddystone TLM, Eddystone EID, introduzione al protocollo iBeacon, introduzione all'applicazione Beacon Detector disponibile sull'google play a questo indirizzo: https://play.google.com/store/apps/details?id=beacondetector.emulk.it.beacondetector
TCP/IP networking essential course in the healthcare area for the Karl Storz Endoskope Italia technical crew
Sorry for page 53 error: lightweight directory access protocol is LDAP, not TFTP!
Documento per la valutazione del progetto del team 2.pdfGianmarco Beato
Usability Testing: Documento per la valutazione del progetto del team 2 - Progetto Intelligent Bucket per il corso di Interazione Uomo-Macchina ed Usabilità del Software. Corso di Laurea Magistrale in Informatica - Università degli Studi di Salerno
Presentazione Scenario Normative Internazionali tratta dal seminario HELPING YOU BUILD A BETTER NETWORKS conclusosi con l\'ultima tappa di Lisbona in Portogallo
Il web service e i sistemi embedded - Tesi - cap2pma77
Nel capitolo secondo capitolo della tesi " SVILUPPO E IMPLEMENTAZIONE SU MICROCONTROLLORE DI UN’APPLICAZIONE WEB SERVER PER IL CONTROLLO DI UN SISTEMA EMBEDDED"sono presentati diversi prodotti commerciali impieganti Web Service , in modo particolare dispositivi di tipo embedded. Viene discusso, inoltre, su come le tecnologie Web entrino nel mondo industriale e della domotica e si pone l’attenzione sui fattori che impediscono il pieno sviluppo in questi ambiti. Infine vengono proposti diversi articoli che affrontano tematiche simili a quelle della tesi.
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Antonio Musarra
In questo eBook sarà affrontato un argomento legato alla sicurezza che riguarda il come rendere sicure le connessioni HTTP attraverso il protocollo SSL/TLS (da ora in avanti TLS). Questo aspetto di sicurezza non è strettamente legato a Liferay, infatti non esiste nessun riferimento sulla LDN, riguarda invece l’infrastruttura dove il portale Liferay è collocato.
Il percorso che seguiremo nel corso di questo eBook per raggiungere il nostro obiettivo, sarà così organizzato:
1. Gestione dei certificati
2. Configurazione del protocollo TLS
3. Configurazione del portale Liferay (sia Apache Tomcat sia WildFly)
Una breve descrizione dello stack di Bluetooth Low Energy, un introduzione al protocollo Eddystone UID, Eddystone URL, Eddystone TLM, Eddystone EID, introduzione al protocollo iBeacon, introduzione all'applicazione Beacon Detector disponibile sull'google play a questo indirizzo: https://play.google.com/store/apps/details?id=beacondetector.emulk.it.beacondetector
TCP/IP networking essential course in the healthcare area for the Karl Storz Endoskope Italia technical crew
Sorry for page 53 error: lightweight directory access protocol is LDAP, not TFTP!
Similar to La sicurezza nelle reti IEEE 802.15.4 (20)
Documento per la valutazione del progetto del team 2.pdfGianmarco Beato
Usability Testing: Documento per la valutazione del progetto del team 2 - Progetto Intelligent Bucket per il corso di Interazione Uomo-Macchina ed Usabilità del Software. Corso di Laurea Magistrale in Informatica - Università degli Studi di Salerno
Documento sul Design - Progetto SmartPark per il corso di Interazione Uomo-Macchina ed Usabilità del Software. Corso di Laurea Magistrale in Informatica - Università degli Studi di Salerno
Documento per l'analisi dei requisiti - SmartParkGianmarco Beato
Documento per l'analisi dei requisiti - Progetto SmartPark per il corso di Interazione Uomo-Macchina ed Usabilità del Software. Corso di Laurea Magistrale in Informatica - Università degli Studi di Salerno
Presentazione finale del progetto SmartPark per il corso di Interazione Uomo-Macchina ed Usabilità del Software. Corso di Laurea Magistrale in Informatica - Università degli Studi di Salerno
This document provides an introduction to the topic of cybersecurity. It defines cybersecurity as defending cyberspace (computers, servers, mobile devices, electronic systems, networks, and data) from harmful cyberattacks. The introduction outlines the main categories of cybersecurity including network security, application security, information security, operational security, disaster recovery and business continuity, and end-user training. It also discusses the evolving threat landscape and increasing costs of cyberattacks to motivate the importance of effective cybersecurity. Common cyberattack methods like malware, SQL injection, phishing, man-in-the-middle attacks, and denial-of-service attacks are briefly described.
1. LA SICUREZZA NELLE RETI IEEE 802.15.4
Università degli Studi di Salerno
Dipartimento di Informatica
Tesina per il corso di Sicurezza dei Dati
A cura di:
dott. Gianmarco Beato (matr. 0522500782)
Professore:
Alfredo De Santis
Lunedì 6 luglio 2020
Anno Accademico 2019-2020
Corso di laurea Magistrale in Informatica
(g.beato1@studenti.unisa.it)
(gianmarco.beato@gmail.com)
(ads@unisa.it)
2. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
1/32
3. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
2/32
4. • La crescente importanza e diffusione di dispositivi wireless piccoli, economici e dotati di scarse capacità
computazionali ha richiesto la creazione di una piattaforma comune su cui tali dispositivi possano comunicare
tra loro.
• Lo standard IEEE 802.15.4 descrive dei protocolli di comunicazione per questo tipo di dispositivi,
supportando una vasta varietà di applicazioni.
• Lo standard risponde anche alle esigenze di riservatezza e di protezione dell’integrità per le applicazioni che
ne necessitano fornendo un pacchetto di sicurezza al livello di collegamento.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
3/32
5. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
4/32
6. • Una rete è un insieme di dispositivi connessi
da canali di comunicazione con lo scopo di
fornire scambio e condivisione di dati e la
comunicazione tra utenti e/o dispositivi
terminali.
• Una rete effettua i propri compiti grazie ad
un’architettura a strati in cui in cui ogni strato
ha un insieme di funzioni. Il modello OSI è
uno standard per le funzioni di
comunicazione nelle reti proposto dalla
organizzazione OSI e prevede 7 strati. Ma a
livello implementativo lo standard de facto
affermatosi per le architetture di rete a livelli
è la suite di protocolli TCP/IP, che riprende
in parte il modello OSI e prevede 5 strati:
fisico, collegamento, rete, trasporto ed
applicazione.
LIVELLO
FISICO
LIVELLO
COLLEGAMENTO
LIVELLO
RETE
LIVELLO
TRASPORTO
LIVELLO
SESSIONE
LIVELLO
PRESENTAZIONE
LIVELLO
APPLICAZIONE
LIVELLO
FISICO
LIVELLO
COLLEGAMENTO
LIVELLO
RETE
LIVELLO
TRASPORTO
LIVELLO
APPLICAZIONE
Il modello OSI La suite di protocolli TCP/IP
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
5/32
7. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
6/32
8. • Uno dei modi più comuni per classificare le
reti è in base alla loro dimensione. Tra le
principali troviamo:
• Reti ad ampio raggio (WAN)
• Reti a raggio intermedio (MAN)
• Reti a corto raggio (LAN/WLAN)
• Reti a cortissimo raggio (PAN/WPAN)
• Reti PAN/WPAN:
• Dette anche LR-PAN/LR-WPAN
• Ampio campo di applicazione
• Wireless Sensor network (WSN)
WAN
MAN
LAN/WLAN
PAN/WPAN
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
7/32
9. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
8/32
10. • Un protocollo è un insieme di regole
che governano la comunicazione e
che devono essere adottate dai
dispositivi che vogliono comunicare,
definendo cosa viene comunicato,
come viene comunicato e quando
deve avvenire la comunicazione.
• Uno standard fornisce delle linee
guida a chiunque sia coinvolto nello
sviluppo di una interrete pubblica, per
assicurare l’interoperabilità per il
mercato odierno.
• Esistono numerose organizzazioni
dedicate allo sviluppo di standard
(ITUT-T, ISO, ANSI, IEEE,…).
• L’IEEE ha definito oltre 900 standard industriali; tra i più
noti troviamo: IEEE 754, IEEE 802, IEEE 1275, etc…
• L’IEEE ha sviluppato una serie di standard per le LAN e
WAN noti collettivamente come standard IEEE 802 che
definiscono le specifiche di protocolli e funzioni del livello
fisico e di collegamento. Tra i più noti troviamo: IEEE 802.1,
IEEE 802.2, IEEE 802.3, IEEE 802.11, IEEE 802.15, etc…
• Lo standard IEEE 802 suddivide lo strato di collegamento
in due sottostrati: LLC e MAC.
LIVELLO
FISICO
LIVELLO
COLLEGAMENTO
STRATI SUPERIORI STRATI SUPERIORI
SOTTOSTRATO LLC
SOTTOSTRATO
MAC ETHERNET
SOTTOSTRATO
MAC WLAN
SOTTOSTRATO
MAC PAN/WPAN
. . .
. . .
SOTTOSTRATO
FISICO ETHERNET
SOTTOSTRATO
FISICO WLAN
SOTTOSTRATO
FISICO PAN/WPAN
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
9/32
11. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
10/32
12. • Lo standard IEEE 802.15.4 fa parte
di una famiglia di standard noti
complessivamente come standard
IEEE 802.15 che specificano il
funzionamento delle reti WPAN.
Esso comprende lo standard:
• IEEE 802.15.1 (WPAN a medio
data rate - Bluethoot)
• IEEE 802.15.3 (WPAN ad alto
data rate)
• IEEE 802.15.4 (WPAN, basso
data rate)
• Lo standard IEEE 801.15.4 regolamenta il livello fisico e il
livello MAC delle reti WPAN (Le specifiche ZigBee sono basate
su questo standard).
• Lo standard prevede due tipi di dispostivi: FFD e RFD.
• Bande di frequenza utilizzate: 868/915/2450 MHz.
• Raggio di comunicazione di massimo 10m con velocità di
trasferimento di 250 kbit/s.
• Quattro tipi di frame: dati, riscontro, beacon, controllo
MAC.
• Indirizzamento a 64-bit .
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
11/32
13. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
12/32
14. • I Servizi di sicurezza di base forniti nello strato di collegamento sono:
• Controllo degli accessi e integrità dei messaggi: impedire l’accesso alla rete a entità non autorizzate ed
essere in grado di rilevare eventuali manomissioni ai messaggi in transito includendo un MAC.
• Confidenzialità: proteggere le informazioni segrete da parti non autorizzate mediante tecniche
crittografiche. Uno schema di crittografia non dovrebbe solo prevenire di risalire al testo in chiaro, ma
un attaccante che dispone di una potenza di calcolo limitata deve essere incapace di risalire al testo in
chiaro dato solo il testo cifrato e la corrispondente chiave (sicurezza semantica). La tecnica per ottenere la
sicurezza semantica è l’utilizzo di un nonce.
• Protezione dai replay-attack (replay protection): un avversario che intercetta un messaggio tra due nodi
autorizzati e lo ripete in un secondo momento viene chiamato replay-attack.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
13/32
15. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
14/32
16. • La sicurezza nello standard 802.15.4 è gestita dal sottostrato MAC del livello di collegamento.
• Solo due tipi di pacchetti dati (frame) definiti dallo standard sono importanti per la sicurezza: pacchetti di
dati e pacchetti di riscontro.
Flags Sequence
Number
Destination
Address
Source
Address
Auxiliary
Security
Header
Data Payload CRC
2 bytes 1 byte 0/2/4/10 byes 0/2/4/10 byes 0/14 bytes variable 2 bytes
802.15.4
MAC HEADER
802.15.4
MAC PAYLOAD
802.15.4
MAC FOOTER
Flags Sequence
Number
CRC
2 bytes 1 byte 2 bytes
Formato di un pacchetto dati
Formato di un pacchetto di
riscontro
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
15/32
17. • Le specifiche di questo standard definiscono otto differenti modalità di sicurezza, così come specificato nella
tabella seguente:
Name Description
0x00 – Null No security. Data is not encrypted. Data authenticity
is not validated
0x01 – AES-CBC-MAC-32
0x02 – AES-CBC-MAC-64
0x03 – AES-CBC-MAC-128
Data is not encrypted. Data authenticity is validated
(32 bit MAC)
Data is not encrypted. Data authenticity is validated
(64 bit MAC)
Data is not encrypted. Data authenticity is validated
(128 bit MAC)
0x04 – AES-CTR Encryption only. CTR Mode. Data is encrypted. Data
authenticity is not validated
0x05 – AES-CCM-32
0x06 – AES-CCM-64
0x07 – AES-CCM-128
Data is encrypted. Data authenticity is validated
(Encryption & 32 bit MAC)
Data is encrypted. Data authenticity is validated
(Encryption & 64 bit MAC)
Data is encrypted. Data authenticity is validated
(Encryption & 128 bit MAC)
NESSUNA
SICUREZZA
SOLO
CIFRATURA
SOLO
AUTENTICAZIONE
AUTENTICAZIONE
E CIFRATURA
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
16/32
18. • Analizzando un frame MAC IEEE 802.15.4 possiamo individuare tre campi che sono correlati alla sicurezza:
• Flags
• Auxiliary Security Control
• Data Payload
Flags Sequence
Number
Destination
Address
Source
Address
Auxiliary
Security
Header
Data Payload CRC
Security
Control
Frame Counter Key Identifier
Security
Level
Key Identifier
Mode
Reserved Key
Source
Key Index
1 bytes 4 bytes 0/9 bytes
0/2 bits 3/4 bits 5/7 bits 0/8 bytes 1 byte
• Il campo Auxiliary Security Header solo se il
sottocampo Security Enabled del campo Flags
vale 1.
• Security Control: specifica il tipo di protezione
impostando i primi 2 bit (sottocampo Security
Level); possibili valori: 0x00, 0x01, 0x02, 0x03,
0x04, 0x05, 0x06, 0x07.
• Key Identifier Mode: imposta il tipo di chiave
usato da mittente e destinatario; possibili valori:
0, 1, 2, 3.
• Frame Counter: contatore fornito dalla
sorgente de frame per proteggere il messaggio
dai replay-attack.
• Key Identifier: specifica informazioni sulla
chiave utilizzata.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
17/32
19. • Ogni ricetrasmettitore 802.15.4 deve gestire un elenco per controllare i suoi «fratelli fidati» e le politiche di
sicurezza da applicare; per questo motivo ogni nodo ha una propria ACL. Il formato di una ACL è il
seguente:
La Access Control Lists (ACL)
Address Security Suite Key Last IV Replay Ctr
• Quando un nodo desidera inviare un messaggio ad un determinato nodo oppure ricevere un pacchetto,
effettua una ricerca nell’ACL per vedere se si tratta di un fratello fidato.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
18/32
20. • Il campo data payload può avere tre differenti formati che dipendono da come sono stati impostati i campi
dedicati alla sicurezza (campo Security Control), in particolare a seconda della modalità di sicurezza scelta:
Il campo Data Payload e le modalità di sicurezza
1) AES-CTR
• Cifratura: il mittente spezza il testo
in chiaro in n blocchi p1,….,pn,
ciascuno avente dimensione 16-byte,
e per ogni blocco pi viene calcolato il
corrispondente testo cifrato ci in
questo modo: ci = pi ⊕ Ek (xi).
• Decifratura: si utilizza la stessa
sequenza di valori del contatore ai
quali si applica lo XOR con i blocchi
di testo cifrato : pi = ci ⊕ Ek (xi).
Flags Source
Address
Frame
Ctr
Key
Ctr
Block
Ctr
• Il counter xi è composto da vari campi:
• Il formato del campo Data Payload nella modalità
di sicurezza AES-CTR del pacchetto è composto
da tre campi: Frame Counter, Key Counter e
Encrypted Payload.
1 byte 8 bytes 4 bytes 1 byte 2 bytes
Flags Sequence
Number
Destination
Address
Source
Address
Auxiliary
Security
Header
Data Payload CRC
Frame
Counter
Key
Counter
Encrypted Payload
4 bytes 1 byte variable
• Questa modalità di sicurezza (0x04 nel campo Security Control) fornisce esclusivamente
confidenzialità utilizzando l’algoritmo AES in modalità counter. Viene utilizzato un nonce o IV.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
19/32
21. 2) AES-CBC-MAC
• Calcolo del MAC: l’algoritmo di cifratura
prende in input una chiave k e lo XOR tra un
blocco di testo in chiaro e il blocco di testo cifrato
precedente (inizialmente si ha IV = 0)
• Il formato del campo Data Payload nella modalità
di sicurezza AES-CBC-MAC del pacchetto è
composto da due campi: Payload e MAC.
Flags Sequence
Number
Destination
Address
Source
Address
Auxiliary
Security
Header
Data Payload CRC
Payload MAC
variable 4/8/16 bytes
• Questa modalità di sicurezza (0x01/0x02/0x03 nel campo Security Control) fornisce
esclusivamente l’integrità e l’autenticazione utilizzando la tecnica CBC-MAC. Il
mittente/destinatario può calcolare un MAC di lunghezza di 4, 8 o 16 byte ce
protegge il campo data payload del pacchetto.
• Il campo data payload può avere tre differenti formati che dipendono da come sono stati impostati i campi
dedicati alla sicurezza (campo Security Control), in particolare a seconda della modalità di sicurezza scelta:
Il campo Data Payload e le modalità di sicurezza
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
20/32
22. 3) AES-CCM
• Il formato del campo Data Payload nella modalità di sicurezza
AES-CCM del pacchetto è composto da quattro campi: Frame
Counter, Key Counter, Encrypted Payload ed Encrypted MAC.
Flags Sequence
Number
Destination
Address
Source
Address
Auxiliary
Security
Header
Data Payload CRC
Frame
Counter
Key
Counter
Encrypted
Payload
Encrypted
MAC
4 bytes 1 byte variable 4/8/16 bytes
• Questa modalità di sicurezza (0x05/0x06/0x07 nel campo
Security Control) utilizza la modalità operativa CCM
fornendo sia confidenzialità che integrità ed autenticazione
combinando le modalità CBC-MAC e CTR. Viene applicata
prima la protezione dell’integrità sull’intestazione e sul
campo data payload, dopodichè viene cifrato sia sia il MAC
che il campo data payload.
• Il campo data payload può avere tre differenti formati che dipendono da come sono stati impostati i campi
dedicati alla sicurezza (campo Security Control), in particolare a seconda della modalità di sicurezza scelta:
Il campo Data Payload e le modalità di sicurezza
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
21/32
23. • Un ricevente può mettere in atto la protezione dai replay-attack quando vengono usate le modalità di sicurezza
che forniscono la confidenzialità, come la modalità AES-CTR e tutte le varianti della modalità AES-CCM. Il
destinatario usa il frame counter, il key counter ed il replay counter, comparando il replay counter dai pacchetti in
entrata con il valore più alto memorizzato nella sua ACL. Se il pacchetto in entrata ha un replay counter più alto
di quello memorizzato nella ACL allora il pacchetto viene accettato ed il nuovo replay counter viene salvato. Se,
tuttavia, il pacchetto in entrata ha un valore più basso, allora il pacchetto viene rifiutato e l’applicazione viene
informata del rifiuto.
La protezione dai replay attack
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
22/32
24. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
23/32
25. • In un gruppo di nodi, il modello della chiave (keying models) governa quale chiave un nodo deve usare per comunicare con
un altro nodo. Il modello della chiave che è più appropriato per un’applicazione dipende dal tipo di minacce che
l’applicazione deve affrontare e quali tipi di risorse è disposta a spendere per la gestione delle chiavi. I più comuni
modelli di chiave sono:
Chiave a coppia:
✓ Ogni coppia di nodi
condivide una chiave
unica.
✓ Limita gli effetti dovuti
alla compromissione di un
nodo.
× Alti costi di archiviazione
delle chiavi.
Chiave condivisa in rete:
✓ Una singola chiave viene
condivisa tra tutti i nodi
della rete.
✓ Semplice gestione della
chiave.
× Un avversario che
compromette un nodo
può minare la sicurezza
dell’intera rete.
Chiavi di gruppo:
✓ Una singola chiave viene
condivisa all’interno di un
gruppo di nodi.
✓ Ottimo compromesso tra i
modelli chiave condivisa e
chiave a coppia.
Approccio ibrido:
✓ Alcuni sistemi
possono utilizzare
contemporaneamente
una combinazione di
modelli.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
24/32
26. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
25/32
27. • Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose
per gli sviluppatori di applicazioni.
Esse ricadono in tre categorie:
• la gestione del vettore di inizializzazione
• la gestione della chiave
• la protezione dell’integrità
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
26/32
28. • Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose
per gli sviluppatori di applicazioni.
Esse ricadono in tre categorie:
• la gestione del vettore di inizializzazione
• la gestione della chiave
• la protezione dell’integrità
1) Stessa chiave in più entries della ACL
2) Perdita dello stato della ACL a causa dell’interruzione di alimentazione
Molti dispositivi dello standard 802.15.4 dovrebbero essere alimentati a batteria oppure ad
energia solare. Per questo motivo i progettisti di questi dispositivi devono assicurarsi che lo stato
della ACL viene mantenuto (persistenza) anche durante le interruzioni di corrente.
Cosa succede se lo stato della ACL viene perso quando il nodo subisce una interruzione
dell’alimentazione?
Si verifica una vulnerabilità se una stessa chiave viene usata in due o più entries della ACL. In
questo caso è altamente probabile che il mittente riuserà accidentalmente il nonce.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
27/32
29. • Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose
per gli sviluppatori di applicazioni.
Esse ricadono in tre categorie:
• la gestione del vettore di inizializzazione
• la gestione della chiave
• la protezione dell’integrità
1) Il modello della chiave condivisa in rete è incompatibile con la reply protection
2) Il modello della chiave a coppia è inadeguatamente supportato
Per usare il modello della chiave condivisa un’applicazione deve usare l’entry di default nella ACL
mentre le altre entry nella ACL non sono utili per la comunicazione di gruppo.
Es. abbiamo un nodo mittente s1 che invia 100 messaggi usando un replay counter da 0 a 99, il
destinatario aggiorna il proprio replay counter per ogni pacchetto che arriva; ma se un nuovo mittente s2
invia un messaggio con il suo replay counter che parte da 0, il destinatario rifiuterà il messaggio poiché
accetterà solo messaggi con un reply counter maggiore.
Lo standard non specifica un numero minimo di entry in una ACL. Un nodo supporto di entry nella
ACL ci limiterà a reti con massimo nnodi. Il modello chiave a coppia è adesso utilizzabile solo se un
dispositivo ha abbastanza entry nella ACL.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
28/32
30. • Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose
per gli sviluppatori di applicazioni.
Esse ricadono in tre categorie:
• la gestione del vettore di inizializzazione
• la gestione della chiave
• la protezione dell’integrità
1) Modalità di cifratura non autenticata
2) Attacco Denial-of-Service sulla modalità AES-CTR
3) Nessuna protezione dell’integrità sui pacchetti di riscontro
La modalità AES-CTR è molto pericolosa: un avversario può facilmente modificare in tempo reale
il testo cifrato e apportare modifiche al CRC in modo che il destinatario accetti il pacchetto.
Abbiamo un mittente s ed un destinatario che comunicano in modalità AES
CTR con la replay protection abilitata ed una chiave condivisa k. Se un avversario invia un
pacchetto compromesso avente mittente s avente frame counter 0xFFFFFFFF, quest’ultimo lo
accetterà aggiornando il proprio contatore. La prossima volta che il vero mittente s proverà ad
inviare un pacchetto legittimo, il destinatario lo rifiuterà a prescindere perché il contatore ha
raggiunto il suo valore massimo, e qualsiasi pacchetto che arriva dopo sembrerà replicato.
Le specifiche dello standard non includono nessuna protezione dell’integrità e/o confidenzialità per
i pacchetti di riscontro permettendo ad un avversario di creare un riscontro fasullo ingannando il
mittente nel pensare che il pacchetto è stato ricevuto.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
29/32
31. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
30/32
32. • In conclusione si può affermare che esistono numerose problematiche quando si adopera lo standard 802.15.4.
Queste problematiche causano numerose falle di sicurezza nelle comunicazioni tra nodi. Fortunatamente esse
hanno un certo numero di soluzioni. Alcune di esse possono essere facilmente evitate dai programmatori di
applicazioni, mentre altre richiedono ai progettisti dei dispositivi di adattare le loro progettazioni.
• In alternativa, il comitato dello standard IEEE 802.15.4 potrebbe risolverle in una successiva revisione di questo
standard. In definitiva si sconsiglia vivamente l’uso della modalità di sicurezza AES-CTR, così come non
bisogna fare affidamento sui pacchetti di riscontro. Inoltre i progettisti dovrebbero includere il supporto per le
255 entries, così come dovrebbero mantenere lo stato della ACL durante le interruzioni di energia elettrica ed
includere il supporto per l’autenticazione dei pacchetti di riscontro.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
31/32
33. • Security Considerations for IEEE 802.15.4 Networks, Naveen Sastry, David Wagner (University of California, Berkeley):
https://www.researchgate.net/publication/221005669_Security_considerations_for_IEEE_802154_networks
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
• Reti di calcolatori, Andrew S. Tanenbaum, Pearson.
• Reti di calcolatori e Internet, Behrouz A. Forouzan, McGraw-Hill.
• Reti di calcolatori e Internet, un approccio top-down, James F. Kurose, Keith W. Ross, Pearson.
32/32