UNIVERSITÀ CA’ FOSCARI
CORSO DI LAUREA IN INFORMATICA
Project Work di
Reti Di Calcolatori
A cura di
Luca Pinton (mat. 832997)
Di cosa parleremo...
• Introduzione alle reti wireless
• Sicurezza nelle reti Wi-Fi
• Accessi non autorizzati
• Chiavi WEP, WPA, WPA2
• Impostazioni secondarie
• WPS: casi di scarsa sicurezza
"Internet è una rete mondiale
di reti di computer ad accesso
pubblico."
Wikipedia
La pioniera ARPANET nacque per
scopi militari.
Due tipologie di scambio dati
Wired connessione via cavo
Wireless connessione via onde radio
Principali standard Wireless IEEE 802
WLAN IEEE 802.11
WPAN IEEE 802.15
WMAN IEEE 802.16
Consorzio Wi-Fi Alliance
conformità IEEE 802.11
Lo sviluppo hardware/software dei
dispositivi,
ha portato alla formazione di più
classi
802.11a
802.11b
802.11g
802.11n
802.11ac
Disturbatori di
frequenza
Dispositivi Jammer
2.4 GHz
- Molti dispositivi
- Minor velocità
+ Estensione
copertura
5 GHz
+ Pochi dispositivi
+ Maggior
velocità
- Estensione
copertura
Frequenze di lavoro
Responsabili della sicurezza della
Rete
Black Hat White Hat
Violazioni di sicurezza (1)
Wardriving
Rilevazione in mobilità di reti Wi-Fi,
con raccolta informazioni circa l’area
coperta e la chiave utilizzata. Spesso
viene aggiunto anche un sistema GPS
per ottenere le coordinate.
Warchalking
Disegno di simboli che
esplicano i risultati
ottenuti dalla tecnica
precedente.
Violazioni di sicurezza (2)
Accesso NON autorizzato!
Thiefing
Cracking
Violazioni di sicurezza (3)
Monitoraggio ed intercettazione:
attacco MITM
Wireless: un dubbio amletico…
ACCESO oppure SPENTO?
Chiave WEP (IEEE 802.11-1999)
RC4 (cifratura a flusso) + CRC-32
Chiave a 64 bit:
10 cifre esadecimali = 40 bit
vettore inizializzazione = 24 bit
Dimensioni chiavi: 64, 128, 152 e
256 bit
Tipologia di autenticazione:
Open System Shared Key
Chiave WPA (IEEE 802.11i)
Standard TKIP
Re-implementazione di RC4
Tre sostanziali novità:
- crittazione univoca di ogni
pacchetto
- contatore di sequenza (controllo
ripetizioni)
- MIC 64 bit per verifica integrità
Chiave WPA2 (IEEE 802.11i-2004)
Chiave WPA
AES-CCMP + completamento
standard
AES (cifratura a blocchi) migliore di
TKIP
Dimensioni chiavi: 128, 192 e 256 bit
Due tecniche complesse: Counter e
Tipologia di autenticazione
WPA/WPA2 Personal (PSK)
Chiave condivisa: TKIP oppure AES-
CCMP
WPA/WPA2 Enterprise
Credenziali server (esempio: RADIUS)
Standard IEEE 802.1X
Impostazioni di sicurezza aggiuntive
- Disabilitazione SSID broadcast
- Filtro MAC adress
- Utilizzo del DHCP
Fino a che punto sono utili queste ed
altre impostazioni di sicurezza?
Quando implementare contromisure
forti?
WPS: Wi-Fi Protected Setup
Comodità e rapidità di collegamento
ad una rete wireless esistente.
Quattro metodi di utilizzo:
PIN, PCB, NFC ed USB.
Area coperta di molto inferiore al
wireless.
Metodo Sicuro? No!
Casi: Viehböck 12/2011 e Bongard
08/2014
Luca Pinton
GRAZIE
PER
L’ATTENZIONE

Reti Wi-Fi E Sicurezza

  • 1.
    UNIVERSITÀ CA’ FOSCARI CORSODI LAUREA IN INFORMATICA Project Work di Reti Di Calcolatori A cura di Luca Pinton (mat. 832997)
  • 2.
    Di cosa parleremo... •Introduzione alle reti wireless • Sicurezza nelle reti Wi-Fi • Accessi non autorizzati • Chiavi WEP, WPA, WPA2 • Impostazioni secondarie • WPS: casi di scarsa sicurezza
  • 3.
    "Internet è unarete mondiale di reti di computer ad accesso pubblico." Wikipedia La pioniera ARPANET nacque per scopi militari.
  • 4.
    Due tipologie discambio dati Wired connessione via cavo Wireless connessione via onde radio Principali standard Wireless IEEE 802 WLAN IEEE 802.11 WPAN IEEE 802.15 WMAN IEEE 802.16
  • 5.
    Consorzio Wi-Fi Alliance conformitàIEEE 802.11 Lo sviluppo hardware/software dei dispositivi, ha portato alla formazione di più classi 802.11a 802.11b 802.11g 802.11n 802.11ac
  • 6.
    Disturbatori di frequenza Dispositivi Jammer 2.4GHz - Molti dispositivi - Minor velocità + Estensione copertura 5 GHz + Pochi dispositivi + Maggior velocità - Estensione copertura Frequenze di lavoro
  • 7.
    Responsabili della sicurezzadella Rete Black Hat White Hat
  • 8.
    Violazioni di sicurezza(1) Wardriving Rilevazione in mobilità di reti Wi-Fi, con raccolta informazioni circa l’area coperta e la chiave utilizzata. Spesso viene aggiunto anche un sistema GPS per ottenere le coordinate. Warchalking Disegno di simboli che esplicano i risultati ottenuti dalla tecnica precedente.
  • 9.
    Violazioni di sicurezza(2) Accesso NON autorizzato! Thiefing Cracking
  • 10.
    Violazioni di sicurezza(3) Monitoraggio ed intercettazione: attacco MITM
  • 11.
    Wireless: un dubbioamletico… ACCESO oppure SPENTO?
  • 12.
    Chiave WEP (IEEE802.11-1999) RC4 (cifratura a flusso) + CRC-32 Chiave a 64 bit: 10 cifre esadecimali = 40 bit vettore inizializzazione = 24 bit Dimensioni chiavi: 64, 128, 152 e 256 bit Tipologia di autenticazione: Open System Shared Key
  • 13.
    Chiave WPA (IEEE802.11i) Standard TKIP Re-implementazione di RC4 Tre sostanziali novità: - crittazione univoca di ogni pacchetto - contatore di sequenza (controllo ripetizioni) - MIC 64 bit per verifica integrità
  • 14.
    Chiave WPA2 (IEEE802.11i-2004) Chiave WPA AES-CCMP + completamento standard AES (cifratura a blocchi) migliore di TKIP Dimensioni chiavi: 128, 192 e 256 bit Due tecniche complesse: Counter e
  • 15.
    Tipologia di autenticazione WPA/WPA2Personal (PSK) Chiave condivisa: TKIP oppure AES- CCMP WPA/WPA2 Enterprise Credenziali server (esempio: RADIUS) Standard IEEE 802.1X
  • 16.
    Impostazioni di sicurezzaaggiuntive - Disabilitazione SSID broadcast - Filtro MAC adress - Utilizzo del DHCP Fino a che punto sono utili queste ed altre impostazioni di sicurezza? Quando implementare contromisure forti?
  • 17.
    WPS: Wi-Fi ProtectedSetup Comodità e rapidità di collegamento ad una rete wireless esistente. Quattro metodi di utilizzo: PIN, PCB, NFC ed USB. Area coperta di molto inferiore al wireless. Metodo Sicuro? No! Casi: Viehböck 12/2011 e Bongard 08/2014
  • 18.