Post on 10-Jan-2016
description
RETI WIRELESS
Storia ed evoluzione delle reti senza fili
6 giugno 2006 Reti Wireless
ArgomentiArgomenti Architettura di una rete wireless Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2
Configurazione di un access point Il nuovo standard 802.11n Autenticazione EAP Cenni a PEAP-MSCHAP Futuro delle reti wireless
Architettura di una rete wireless Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2
Configurazione di un access point Il nuovo standard 802.11n Autenticazione EAP Cenni a PEAP-MSCHAP Futuro delle reti wireless
Cristiano Meda
6 giugno 2006 Reti Wireless
Dispositivi di una rete wireless
Dispositivi di una rete wireless
Access pointAccess point
Cristiano Meda
Network devicesNetwork devices
6 giugno 2006 Reti Wireless
Architettura di una rete wireless
Architettura di una rete wireless
NETWORK
Rilevamento
ACCESS POINT
NETWORK DEVICE
Autenticazione Connessione
SCAMBIO PARAM
ETRI
Cristiano Meda
6 giugno 2006 Reti Wireless
Roadmap dello standard IEEE 802.11
Roadmap dello standard IEEE 802.11
IEEE 802.11 - Lo standard originale 2 Mbps, 2.4 GHz (1997) IEEE 802.11a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001) IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11 Mbps
(1999) IEEE 802.11g - 54 Mbps, 2.4 GHz standard (compatibile con il 802.11b)
(2003) IEEE 802.11i - (ratificato nel 2004) Miglioramento della sicurezza IEEE 802.11j - Estensione per il Giappone IEEE 802.11n - Aumento della banda disponibile IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments IEEE 802.11r - Roaming rapido IEEE 802.11s - Gestione della topologia della rete IEEE 802.11t - Gestione e Test IEEE 802.11u - Connessione con reti non 802 , ad esempio reti
cellulari
IEEE 802.11 - Lo standard originale 2 Mbps, 2.4 GHz (1997) IEEE 802.11a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001) IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11 Mbps
(1999) IEEE 802.11g - 54 Mbps, 2.4 GHz standard (compatibile con il 802.11b)
(2003) IEEE 802.11i - (ratificato nel 2004) Miglioramento della sicurezza IEEE 802.11j - Estensione per il Giappone IEEE 802.11n - Aumento della banda disponibile IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments IEEE 802.11r - Roaming rapido IEEE 802.11s - Gestione della topologia della rete IEEE 802.11t - Gestione e Test IEEE 802.11u - Connessione con reti non 802 , ad esempio reti
cellulari
Cristiano Meda
6 giugno 2006 Reti Wireless
Tabella riassuntivaTabella riassuntiva
Standard Modulazione Frequenza Velocità di trasferimento
(Mbps)
802.11 legacy
FHSS, DSSS, Infrarossi
2,4 GHz, IR 1, 2
802.11b DSSS, HR-DSSS 2,4 GHz 1, 2, 5.5, 11
802.11a OFDM 5,2 - 5,8 GHz 6, 9, 12, 18, 24, 36, 48, 54
802.11g DSSS, HR-DSSS , OFDM
2,4 GHz 1, 2, 5.5, 11, 6, 9, 12, 18, 24, 36, 48, 54
Cristiano Meda
6 giugno 2006 Reti Wireless
Frequenze utilizzateFrequenze utilizzate
L’overlapping delle frequenze consente un massimo di tre canali completamente distinti
Cristiano Meda
6 giugno 2006 Reti Wireless
Gestione dei canaliDipartimento di
Informatica
Gestione dei canaliDipartimento di
Informatica RADIATION
Cristiano Meda
6 giugno 2006 Reti Wireless
Crittografia e autenticazioneCrittografia e autenticazione
CRITTOGRAFIAMetodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate
AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere
CRITTOGRAFIAMetodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate
AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere
Cristiano Meda
6 giugno 2006 Reti Wireless
WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy)
E’ parte dello standard IEEE 802.11
(ratificato nel 1999) e nello specifico è
quella parte dello standard che specifica il
protocollo utilizzato per rendere sicure le
trasmissioni radio delle reti Wi-Fi
WEP usa l'algoritmo di cifratura stream RC4
per la sicurezza e utilizza il CRC-32 per
verificare l'integrità dei dati
E’ parte dello standard IEEE 802.11
(ratificato nel 1999) e nello specifico è
quella parte dello standard che specifica il
protocollo utilizzato per rendere sicure le
trasmissioni radio delle reti Wi-Fi
WEP usa l'algoritmo di cifratura stream RC4
per la sicurezza e utilizza il CRC-32 per
verificare l'integrità dei dati
Cristiano Meda
6 giugno 2006 Reti Wireless
Debolezze del WEPDebolezze del WEP
L'utilizzo del WEP era opzionale
Le chiavi prevedevano un numero fisso di simboli
Il principale punto debole sta nei vettori di
inizializzazione
Il protocollo non includeva una gestione dei vettori
di inizializzazione per la codifica dei messaggi
(riutilizzo)
I pacchetti possono essere alterati eludendo il
controllo di integrità (CRC) e quindi ritrasmessi
L'utilizzo del WEP era opzionale
Le chiavi prevedevano un numero fisso di simboli
Il principale punto debole sta nei vettori di
inizializzazione
Il protocollo non includeva una gestione dei vettori
di inizializzazione per la codifica dei messaggi
(riutilizzo)
I pacchetti possono essere alterati eludendo il
controllo di integrità (CRC) e quindi ritrasmessi
Cristiano Meda
6 giugno 2006 Reti Wireless
Algoritmo di crittografia RC4
Algoritmo di crittografia RC4
Cristiano Meda
6 giugno 2006 Reti Wireless
Cracking WEP in 10 minutes
Cracking WEP in 10 minutes
Whoppix (evoluto in back|track) Kismet (packet sniffer) Aircrack tool
Airodump (packet capture)Aireplay (packet injection)Aircrack (WEP/WPA-PSK cracker)
Device con chipset e driver specifici per il packet injection
Whoppix (evoluto in back|track) Kismet (packet sniffer) Aircrack tool
Airodump (packet capture)Aireplay (packet injection)Aircrack (WEP/WPA-PSK cracker)
Device con chipset e driver specifici per il packet injection
Cristiano Meda
6 giugno 2006 Reti Wireless
WPA (Wi-Fi Protected Access)
WPA (Wi-Fi Protected Access)
Il WPA implementa parte del protocollo IEEE 802.11i
Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso
Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP
Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK)
Il WPA implementa parte del protocollo IEEE 802.11i
Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso
Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP
Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK)
Cristiano Meda
6 giugno 2006 Reti Wireless
WPA 2WPA 2
Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i
Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES)
L'architettura dell'802.11i utilizza i seguenti componenti: IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o
un server di autenticazione)
Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni
CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi
Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i
Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES)
L'architettura dell'802.11i utilizza i seguenti componenti: IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o
un server di autenticazione)
Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni
CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi
Cristiano Meda
6 giugno 2006 Reti Wireless
Configurazione di un access point
Configurazione di un access point
Extended service set identifier (ESSID)
Sistema di crittografiaSistema di autenticazioneFiltraggio dei MAC addressNetwork address Translation (NAT)Firewall integrato
Extended service set identifier (ESSID)
Sistema di crittografiaSistema di autenticazioneFiltraggio dei MAC addressNetwork address Translation (NAT)Firewall integrato
Cristiano Meda
6 giugno 2006 Reti Wireless
Il nuovo standard 802.11n
Il nuovo standard 802.11n
Nel Gennaio 2004 IEEE ha avviato lo studio dello standard 802.11n per realizzare reti wireless di dimensioni metropolitane
La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale 802.11g)
MIMO (multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale
Nel Gennaio 2004 IEEE ha avviato lo studio dello standard 802.11n per realizzare reti wireless di dimensioni metropolitane
La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale 802.11g)
MIMO (multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale
Cristiano Meda
6 giugno 2006 Reti Wireless
EAP (Extensible Autentication Protocol)
EAP (Extensible Autentication Protocol)
EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point
WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP
Separa la crittografia dall’autenticazione Prevede meccanismi diversi per lo scambio di credenziali
EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point
WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP
Separa la crittografia dall’autenticazione Prevede meccanismi diversi per lo scambio di credenziali
Cristiano Meda
6 giugno 2006 Reti Wireless
EAP (Extensible Autentication Protocol)
EAP (Extensible Autentication Protocol)
LEAP proprietario della Cisco Systems attualmente abbandonato
EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità)
EAP-MD5 vulnerabile ad attacchi a dizionario
EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma
EAP-FAST successore di LEAP proposto da Cisco Systems
EAP-SIM utilizzato per reti GSM
EAP-AKA utilizzato per reti UMTS
LEAP proprietario della Cisco Systems attualmente abbandonato
EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità)
EAP-MD5 vulnerabile ad attacchi a dizionario
EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma
EAP-FAST successore di LEAP proposto da Cisco Systems
EAP-SIM utilizzato per reti GSM
EAP-AKA utilizzato per reti UMTS
Cristiano Meda
6 giugno 2006 Reti Wireless
PEAP e MsCHAPPEAP e MsCHAP
Proposti da Cisco Systems, Microsoft e RSA
security
PEAP è simile a EAP-TTLS, utilizza un
certificato PKI nel lato server e un canale
sicuro TLS
MsCHAP richiede una autenticazione reciproca
Consente di non inviare le proprie credenziali
Necessita di un server RADIUS o IAS
Proposti da Cisco Systems, Microsoft e RSA
security
PEAP è simile a EAP-TTLS, utilizza un
certificato PKI nel lato server e un canale
sicuro TLS
MsCHAP richiede una autenticazione reciproca
Consente di non inviare le proprie credenziali
Necessita di un server RADIUS o IAS
Cristiano Meda
6 giugno 2006 Reti Wireless
ArchitetturaDipartimento di
Informatica
ArchitetturaDipartimento di
Informatica
Cristiano Meda
EAP-Request/Identity
EAP-Response/Identity
EAP-Response/Identity
NETWORK
TLS Parameter Negotiation
Certficate for Autentication
PEAPPEAP
MS-CHAPv2MS-CHAPv2EAP-MS-CHAPv2 Challange Message
EAP-MS-CHAPv2 Response Message
EAP-MS-CHAPv2 Success
Unicast WEP Key
Broadcast WEP Key
Unicast WEP Key
6 giugno 2006 Reti Wireless
UWB (Ultra Wide Band)UWB (Ultra Wide Band)
Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore
Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar
questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m
Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata
Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore
Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar
questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m
Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata
Cristiano Meda