La presentazione illustra ad alto livello le debolezze della comunicazione wireless e i vari tipi di attacco contro una rete, sepcialmente senza fili, effettuabili al fine di interrompere la comunicazione, recuperare informazioni o effettuare un accesso abusivo alla rete.
Link alla tesi: http://goo.gl/EsTVV
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
Wi-Fi, W-USB, Bluetooth, WiMax: how much are wireless technology secure? Some hints to make your wireless connection more secure.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...Francesco Faenzi
L’avvento dell’era digitale ha portato le imprese a fronteggiare
una crescita esponenziale sia delle opportunità di sviluppo che
dei rischi e dei pericoli connessi con l’impiego delle reti.
Oggi sono pochissime le realtà industriali che conoscono bene
i diversi tipi di minaccia da cui difendersi e sono consapevoli dei rischi a cui sono esposte. Non solo: spesso le imprese produttive ritengono che la Cyber Security sia un argomento che riguarda solo altre realtà.
La crescita vertiginosa dei fenomeni di hacking registrati nell’ultimo
periodo nel mondo industriale conferma tuttavia la notevole
vulnerabilità delle aziende e i rischi per la loro produzione.
Gli obiettivi Il convegno offre alle aziende e agli operatori un’occasione di confronto sul tema “Industrial Cyber Security”, per aumentare la consapevolezza relativa ai rischi e orientarli nel percorso di implementazione delle misure necessarie a prevenire i pericoli insiti nella rete e ad ostacolare gli attacchi informatici.
Durante l’incontro saranno descritte le diverse minacce esistenti in ambito industriale, presentati gli aspetti fondamentali del Cyber Crime e proposte misure efficaci per proteggere la produttività degli impianti e la riservatezza dei dati.
IOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
Strumenti per il deploy e l'esecuzione di Smart Contract sulla Blockchain Ethereum. Interazione fra Blockchain e Intelligenza Artificiale a livello strutturale e applicativo.
Similar to Tipologie di attacchi a reti wireless protette (20)
1. Tipologie di attacchi a reti wireless protette
Relatori: Prof. Maurizio Aiello Prof. Giovanni Chiola Dr. Alessio Merlo
Enrico Cambiaso
Universit` degli Studi di Genova
a
Istituto di Elettronica e di Ingegneria
dellInformazione e delle
Telecomunicazioni
16 dicembre 2009
1 di 13
2. Introduzione
La tecnologia wireless
Il termine wireless si riferisce ad una comunicazione senza fili che
utilizza l’aria come mezzo trasmissivo.
La comunicazione wireless permette di portare un servizio dove la rete
cablata risulta impossibile o costosa da installare.
Esistono varie tipologie di reti wireless, in base alla dimensione e
all’ambiente di utilizzo; in particolare ci concentreremo sulle reti
WLAN, governate dalla famiglia di standard IEEE 802.11.
2 di 13
3. Attacco ad una rete wireless
Gli obiettivi di un attaccante
3 di 13
4. Attacco ad una rete wireless
Tipologie di attacchi
3 di 13
5. Protezione di una rete wireless
Le tipologie di protezione
Verranno illustrati gli attacchi contro:
• Captive portal
• WEP
• WPA
4 di 13
6. Captive portal
Come funziona
Un captive portal ` un sistema di protezione che forza un client ad
e
effettuare un’autenticazione web per poter usufruire della rete.
5 di 13
7. Captive portal
Come aggirarlo
Un captive portal ` un sistema di protezione che forza un client ad
e
effettuare un’autenticazione web per poter usufruire della rete.
DNS tunneling
5 di 13
8. Wired Equivalent Privacy
Come funziona
Utilizza un vettore di inizializzazione da 24 bit.
Disponibile in due modalita: 64-bit WEP e 128-bit WEP.
6 di 13
10. Wired Equivalent Privacy
Algoritmo di WEP cracking
Fasi di attacco:
Open System Shared Key
1. fake-authentication 1. deautenticazione di un client
2. ottenere il file PRGA, connesso alla rete
rappresentante l’algoritmo 2. generare una richiesta ARP
utilizzato per decriptare la valida ed iniettarla nella rete
trasmissione 3. decifrare la chiave
3. generare una richiesta ARP
valida ed iniettarla nella rete
4. decifrare la chiave
8 di 13
11. Wired Equivalent Privacy
WEP cracking
Due principali tipologie di attacco:
FMS (Fluhrer, Mantin, Shamir) richiede dai 4.000.000 ai 6.000.000
pacchetti
PTW (Pyshkin, Tews e Weinmann) richiede dai 35.000 ai 40.000
pacchetti
9 di 13
14. Wi-fi Protected Access
WPA Personal
Questo protocollo risulta essere molto pi` sicuro di WEP.
u
Per l’attacco ` sempre richiesto almeno un client connesso alla rete.
e
Fasi di attacco:
1. deautenticazione del client
2. cattura dell’handshake
3. cracking della chiave di protezione
11 di 13
15. Wi-fi Protected Access
WPA Enterprise
Utilizza un server RADIUS che gestisce l’autenticazione e il protocollo
EAP per proteggere lo scambio di credenziali.
Questa configurazione ` sensibile ad attacchi di tipo evil twin.
e
12 di 13
16. Conclusioni e sviluppi futuri
Tutte le configurazioni wireless attualmente applicabili sono soggette
ad attacchi, tuttavia alcune configurazioni offrono una protezione tale
da scoraggiare un malintenzionato.
IEEE sta studiando alcuni standard che permettono di incrementare la
sicurezza su reti wireless, in particolare il protocollo IEEE 802.11w.
13 di 13