Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano
-
Upload
stefano-frontori -
Category
Technology
-
view
246 -
download
0
Transcript of Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano
(In)sicurezza del Wireless
Stefano Frontori, Luca FoppianoAssociazione di Promozione Sociale LOLUG – Gruppo Utenti Linux Lodi
[email protected]@lolug.net
Di cosa parleremo
Tecnologia senza fili
Problemi di sicurezza in una Wlan
Insicurezza del Wep
Cenni su Wpa/Wpa2
Come configurare un Access Point
Il Wireless
Il termine wireless indica sistemi di comunicazione tra dispositivi elettronici che non fanno uso di cavi
Le onde radio vengono utilizzate come mezzo trasmissivo
Le frequenze utilizzate sono libere, non serve una licenza per trasmettere (2,4 Ghz o 5 Ghz)
Wlan
Ad-Hoc Infrastruttura
L'evoluzione dello standard
1999 802.11b
bitrate 11 Mbps
2003 802.11g,
frequenze 2,4 Ghz con bitrate 54 Mbps
2004 802.11i viene rivisto lo strato di
sicurezza
Sono gli standard più diffusi in
ambito privato
Meglio senza fili?
Costi ridottiLa concorrenza tra i produttori ha portato ad un abbassamento dei prezzi
Bassa ManutenzioneLa sostituzione è semplice e immediata
MobilitàPermette di spostarsi all'interno della rete
La rete è di facile espansione
Piccoli problemi
Alcuni problemi di instabilitàgli ostacoli abbassano le capacità della rete
dovuti a rifrazione, riflessione, ecc
Può risultare difficile da configurare
Grandi problemi
Ci sono problemi di Sicurezza
I problemi di sicurezza delle Wlan
Il mezzo trasmissivo è l'etere,
intercettare e monitorare il traffico di rete diventa un operazione semplice
Aspetti di sicurezza di una Wlan
Autenticazione Possono accedere alla rete solo utenti autorizzati
Privacy Impedire la possibilità di intercettare il traffico di rete a stazioni non autorizzate
Integrità Impedire qualsiasi forma di manomissione dei dati trasmessi
Autenticazione
Possono accedere alla rete solo utenti autorizzati
Sono previste 2 modalità di autenticazione:
Sistema aperto
Chiave condivisa
Autenticazione
Sistema aperto
Nessun tipo di meccanismo per autenticare gli utenti
L'unica possibilità è quella di creare una lista (ACL) per gli indirizzi di rete (MAC) ritenuti affidabili
È molto semplice superare questa restrizione
Autenticazione
Chiave Condivisa
Basato su una chiave segreta distribuita a tutti gli apparati di rete
Praticamente, gli utenti devono conoscere la chiave e scriverla a mano nella configurazione della propria macchina
Privacy & Integrità
Impedire la possibilità di intercettare e modificare il traffico di rete
Le wlan hanno a disposizione un meccanismo chiamato WEP
Il Wired Equivalent Privacy si pone l'obbiettivo di garantire un sistema di sicurezza equivalente a quello delle reti cablate
Il Wired Equivalent Privacy
una chiave condivisa (64, 128 o 256 bit)
un algoritmo di cifratura (RC4)
un metodo di rilevazione degli errori
(CRC-32 per l'integrità dei dati)
Un valore numerico detto Vettore di Inizializzazione
(IV)
Wep
Chiave segreta
Vettore di inizializzazione (IV)
||
WepPRNG(RC4)
Messaggio
Verifica integrità (CRC-32)
⊕
||
IV
Messaggio
Invio di un frame Wep
Messaggio
RC4 (chiave,IV)
IV Messaggio
CRC(M)
⊕
=CRC(M)
Ricezione di un frame Wep
Messaggio
RC4 (chiave,IV)
IV Messaggio
CRC(M)
⊕
=
CRC(M)
Messaggio
24 bit
2^24 = 16.777.216 possibili valori
IV Messaggio CRC(M)
In un pacchetto cifrato con WEP la prima parte (IV) è sempre in chiaro e quindi leggibile
Frame Wep
RC4 (chiave,IV)
Deve essere unico
RC4( , )
chiave (non cambia)
IV (cambia per ogni messaggio)
IV dovrà sempre avere un valore diverso,
altrimenti la stessa chiave Wep verrebbe utilizzata 2 volte
Se IV ha identico valore, che succede?
IV
⊕La funzione di cifratura si annulla
e disponendo di un messaggio in chiaro....
=M1
M1 M2
M2
⊕ =
Se IV contiene lo stesso valore IV M1 M2
Stesso Valore
Si arriva alla chiave
M1M1
M2
M2
⊕
⊕ =
M1M1 M2⊕ ⊕ =
M1M1 ⊕ M1M1 ⊕ M1M1 ⊕
M1M1 ⊕ M1M1 ⊕ M1M1 ⊕ M1M1 ⊕
M1M1 ⊕ M1M1 ⊕ M1M1 ⊕ M1M1 ⊕
⊕ Chiave = Chiave
=
Le collisioni
Quando 2 pacchetti hanno lo stesso IV si ha una collisione.
Analizzando grandi quantità di traffico cifrato e confrontando 2 pacchetti con lo stesso vettore di inizializzazione (IV) si risale alla chiave
Il numero di possibili IV è troppo piccolo
si esaurisce in poche ore
Il problema era già noto, infatti
Lo standard per Wep ci dice che la chiave segreta andrebbe cambiata di frequente, cosa che in realtà non avviene
Le collisioni avvengo molto spesso
Le collisioni
Ma il peggio deve ancore venire...
Alcuni valori IV producono chiavi Wep deboli
Raccogliendo almeno 60 di questi pacchetti cifrati e correlandoli statisticamente si arriva alla chiave
WepPRNG(RC4)
Si scopre (2001) una grave falla nell'algoritmo crittografico (RC4)
che permette di recuperare velocemente la chiave
Wep key recovery
Diminuisce il tempo per ottenere la chiave
La possibilità di ottenere la chiave è indipendentemente dalla lunghezza della stessa
Nel 2004 vengono trovate altre correlazioni
(Korek attack)
In circa 10 minuti si rompe la funzione di cifratura
in poco tempo
Combinando la tecnica precedente e inserendo pacchetti nel traffico si rompe Wep in circa 2 minuti!
Conclusioni su Wep
Wep non garantisce un buon livello di sicurezza per una Wlan
Una soluzione?
WPA
WPA è l'acronimo Wifi Protected Access ed è una alternativa tampone in attesa del nuovo standard 802.11i
Non si discosta molto da Wep perchè mantiene la compatibilità con gli stessi apparati.
WPA2
Nuovo standard 802.11i noto con il nome di Wpa2
Progettato per diverse utenze
Personal (WPA)
chiave condivisa (PSK) , TKIP o AES
Enterprise
802.X (Radius o LDAP), TKIP o AES
Che cosa è cambiato
WEP è sostituito con TKIP
Le chiavi non si ripetono (48 bit IV)
vengono cambiate dinamicamente
dopo pochi minuti
Anche il controllo di integrità
è stato cambiato
Nuova modalità di Autenticazione
TKIP(RC4)
Michael
Chiave segreta
Possiamo stare Sicuri?
Se chiave è una parola di pochi caratteri possiamo fare un attacco a dizionario
Avendo a disposizione tempo e fortuna, riusciremo ad indovinare la chiave
Come si configura un Access Point
Cifratura dei dati: Wpa (dove possibile Wpa2)
Autenticazione: a chiave condivisa (PSK)
scegliere la chiave in modo casuale e con un
buon numero di caratteri ( > 8 )
Gestione delle chiavi: TKIP (dove è possibile AES)
Riferimenti
Wikipedia
Paolo Mainardi, Andrea Giacobini – Aspetti di sicurezza dei protocolli per Wireless
Leonardo Maccari – Sicurezza wifi/bluethoot
Andrea Pasquinucci – ICT Security 2003
Domande?