SlideShare a Scribd company logo
LA SICUREZZA NELLE RETI IEEE 802.15.4
Università degli Studi di Salerno
Dipartimento di Informatica
Tesina per il corso di Sicurezza dei Dati
A cura di:
dott. Gianmarco Beato (matr. 0522500782)
Professore:
Alfredo De Santis
Lunedì 6 luglio 2020
Anno Accademico 2019-2020
Corso di laurea Magistrale in Informatica
(g.beato1@studenti.unisa.it)
(gianmarco.beato@gmail.com)
(ads@unisa.it)
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
1/32
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
2/32
• La crescente importanza e diffusione di dispositivi wireless piccoli, economici e dotati di scarse capacità
computazionali ha richiesto la creazione di una piattaforma comune su cui tali dispositivi possano comunicare
tra loro.
• Lo standard IEEE 802.15.4 descrive dei protocolli di comunicazione per questo tipo di dispositivi,
supportando una vasta varietà di applicazioni.
• Lo standard risponde anche alle esigenze di riservatezza e di protezione dell’integrità per le applicazioni che
ne necessitano fornendo un pacchetto di sicurezza al livello di collegamento.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
3/32
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
4/32
• Una rete è un insieme di dispositivi connessi
da canali di comunicazione con lo scopo di
fornire scambio e condivisione di dati e la
comunicazione tra utenti e/o dispositivi
terminali.
• Una rete effettua i propri compiti grazie ad
un’architettura a strati in cui in cui ogni strato
ha un insieme di funzioni. Il modello OSI è
uno standard per le funzioni di
comunicazione nelle reti proposto dalla
organizzazione OSI e prevede 7 strati. Ma a
livello implementativo lo standard de facto
affermatosi per le architetture di rete a livelli
è la suite di protocolli TCP/IP, che riprende
in parte il modello OSI e prevede 5 strati:
fisico, collegamento, rete, trasporto ed
applicazione.
LIVELLO
FISICO
LIVELLO
COLLEGAMENTO
LIVELLO
RETE
LIVELLO
TRASPORTO
LIVELLO
SESSIONE
LIVELLO
PRESENTAZIONE
LIVELLO
APPLICAZIONE
LIVELLO
FISICO
LIVELLO
COLLEGAMENTO
LIVELLO
RETE
LIVELLO
TRASPORTO
LIVELLO
APPLICAZIONE
Il modello OSI La suite di protocolli TCP/IP
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
5/32
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
6/32
• Uno dei modi più comuni per classificare le
reti è in base alla loro dimensione. Tra le
principali troviamo:
• Reti ad ampio raggio (WAN)
• Reti a raggio intermedio (MAN)
• Reti a corto raggio (LAN/WLAN)
• Reti a cortissimo raggio (PAN/WPAN)
• Reti PAN/WPAN:
• Dette anche LR-PAN/LR-WPAN
• Ampio campo di applicazione
• Wireless Sensor network (WSN)
WAN
MAN
LAN/WLAN
PAN/WPAN
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
7/32
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
8/32
• Un protocollo è un insieme di regole
che governano la comunicazione e
che devono essere adottate dai
dispositivi che vogliono comunicare,
definendo cosa viene comunicato,
come viene comunicato e quando
deve avvenire la comunicazione.
• Uno standard fornisce delle linee
guida a chiunque sia coinvolto nello
sviluppo di una interrete pubblica, per
assicurare l’interoperabilità per il
mercato odierno.
• Esistono numerose organizzazioni
dedicate allo sviluppo di standard
(ITUT-T, ISO, ANSI, IEEE,…).
• L’IEEE ha definito oltre 900 standard industriali; tra i più
noti troviamo: IEEE 754, IEEE 802, IEEE 1275, etc…
• L’IEEE ha sviluppato una serie di standard per le LAN e
WAN noti collettivamente come standard IEEE 802 che
definiscono le specifiche di protocolli e funzioni del livello
fisico e di collegamento. Tra i più noti troviamo: IEEE 802.1,
IEEE 802.2, IEEE 802.3, IEEE 802.11, IEEE 802.15, etc…
• Lo standard IEEE 802 suddivide lo strato di collegamento
in due sottostrati: LLC e MAC.
LIVELLO
FISICO
LIVELLO
COLLEGAMENTO
STRATI SUPERIORI STRATI SUPERIORI
SOTTOSTRATO LLC
SOTTOSTRATO
MAC ETHERNET
SOTTOSTRATO
MAC WLAN
SOTTOSTRATO
MAC PAN/WPAN
. . .
. . .
SOTTOSTRATO
FISICO ETHERNET
SOTTOSTRATO
FISICO WLAN
SOTTOSTRATO
FISICO PAN/WPAN
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
9/32
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
10/32
• Lo standard IEEE 802.15.4 fa parte
di una famiglia di standard noti
complessivamente come standard
IEEE 802.15 che specificano il
funzionamento delle reti WPAN.
Esso comprende lo standard:
• IEEE 802.15.1 (WPAN a medio
data rate - Bluethoot)
• IEEE 802.15.3 (WPAN ad alto
data rate)
• IEEE 802.15.4 (WPAN, basso
data rate)
• Lo standard IEEE 801.15.4 regolamenta il livello fisico e il
livello MAC delle reti WPAN (Le specifiche ZigBee sono basate
su questo standard).
• Lo standard prevede due tipi di dispostivi: FFD e RFD.
• Bande di frequenza utilizzate: 868/915/2450 MHz.
• Raggio di comunicazione di massimo 10m con velocità di
trasferimento di 250 kbit/s.
• Quattro tipi di frame: dati, riscontro, beacon, controllo
MAC.
• Indirizzamento a 64-bit .
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
11/32
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
12/32
• I Servizi di sicurezza di base forniti nello strato di collegamento sono:
• Controllo degli accessi e integrità dei messaggi: impedire l’accesso alla rete a entità non autorizzate ed
essere in grado di rilevare eventuali manomissioni ai messaggi in transito includendo un MAC.
• Confidenzialità: proteggere le informazioni segrete da parti non autorizzate mediante tecniche
crittografiche. Uno schema di crittografia non dovrebbe solo prevenire di risalire al testo in chiaro, ma
un attaccante che dispone di una potenza di calcolo limitata deve essere incapace di risalire al testo in
chiaro dato solo il testo cifrato e la corrispondente chiave (sicurezza semantica). La tecnica per ottenere la
sicurezza semantica è l’utilizzo di un nonce.
• Protezione dai replay-attack (replay protection): un avversario che intercetta un messaggio tra due nodi
autorizzati e lo ripete in un secondo momento viene chiamato replay-attack.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
13/32
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
14/32
• La sicurezza nello standard 802.15.4 è gestita dal sottostrato MAC del livello di collegamento.
• Solo due tipi di pacchetti dati (frame) definiti dallo standard sono importanti per la sicurezza: pacchetti di
dati e pacchetti di riscontro.
Flags Sequence
Number
Destination
Address
Source
Address
Auxiliary
Security
Header
Data Payload CRC
2 bytes 1 byte 0/2/4/10 byes 0/2/4/10 byes 0/14 bytes variable 2 bytes
802.15.4
MAC HEADER
802.15.4
MAC PAYLOAD
802.15.4
MAC FOOTER
Flags Sequence
Number
CRC
2 bytes 1 byte 2 bytes
Formato di un pacchetto dati
Formato di un pacchetto di
riscontro
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
15/32
• Le specifiche di questo standard definiscono otto differenti modalità di sicurezza, così come specificato nella
tabella seguente:
Name Description
0x00 – Null No security. Data is not encrypted. Data authenticity
is not validated
0x01 – AES-CBC-MAC-32
0x02 – AES-CBC-MAC-64
0x03 – AES-CBC-MAC-128
Data is not encrypted. Data authenticity is validated
(32 bit MAC)
Data is not encrypted. Data authenticity is validated
(64 bit MAC)
Data is not encrypted. Data authenticity is validated
(128 bit MAC)
0x04 – AES-CTR Encryption only. CTR Mode. Data is encrypted. Data
authenticity is not validated
0x05 – AES-CCM-32
0x06 – AES-CCM-64
0x07 – AES-CCM-128
Data is encrypted. Data authenticity is validated
(Encryption & 32 bit MAC)
Data is encrypted. Data authenticity is validated
(Encryption & 64 bit MAC)
Data is encrypted. Data authenticity is validated
(Encryption & 128 bit MAC)
NESSUNA
SICUREZZA
SOLO
CIFRATURA
SOLO
AUTENTICAZIONE
AUTENTICAZIONE
E CIFRATURA
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
16/32
• Analizzando un frame MAC IEEE 802.15.4 possiamo individuare tre campi che sono correlati alla sicurezza:
• Flags
• Auxiliary Security Control
• Data Payload
Flags Sequence
Number
Destination
Address
Source
Address
Auxiliary
Security
Header
Data Payload CRC
Security
Control
Frame Counter Key Identifier
Security
Level
Key Identifier
Mode
Reserved Key
Source
Key Index
1 bytes 4 bytes 0/9 bytes
0/2 bits 3/4 bits 5/7 bits 0/8 bytes 1 byte
• Il campo Auxiliary Security Header solo se il
sottocampo Security Enabled del campo Flags
vale 1.
• Security Control: specifica il tipo di protezione
impostando i primi 2 bit (sottocampo Security
Level); possibili valori: 0x00, 0x01, 0x02, 0x03,
0x04, 0x05, 0x06, 0x07.
• Key Identifier Mode: imposta il tipo di chiave
usato da mittente e destinatario; possibili valori:
0, 1, 2, 3.
• Frame Counter: contatore fornito dalla
sorgente de frame per proteggere il messaggio
dai replay-attack.
• Key Identifier: specifica informazioni sulla
chiave utilizzata.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
17/32
• Ogni ricetrasmettitore 802.15.4 deve gestire un elenco per controllare i suoi «fratelli fidati» e le politiche di
sicurezza da applicare; per questo motivo ogni nodo ha una propria ACL. Il formato di una ACL è il
seguente:
La Access Control Lists (ACL)
Address Security Suite Key Last IV Replay Ctr
• Quando un nodo desidera inviare un messaggio ad un determinato nodo oppure ricevere un pacchetto,
effettua una ricerca nell’ACL per vedere se si tratta di un fratello fidato.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
18/32
• Il campo data payload può avere tre differenti formati che dipendono da come sono stati impostati i campi
dedicati alla sicurezza (campo Security Control), in particolare a seconda della modalità di sicurezza scelta:
Il campo Data Payload e le modalità di sicurezza
1) AES-CTR
• Cifratura: il mittente spezza il testo
in chiaro in n blocchi p1,….,pn,
ciascuno avente dimensione 16-byte,
e per ogni blocco pi viene calcolato il
corrispondente testo cifrato ci in
questo modo: ci = pi ⊕ Ek (xi).
• Decifratura: si utilizza la stessa
sequenza di valori del contatore ai
quali si applica lo XOR con i blocchi
di testo cifrato : pi = ci ⊕ Ek (xi).
Flags Source
Address
Frame
Ctr
Key
Ctr
Block
Ctr
• Il counter xi è composto da vari campi:
• Il formato del campo Data Payload nella modalità
di sicurezza AES-CTR del pacchetto è composto
da tre campi: Frame Counter, Key Counter e
Encrypted Payload.
1 byte 8 bytes 4 bytes 1 byte 2 bytes
Flags Sequence
Number
Destination
Address
Source
Address
Auxiliary
Security
Header
Data Payload CRC
Frame
Counter
Key
Counter
Encrypted Payload
4 bytes 1 byte variable
• Questa modalità di sicurezza (0x04 nel campo Security Control) fornisce esclusivamente
confidenzialità utilizzando l’algoritmo AES in modalità counter. Viene utilizzato un nonce o IV.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
19/32
2) AES-CBC-MAC
• Calcolo del MAC: l’algoritmo di cifratura
prende in input una chiave k e lo XOR tra un
blocco di testo in chiaro e il blocco di testo cifrato
precedente (inizialmente si ha IV = 0)
• Il formato del campo Data Payload nella modalità
di sicurezza AES-CBC-MAC del pacchetto è
composto da due campi: Payload e MAC.
Flags Sequence
Number
Destination
Address
Source
Address
Auxiliary
Security
Header
Data Payload CRC
Payload MAC
variable 4/8/16 bytes
• Questa modalità di sicurezza (0x01/0x02/0x03 nel campo Security Control) fornisce
esclusivamente l’integrità e l’autenticazione utilizzando la tecnica CBC-MAC. Il
mittente/destinatario può calcolare un MAC di lunghezza di 4, 8 o 16 byte ce
protegge il campo data payload del pacchetto.
• Il campo data payload può avere tre differenti formati che dipendono da come sono stati impostati i campi
dedicati alla sicurezza (campo Security Control), in particolare a seconda della modalità di sicurezza scelta:
Il campo Data Payload e le modalità di sicurezza
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
20/32
3) AES-CCM
• Il formato del campo Data Payload nella modalità di sicurezza
AES-CCM del pacchetto è composto da quattro campi: Frame
Counter, Key Counter, Encrypted Payload ed Encrypted MAC.
Flags Sequence
Number
Destination
Address
Source
Address
Auxiliary
Security
Header
Data Payload CRC
Frame
Counter
Key
Counter
Encrypted
Payload
Encrypted
MAC
4 bytes 1 byte variable 4/8/16 bytes
• Questa modalità di sicurezza (0x05/0x06/0x07 nel campo
Security Control) utilizza la modalità operativa CCM
fornendo sia confidenzialità che integrità ed autenticazione
combinando le modalità CBC-MAC e CTR. Viene applicata
prima la protezione dell’integrità sull’intestazione e sul
campo data payload, dopodichè viene cifrato sia sia il MAC
che il campo data payload.
• Il campo data payload può avere tre differenti formati che dipendono da come sono stati impostati i campi
dedicati alla sicurezza (campo Security Control), in particolare a seconda della modalità di sicurezza scelta:
Il campo Data Payload e le modalità di sicurezza
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
21/32
• Un ricevente può mettere in atto la protezione dai replay-attack quando vengono usate le modalità di sicurezza
che forniscono la confidenzialità, come la modalità AES-CTR e tutte le varianti della modalità AES-CCM. Il
destinatario usa il frame counter, il key counter ed il replay counter, comparando il replay counter dai pacchetti in
entrata con il valore più alto memorizzato nella sua ACL. Se il pacchetto in entrata ha un replay counter più alto
di quello memorizzato nella ACL allora il pacchetto viene accettato ed il nuovo replay counter viene salvato. Se,
tuttavia, il pacchetto in entrata ha un valore più basso, allora il pacchetto viene rifiutato e l’applicazione viene
informata del rifiuto.
La protezione dai replay attack
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
22/32
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
23/32
• In un gruppo di nodi, il modello della chiave (keying models) governa quale chiave un nodo deve usare per comunicare con
un altro nodo. Il modello della chiave che è più appropriato per un’applicazione dipende dal tipo di minacce che
l’applicazione deve affrontare e quali tipi di risorse è disposta a spendere per la gestione delle chiavi. I più comuni
modelli di chiave sono:
Chiave a coppia:
✓ Ogni coppia di nodi
condivide una chiave
unica.
✓ Limita gli effetti dovuti
alla compromissione di un
nodo.
× Alti costi di archiviazione
delle chiavi.
Chiave condivisa in rete:
✓ Una singola chiave viene
condivisa tra tutti i nodi
della rete.
✓ Semplice gestione della
chiave.
× Un avversario che
compromette un nodo
può minare la sicurezza
dell’intera rete.
Chiavi di gruppo:
✓ Una singola chiave viene
condivisa all’interno di un
gruppo di nodi.
✓ Ottimo compromesso tra i
modelli chiave condivisa e
chiave a coppia.
Approccio ibrido:
✓ Alcuni sistemi
possono utilizzare
contemporaneamente
una combinazione di
modelli.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
24/32
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
25/32
• Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose
per gli sviluppatori di applicazioni.
Esse ricadono in tre categorie:
• la gestione del vettore di inizializzazione
• la gestione della chiave
• la protezione dell’integrità
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
26/32
• Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose
per gli sviluppatori di applicazioni.
Esse ricadono in tre categorie:
• la gestione del vettore di inizializzazione
• la gestione della chiave
• la protezione dell’integrità
1) Stessa chiave in più entries della ACL
2) Perdita dello stato della ACL a causa dell’interruzione di alimentazione
Molti dispositivi dello standard 802.15.4 dovrebbero essere alimentati a batteria oppure ad
energia solare. Per questo motivo i progettisti di questi dispositivi devono assicurarsi che lo stato
della ACL viene mantenuto (persistenza) anche durante le interruzioni di corrente.
Cosa succede se lo stato della ACL viene perso quando il nodo subisce una interruzione
dell’alimentazione?
Si verifica una vulnerabilità se una stessa chiave viene usata in due o più entries della ACL. In
questo caso è altamente probabile che il mittente riuserà accidentalmente il nonce.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
27/32
• Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose
per gli sviluppatori di applicazioni.
Esse ricadono in tre categorie:
• la gestione del vettore di inizializzazione
• la gestione della chiave
• la protezione dell’integrità
1) Il modello della chiave condivisa in rete è incompatibile con la reply protection
2) Il modello della chiave a coppia è inadeguatamente supportato
Per usare il modello della chiave condivisa un’applicazione deve usare l’entry di default nella ACL
mentre le altre entry nella ACL non sono utili per la comunicazione di gruppo.
Es. abbiamo un nodo mittente s1 che invia 100 messaggi usando un replay counter da 0 a 99, il
destinatario aggiorna il proprio replay counter per ogni pacchetto che arriva; ma se un nuovo mittente s2
invia un messaggio con il suo replay counter che parte da 0, il destinatario rifiuterà il messaggio poiché
accetterà solo messaggi con un reply counter maggiore.
Lo standard non specifica un numero minimo di entry in una ACL. Un nodo supporto di entry nella
ACL ci limiterà a reti con massimo nnodi. Il modello chiave a coppia è adesso utilizzabile solo se un
dispositivo ha abbastanza entry nella ACL.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
28/32
• Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose
per gli sviluppatori di applicazioni.
Esse ricadono in tre categorie:
• la gestione del vettore di inizializzazione
• la gestione della chiave
• la protezione dell’integrità
1) Modalità di cifratura non autenticata
2) Attacco Denial-of-Service sulla modalità AES-CTR
3) Nessuna protezione dell’integrità sui pacchetti di riscontro
La modalità AES-CTR è molto pericolosa: un avversario può facilmente modificare in tempo reale
il testo cifrato e apportare modifiche al CRC in modo che il destinatario accetti il pacchetto.
Abbiamo un mittente s ed un destinatario che comunicano in modalità AES
CTR con la replay protection abilitata ed una chiave condivisa k. Se un avversario invia un
pacchetto compromesso avente mittente s avente frame counter 0xFFFFFFFF, quest’ultimo lo
accetterà aggiornando il proprio contatore. La prossima volta che il vero mittente s proverà ad
inviare un pacchetto legittimo, il destinatario lo rifiuterà a prescindere perché il contatore ha
raggiunto il suo valore massimo, e qualsiasi pacchetto che arriva dopo sembrerà replicato.
Le specifiche dello standard non includono nessuna protezione dell’integrità e/o confidenzialità per
i pacchetti di riscontro permettendo ad un avversario di creare un riscontro fasullo ingannando il
mittente nel pensare che il pacchetto è stato ricevuto.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
29/32
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
30/32
• In conclusione si può affermare che esistono numerose problematiche quando si adopera lo standard 802.15.4.
Queste problematiche causano numerose falle di sicurezza nelle comunicazioni tra nodi. Fortunatamente esse
hanno un certo numero di soluzioni. Alcune di esse possono essere facilmente evitate dai programmatori di
applicazioni, mentre altre richiedono ai progettisti dei dispositivi di adattare le loro progettazioni.
• In alternativa, il comitato dello standard IEEE 802.15.4 potrebbe risolverle in una successiva revisione di questo
standard. In definitiva si sconsiglia vivamente l’uso della modalità di sicurezza AES-CTR, così come non
bisogna fare affidamento sui pacchetti di riscontro. Inoltre i progettisti dovrebbero includere il supporto per le
255 entries, così come dovrebbero mantenere lo stato della ACL durante le interruzioni di energia elettrica ed
includere il supporto per l’autenticazione dei pacchetti di riscontro.
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
31/32
• Security Considerations for IEEE 802.15.4 Networks, Naveen Sastry, David Wagner (University of California, Berkeley):
https://www.researchgate.net/publication/221005669_Security_considerations_for_IEEE_802154_networks
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020
• Reti di calcolatori, Andrew S. Tanenbaum, Pearson.
• Reti di calcolatori e Internet, Behrouz A. Forouzan, McGraw-Hill.
• Reti di calcolatori e Internet, un approccio top-down, James F. Kurose, Keith W. Ross, Pearson.
32/32
Grazie
per
l’attenzione
La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato
Lunedì 6 luglio 2020 - a.a. 2019/2020

More Related Content

Similar to La sicurezza nelle reti IEEE 802.15.4

La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
Gianmarco Beato
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
carmine ricca
 
Brand Rex Seminar 2009 Installation It
Brand Rex Seminar 2009 Installation ItBrand Rex Seminar 2009 Installation It
Brand Rex Seminar 2009 Installation It
Gianluca Musetti
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
Luca Pinton
 
Aspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessAspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessPaolo Mainardi
 
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wireless
Salvatore La Tona
 
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
Giovanni Ciandrini
 
Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Eugenio Carocci
 
Analysis and Characterization of Devices and Protocol Stacks for the Internet...
Analysis and Characterization of Devices and Protocol Stacks for the Internet...Analysis and Characterization of Devices and Protocol Stacks for the Internet...
Analysis and Characterization of Devices and Protocol Stacks for the Internet...
Mauro Losciale
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)securityFabio Pietrosanti
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
Sandro Fontana
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
pma77
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
Roberto Barbiera
 
Modello TCP/IP
Modello TCP/IPModello TCP/IP
2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)securityFabio Pietrosanti
 
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Antonio Musarra
 
Beacons
BeaconsBeacons
Beacons
orgest shehaj
 
Network essentials
Network essentialsNetwork essentials
Network essentials
Alkemy S.p.A. Milan, Italy
 

Similar to La sicurezza nelle reti IEEE 802.15.4 (20)

La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
Brand Rex Seminar 2009 Installation It
Brand Rex Seminar 2009 Installation ItBrand Rex Seminar 2009 Installation It
Brand Rex Seminar 2009 Installation It
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
 
Aspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessAspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli Wireless
 
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wireless
 
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 
Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318
 
Analysis and Characterization of Devices and Protocol Stacks for the Internet...
Analysis and Characterization of Devices and Protocol Stacks for the Internet...Analysis and Characterization of Devices and Protocol Stacks for the Internet...
Analysis and Characterization of Devices and Protocol Stacks for the Internet...
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
Modello TCP/IP
Modello TCP/IPModello TCP/IP
Modello TCP/IP
 
2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security
 
ISO-OSI
ISO-OSIISO-OSI
ISO-OSI
 
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
 
Beacons
BeaconsBeacons
Beacons
 
Network essentials
Network essentialsNetwork essentials
Network essentials
 

More from Gianmarco Beato

Acquisizione forense in ambito Web - Gianmarco Beato.pdf
Acquisizione forense in ambito Web - Gianmarco Beato.pdfAcquisizione forense in ambito Web - Gianmarco Beato.pdf
Acquisizione forense in ambito Web - Gianmarco Beato.pdf
Gianmarco Beato
 
Documento per la valutazione del progetto del team 2.pdf
Documento per la valutazione del progetto del team 2.pdfDocumento per la valutazione del progetto del team 2.pdf
Documento per la valutazione del progetto del team 2.pdf
Gianmarco Beato
 
Documento sul design - SmartPark
Documento sul design - SmartParkDocumento sul design - SmartPark
Documento sul design - SmartPark
Gianmarco Beato
 
Documento per l'analisi dei requisiti - SmartPark
Documento per l'analisi dei requisiti - SmartParkDocumento per l'analisi dei requisiti - SmartPark
Documento per l'analisi dei requisiti - SmartPark
Gianmarco Beato
 
Presentazione del progetto SmartPark
Presentazione del progetto SmartPark Presentazione del progetto SmartPark
Presentazione del progetto SmartPark
Gianmarco Beato
 
Sfida CTF: Protostar Format Zero
Sfida CTF: Protostar Format Zero  Sfida CTF: Protostar Format Zero
Sfida CTF: Protostar Format Zero
Gianmarco Beato
 
Pacman 2D con ML-Agents
Pacman 2D con ML-AgentsPacman 2D con ML-Agents
Pacman 2D con ML-Agents
Gianmarco Beato
 
GenerativeMap: visualizzazione ed esplorazione di una density map dinamica tr...
GenerativeMap: visualizzazione ed esplorazione di una density map dinamica tr...GenerativeMap: visualizzazione ed esplorazione di una density map dinamica tr...
GenerativeMap: visualizzazione ed esplorazione di una density map dinamica tr...
Gianmarco Beato
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato Gianmarco
Gianmarco Beato
 
Relazione progetto Compressione Dati
Relazione progetto Compressione DatiRelazione progetto Compressione Dati
Relazione progetto Compressione Dati
Gianmarco Beato
 
Dispensa del corso di Cybersecurity
Dispensa del corso di CybersecurityDispensa del corso di Cybersecurity
Dispensa del corso di Cybersecurity
Gianmarco Beato
 
Schema di watermarking robusto per un bitstream jpeg cifrato
Schema di watermarking robusto per un bitstream jpeg cifratoSchema di watermarking robusto per un bitstream jpeg cifrato
Schema di watermarking robusto per un bitstream jpeg cifrato
Gianmarco Beato
 
Web Application Coronavirus Regione Campania
Web Application Coronavirus Regione CampaniaWeb Application Coronavirus Regione Campania
Web Application Coronavirus Regione Campania
Gianmarco Beato
 

More from Gianmarco Beato (13)

Acquisizione forense in ambito Web - Gianmarco Beato.pdf
Acquisizione forense in ambito Web - Gianmarco Beato.pdfAcquisizione forense in ambito Web - Gianmarco Beato.pdf
Acquisizione forense in ambito Web - Gianmarco Beato.pdf
 
Documento per la valutazione del progetto del team 2.pdf
Documento per la valutazione del progetto del team 2.pdfDocumento per la valutazione del progetto del team 2.pdf
Documento per la valutazione del progetto del team 2.pdf
 
Documento sul design - SmartPark
Documento sul design - SmartParkDocumento sul design - SmartPark
Documento sul design - SmartPark
 
Documento per l'analisi dei requisiti - SmartPark
Documento per l'analisi dei requisiti - SmartParkDocumento per l'analisi dei requisiti - SmartPark
Documento per l'analisi dei requisiti - SmartPark
 
Presentazione del progetto SmartPark
Presentazione del progetto SmartPark Presentazione del progetto SmartPark
Presentazione del progetto SmartPark
 
Sfida CTF: Protostar Format Zero
Sfida CTF: Protostar Format Zero  Sfida CTF: Protostar Format Zero
Sfida CTF: Protostar Format Zero
 
Pacman 2D con ML-Agents
Pacman 2D con ML-AgentsPacman 2D con ML-Agents
Pacman 2D con ML-Agents
 
GenerativeMap: visualizzazione ed esplorazione di una density map dinamica tr...
GenerativeMap: visualizzazione ed esplorazione di una density map dinamica tr...GenerativeMap: visualizzazione ed esplorazione di una density map dinamica tr...
GenerativeMap: visualizzazione ed esplorazione di una density map dinamica tr...
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato Gianmarco
 
Relazione progetto Compressione Dati
Relazione progetto Compressione DatiRelazione progetto Compressione Dati
Relazione progetto Compressione Dati
 
Dispensa del corso di Cybersecurity
Dispensa del corso di CybersecurityDispensa del corso di Cybersecurity
Dispensa del corso di Cybersecurity
 
Schema di watermarking robusto per un bitstream jpeg cifrato
Schema di watermarking robusto per un bitstream jpeg cifratoSchema di watermarking robusto per un bitstream jpeg cifrato
Schema di watermarking robusto per un bitstream jpeg cifrato
 
Web Application Coronavirus Regione Campania
Web Application Coronavirus Regione CampaniaWeb Application Coronavirus Regione Campania
Web Application Coronavirus Regione Campania
 

La sicurezza nelle reti IEEE 802.15.4

  • 1. LA SICUREZZA NELLE RETI IEEE 802.15.4 Università degli Studi di Salerno Dipartimento di Informatica Tesina per il corso di Sicurezza dei Dati A cura di: dott. Gianmarco Beato (matr. 0522500782) Professore: Alfredo De Santis Lunedì 6 luglio 2020 Anno Accademico 2019-2020 Corso di laurea Magistrale in Informatica (g.beato1@studenti.unisa.it) (gianmarco.beato@gmail.com) (ads@unisa.it)
  • 2. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 1/32
  • 3. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 2/32
  • 4. • La crescente importanza e diffusione di dispositivi wireless piccoli, economici e dotati di scarse capacità computazionali ha richiesto la creazione di una piattaforma comune su cui tali dispositivi possano comunicare tra loro. • Lo standard IEEE 802.15.4 descrive dei protocolli di comunicazione per questo tipo di dispositivi, supportando una vasta varietà di applicazioni. • Lo standard risponde anche alle esigenze di riservatezza e di protezione dell’integrità per le applicazioni che ne necessitano fornendo un pacchetto di sicurezza al livello di collegamento. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 3/32
  • 5. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 4/32
  • 6. • Una rete è un insieme di dispositivi connessi da canali di comunicazione con lo scopo di fornire scambio e condivisione di dati e la comunicazione tra utenti e/o dispositivi terminali. • Una rete effettua i propri compiti grazie ad un’architettura a strati in cui in cui ogni strato ha un insieme di funzioni. Il modello OSI è uno standard per le funzioni di comunicazione nelle reti proposto dalla organizzazione OSI e prevede 7 strati. Ma a livello implementativo lo standard de facto affermatosi per le architetture di rete a livelli è la suite di protocolli TCP/IP, che riprende in parte il modello OSI e prevede 5 strati: fisico, collegamento, rete, trasporto ed applicazione. LIVELLO FISICO LIVELLO COLLEGAMENTO LIVELLO RETE LIVELLO TRASPORTO LIVELLO SESSIONE LIVELLO PRESENTAZIONE LIVELLO APPLICAZIONE LIVELLO FISICO LIVELLO COLLEGAMENTO LIVELLO RETE LIVELLO TRASPORTO LIVELLO APPLICAZIONE Il modello OSI La suite di protocolli TCP/IP La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 5/32
  • 7. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 6/32
  • 8. • Uno dei modi più comuni per classificare le reti è in base alla loro dimensione. Tra le principali troviamo: • Reti ad ampio raggio (WAN) • Reti a raggio intermedio (MAN) • Reti a corto raggio (LAN/WLAN) • Reti a cortissimo raggio (PAN/WPAN) • Reti PAN/WPAN: • Dette anche LR-PAN/LR-WPAN • Ampio campo di applicazione • Wireless Sensor network (WSN) WAN MAN LAN/WLAN PAN/WPAN La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 7/32
  • 9. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 8/32
  • 10. • Un protocollo è un insieme di regole che governano la comunicazione e che devono essere adottate dai dispositivi che vogliono comunicare, definendo cosa viene comunicato, come viene comunicato e quando deve avvenire la comunicazione. • Uno standard fornisce delle linee guida a chiunque sia coinvolto nello sviluppo di una interrete pubblica, per assicurare l’interoperabilità per il mercato odierno. • Esistono numerose organizzazioni dedicate allo sviluppo di standard (ITUT-T, ISO, ANSI, IEEE,…). • L’IEEE ha definito oltre 900 standard industriali; tra i più noti troviamo: IEEE 754, IEEE 802, IEEE 1275, etc… • L’IEEE ha sviluppato una serie di standard per le LAN e WAN noti collettivamente come standard IEEE 802 che definiscono le specifiche di protocolli e funzioni del livello fisico e di collegamento. Tra i più noti troviamo: IEEE 802.1, IEEE 802.2, IEEE 802.3, IEEE 802.11, IEEE 802.15, etc… • Lo standard IEEE 802 suddivide lo strato di collegamento in due sottostrati: LLC e MAC. LIVELLO FISICO LIVELLO COLLEGAMENTO STRATI SUPERIORI STRATI SUPERIORI SOTTOSTRATO LLC SOTTOSTRATO MAC ETHERNET SOTTOSTRATO MAC WLAN SOTTOSTRATO MAC PAN/WPAN . . . . . . SOTTOSTRATO FISICO ETHERNET SOTTOSTRATO FISICO WLAN SOTTOSTRATO FISICO PAN/WPAN La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 9/32
  • 11. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 10/32
  • 12. • Lo standard IEEE 802.15.4 fa parte di una famiglia di standard noti complessivamente come standard IEEE 802.15 che specificano il funzionamento delle reti WPAN. Esso comprende lo standard: • IEEE 802.15.1 (WPAN a medio data rate - Bluethoot) • IEEE 802.15.3 (WPAN ad alto data rate) • IEEE 802.15.4 (WPAN, basso data rate) • Lo standard IEEE 801.15.4 regolamenta il livello fisico e il livello MAC delle reti WPAN (Le specifiche ZigBee sono basate su questo standard). • Lo standard prevede due tipi di dispostivi: FFD e RFD. • Bande di frequenza utilizzate: 868/915/2450 MHz. • Raggio di comunicazione di massimo 10m con velocità di trasferimento di 250 kbit/s. • Quattro tipi di frame: dati, riscontro, beacon, controllo MAC. • Indirizzamento a 64-bit . La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 11/32
  • 13. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 12/32
  • 14. • I Servizi di sicurezza di base forniti nello strato di collegamento sono: • Controllo degli accessi e integrità dei messaggi: impedire l’accesso alla rete a entità non autorizzate ed essere in grado di rilevare eventuali manomissioni ai messaggi in transito includendo un MAC. • Confidenzialità: proteggere le informazioni segrete da parti non autorizzate mediante tecniche crittografiche. Uno schema di crittografia non dovrebbe solo prevenire di risalire al testo in chiaro, ma un attaccante che dispone di una potenza di calcolo limitata deve essere incapace di risalire al testo in chiaro dato solo il testo cifrato e la corrispondente chiave (sicurezza semantica). La tecnica per ottenere la sicurezza semantica è l’utilizzo di un nonce. • Protezione dai replay-attack (replay protection): un avversario che intercetta un messaggio tra due nodi autorizzati e lo ripete in un secondo momento viene chiamato replay-attack. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 13/32
  • 15. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 14/32
  • 16. • La sicurezza nello standard 802.15.4 è gestita dal sottostrato MAC del livello di collegamento. • Solo due tipi di pacchetti dati (frame) definiti dallo standard sono importanti per la sicurezza: pacchetti di dati e pacchetti di riscontro. Flags Sequence Number Destination Address Source Address Auxiliary Security Header Data Payload CRC 2 bytes 1 byte 0/2/4/10 byes 0/2/4/10 byes 0/14 bytes variable 2 bytes 802.15.4 MAC HEADER 802.15.4 MAC PAYLOAD 802.15.4 MAC FOOTER Flags Sequence Number CRC 2 bytes 1 byte 2 bytes Formato di un pacchetto dati Formato di un pacchetto di riscontro La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 15/32
  • 17. • Le specifiche di questo standard definiscono otto differenti modalità di sicurezza, così come specificato nella tabella seguente: Name Description 0x00 – Null No security. Data is not encrypted. Data authenticity is not validated 0x01 – AES-CBC-MAC-32 0x02 – AES-CBC-MAC-64 0x03 – AES-CBC-MAC-128 Data is not encrypted. Data authenticity is validated (32 bit MAC) Data is not encrypted. Data authenticity is validated (64 bit MAC) Data is not encrypted. Data authenticity is validated (128 bit MAC) 0x04 – AES-CTR Encryption only. CTR Mode. Data is encrypted. Data authenticity is not validated 0x05 – AES-CCM-32 0x06 – AES-CCM-64 0x07 – AES-CCM-128 Data is encrypted. Data authenticity is validated (Encryption & 32 bit MAC) Data is encrypted. Data authenticity is validated (Encryption & 64 bit MAC) Data is encrypted. Data authenticity is validated (Encryption & 128 bit MAC) NESSUNA SICUREZZA SOLO CIFRATURA SOLO AUTENTICAZIONE AUTENTICAZIONE E CIFRATURA La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 16/32
  • 18. • Analizzando un frame MAC IEEE 802.15.4 possiamo individuare tre campi che sono correlati alla sicurezza: • Flags • Auxiliary Security Control • Data Payload Flags Sequence Number Destination Address Source Address Auxiliary Security Header Data Payload CRC Security Control Frame Counter Key Identifier Security Level Key Identifier Mode Reserved Key Source Key Index 1 bytes 4 bytes 0/9 bytes 0/2 bits 3/4 bits 5/7 bits 0/8 bytes 1 byte • Il campo Auxiliary Security Header solo se il sottocampo Security Enabled del campo Flags vale 1. • Security Control: specifica il tipo di protezione impostando i primi 2 bit (sottocampo Security Level); possibili valori: 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07. • Key Identifier Mode: imposta il tipo di chiave usato da mittente e destinatario; possibili valori: 0, 1, 2, 3. • Frame Counter: contatore fornito dalla sorgente de frame per proteggere il messaggio dai replay-attack. • Key Identifier: specifica informazioni sulla chiave utilizzata. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 17/32
  • 19. • Ogni ricetrasmettitore 802.15.4 deve gestire un elenco per controllare i suoi «fratelli fidati» e le politiche di sicurezza da applicare; per questo motivo ogni nodo ha una propria ACL. Il formato di una ACL è il seguente: La Access Control Lists (ACL) Address Security Suite Key Last IV Replay Ctr • Quando un nodo desidera inviare un messaggio ad un determinato nodo oppure ricevere un pacchetto, effettua una ricerca nell’ACL per vedere se si tratta di un fratello fidato. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 18/32
  • 20. • Il campo data payload può avere tre differenti formati che dipendono da come sono stati impostati i campi dedicati alla sicurezza (campo Security Control), in particolare a seconda della modalità di sicurezza scelta: Il campo Data Payload e le modalità di sicurezza 1) AES-CTR • Cifratura: il mittente spezza il testo in chiaro in n blocchi p1,….,pn, ciascuno avente dimensione 16-byte, e per ogni blocco pi viene calcolato il corrispondente testo cifrato ci in questo modo: ci = pi ⊕ Ek (xi). • Decifratura: si utilizza la stessa sequenza di valori del contatore ai quali si applica lo XOR con i blocchi di testo cifrato : pi = ci ⊕ Ek (xi). Flags Source Address Frame Ctr Key Ctr Block Ctr • Il counter xi è composto da vari campi: • Il formato del campo Data Payload nella modalità di sicurezza AES-CTR del pacchetto è composto da tre campi: Frame Counter, Key Counter e Encrypted Payload. 1 byte 8 bytes 4 bytes 1 byte 2 bytes Flags Sequence Number Destination Address Source Address Auxiliary Security Header Data Payload CRC Frame Counter Key Counter Encrypted Payload 4 bytes 1 byte variable • Questa modalità di sicurezza (0x04 nel campo Security Control) fornisce esclusivamente confidenzialità utilizzando l’algoritmo AES in modalità counter. Viene utilizzato un nonce o IV. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 19/32
  • 21. 2) AES-CBC-MAC • Calcolo del MAC: l’algoritmo di cifratura prende in input una chiave k e lo XOR tra un blocco di testo in chiaro e il blocco di testo cifrato precedente (inizialmente si ha IV = 0) • Il formato del campo Data Payload nella modalità di sicurezza AES-CBC-MAC del pacchetto è composto da due campi: Payload e MAC. Flags Sequence Number Destination Address Source Address Auxiliary Security Header Data Payload CRC Payload MAC variable 4/8/16 bytes • Questa modalità di sicurezza (0x01/0x02/0x03 nel campo Security Control) fornisce esclusivamente l’integrità e l’autenticazione utilizzando la tecnica CBC-MAC. Il mittente/destinatario può calcolare un MAC di lunghezza di 4, 8 o 16 byte ce protegge il campo data payload del pacchetto. • Il campo data payload può avere tre differenti formati che dipendono da come sono stati impostati i campi dedicati alla sicurezza (campo Security Control), in particolare a seconda della modalità di sicurezza scelta: Il campo Data Payload e le modalità di sicurezza La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 20/32
  • 22. 3) AES-CCM • Il formato del campo Data Payload nella modalità di sicurezza AES-CCM del pacchetto è composto da quattro campi: Frame Counter, Key Counter, Encrypted Payload ed Encrypted MAC. Flags Sequence Number Destination Address Source Address Auxiliary Security Header Data Payload CRC Frame Counter Key Counter Encrypted Payload Encrypted MAC 4 bytes 1 byte variable 4/8/16 bytes • Questa modalità di sicurezza (0x05/0x06/0x07 nel campo Security Control) utilizza la modalità operativa CCM fornendo sia confidenzialità che integrità ed autenticazione combinando le modalità CBC-MAC e CTR. Viene applicata prima la protezione dell’integrità sull’intestazione e sul campo data payload, dopodichè viene cifrato sia sia il MAC che il campo data payload. • Il campo data payload può avere tre differenti formati che dipendono da come sono stati impostati i campi dedicati alla sicurezza (campo Security Control), in particolare a seconda della modalità di sicurezza scelta: Il campo Data Payload e le modalità di sicurezza La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 21/32
  • 23. • Un ricevente può mettere in atto la protezione dai replay-attack quando vengono usate le modalità di sicurezza che forniscono la confidenzialità, come la modalità AES-CTR e tutte le varianti della modalità AES-CCM. Il destinatario usa il frame counter, il key counter ed il replay counter, comparando il replay counter dai pacchetti in entrata con il valore più alto memorizzato nella sua ACL. Se il pacchetto in entrata ha un replay counter più alto di quello memorizzato nella ACL allora il pacchetto viene accettato ed il nuovo replay counter viene salvato. Se, tuttavia, il pacchetto in entrata ha un valore più basso, allora il pacchetto viene rifiutato e l’applicazione viene informata del rifiuto. La protezione dai replay attack La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 22/32
  • 24. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 23/32
  • 25. • In un gruppo di nodi, il modello della chiave (keying models) governa quale chiave un nodo deve usare per comunicare con un altro nodo. Il modello della chiave che è più appropriato per un’applicazione dipende dal tipo di minacce che l’applicazione deve affrontare e quali tipi di risorse è disposta a spendere per la gestione delle chiavi. I più comuni modelli di chiave sono: Chiave a coppia: ✓ Ogni coppia di nodi condivide una chiave unica. ✓ Limita gli effetti dovuti alla compromissione di un nodo. × Alti costi di archiviazione delle chiavi. Chiave condivisa in rete: ✓ Una singola chiave viene condivisa tra tutti i nodi della rete. ✓ Semplice gestione della chiave. × Un avversario che compromette un nodo può minare la sicurezza dell’intera rete. Chiavi di gruppo: ✓ Una singola chiave viene condivisa all’interno di un gruppo di nodi. ✓ Ottimo compromesso tra i modelli chiave condivisa e chiave a coppia. Approccio ibrido: ✓ Alcuni sistemi possono utilizzare contemporaneamente una combinazione di modelli. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 24/32
  • 26. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 25/32
  • 27. • Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose per gli sviluppatori di applicazioni. Esse ricadono in tre categorie: • la gestione del vettore di inizializzazione • la gestione della chiave • la protezione dell’integrità La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 26/32
  • 28. • Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose per gli sviluppatori di applicazioni. Esse ricadono in tre categorie: • la gestione del vettore di inizializzazione • la gestione della chiave • la protezione dell’integrità 1) Stessa chiave in più entries della ACL 2) Perdita dello stato della ACL a causa dell’interruzione di alimentazione Molti dispositivi dello standard 802.15.4 dovrebbero essere alimentati a batteria oppure ad energia solare. Per questo motivo i progettisti di questi dispositivi devono assicurarsi che lo stato della ACL viene mantenuto (persistenza) anche durante le interruzioni di corrente. Cosa succede se lo stato della ACL viene perso quando il nodo subisce una interruzione dell’alimentazione? Si verifica una vulnerabilità se una stessa chiave viene usata in due o più entries della ACL. In questo caso è altamente probabile che il mittente riuserà accidentalmente il nonce. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 27/32
  • 29. • Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose per gli sviluppatori di applicazioni. Esse ricadono in tre categorie: • la gestione del vettore di inizializzazione • la gestione della chiave • la protezione dell’integrità 1) Il modello della chiave condivisa in rete è incompatibile con la reply protection 2) Il modello della chiave a coppia è inadeguatamente supportato Per usare il modello della chiave condivisa un’applicazione deve usare l’entry di default nella ACL mentre le altre entry nella ACL non sono utili per la comunicazione di gruppo. Es. abbiamo un nodo mittente s1 che invia 100 messaggi usando un replay counter da 0 a 99, il destinatario aggiorna il proprio replay counter per ogni pacchetto che arriva; ma se un nuovo mittente s2 invia un messaggio con il suo replay counter che parte da 0, il destinatario rifiuterà il messaggio poiché accetterà solo messaggi con un reply counter maggiore. Lo standard non specifica un numero minimo di entry in una ACL. Un nodo supporto di entry nella ACL ci limiterà a reti con massimo nnodi. Il modello chiave a coppia è adesso utilizzabile solo se un dispositivo ha abbastanza entry nella ACL. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 28/32
  • 30. • Nello standard 802.15.4 sono state riscontrate diverse vulnerabilità e criticità che rappresentano situazioni pericolose per gli sviluppatori di applicazioni. Esse ricadono in tre categorie: • la gestione del vettore di inizializzazione • la gestione della chiave • la protezione dell’integrità 1) Modalità di cifratura non autenticata 2) Attacco Denial-of-Service sulla modalità AES-CTR 3) Nessuna protezione dell’integrità sui pacchetti di riscontro La modalità AES-CTR è molto pericolosa: un avversario può facilmente modificare in tempo reale il testo cifrato e apportare modifiche al CRC in modo che il destinatario accetti il pacchetto. Abbiamo un mittente s ed un destinatario che comunicano in modalità AES CTR con la replay protection abilitata ed una chiave condivisa k. Se un avversario invia un pacchetto compromesso avente mittente s avente frame counter 0xFFFFFFFF, quest’ultimo lo accetterà aggiornando il proprio contatore. La prossima volta che il vero mittente s proverà ad inviare un pacchetto legittimo, il destinatario lo rifiuterà a prescindere perché il contatore ha raggiunto il suo valore massimo, e qualsiasi pacchetto che arriva dopo sembrerà replicato. Le specifiche dello standard non includono nessuna protezione dell’integrità e/o confidenzialità per i pacchetti di riscontro permettendo ad un avversario di creare un riscontro fasullo ingannando il mittente nel pensare che il pacchetto è stato ricevuto. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 29/32
  • 31. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 30/32
  • 32. • In conclusione si può affermare che esistono numerose problematiche quando si adopera lo standard 802.15.4. Queste problematiche causano numerose falle di sicurezza nelle comunicazioni tra nodi. Fortunatamente esse hanno un certo numero di soluzioni. Alcune di esse possono essere facilmente evitate dai programmatori di applicazioni, mentre altre richiedono ai progettisti dei dispositivi di adattare le loro progettazioni. • In alternativa, il comitato dello standard IEEE 802.15.4 potrebbe risolverle in una successiva revisione di questo standard. In definitiva si sconsiglia vivamente l’uso della modalità di sicurezza AES-CTR, così come non bisogna fare affidamento sui pacchetti di riscontro. Inoltre i progettisti dovrebbero includere il supporto per le 255 entries, così come dovrebbero mantenere lo stato della ACL durante le interruzioni di energia elettrica ed includere il supporto per l’autenticazione dei pacchetti di riscontro. La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 31/32
  • 33. • Security Considerations for IEEE 802.15.4 Networks, Naveen Sastry, David Wagner (University of California, Berkeley): https://www.researchgate.net/publication/221005669_Security_considerations_for_IEEE_802154_networks La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020 • Reti di calcolatori, Andrew S. Tanenbaum, Pearson. • Reti di calcolatori e Internet, Behrouz A. Forouzan, McGraw-Hill. • Reti di calcolatori e Internet, un approccio top-down, James F. Kurose, Keith W. Ross, Pearson. 32/32
  • 34. Grazie per l’attenzione La sicurezza nelle reti IEEE 802.15.4 – dott. Gianmarco Beato Lunedì 6 luglio 2020 - a.a. 2019/2020