SlideShare a Scribd company logo
Tipologie di attacchi a reti wireless protette

              Relatori:   Prof. Maurizio Aiello   Prof. Giovanni Chiola   Dr. Alessio Merlo




                                                                Enrico Cambiaso

                                                          Universit` degli Studi di Genova
                                                                   a
                                                      Istituto di Elettronica e di Ingegneria
                                                              dellInformazione e delle
                                                                 Telecomunicazioni


                                                                16 dicembre 2009
1 di 13
Introduzione
La tecnologia wireless




Il termine wireless si riferisce ad una comunicazione senza fili che
utilizza l’aria come mezzo trasmissivo.

La comunicazione wireless permette di portare un servizio dove la rete
cablata risulta impossibile o costosa da installare.

Esistono varie tipologie di reti wireless, in base alla dimensione e
all’ambiente di utilizzo; in particolare ci concentreremo sulle reti
WLAN, governate dalla famiglia di standard IEEE 802.11.



 2 di 13
Attacco ad una rete wireless
Gli obiettivi di un attaccante




 3 di 13
Attacco ad una rete wireless
Tipologie di attacchi




 3 di 13
Protezione di una rete wireless
Le tipologie di protezione




Verranno illustrati gli attacchi contro:
• Captive portal
• WEP
• WPA




 4 di 13
Captive portal
Come funziona

Un captive portal ` un sistema di protezione che forza un client ad
                  e
effettuare un’autenticazione web per poter usufruire della rete.




 5 di 13
Captive portal
Come aggirarlo

Un captive portal ` un sistema di protezione che forza un client ad
                  e
effettuare un’autenticazione web per poter usufruire della rete.
DNS tunneling




 5 di 13
Wired Equivalent Privacy
Come funziona


Utilizza un vettore di inizializzazione da 24 bit.
Disponibile in due modalita: 64-bit WEP e 128-bit WEP.




 6 di 13
Wired Equivalent Privacy
Autenticazione




 7 di 13
Wired Equivalent Privacy
Algoritmo di WEP cracking



Fasi di attacco:

 Open System                          Shared Key
 1. fake-authentication               1. deautenticazione di un client
 2. ottenere il file PRGA,                connesso alla rete
    rappresentante l’algoritmo        2. generare una richiesta ARP
    utilizzato per decriptare la         valida ed iniettarla nella rete
    trasmissione                      3. decifrare la chiave
 3. generare una richiesta ARP
    valida ed iniettarla nella rete
 4. decifrare la chiave


 8 di 13
Wired Equivalent Privacy
WEP cracking




Due principali tipologie di attacco:
FMS (Fluhrer, Mantin, Shamir) richiede dai 4.000.000 ai 6.000.000
            pacchetti
PTW (Pyshkin, Tews e Weinmann) richiede dai 35.000 ai 40.000
           pacchetti




 9 di 13
Wired Equivalent Privacy
WEP cracking




 9 di 13
Wi-fi Protected Access
Tipologie di WPA




10 di 13
Wi-fi Protected Access
WPA Personal




Questo protocollo risulta essere molto pi` sicuro di WEP.
                                         u

Per l’attacco ` sempre richiesto almeno un client connesso alla rete.
              e

Fasi di attacco:
1. deautenticazione del client
2. cattura dell’handshake
3. cracking della chiave di protezione



 11 di 13
Wi-fi Protected Access
WPA Enterprise

Utilizza un server RADIUS che gestisce l’autenticazione e il protocollo
EAP per proteggere lo scambio di credenziali.

Questa configurazione ` sensibile ad attacchi di tipo evil twin.
                     e




12 di 13
Conclusioni e sviluppi futuri



Tutte le configurazioni wireless attualmente applicabili sono soggette
ad attacchi, tuttavia alcune configurazioni offrono una protezione tale
da scoraggiare un malintenzionato.

IEEE sta studiando alcuni standard che permettono di incrementare la
sicurezza su reti wireless, in particolare il protocollo IEEE 802.11w.




13 di 13

More Related Content

What's hot

深層自己回帰モデルを用いた俳句の生成と評価に関する研究
深層自己回帰モデルを用いた俳句の生成と評価に関する研究深層自己回帰モデルを用いた俳句の生成と評価に関する研究
深層自己回帰モデルを用いた俳句の生成と評価に関する研究
harmonylab
 
Monstruosidades
MonstruosidadesMonstruosidades
Monstruosidades
Rosemary Batista
 
O urso rabugento
O urso rabugentoO urso rabugento
O urso rabugento
Nute JPA
 
Power-Point - Lenga-lenga com números (1 a 10):Todos no Sofá
Power-Point - Lenga-lenga com números (1 a 10):Todos no Sofá Power-Point - Lenga-lenga com números (1 a 10):Todos no Sofá
Power-Point - Lenga-lenga com números (1 a 10):Todos no Sofá beatriz123-madeira
 
A lagarta-lálá-e-as-cores-do-arco-íris
A lagarta-lálá-e-as-cores-do-arco-írisA lagarta-lálá-e-as-cores-do-arco-íris
A lagarta-lálá-e-as-cores-do-arco-írisBela Catarina
 
O dia em_que_o_mar_desapareceu_
O dia em_que_o_mar_desapareceu_O dia em_que_o_mar_desapareceu_
O dia em_que_o_mar_desapareceu_Sandra Pratas
 
A girafa que_comia_estrelas[1]
A girafa que_comia_estrelas[1]A girafa que_comia_estrelas[1]
A girafa que_comia_estrelas[1]Elisabete Godinho
 
Visual Studio 2017 と Team Foundation Server / Visual Studio Team Services で実現...
Visual Studio 2017 とTeam Foundation Server /Visual Studio Team Services で実現...Visual Studio 2017 とTeam Foundation Server /Visual Studio Team Services で実現...
Visual Studio 2017 と Team Foundation Server / Visual Studio Team Services で実現...
Masaki Takeda
 
Khutbatul haajah
Khutbatul haajahKhutbatul haajah
Khutbatul haajahTuan Hamba
 
A bruxa mimi e o dragao
A bruxa mimi e o dragaoA bruxa mimi e o dragao
A bruxa mimi e o dragao
marizajoaninha82
 
A casa da Mosca Fosca
A casa da Mosca FoscaA casa da Mosca Fosca
A casa da Mosca Fosca
Constantino Alves
 
A História De Uma Bruxa Alterada
A História De Uma  Bruxa AlteradaA História De Uma  Bruxa Alterada
A História De Uma Bruxa AlteradaTaniaRaquel
 
A bruxa cartuxa
A bruxa cartuxaA bruxa cartuxa
A bruxa cartuxa
vera morgado
 
相互相関関数の最大化と時間差推定
相互相関関数の最大化と時間差推定相互相関関数の最大化と時間差推定
相互相関関数の最大化と時間差推定
KoueiYamaoka
 
Eu nunca comerei tomate
Eu nunca comerei tomateEu nunca comerei tomate
Eu nunca comerei tomateSandra Pereira
 

What's hot (20)

深層自己回帰モデルを用いた俳句の生成と評価に関する研究
深層自己回帰モデルを用いた俳句の生成と評価に関する研究深層自己回帰モデルを用いた俳句の生成と評価に関する研究
深層自己回帰モデルを用いた俳句の生成と評価に関する研究
 
Monstruosidades
MonstruosidadesMonstruosidades
Monstruosidades
 
O urso rabugento
O urso rabugentoO urso rabugento
O urso rabugento
 
Sara e o gigante das histórias(pp)
Sara e o gigante das histórias(pp)Sara e o gigante das histórias(pp)
Sara e o gigante das histórias(pp)
 
Power-Point - Lenga-lenga com números (1 a 10):Todos no Sofá
Power-Point - Lenga-lenga com números (1 a 10):Todos no Sofá Power-Point - Lenga-lenga com números (1 a 10):Todos no Sofá
Power-Point - Lenga-lenga com números (1 a 10):Todos no Sofá
 
A bruxa Mimi
A bruxa MimiA bruxa Mimi
A bruxa Mimi
 
A lagarta-lálá-e-as-cores-do-arco-íris
A lagarta-lálá-e-as-cores-do-arco-írisA lagarta-lálá-e-as-cores-do-arco-íris
A lagarta-lálá-e-as-cores-do-arco-íris
 
O dia em_que_o_mar_desapareceu_
O dia em_que_o_mar_desapareceu_O dia em_que_o_mar_desapareceu_
O dia em_que_o_mar_desapareceu_
 
A girafa que_comia_estrelas[1]
A girafa que_comia_estrelas[1]A girafa que_comia_estrelas[1]
A girafa que_comia_estrelas[1]
 
Visual Studio 2017 と Team Foundation Server / Visual Studio Team Services で実現...
Visual Studio 2017 とTeam Foundation Server /Visual Studio Team Services で実現...Visual Studio 2017 とTeam Foundation Server /Visual Studio Team Services で実現...
Visual Studio 2017 と Team Foundation Server / Visual Studio Team Services で実現...
 
Khutbatul haajah
Khutbatul haajahKhutbatul haajah
Khutbatul haajah
 
A bruxa mimi e o dragao
A bruxa mimi e o dragaoA bruxa mimi e o dragao
A bruxa mimi e o dragao
 
A casa da Mosca Fosca
A casa da Mosca FoscaA casa da Mosca Fosca
A casa da Mosca Fosca
 
A História De Uma Bruxa Alterada
A História De Uma  Bruxa AlteradaA História De Uma  Bruxa Alterada
A História De Uma Bruxa Alterada
 
A bruxa Mimi
A bruxa MimiA bruxa Mimi
A bruxa Mimi
 
A bruxa cartuxa
A bruxa cartuxaA bruxa cartuxa
A bruxa cartuxa
 
O que é o amor
O que é o amorO que é o amor
O que é o amor
 
História da Maria Castanha
História da Maria CastanhaHistória da Maria Castanha
História da Maria Castanha
 
相互相関関数の最大化と時間差推定
相互相関関数の最大化と時間差推定相互相関関数の最大化と時間差推定
相互相関関数の最大化と時間差推定
 
Eu nunca comerei tomate
Eu nunca comerei tomateEu nunca comerei tomate
Eu nunca comerei tomate
 

Similar to Tipologie di attacchi a reti wireless protette

Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
European Services Institute
 
Reti wireless e sicurezza
Reti wireless e sicurezzaReti wireless e sicurezza
Reti wireless e sicurezza
Marco Corradin
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
Gianmarco Beato
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
Luca Pinton
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
Gianmarco Beato
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
Vincenzo Calabrò
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
ciii_inginf
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
AntonioTringali
 
Wireless e sicurezza
Wireless e sicurezzaWireless e sicurezza
Wireless e sicurezza
Matteo
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
Sandro Fontana
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M Forum
GoWireless
 
Networkand internet
Networkand internetNetworkand internet
Networkand internetmagaita89
 
TrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-SinfoniaTrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-Sinfonia
giuseppe_ravida
 
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
Francesco Faenzi
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
carmine ricca
 
Network and internet
Network and internetNetwork and internet
Network and internetmagaita89
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
Enzo M. Tieghi
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteZilli Emilio
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computer
Gioacchino Vaiana
 

Similar to Tipologie di attacchi a reti wireless protette (20)

Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
 
Reti wireless e sicurezza
Reti wireless e sicurezzaReti wireless e sicurezza
Reti wireless e sicurezza
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
 
Wireless e sicurezza
Wireless e sicurezzaWireless e sicurezza
Wireless e sicurezza
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M Forum
 
Networkand internet
Networkand internetNetworkand internet
Networkand internet
 
TrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-SinfoniaTrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-Sinfonia
 
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
Network and internet
Network and internetNetwork and internet
Network and internet
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computer
 

Tipologie di attacchi a reti wireless protette

  • 1. Tipologie di attacchi a reti wireless protette Relatori: Prof. Maurizio Aiello Prof. Giovanni Chiola Dr. Alessio Merlo Enrico Cambiaso Universit` degli Studi di Genova a Istituto di Elettronica e di Ingegneria dellInformazione e delle Telecomunicazioni 16 dicembre 2009 1 di 13
  • 2. Introduzione La tecnologia wireless Il termine wireless si riferisce ad una comunicazione senza fili che utilizza l’aria come mezzo trasmissivo. La comunicazione wireless permette di portare un servizio dove la rete cablata risulta impossibile o costosa da installare. Esistono varie tipologie di reti wireless, in base alla dimensione e all’ambiente di utilizzo; in particolare ci concentreremo sulle reti WLAN, governate dalla famiglia di standard IEEE 802.11. 2 di 13
  • 3. Attacco ad una rete wireless Gli obiettivi di un attaccante 3 di 13
  • 4. Attacco ad una rete wireless Tipologie di attacchi 3 di 13
  • 5. Protezione di una rete wireless Le tipologie di protezione Verranno illustrati gli attacchi contro: • Captive portal • WEP • WPA 4 di 13
  • 6. Captive portal Come funziona Un captive portal ` un sistema di protezione che forza un client ad e effettuare un’autenticazione web per poter usufruire della rete. 5 di 13
  • 7. Captive portal Come aggirarlo Un captive portal ` un sistema di protezione che forza un client ad e effettuare un’autenticazione web per poter usufruire della rete. DNS tunneling 5 di 13
  • 8. Wired Equivalent Privacy Come funziona Utilizza un vettore di inizializzazione da 24 bit. Disponibile in due modalita: 64-bit WEP e 128-bit WEP. 6 di 13
  • 10. Wired Equivalent Privacy Algoritmo di WEP cracking Fasi di attacco: Open System Shared Key 1. fake-authentication 1. deautenticazione di un client 2. ottenere il file PRGA, connesso alla rete rappresentante l’algoritmo 2. generare una richiesta ARP utilizzato per decriptare la valida ed iniettarla nella rete trasmissione 3. decifrare la chiave 3. generare una richiesta ARP valida ed iniettarla nella rete 4. decifrare la chiave 8 di 13
  • 11. Wired Equivalent Privacy WEP cracking Due principali tipologie di attacco: FMS (Fluhrer, Mantin, Shamir) richiede dai 4.000.000 ai 6.000.000 pacchetti PTW (Pyshkin, Tews e Weinmann) richiede dai 35.000 ai 40.000 pacchetti 9 di 13
  • 12. Wired Equivalent Privacy WEP cracking 9 di 13
  • 14. Wi-fi Protected Access WPA Personal Questo protocollo risulta essere molto pi` sicuro di WEP. u Per l’attacco ` sempre richiesto almeno un client connesso alla rete. e Fasi di attacco: 1. deautenticazione del client 2. cattura dell’handshake 3. cracking della chiave di protezione 11 di 13
  • 15. Wi-fi Protected Access WPA Enterprise Utilizza un server RADIUS che gestisce l’autenticazione e il protocollo EAP per proteggere lo scambio di credenziali. Questa configurazione ` sensibile ad attacchi di tipo evil twin. e 12 di 13
  • 16. Conclusioni e sviluppi futuri Tutte le configurazioni wireless attualmente applicabili sono soggette ad attacchi, tuttavia alcune configurazioni offrono una protezione tale da scoraggiare un malintenzionato. IEEE sta studiando alcuni standard che permettono di incrementare la sicurezza su reti wireless, in particolare il protocollo IEEE 802.11w. 13 di 13