Post on 15-Jan-2017
transcript
Sicurezza nelle reti Wireless LAN
Lezione 109/03/2011
SI-IES Istituto Europeo Servizi srl CADMOControl Auto Configurable Data Network for MObiles
Contenuti 1/2 Le reti wireless La situazione attuale della sicurezza WLAN Minacce alla sicurezza delle WLAN Wired Equivalent Privacy (WEP) Riservatezza e l'integrità dei dati Autenticazione e controllo degli accessi Intrusion Detection and Prevention La politica di sicurezza WLAN Debolezze del protocollo WEP Vulnerabilità dell’algoritmo RC4 Vulnerabilità specifiche del protocollo WEP Il riutilizzo dello stesso keystream
Contenuti 2/2
Riservatezza e l'integrità dei dati. Proposte ufficiali Il protocollo 802.11i Temporal Key Integrity Protocol (TKIP) Counter Mode CBC-MAC Protocol (CCMP) Protocollo 802.1X Wi-Fi Protected Access (WPA ed WAP2) Stato dell’arte attuale Lo stato attuale della sicurezza Wi-Fi Casi di studio
Le reti wirelessLa situazione attuale della sicurezza WLAN
LAN è l'acronimo per il termine inglese local area network: rete locale.
Esso identifica una rete costituita da computer collegati tra loro tramite un sistema di cablaggio (comprese le interconnessioni e le periferiche condivise) all'interno di un ambito fisico delimitato (ad esempio in una stanza o in un edificio, o anche in più edifici vicini tra di loro) che non superi la distanza di qualche chilometro.
Le LAN hanno dimensioni contenute, il che favorisce il tempo di trasmissione, che è noto. Le LAN tradizionali lavorano tra 10 Mbps e 100 Mbps, hanno bassi ritardi e pochissimi errori. Le LAN recenti operano fino a 1 Gbps.
Le reti wirelessEsistono diversi tipi di reti di computer in grado di soddisfare le esigenze di uffici o aziende di piccola, media, grossa dimensione.La rete è caratterizzata da tre elementi fondamentali:
Sicurezza Assicurare la destinazione corretta del flusso di dati ed evitarne l'intercettazione.Garantire un rischio di guasto bassissimo.
Prestazione Velocità di trasmissione dei dati nella rete.
Fattibilità Facile costruzione della rete in base al luogo e ai materiali.
Le reti wirelessRete a stella
È caratterizzata da un punto centrale, centrostella, che può essere uno switch o un elaboratore e diversi host connessi ad esso. La rete a stella diventa a stella estesa quando al posto di un host collegato al centrostella c'é un altro apparato attivo, switch o hub con a sua volta altri host collegati ad esso.
Le reti wirelessRete a stella
Pregi•un guasto ad un host non compromette le comunicazioni degli altri comunicazioni sicure e difficilmente intercettabili tra un host e l'altro (con l'uso dello switch)•basso traffico di pacchetti per gli host (con l'uso dello switch)
Difetti•elevato traffico sul centrostella•rottura del centrostella con conseguente interruzione delle comunicazioni per tutti gli host
Le reti wirelessRete a bus
Ogni host è collegato in modo lineare attraverso un cavo (linea, dorsale o segmento).
Le reti wirelessRete a bus
Pregi•reti semplici da realizzare e poco costose•un guasto ad un host non compromette tutta la rete
Difetti•ogni computer può intercettare le comunicazioni altrui•elevato traffico in tutta la rete•sensibile ai guasti•difficile trovare il guasto
Le reti wirelessRete ad anello e token ringRete ad anello
Anello tridimensionaleUna rete Token ring, ovvero rete ad anello con passaggio del testimone, è un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token.
Un'implementazione molto famosa di questo tipo di rete è stata commercializzata da IBM.
Le reti wirelessRete ad anello e token ringAnello tridimensionale
Una rete Token ring, ovvero rete ad anello con passaggio del testimone, è un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token.
Un'implementazione molto famosa di questo tipo di rete è stata commercializzata da IBM.
Le reti wirelessPregi e difetti della rete ad anello
Pregi•può coprire distanze maggiori di quelle consentite da altre reti senza l'aggiunta di amplificatori di segnale
Difetti•esiste il rischio che gli host possano intercettare comunicazioni altrui•elevato traffico in tutta la rete•il guasto di un host compromette la trasmissione di dati
Le reti wirelessUn'ulteriore suddivisione è quella che suddivide le LAN in:
Statiche Dinamiche
Nelle reti statiche il tempo di occupazione della rete è diviso in tempi discreti con un algoritmo detto round-robin, per cui una macchina può trasmettere solo se è attivo il proprio turno (time slot). In tale caso però viene sprecato del tempo in quanto, se una macchina non trasmette, il suo tempo va perso.
Nelle reti dinamiche ogni macchina decide in autonomia se trasmettere o meno e verifica che il canale di comunicazione non sia occupato prima di inviare pacchetti. Questo permette un migliore utilizzo della rete, ma non consente di garantire un tempo minimo di risposta, a meno di non implementare particolari algoritmi di gestione, che però aumentano la complessità della rete e ne riducono le prestazioni.
Le reti wireless
Per essere efficace, la sicurezza WLAN deve affrontare tre aree critiche:
riservatezza e l'integrità dei dati,
autenticazione e controllo degli accessi,
Intrusion Detection and Prevention
Le reti wirelessMinacce alla sicurezza WLAN
Le reti wirelessMinacce alla sicurezza WLAN
Fiutare dati/ catturarli I dati sono raccolti dall’etere
Intrusione Agli utenti non autorizzati di accesso alla rete e /o cliente
Hijacking (wireless attacco di tipo man-in-the-middle) entità ostile pone come punto di legittimo accesso "Evil Twin"
Punti di accesso Rogue (in modalità wireless perimetro rotto) può fornire agli utenti non autorizzati un accesso libero alla rete LAN La perturbazione del servizio (denial wireless di attacco di servizio) Rete allagamenti, cadute della connessione, RF blocco
Le reti wirelessMinacce alla sicurezza WLAN
Punti di accesso Mal configurati Punto di accesso "pirata“: legittimamente collegato alla rete cablata, ma in modo improprio o non sufficientemente configurato
Reti wireless Ad Hoc Se il computer è configurato per partecipare in una rete ad hoc, questi potrebbero inavvertitamente creare un'apertura che potrebbe essere sfruttata da un hacker.
Clienti Mal configurati Se le società sono fisicamente vicine l'una all'altra, è molto possibile che un client wireless sarà associato al primo punto di accesso che contatterà, e se appartiene alla rete WLAN vicina, può esistere una minaccia alla sicurezza
Le reti wirelessMinacce alla sicurezza WLAN
Punti di accesso Pirata Un punto di accesso non autorizzato che è stato collegato alla rete cablata e può fornire un accesso libero alla rete LAN agli hacker
Honeypot Aps L’ hacker sarà in grado di determinare le impostazioni di configurazione della LAN wireless, e realizzare un punto di accesso con le stesse impostazioni nel raggio di copertura della rete
AP MAC Spoofing Il computer del cliente wireless può essere configurato per comportarsi come partecipante legittimo nella rete
Le reti wirelessMinacce alla sicurezza WLAN
Negazione del servizio (DoS) Gli attacchi DoS distribuiti ingrandiscono le richieste dei client arruolando un numero inconsapevole di computer tramite il codice nascosto per lanciare contemporaneamente attacchi “Negazione del servizio” su una scala potenzialmente enorme
Man in the middle Gli hacker possono intercettare i messaggi e modificare il contenuto così da indurre in errore le parti che comunicano
Le reti wirelessMinacce alla sicurezza WLAN
IP Fasullo Modificando l'indirizzo IP di origine un hacker può intercettare il traffico e spacciarsi per l'utente ma in realtà è un hacker
Dirottamento Utilizzando un software che è segretamente installato sul PC di un utente aziendale, un hacker può ottenere il controllo del computer per accedere alle risorse che l'utente è in grado di vedere, o di causare danni al server e ad altri computer
Le reti wireless
“Evil Twin”Access Point