+ All Categories
Home > Documents > Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Date post: 01-May-2015
Category:
Upload: pasquale-lorusso
View: 216 times
Download: 1 times
Share this document with a friend
65
Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi
Transcript
Page 1: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Gestione della sicurezza di una rete Wireless tramite tecnologia

Microsoft

Fabrizio grossi

Page 2: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Configurazione di Default War Driving/War Chalking: Europa

Page 3: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

• WEP

• Protocollo IEEE 802.1x

• Radius

• PKI

• EAP

• PEAP

• WPA

Agenda

Page 4: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

WEPAutenticazione e Crittografia

• Fornisce Autenticazione e Crittografia

• Autenticazione generata utilizzando cifratura Challenge/Response

• Lavora al livello data link, WEP richiede che la stessa secret key sia condivisa tra tutti i sistemi in comunicazione (PCs e APs)

• Autenticazione per device e non per utente

• Tutti i sistemi condividono la stessa chiave:

Page 5: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

WEPVulnerabilità

• WEP può essere decifrata sia nella variante a 40- che in quella a 128-bit, utilizzando tool disponibili in Internet (Airsnort ecc..)

• Le chiavi WEP statiche possono essere ottenute catturando un numero sufficiente (alcune migliaia) di “Pacchetti Deboli” (Fluhrer, Martin e Shamir)

• A seconda del traffico della rete, questo può richiedere da poche ore a molti giorni (stiamo viaggiando a 54 Mbs)

• Il firmware delle schede WLAN più recenti è progettato per minimizzare la generazione di “Pacchetti Deboli”

• Altri attacchi: WEP Dictionary Attack (Tim Newsham wep_crack)

• Rogue AP• Non c’è mutua autenticazione. Un AP autentica un client ma i client non

autenticano l’AP

• Access non autorizzati• Sono autenticati solo i device (gli utenti no)

Page 6: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Debolezze in WEPNon è stata progettata pensando alla Sicurezza !

• WEP (buone Intenzioni)• Usa una secret key• Checksum per garantire l’integrità dei dati (checksum è cifrato con la secret key)• Usa l’algoritmo di cifratura RC4

• WEP (però ...)• La chiave è “condivisa”• Initialization Vector che è usato durante il processo di cifratura è di soli 24 bits

(quando RC4 permette da 40 a 128 bit)

• Nessuna gestione della chiave (una delle vulnerabilità peggiori di ogni sistema di crittografia – distribuzione delle chiavi “open”)

• Rende il protocollo vulnerabile (“eavesdropping” “tampering”)

• E, quindi, compromette confidentiality & data integrity e fornisce uno scarso controllo di accesso.

Page 7: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

• WEP

• Protocollo IEEE 802.1x

• Radius

• PKI

• EAP

• PEAP

• WPA

Agenda

Page 8: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

WEP vulnerabilityWhat the possible alternatives to WEP?

Soluzioni Alternative802.1x Aggiunge a WEP le caratteristiche del protocollo 802.1x (meccanismi di

autenticazione e autorizzazione, rotazione della chiave WEP) per mitigarne le principali debolezze e per usare un server RADIUS enterprise centralizzando i directory system.

WPA WPA risolve i problemi di WEP utilizzando una tecnica di cifratura complessa (TKIP: temporal key integrity protocol). Ci saranno ulteriori miglioramenti con lo standard 802.11i.

VPN VPN, creano un tunnel attraverso Internet e sono state usate nell’accesso dial-up da remoto. La tecnologia VPN può utilizzare una cifratura forte e può anche fornire l’autenticazione per utenti e terminali wireless utilizzando RADIUS.

Combinazione di tecnologie

Combinazione delle tecnologie esistenti.

Page 9: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Protocollo IEEE 802.1X

Page 10: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Protocollo IEEE 802.1X

• Standard IEEE per reti Locali e metropolitane che utilizza: Port-Based Network Access Control

• Approvato da IEEE-SA Standards Board il 14 Giugno 2001(http://standards.ieee.org/getieee802/download/802.1X-2001.pdf)

• Approvato da American National Standards Institute (ANSI) il 25 Ottobre 2001

Page 11: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Protocollo IEEE 802.1X

• Definisce un meccanismo di Autenticazione e Autorizzazione per Port-based network devices (IEEE 802 LAN)

• L’obiettivo è impedire l’accesso alle porte da parte dei device se il processo di Autenticazione e Autorizzazione fallisce.

• Si basa su tecnologie esistenti:

• Extensible Authentication Protocol (EAP)

• Remote Authentication Dial-In User Service (RADIUS)

Page 12: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Protocollo IEEE 802.1X

Authenticator

Supplicant

Enterprise NetworkSemi-Public Network

AuthenticationServerEAP Over Wireless (EAPOW)

EAP over LAN (EAPOL)EAP Over RADIUS

SupplicantNon-802.1X

Supplicant : entità (client/user) che viene autenticata dall’Authenticator

Authenticator : entità (NAS, AP) che facilità l’autenticazione di altre entità

AuthenticationServer : entità (RADIUS Server) che fornisce

un servizio di autenticazione a un autenticatore

Page 13: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Protocollo IEEE 802.1X Un passo avanti

• RADIUS: Remote Authentication Dial-In User Service

• PKI: Public Extensible Key Infrastructure

• EAP: authentication protocol

• PEAP: Protected Extensible authentication protocol

• Active Directory per migliorare la gestione, l’affidabilità e la sicurezza

Per una implementazione sicura con Per una implementazione sicura con IEEE 802.11, si usano:IEEE 802.11, si usano:

Page 14: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

RADIUSRemote Authentication Dial-In User

Service

IASInternet Authentication Service

Page 15: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

RADIUSOverview

• Remote Authentication Dial-In User Service (RADIUS)

• RFCs 2865 e 2866

• Fornisce Autenticazione, Autorizzazione e Accounting centralizzati (AAA) per:

• Access Point (AP) Wireless

• Authenticating Ethernet switches

• Virtual private network (VPN) server

• Altri Network Access Server (eg: NAS for PSTN)

Page 16: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

RADIUSChiavi di Cifratura

• RADIUS genera chiavi di sessione per-user• Usate per la cifratura WEP

• RADIUS server manda la chiave di sessione all’Access Point (cifrata con lo shared secret AP - RADIUS)

• Access point ha una global WEP key• Usata durante l’autenticazione del client all’AP

• Inviata nel messaggio EAPOW-key

• Cifrata con la chiave di sessione

• Le chiavi sono rigenerate quando…• La chiave scade (60 minuti di default)

• Il Client si connette a un altro AP

Page 17: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IASOverview

• Internet Authentication Service• Microsoft® RADIUS server fornito con Windows

Server Family

• Usa Active Directory® come Database degli account utente

• Usa le credenziali degli utenti di Dominio per l’autenticazione

• Per l’Autorizzazione usa le proprietà di dial-in dell’utente e le remote access policy

• Supporto per Policy sofisticate basate su gruppi, access medium, time of day, ecc.

Page 18: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IASRemote Access Policy

• Insieme ordinato di regole che definiscono come le connessioni sono autorizzate o rifiutate basandosi su:

• Condizioni

• Impostazioni del Profilo

• Se autorizzati, il profilo e le proprietà di dial-in dell’account specificano le restrizioni della connessione

Page 19: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IASAutorizzazioni per Wireless

• Remote access permission per gli account utente

• Remote access policy per tipo di connessione wireless e per gruppo

• Condizioni

• NAS-Port-Type=Wireless-IEEE 802.11

• Windows-Groups membership (eg = WirelessUsers)

• Impostazioni del Profilo

• Cifratura più sicura

• Metodologia di autenticazione EAP-TLS

Page 20: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IASInfrastruttura generale

WirelessAP

VPNserver

Dial-upserver

IASproxy

Accessclients

Accessservers

RADIUSprotocol

IASserver

Active Directory

Page 21: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

PKIPublic Key Infrastructure

Page 22: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

PKICertificati in PEAP e EAP/TLS

• Certificato Computer installato su:

• Wireless client

• IAS server

• Il Certificato utente non è necessario per i client wireless che usano PEAP

• Il Certificato utente deve essere presente sui client wireless per utilizzare EAP/TLS

• Ogno entità deve essere in grado di validare il certificato dell’altra entità

• Wireless client Certificato IAS server

• IAS server wireless Certificato client

Page 23: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

PKINovità in Windows Server 2003

• Migliore gestione della CA con la separazione dei ruoli di gestione della CA:

• (admin, officer, auditor e backup operator)

• Auto enrollment per utente

• Auto renewal per utente e computer

• Delta CRL publishing e processing

• “CAPICOM” per firma & cifratura

• General private key archival/recovery service

• Certificate template editabili

Page 24: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

EAPExtensible Authentication Protocol

Page 25: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

EAPOverview

• Framework per specificare i meccanismi di autenticazione

• Permette di scegliere i meccanismi di autenticazione

• No built-in security

• I metodi di autenticazione devono incorporare metodologie di sicurezza

Page 26: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

EAPFlusso di Autenticazione Wireless

RADIUSserver

EAP messages

Wireless AP

Wirelessclient RADIUS messages

EAP conversation

Page 27: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

EAPEAP in IEEE 802.1x

• IEEE 802.1x supporta nativamente MD5-Challenge (CHAP) nell’autenticazione EAP

• MD5 challenge è vulnerabile agli attacchi a dizionario per trovare la password utente

• MD5 challenge NON è appropriato per un accesso Wireless Sicuro

Page 28: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

PEAPProtected EAP

• Metodo di Autenticazione basato su EAP

• Usa un canale cifrato durante l’autenticazione EAP

• E richiesto un Certificato sul RADIUS server (solo per autenticare il server)

• Elimina gli attacchi a dizionario off-linecontro le password

Page 29: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

PEAPArchitettura

TLSTLS GSS_APIGSS_APIKerberosKerberos

PEAPPEAPMS-CHAPv2MS-CHAPv2

TLSTLSIKEIKE MD5MD5

EAPEAP

PPPPPP 802.3802.3 802.5802.5 802.11802.11 Anything…Anything…

methodmethodlayerlayer

EAPEAPlayerlayer

mediamedialayerlayer

Page 30: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

EAP/TLSCertificato utente

• L’utente ha il proprio certificato client

• Il processo di logon al dominio Windows avviene tramite il certificato (no password)

• Mutua Autenticazione:

• RADIUS <> Client

• E’ necessaria una Public Key Infrastructure per le gestione dei certificati

Page 31: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1Xassociato a IEEE 802.11

Page 32: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

802.1X Over 802.11SupplicantSupplicant

(wireless client)(wireless client)AuthenticatorAuthenticator(Access Point)(Access Point)

Authentication ServerAuthentication Server(RADIUS Server)(RADIUS Server)

802.11 association802.11 association

EAPOL-start

EAP-request/identity

EAP-response/identity

RADIUS-access-request

EAP-request RADIUS-access-challenge

EAP-response (credentials)

RADIUS-access-request

EAP-success RADIUS-access-accept

EAPOW-key (WEP)

Access blocked

Access allowed

Page 33: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X protocolAssociazione

• La connessione LAN dell’Autenticatore ha due “porte” virtuali (controllata e non controllata)

• L’associazione 802.11 avviene inizialmente utilizzando la porta non controllata

• Deve parlare con l’AP e ottenere un indirizzo IP

• E’ permesso solo l’accesso all’AP (porta non controllata) fino a che non si è autenticati con successo

• AP scarta il traffico non-EAPOL

• Dopo che la chiave è stata inviata (EAPOW-key), l’access attraverso l’AP è permesso tramite la porta controllata

Page 34: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Prima dell’Autenticazione

CACADirectoryDirectory

DHCPDHCP

CACADirectoryDirectory

DHCPDHCP

Wireless Wireless clientclient(supplicant)(supplicant)

Wireless Wireless clientclient(supplicant)(supplicant)

RADIUS ServerRADIUS Server(AuthN Server)(AuthN Server)RADIUS ServerRADIUS Server(AuthN Server)(AuthN Server)

Access PointAccess Point(Authenticator)(Authenticator)

Access PointAccess Point(Authenticator)(Authenticator)

AirAirAirAir

Radio Controlled port: Radio Controlled port: impedisce ai client impedisce ai client l’accesso alla LANl’accesso alla LAN

Radio Uncontrolled port: Radio Uncontrolled port: permette all’autenticatore permette all’autenticatore di contattare il server di di contattare il server di autenticazioneautenticazione

Page 35: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Dopo l’Autenticazione

Wireless Wireless clientclient(supplicant)(supplicant)

Wireless Wireless clientclient(supplicant)(supplicant)

AirAirAirAir

Radio Controlled port: adesso Radio Controlled port: adesso permette al supplicant di accedere permette al supplicant di accedere alla LAN (DHCP releases an IP alla LAN (DHCP releases an IP address)address)

CACADirectoryDirectory

DHCPDHCP

CACADirectoryDirectory

DHCPDHCP

RADIUS ServerRADIUS Server(AuthN Server)(AuthN Server)RADIUS ServerRADIUS Server(AuthN Server)(AuthN Server)

Access PointAccess Point(Authenticator)(Authenticator)

Access PointAccess Point(Authenticator)(Authenticator)

Page 36: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

PEAP Windows domain logon

User inserts its own credentials

IAS requests client identity and sends its’ public certificate to create TLS

channel

Client requests IP Address

DHCP releases IP AddressClient sends logon

credential to DC (Kerberos)

DC verifies credentials and sends TGT (Kerberos)

WEP key

Client send computer and user credentials through

TLS channel

AP permits traffic through controlled port

Controlled Port

Uncontrolled Port

AP permits traffic only through uncontrolled port

IAS

DHCP

DC

Access Point

IAS validates computer and user credentials, then sends

WEP session key

TLS channel

1. wireless join request

2. successful wireless join

Page 37: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X protocolMiglioramente nella sicurezza

• Cosa aggiunge 802.1X per rendere securo WEP:

• Autentica utenti e/o computer prima che il client ottenga un indirizzo IP valido

• Gestisce chiavi le chiavi che possono essere usate per fornire autenticazione, integrità e confidenzialità per-packet

• Effettua frequenti scambi di chiavi e chiavi differenti sono usate per ogni client

Page 38: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X con PEAPHacker Challenge 1/3

• Gli attacchi per decifrare la chiave WEP (Spoofing Attack e Sniffing)sono mitigati da 802.1x e non possono essere più usati

• Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x con PEAP:

1. Certificato della Root CA usata dal RADIUS Server

• Non è obbligatorio se il client sceglie di non vallidare il certificato server

Page 39: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X con PEAPHacker Challenge 2/3

2. Username e Password di un utente wireless autorizzato

• Può essere ottenuto con :

• Chiamata che sembra provenire dall’ IT Department/Help Desk che richiede username/pwd

• Falsa mail dall’ IT/help Desk, modificato che richiede username/pwd, con un indirizzo “from” intercettato e un “reply to” modificato

Page 40: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X con PEAPHacker Challenge 3/3 - Esempio

Received: from BMX (69.10.5.17) by mail.secure.net (6.5.032)Received: from BMX (69.10.5.17) by mail.secure.net (6.5.032) id 3E886DE400572C0F for [email protected]; Wed, 9 Apr 2003 11:50:47 +0200id 3E886DE400572C0F for [email protected]; Wed, 9 Apr 2003 11:50:47 +0200Message-ID: <003301c2fe7d$7e336620$e916160a@BMX>Message-ID: <003301c2fe7d$7e336620$e916160a@BMX>

Reply-To: "IT Help Desk" <[email protected]>Reply-To: "IT Help Desk" <[email protected]>From: "IT Help Desk" <[email protected]>From: "IT Help Desk" <[email protected]>To: <[email protected]>To: <[email protected]>Subject: Expense Report password changeSubject: Expense Report password changeDate: Wed, 9 Apr 2003 11:50:43 +0200Date: Wed, 9 Apr 2003 11:50:43 +0200MIME-Version: 1.0MIME-Version: 1.0

(omissis....)(omissis....)

Hi, starting from tomorrow we are going to upgrade the Expense Report system.Hi, starting from tomorrow we are going to upgrade the Expense Report system.In order to mantain access, please provide me your exactIn order to mantain access, please provide me your exactDomain username/password (with correct uppercase/lowercase letter)Domain username/password (with correct uppercase/lowercase letter)before tomorrow eveningbefore tomorrow evening

Best Regards,Best Regards,

John Smart, IT Helpdesk ManagerJohn Smart, IT Helpdesk Managerwww.secure.netwww.secure.net

/*\ .. . . . . . . . . . . . ./*\ .. . . . . . . . . . . . . \ / . ASCII Ribbon Campaign .\ / . ASCII Ribbon Campaign . X .- NO HTML/RTF in e-mail .X .- NO HTML/RTF in e-mail . / \ .- NO Word docs in e-mail./ \ .- NO Word docs in e-mail. / \ .. . . . . . . . . . . . ./ \ .. . . . . . . . . . . . .

Page 41: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X con PEAPAnalisi dei rischi

• Controlli di Sicurezza applicati:

• Metodi di Autenticazione migliori di quelli di WEP:

• Ogni utente deve autenticarsi con utente & password di Dominio. Eventalmente si può autenticare il computer invece che l’utente.

• Le credenziali sono inviate in un tunnel TLS cifrato

• Migliore cifratura dei dati (Confidentiality, Integrity)

• Migliora la gestione delle chiavi WEP key (mitiga WEP Key Crack and Disclosure)

Page 42: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X with PEAPAnalisi dei rischi

• Costo di implementazione / gestione

• Alto (small network)

• Basso (enterprise network, facile da distribuire)

• Rischio residuo

• Medio/Basso (vulnerabilità delle password deboli)

Page 43: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X with EAP-TLSHacker Challenge

• Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1X-EAP-TLS

1. Il Certificato Utente (e/o computer) di un utente autorizzato a usare wireless

• Non è semplice da ottenere con social engineering e altri metodi. La cosa migliore è rubare un laptop!

2. Uno Username & Password per autenticarsi sul laptop per accedere ai Certificati nello storage protetto

• Attacco brute force attack o social Engineering

Page 44: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X with EAP-TLSAnalisi dei rischi

Controlli di Sicurezza applicati :

• Stessi di PEAP con metodo di Autenticazione migliore

• Autenticazione è fatta utilizzando il certificato utente dello user invece che username/password

• Certificato può essere salvato in:

1. “storage protetto” del Computer, a cui può accedere solo l’utente dopo che ha fatto logon con Username & Password validi

2. Smart card che deve essere rimossa dal computer e a cui si accede solo digitando il PIN (2 factor authentication)

Page 45: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X with EAP-TLSAnalisi dei rischi

• Costo di implementazione / gestione

• High (small network)

• Medium (enterprise network, richiede PKI)

• Rischio residuo

• Medio/basso

• basso (2 factor auth: certificate su smart-card con PIN)

Page 46: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X protocolUnresolved vulnerabilities

• Debolezze di 802.11

• Autenticazione/Cifratura per i pacchetti di gestione (reassociate, disassociate)

• Altre debolezze di WEP

• Bit flipping con IV conosciuti (packet spoofing)

• No IV replay protection

• Saranno risolti dal nuovo standard: Wi-Fi Protect Access (WPA) e 802.11i

• PEAP “user” vulnerability

• Utente usa password deboli e non c’è una policy per imporre password sicure

Page 47: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1X protocolDenial of Service

• 802.11 messaggi associate/disassociate sono non autenticati e in chiaro

• Attacker può forgiare messaggi di disassociation causando Denial of Service

• Tutti i client sono forzati a disassociarsi e riassociarsi, il trasferimento dati è interrotto

Page 48: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

IEEE 802.1xDisponibilità nella piattaforma Windows

• Client: Windows XP service pack 1

• Server: Windows Server 2003 IAS

• Backporting a Windows 2000• Client e IAS devono avere SP3

• Client e IAS devono avere 802.1x client pack (KB 313664)

Page 49: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Wi-Fi Protected Access (WPA) Quick overview

• Standard interim su cui si sono accordati i wireless vendors

• Contiene un sottoinsieme delle feature di sicurezza che sono nello standard 802.11i (comincia a essere disponibile)

Page 50: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Wi-Fi Protected Access (WPA) Caratteristiche di sicurezza

• Autenticazione• Autenticazione 802.1x è obbligatoria in WPA (EAP o preshared

key in SOHO)

• Cifratura e data integrity• Temporal Key Integrity Protocol (TKIP) rimpiazza WEP per

alcune operazioni

• Nuovo algoritmo di message integrity check (MIC) che utilizza il Michael algorithm

• WPA definisce l’uso di Advanced Encryption Standard (AES) come un sostituto opzionale per la cifratura WEP (dipende dalle funzionalità HW)

• WPA risolve molte delle debolezze di WEP

Page 51: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

References

• Security of the WEP Algorithm

• http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

• 802.1x – Port-Based Network Access Control

• http://www.ieee802.org/1/pages/802.1x.html

• PPP Extensible Authentication Protocol

• http://www.ietf.org/rfc/rfc2284.txt

• PPP EAP-TLS Authentication Protocol

• http://www.ietf.org/rfc/rfc2176.txt

• Protected EAP Protocol

• ftp://ftp.rfc-editor.org/in-notes/internet-drafts/draft-josefsson-pppext-eap-tls-eap-05.txt

Page 52: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

References

Microsoft PKI Technology PageMicrosoft PKI Technology Page http://www.microsoft.com/technet/security/pkitech.asp

What’s New in Windows XP and .NETWhat’s New in Windows XP and .NET http://www.microsoft.com/windowsxp/pro/techinfo/plan

ning/pkiwinxp/default.asp

Page 53: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

ReferencesWPA

The Cable Guy - March 2003 - Wi-Fi Protected The Cable Guy - March 2003 - Wi-Fi Protected Access (WPA) OverviewAccess (WPA) Overview http://www.microsoft.com/technet/treeview/default.

asp?url=/technet/columns/cableguy/cg0203.asp Overview of the WPA Wireless Security Update in Overview of the WPA Wireless Security Update in

Windows XPWindows XP http://support.microsoft.com/?kbid=815485

Wi-Fi alliance WPA informationWi-Fi alliance WPA information http://www.wi-fi.com/OpenSection/protected_acces

s.asp

Page 54: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Lab: Creazione utenti in AD

• Creo 3 utenti in AD:

• neo2, neo3, neo4

• Fanno parte dei Gruppi:

• Utenti-WIFI

• Utenti-VPN

Page 55: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Come si implementa

• Autoenroll dei Certificati

• Configurazione dell’AP

• Configurazione dell’IAS Server (Radius)

• Configurazione del client

Page 56: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Lab: Configurazione Access Point

• Configuro l’Autenticazione:

• WPA

• Configuro l’indirizzo IP del Radius Server (IAS)

• Shared Secret con password “forte”

Page 57: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Lab: configurazione IAS (Radius)

• Aggiungo l’AP come Radius Client• Radius Standard

• Configuro lo stesso Shared Secret che ho inserito sull’AP

• Creo una RemoteAccess Policy• Policy Conditions:

• NAS-Port-Type = Wireless

• Windows-Group = CONT \ Utenti-WIFI

• Imposto il Profilo:

• Autenticazione = PEAP e EAP-TLS

• Assegno un certificato

Page 58: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Lab: Configurazione del Client (PEAP)

• Administrator configura le rete Wireless SecurityV per utilizzare Autenticazione WPA (PEAP)

• Wireless Network Key:• WPA / TKIP

• AES ??? Occhio all’hardware !

• E’ Autenticazione WPA (non confondere con interfaccia dell’AP HP-520)

• Autenticazione:• PEAP con le credenziali di logon – valida il certificato server

• NON: Authenticate as computer

• REBOOT per situazione Standard = utente riceve pc e lo accende.

• REBOOT - Logon come utente che ha già creato il profilo sul client -Analisi di log (Event Viewer – System)

• REBOOT - logon con utente nuovo -Analisi di log (Event Viewer – System) = NON c’è il PROFILO!!!

• Abilito Authenticate as computer: DIFFERENZE

• Stiamo usando UN SOLO certificato (IAS Server)

Page 59: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Lab : Creazione dei Certificati

• Creare modello di Certificato (AutoEnroll)• Duplico un modello esistente (User o computer)

• Deve ottenere le informazioni per costruire il certificato senza richiedere input

• Request Handling e Subject Name

• Attenzione per esempio all’e-mail name

• Attenzione alle politiche di pubblicazione in AD e al blocco dei duplicati

• Assegno le permission di Read, Enroll Autoenroll agli Authenticated User o ai Domain Computers

• Rilascio il Certificato nella CA

• Modifico le Group Policy

Page 60: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Lab: Configurazione del Client (EAP-TLS)

• Administrator imposta Smart Card or Other Certificate e configura le rete Wireless SecurityV per utilizzare Autenticazione WPA (EAP-TLS)

• Wireless Network Key:• WPA / TKIP

• Autenticazione:• Smart Card or other Certificate valida il certificato server

• Usa un certificato sul computer e non la Smart Card

• Authenticate as computer

• Logon come utente che ha già creato il profilo sul client -Analisi di log (Event Viewer – System)

• logon con utente nuovo -Analisi di log (Event Viewer – System) = NON c’è il PROFILO!!!

• Abilito Authenticate as computer: DIFFERENZE• Stiamo usando UN certificato per l’IAS Server e UNO per ogni utente.

• AutoEnroll

• AutoEnroll anche per il rinnovo dei certificati

Page 61: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Lab: note

• Autoenroll ha delle difficoltà con Auth EAP-TLS:

• Si autentica come computer

• Non fa in tempo a fare AutoEnroll di certificato user

• Il problema è il tempo di aggiornamento di GPO

• Bisogna usare la connessione Wired se no si disconnette

Page 62: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Lab: reti SOHO

• Autenticazione WPA-PSK (Pre Shared Key)

• Ottima sicurezza

• Bassissimi costi (non serve un server)

• Rimane il problema delle Password deboli (PSK) e del rinnovo della PSK

• Ottimo per casa / studi /uffici con pochi client

Page 63: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Lab: Utente va a casa e si collega con VPN

• Disabilito scheda Wireless e lo collego con Ethernet

• Può usare PPTP

• Ha i certificati (AutoEnroll anche per certificato per IPSec)

• Può usare L2tp/IPSec• Molto più sicuro

• Molto più efficente, non chiede credenziali: doppio click e si connette.

• Posso creargli le connessioni con CMAK

Page 64: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Lab: Conclusioni

• Cosa ha dovuto fare l’utente dopo la consegna del PC?• Richiesta certificati ? NO!

• Configurazioni Wireless ? NO!• Vedi GPO e le nuove GP di W2k3-SP1

• Configurazioni VPN ? NO !• CMAK

• Funziona tutto! Non ha scuse gli tocca lavorare ...

• Rischi residui ? Password Deboli !!!

• Soluzione ? Smart Card !!!

Page 65: Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

© 2001 Microsoft Corporation. All rights reserved.© 2001 Microsoft Corporation. All rights reserved.


Recommended