Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Post on 01-Jul-2015

246 views 0 download

Transcript of Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

(In)sicurezza del Wireless

Stefano Frontori, Luca FoppianoAssociazione di Promozione Sociale LOLUG – Gruppo Utenti Linux Lodi

stefano.frontori@lolug.netluca.foppiano@lolug.net

Di cosa parleremo

Tecnologia senza fili

Problemi di sicurezza in una Wlan

Insicurezza del Wep

Cenni su Wpa/Wpa2

Come configurare un Access Point

Il Wireless

Il termine wireless indica sistemi di comunicazione tra dispositivi elettronici che non fanno uso di cavi

Le onde radio vengono utilizzate come mezzo trasmissivo

Le frequenze utilizzate sono libere, non serve una licenza per trasmettere (2,4 Ghz o 5 Ghz)

Wlan

Ad-Hoc Infrastruttura

L'evoluzione dello standard

1999 802.11b

bitrate 11 Mbps

2003 802.11g,

frequenze 2,4 Ghz con bitrate 54 Mbps

2004 802.11i viene rivisto lo strato di

sicurezza

Sono gli standard più diffusi in

ambito privato

Meglio senza fili?

Costi ridottiLa concorrenza tra i produttori ha portato ad un abbassamento dei prezzi

Bassa ManutenzioneLa sostituzione è semplice e immediata

MobilitàPermette di spostarsi all'interno della rete

La rete è di facile espansione

Piccoli problemi

Alcuni problemi di instabilitàgli ostacoli abbassano le capacità della rete

dovuti a rifrazione, riflessione, ecc

Può risultare difficile da configurare

Grandi problemi

Ci sono problemi di Sicurezza

I problemi di sicurezza delle Wlan

Il mezzo trasmissivo è l'etere,

intercettare e monitorare il traffico di rete diventa un operazione semplice

Aspetti di sicurezza di una Wlan

Autenticazione Possono accedere alla rete solo utenti autorizzati

Privacy Impedire la possibilità di intercettare il traffico di rete a stazioni non autorizzate

Integrità Impedire qualsiasi forma di manomissione dei dati trasmessi

Autenticazione

Possono accedere alla rete solo utenti autorizzati

Sono previste 2 modalità di autenticazione:

Sistema aperto

Chiave condivisa

Autenticazione

Sistema aperto

Nessun tipo di meccanismo per autenticare gli utenti

L'unica possibilità è quella di creare una lista (ACL) per gli indirizzi di rete (MAC) ritenuti affidabili

È molto semplice superare questa restrizione

Autenticazione

Chiave Condivisa

Basato su una chiave segreta distribuita a tutti gli apparati di rete

Praticamente, gli utenti devono conoscere la chiave e scriverla a mano nella configurazione della propria macchina

Privacy & Integrità

Impedire la possibilità di intercettare e modificare il traffico di rete

Le wlan hanno a disposizione un meccanismo chiamato WEP

Il Wired Equivalent Privacy si pone l'obbiettivo di garantire un sistema di sicurezza equivalente a quello delle reti cablate

Il Wired Equivalent Privacy

una chiave condivisa (64, 128 o 256 bit)

un algoritmo di cifratura (RC4)

un metodo di rilevazione degli errori

(CRC-32 per l'integrità dei dati)

Un valore numerico detto Vettore di Inizializzazione

(IV)

Wep

Chiave segreta

Vettore di inizializzazione (IV)

||

WepPRNG(RC4)

Messaggio

Verifica integrità (CRC-32)

||

IV

Messaggio

Invio di un frame Wep

Messaggio

RC4 (chiave,IV)

IV Messaggio

CRC(M)

=CRC(M)

Ricezione di un frame Wep

Messaggio

RC4 (chiave,IV)

IV Messaggio

CRC(M)

=

CRC(M)

Messaggio

24 bit

2^24 = 16.777.216 possibili valori

IV Messaggio CRC(M)

In un pacchetto cifrato con WEP la prima parte (IV) è sempre in chiaro e quindi leggibile

Frame Wep

RC4 (chiave,IV)

Deve essere unico

RC4( , )

chiave (non cambia)

IV (cambia per ogni messaggio)

IV dovrà sempre avere un valore diverso,

altrimenti la stessa chiave Wep verrebbe utilizzata 2 volte

Se IV ha identico valore, che succede?

IV

⊕La funzione di cifratura si annulla

e disponendo di un messaggio in chiaro....

=M1

M1 M2

M2

⊕ =

Se IV contiene lo stesso valore IV M1 M2

Stesso Valore

Si arriva alla chiave

M1M1

M2

M2

⊕ =

M1M1 M2⊕ ⊕ =

M1M1 ⊕ M1M1 ⊕ M1M1 ⊕

M1M1 ⊕ M1M1 ⊕ M1M1 ⊕ M1M1 ⊕

M1M1 ⊕ M1M1 ⊕ M1M1 ⊕ M1M1 ⊕

⊕ Chiave = Chiave

=

Le collisioni

Quando 2 pacchetti hanno lo stesso IV si ha una collisione.

Analizzando grandi quantità di traffico cifrato e confrontando 2 pacchetti con lo stesso vettore di inizializzazione (IV) si risale alla chiave

Il numero di possibili IV è troppo piccolo

si esaurisce in poche ore

Il problema era già noto, infatti

Lo standard per Wep ci dice che la chiave segreta andrebbe cambiata di frequente, cosa che in realtà non avviene

Le collisioni avvengo molto spesso

Le collisioni

Ma il peggio deve ancore venire...

Alcuni valori IV producono chiavi Wep deboli

Raccogliendo almeno 60 di questi pacchetti cifrati e correlandoli statisticamente si arriva alla chiave

WepPRNG(RC4)

Si scopre (2001) una grave falla nell'algoritmo crittografico (RC4)

che permette di recuperare velocemente la chiave

Wep key recovery

Diminuisce il tempo per ottenere la chiave

La possibilità di ottenere la chiave è indipendentemente dalla lunghezza della stessa

Nel 2004 vengono trovate altre correlazioni

(Korek attack)

In circa 10 minuti si rompe la funzione di cifratura

in poco tempo

Combinando la tecnica precedente e inserendo pacchetti nel traffico si rompe Wep in circa 2 minuti!

Conclusioni su Wep

Wep non garantisce un buon livello di sicurezza per una Wlan

Una soluzione?

WPA

WPA è l'acronimo Wifi Protected Access ed è una alternativa tampone in attesa del nuovo standard 802.11i

Non si discosta molto da Wep perchè mantiene la compatibilità con gli stessi apparati.

WPA2

Nuovo standard 802.11i noto con il nome di Wpa2

Progettato per diverse utenze

Personal (WPA)

chiave condivisa (PSK) , TKIP o AES

Enterprise

802.X (Radius o LDAP), TKIP o AES

Che cosa è cambiato

WEP è sostituito con TKIP

Le chiavi non si ripetono (48 bit IV)

vengono cambiate dinamicamente

dopo pochi minuti

Anche il controllo di integrità

è stato cambiato

Nuova modalità di Autenticazione

TKIP(RC4)

Michael

Chiave segreta

Possiamo stare Sicuri?

Se chiave è una parola di pochi caratteri possiamo fare un attacco a dizionario

Avendo a disposizione tempo e fortuna, riusciremo ad indovinare la chiave

Come si configura un Access Point

Cifratura dei dati: Wpa (dove possibile Wpa2)

Autenticazione: a chiave condivisa (PSK)

scegliere la chiave in modo casuale e con un

buon numero di caratteri ( > 8 )

Gestione delle chiavi: TKIP (dove è possibile AES)

Riferimenti

Wikipedia

Paolo Mainardi, Andrea Giacobini – Aspetti di sicurezza dei protocolli per Wireless

Leonardo Maccari – Sicurezza wifi/bluethoot

Andrea Pasquinucci – ICT Security 2003

Domande?