Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 /...

25
A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless 15 maggio 2007 di Tommaso Dionigi [email protected]

Transcript of Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 /...

Page 1: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

Corso di Laurea in Scienze dell’InformazioneCorso di Sicurezza

Prof. Luciano MargaraA.A. 2006 / 2007

Aspetti di sicurezza dei protocolli per wireless

15 maggio 2007di Tommaso Dionigi

[email protected]

Page 2: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

2

Perché il wireless?

Soddisfa la necessità primaria di una società basata sull’ Information Technology

Comunicare: anywere, anytime, with anyone

Erogazione di servizi in mobilità di apparato• Realizzazione di infrastrutture di rete in tempi brevi,

senza impatti ambientali significativi e costi contenuti• Capillarità della rete di accesso

Il giro d'affari, di 300 milioni di dollari nel 1998, è passato ad 1,6 miliardi nel 2005.

Page 3: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

3

Wireless vs wired

• Mezzo trasmissivo più ostile tecniche di codifica e di modulazione più sofisticate

• Regolamentazione più restrittiva delle frequenze• Velocità di trasmissione più basse• Ritardi più elevati e più variabili, jitter più elevati• Meno sicure tecniche più sofisticate di crittografia ed

autenticazione• Mezzo sempre condiviso garantire qualità del servizio

in maniera efficiente

Page 4: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

4

La legge è uguale per tutti

• Le normative europee prevedono che i sistemi wireless non possano irradiare un ERP (Effective Radiated Power o Potenza Efficace Irradiata) superiore a 100 mW (di norma, con antenna a dipolo, questo valore corrisponde ad una potenza elettrica di 50 mW).

Quindi?• Nessun danno alla salute è mai stato attribuito a sistemi

di comunicazione wireless.• Il raggio di copertura varia solitamente tra i 30 e i 300

metri.

Page 5: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

5

La situazione attuale

• Protocollo di riferimento:Standard IEEE 802.11

Wlan costituita da un insieme di stazioni (nodi) in cui ogni singola stazione comunica via radio con le altre.

• Due configurazioni di WLAN possibili:– Ad-hoc: creata solitamente per far comunicare tra loro più stazioni

wireless. Possibilità di comunicare con l’esterno solo mediante protocolli di routing addizionali.

– Infrastucture-based: formata da più BSS (basic service set) per connettersi all’infrastruttura e un DS (distribution System) che permette l’accesso all’esterno. Il nodo che collega una stazione al DS viene chiamato Access Point. Esso commuta i pacchetti di una stazione contenuta nel BSS verso il DS.

Page 6: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

6

Problemi di sicurezza

• Riservatezza: è necessario impedire che si possano intercettare i dati trasmessi attraverso il canale di comunicazione.

• Access control: l’accesso alla rete deve essere consentito solamente agli host autorizzati.

• Integrità dei dati: evitare che i messaggi trasmessi possano essere manomessi.

Page 7: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

7

Wired Equivalent Privacy (WEP)

Obiettivo: raggiungere un livello di sicurezza pari a quello delle reti cablate.

Basato su di un

ALGORITMO A CHIAVE PRIVATA

Tutti gli host che vogliono comunicare su una rete devono possedere la stessa chiave privata. Tipicamente è l’amministratore di rete stesso che si occupa della diffusione della chiave.

Page 8: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

8

Algoritmo alla base del wepcodifica - 1

Schema codifica wep

1. La chiave segreta viene concatenata con un “initialization vector” (I.V.)

2. La stringa risultante costituisce il seme di un generatore di numeri pseudocasuali chiamato “Pseudo-random number generator” (PRNG)

Page 9: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

9

Algoritmo alla base del wep codifica - 2

Schema codifica wep

3. L’output del PRNG è un keystream k la cui lunghezza è esattamente uguale a quella del messaggio che verrà trasmesso.

4. Un algoritmo di controllo di integrità viene applicato alla stringa. Il risultato sarà un Integrity check value (ICV) e sarà concatenato al messaggio trasmesso. WEP utilizza CRC-32.

Page 10: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

10

Algoritmo alla base del wep codifica - 3

Schema codifica wep

5. Il processo termina calcolando lo XOR tra il keystream k e il testo in chiaro concatenato con lo ICV.

6. Messaggio finale ottenuto unendo al testo cifrato l’I.V. iniziale in chiaro (diversamente non sarebbe possibile la decodifica).

Page 11: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

11

Algoritmo alla base del wep decodifica - 1

Schema decodifica wep

1. Si considera l’I.V. del messaggio ricevuto,

2. E si concatena alla chiave segreta

3. La stringa ottenuta è l’input del PRNG

Page 12: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

12

Algoritmo alla base del wep decodifica - 2

Schema decodifica wep

4. Si calcola lo XOR tra il keystream ottenuto ed il messaggio cifrato.

5. Si verifica la corretta decifratura con l’algoritmo CRC-32

6. Si controlla se lo ICV contenuto nel messaggio ricevuto corrisponde esattamente all’ICV appena calcolato.

Page 13: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

13

RC4utilizzato come algoritmo di PRNG in 802.11

• Algoritmo proprietario sviluppato da Ron Rivest per RSA nel 1987

• Diffuso nel 1994 da un anonimo su internet

• La RSA data security lo ha dichiarato immune da criptanalisi sebbene non ci siano risultati pubblici.

• Può presentarsi in 21700 stati diversi

Page 14: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

14

Obiettivi raggiunti?

• Riservatezza: ottenuta codificando con l’algoritmo RC4 i pacchetti inviati. Mittente e destinatario devono possedere la chiave privata.

• Access Control: lo standard 802.11 prevede che i pacchetti non codificati con WEP non possano essere trasmessi

• Data Integrity: il campo ICV (integrity checksum value) è incluso per questo.

Page 15: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

15

WEP: debolezze

• Modalità di scelta dell’I.V. non specificate dal protocollo (Fluhrer, Mantin, Shamir).

L’I.V. viene concatenato alla chiave privata ed è sempre trasmesso in chiaro. Un attacco potrebbe individuare la chiave attraverso l’analisi di numerosi pacchetti.

– Problematica in parte risolta dai produttori di schede 802.11 con i seguenti metodi di scelta dell’I.V.:

• Contatore• Selezione casuale• Value-flapping

Page 16: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

16

WEP: debolezze 2

• Debolezza di CRC-32

Il checksum CRC non è stato progettato per un controllo di integrità su eventuali attacchi, ma solo per identificare eventuali errori di trasmissione del messaggio.

Page 17: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

17

WEP: debolezze 3

• Invio non autorizzato di messaggiIl CRC non è una funzione crittografica!L’utilizzo di CRC può consentire anche l’invio di messaggi non

autorizzati.

Ipotesi: utente a conoscenza di un messaggio cifrato e del corrispondente messaggio in chiaro.

Risultato: mediante banali operazioni di XOR posso arrivare a conoscere il keystream ed utilizzarlo per creare un nuovo messaggio!

Precisazione: ovviamente dovrei riutilizzare sempre lo stesso I.V. ma dato che il WEP non regola questa scelta non avrei problemi a farlo.

Page 18: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

18

TKIPTemporal Key Integrity Protocol

protocollo temporaneo vincolato all’utilizzo dell’hardware preesistente

• Message Integrity Code:

MIC

Chiave a 64 bit

MAC address

Indirizzo destinatario

Messaggio

messaggio

Stringa generata

+

Page 19: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

19

Wi-Fi Protected Access (WPA)

• implementa parte del protocollo IEEE 802.11i

• Utilizza TKIP

• Aumenta la dimensione della chiave

• Aumenta il numero delle chiavi in uso

Page 20: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

20

IEEE 802.11i (WPA2)

• Documento ratificato il 24 giugno 2004, rappresenta un superset del precedente standard WEP

Utilizza i seguenti componenti:– IEEE 802.1x per autenticare– RSN per tenere traccia delle associazioni – CCMP per garantire la confidenzialità,

l'integrità e la certezza del mittente

Page 21: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

21

Protocollo IEEE 802.1X

• Protocollo di autenticazione port-based

• Richiede un’autenticazione iniziale dopodichè non aggiunge alcun overhead alla trasmissione di pacchetti.

• Autenticazione con: RADIUS (Remote Authentication Dial-In User Service)

Page 22: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

22

RSN

• Autenticazione e Integrità– L’integrità tra server RADIUS e AP viene garantita da una chiave

segreta unica per AP condivisa con il server RADIUS.

• Stabilità e Flessibilità– Separando il singolo AP dal processo di autenticazione si crea

un modello estremamente flessibile e scalabile.

• Access Control– Essendo indipendente dal layer di autenticazione è possibile

migliorare questo servizio installando layer differenti.

• One-Way Authentication– Viene fornita l’autenticazione dalle stazioni verso l’ AP

Page 23: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

23

CCMP

Consente la cifratura tramite AES (algoritmo di cifratura a chiave privata successore di DES)

Page 24: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

24

Conclusioni

Buona norma consiglia di considerare le reti senza filo come reti a bassa sicurezza, vietando agli utenti collegati di accedere a dati riservati senza un'ulteriore autenticazione, ed utilizzare una VPN se necessario.

Page 25: Corso di Laurea in Scienze dellInformazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless.

Corso di Laurea in Scienze dell’InformazioneCorso di Sicurezza

Prof. Luciano MargaraA.A. 2006 / 2007

Aspetti di sicurezza dei protocolli per wireless

15 maggio 2007di Tommaso Dionigi

[email protected]