Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

37
(In)sicurezza del Wireless Stefano Frontori, Luca Foppiano Associazione di Promozione Sociale LOLUG – Gruppo Utenti Linux Lodi [email protected] [email protected]

Transcript of Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Page 1: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

(In)sicurezza del Wireless

Stefano Frontori, Luca FoppianoAssociazione di Promozione Sociale LOLUG – Gruppo Utenti Linux Lodi

[email protected]@lolug.net

Page 2: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Di cosa parleremo

Tecnologia senza fili

Problemi di sicurezza in una Wlan

Insicurezza del Wep

Cenni su Wpa/Wpa2

Come configurare un Access Point

Page 3: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Il Wireless

Il termine wireless indica sistemi di comunicazione tra dispositivi elettronici che non fanno uso di cavi

Le onde radio vengono utilizzate come mezzo trasmissivo

Le frequenze utilizzate sono libere, non serve una licenza per trasmettere (2,4 Ghz o 5 Ghz)

Page 4: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Wlan

Ad-Hoc Infrastruttura

Page 5: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

L'evoluzione dello standard

1999 802.11b

bitrate 11 Mbps

2003 802.11g,

frequenze 2,4 Ghz con bitrate 54 Mbps

2004 802.11i viene rivisto lo strato di

sicurezza

Sono gli standard più diffusi in

ambito privato

Page 6: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Meglio senza fili?

Costi ridottiLa concorrenza tra i produttori ha portato ad un abbassamento dei prezzi

Bassa ManutenzioneLa sostituzione è semplice e immediata

MobilitàPermette di spostarsi all'interno della rete

La rete è di facile espansione

Page 7: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Piccoli problemi

Alcuni problemi di instabilitàgli ostacoli abbassano le capacità della rete

dovuti a rifrazione, riflessione, ecc

Può risultare difficile da configurare

Page 8: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Grandi problemi

Ci sono problemi di Sicurezza

Page 9: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

I problemi di sicurezza delle Wlan

Il mezzo trasmissivo è l'etere,

intercettare e monitorare il traffico di rete diventa un operazione semplice

Page 10: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Aspetti di sicurezza di una Wlan

Autenticazione Possono accedere alla rete solo utenti autorizzati

Privacy Impedire la possibilità di intercettare il traffico di rete a stazioni non autorizzate

Integrità Impedire qualsiasi forma di manomissione dei dati trasmessi

Page 11: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Autenticazione

Possono accedere alla rete solo utenti autorizzati

Sono previste 2 modalità di autenticazione:

Sistema aperto

Chiave condivisa

Page 12: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Autenticazione

Sistema aperto

Nessun tipo di meccanismo per autenticare gli utenti

L'unica possibilità è quella di creare una lista (ACL) per gli indirizzi di rete (MAC) ritenuti affidabili

È molto semplice superare questa restrizione

Page 13: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Autenticazione

Chiave Condivisa

Basato su una chiave segreta distribuita a tutti gli apparati di rete

Praticamente, gli utenti devono conoscere la chiave e scriverla a mano nella configurazione della propria macchina

Page 14: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Privacy & Integrità

Impedire la possibilità di intercettare e modificare il traffico di rete

Le wlan hanno a disposizione un meccanismo chiamato WEP

Il Wired Equivalent Privacy si pone l'obbiettivo di garantire un sistema di sicurezza equivalente a quello delle reti cablate

Page 15: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Il Wired Equivalent Privacy

una chiave condivisa (64, 128 o 256 bit)

un algoritmo di cifratura (RC4)

un metodo di rilevazione degli errori

(CRC-32 per l'integrità dei dati)

Un valore numerico detto Vettore di Inizializzazione

(IV)

Page 16: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Wep

Chiave segreta

Vettore di inizializzazione (IV)

||

WepPRNG(RC4)

Messaggio

Verifica integrità (CRC-32)

||

IV

Messaggio

Page 17: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Invio di un frame Wep

Messaggio

RC4 (chiave,IV)

IV Messaggio

CRC(M)

=CRC(M)

Page 18: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Ricezione di un frame Wep

Messaggio

RC4 (chiave,IV)

IV Messaggio

CRC(M)

=

CRC(M)

Messaggio

Page 19: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

24 bit

2^24 = 16.777.216 possibili valori

IV Messaggio CRC(M)

In un pacchetto cifrato con WEP la prima parte (IV) è sempre in chiaro e quindi leggibile

Frame Wep

Page 20: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

RC4 (chiave,IV)

Deve essere unico

RC4( , )

chiave (non cambia)

IV (cambia per ogni messaggio)

IV dovrà sempre avere un valore diverso,

altrimenti la stessa chiave Wep verrebbe utilizzata 2 volte

Page 21: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Se IV ha identico valore, che succede?

IV

⊕La funzione di cifratura si annulla

e disponendo di un messaggio in chiaro....

=M1

M1 M2

M2

⊕ =

Se IV contiene lo stesso valore IV M1 M2

Stesso Valore

Page 22: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Si arriva alla chiave

M1M1

M2

M2

⊕ =

M1M1 M2⊕ ⊕ =

M1M1 ⊕ M1M1 ⊕ M1M1 ⊕

M1M1 ⊕ M1M1 ⊕ M1M1 ⊕ M1M1 ⊕

M1M1 ⊕ M1M1 ⊕ M1M1 ⊕ M1M1 ⊕

⊕ Chiave = Chiave

=

Page 23: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Le collisioni

Quando 2 pacchetti hanno lo stesso IV si ha una collisione.

Analizzando grandi quantità di traffico cifrato e confrontando 2 pacchetti con lo stesso vettore di inizializzazione (IV) si risale alla chiave

Il numero di possibili IV è troppo piccolo

si esaurisce in poche ore

Page 24: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Il problema era già noto, infatti

Lo standard per Wep ci dice che la chiave segreta andrebbe cambiata di frequente, cosa che in realtà non avviene

Le collisioni avvengo molto spesso

Le collisioni

Page 25: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Ma il peggio deve ancore venire...

Alcuni valori IV producono chiavi Wep deboli

Raccogliendo almeno 60 di questi pacchetti cifrati e correlandoli statisticamente si arriva alla chiave

WepPRNG(RC4)

Si scopre (2001) una grave falla nell'algoritmo crittografico (RC4)

che permette di recuperare velocemente la chiave

Page 26: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Wep key recovery

Diminuisce il tempo per ottenere la chiave

La possibilità di ottenere la chiave è indipendentemente dalla lunghezza della stessa

Nel 2004 vengono trovate altre correlazioni

(Korek attack)

In circa 10 minuti si rompe la funzione di cifratura

Page 27: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

in poco tempo

Combinando la tecnica precedente e inserendo pacchetti nel traffico si rompe Wep in circa 2 minuti!

Page 28: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano
Page 29: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Conclusioni su Wep

Wep non garantisce un buon livello di sicurezza per una Wlan

Una soluzione?

Page 30: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

WPA

WPA è l'acronimo Wifi Protected Access ed è una alternativa tampone in attesa del nuovo standard 802.11i

Non si discosta molto da Wep perchè mantiene la compatibilità con gli stessi apparati.

Page 31: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

WPA2

Nuovo standard 802.11i noto con il nome di Wpa2

Progettato per diverse utenze

Personal (WPA)

chiave condivisa (PSK) , TKIP o AES

Enterprise

802.X (Radius o LDAP), TKIP o AES

Page 32: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Che cosa è cambiato

WEP è sostituito con TKIP

Le chiavi non si ripetono (48 bit IV)

vengono cambiate dinamicamente

dopo pochi minuti

Anche il controllo di integrità

è stato cambiato

Nuova modalità di Autenticazione

TKIP(RC4)

Michael

Chiave segreta

Page 33: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Possiamo stare Sicuri?

Se chiave è una parola di pochi caratteri possiamo fare un attacco a dizionario

Avendo a disposizione tempo e fortuna, riusciremo ad indovinare la chiave

Page 34: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano
Page 35: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Come si configura un Access Point

Cifratura dei dati: Wpa (dove possibile Wpa2)

Autenticazione: a chiave condivisa (PSK)

scegliere la chiave in modo casuale e con un

buon numero di caratteri ( > 8 )

Gestione delle chiavi: TKIP (dove è possibile AES)

Page 36: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Riferimenti

Wikipedia

Paolo Mainardi, Andrea Giacobini – Aspetti di sicurezza dei protocolli per Wireless

Leonardo Maccari – Sicurezza wifi/bluethoot

Andrea Pasquinucci – ICT Security 2003

Page 37: Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

Domande?