RETI WIRELESS

22
RETI WIRELESS Storia ed evoluzione delle reti senza fili

description

RETI WIRELESS. Storia ed evoluzione delle reti senza fili. Argomenti. Architettura di una rete wireless Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2 Configurazione di un access point - PowerPoint PPT Presentation

Transcript of RETI WIRELESS

Page 1: RETI WIRELESS

RETI WIRELESS

Storia ed evoluzione delle reti senza fili

Page 2: RETI WIRELESS

6 giugno 2006 Reti Wireless

ArgomentiArgomenti Architettura di una rete wireless Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2

Configurazione di un access point Il nuovo standard 802.11n Autenticazione EAP Cenni a PEAP-MSCHAP Futuro delle reti wireless

Architettura di una rete wireless Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2

Configurazione di un access point Il nuovo standard 802.11n Autenticazione EAP Cenni a PEAP-MSCHAP Futuro delle reti wireless

Cristiano Meda

Page 3: RETI WIRELESS

6 giugno 2006 Reti Wireless

Dispositivi di una rete wireless

Dispositivi di una rete wireless

Access pointAccess point

Cristiano Meda

Network devicesNetwork devices

Page 4: RETI WIRELESS

6 giugno 2006 Reti Wireless

Architettura di una rete wireless

Architettura di una rete wireless

NETWORK

Rilevamento

ACCESS POINT

NETWORK DEVICE

Autenticazione Connessione

SCAMBIO PARAM

ETRI

Cristiano Meda

Page 5: RETI WIRELESS

6 giugno 2006 Reti Wireless

Roadmap dello standard IEEE 802.11

Roadmap dello standard IEEE 802.11

IEEE 802.11 - Lo standard originale 2 Mbps, 2.4 GHz (1997) IEEE 802.11a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001) IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11 Mbps

(1999) IEEE 802.11g - 54 Mbps, 2.4 GHz standard (compatibile con il 802.11b)

(2003) IEEE 802.11i - (ratificato nel 2004) Miglioramento della sicurezza IEEE 802.11j - Estensione per il Giappone IEEE 802.11n - Aumento della banda disponibile IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments IEEE 802.11r - Roaming rapido IEEE 802.11s - Gestione della topologia della rete IEEE 802.11t - Gestione e Test IEEE 802.11u - Connessione con reti non 802 , ad esempio reti

cellulari

IEEE 802.11 - Lo standard originale 2 Mbps, 2.4 GHz (1997) IEEE 802.11a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001) IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11 Mbps

(1999) IEEE 802.11g - 54 Mbps, 2.4 GHz standard (compatibile con il 802.11b)

(2003) IEEE 802.11i - (ratificato nel 2004) Miglioramento della sicurezza IEEE 802.11j - Estensione per il Giappone IEEE 802.11n - Aumento della banda disponibile IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments IEEE 802.11r - Roaming rapido IEEE 802.11s - Gestione della topologia della rete IEEE 802.11t - Gestione e Test IEEE 802.11u - Connessione con reti non 802 , ad esempio reti

cellulari

Cristiano Meda

Page 6: RETI WIRELESS

6 giugno 2006 Reti Wireless

Tabella riassuntivaTabella riassuntiva

Standard Modulazione Frequenza Velocità di trasferimento

(Mbps)

802.11 legacy

FHSS, DSSS, Infrarossi

2,4 GHz, IR 1, 2

802.11b DSSS, HR-DSSS 2,4 GHz 1, 2, 5.5, 11

802.11a OFDM 5,2 - 5,8 GHz 6, 9, 12, 18, 24, 36, 48, 54

802.11g DSSS, HR-DSSS , OFDM

2,4 GHz 1, 2, 5.5, 11, 6, 9, 12, 18, 24, 36, 48, 54

Cristiano Meda

Page 7: RETI WIRELESS

6 giugno 2006 Reti Wireless

Frequenze utilizzateFrequenze utilizzate

L’overlapping delle frequenze consente un massimo di tre canali completamente distinti

Cristiano Meda

Page 8: RETI WIRELESS

6 giugno 2006 Reti Wireless

Gestione dei canaliDipartimento di

Informatica

Gestione dei canaliDipartimento di

Informatica RADIATION

Cristiano Meda

Page 9: RETI WIRELESS

6 giugno 2006 Reti Wireless

Crittografia e autenticazioneCrittografia e autenticazione

CRITTOGRAFIAMetodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate

AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere

CRITTOGRAFIAMetodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate

AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere

Cristiano Meda

Page 10: RETI WIRELESS

6 giugno 2006 Reti Wireless

WEP (Wired Equivalent Privacy)

WEP (Wired Equivalent Privacy)

E’ parte dello standard IEEE 802.11

(ratificato nel 1999) e nello specifico è

quella parte dello standard che specifica il

protocollo utilizzato per rendere sicure le

trasmissioni radio delle reti Wi-Fi

WEP usa l'algoritmo di cifratura stream RC4

per la sicurezza e utilizza il CRC-32 per

verificare l'integrità dei dati

E’ parte dello standard IEEE 802.11

(ratificato nel 1999) e nello specifico è

quella parte dello standard che specifica il

protocollo utilizzato per rendere sicure le

trasmissioni radio delle reti Wi-Fi

WEP usa l'algoritmo di cifratura stream RC4

per la sicurezza e utilizza il CRC-32 per

verificare l'integrità dei dati

Cristiano Meda

Page 11: RETI WIRELESS

6 giugno 2006 Reti Wireless

Debolezze del WEPDebolezze del WEP

L'utilizzo del WEP era opzionale

Le chiavi prevedevano un numero fisso di simboli

Il principale punto debole sta nei vettori di

inizializzazione

Il protocollo non includeva una gestione dei vettori

di inizializzazione per la codifica dei messaggi

(riutilizzo)

I pacchetti possono essere alterati eludendo il

controllo di integrità (CRC) e quindi ritrasmessi

L'utilizzo del WEP era opzionale

Le chiavi prevedevano un numero fisso di simboli

Il principale punto debole sta nei vettori di

inizializzazione

Il protocollo non includeva una gestione dei vettori

di inizializzazione per la codifica dei messaggi

(riutilizzo)

I pacchetti possono essere alterati eludendo il

controllo di integrità (CRC) e quindi ritrasmessi

Cristiano Meda

Page 12: RETI WIRELESS

6 giugno 2006 Reti Wireless

Algoritmo di crittografia RC4

Algoritmo di crittografia RC4

Cristiano Meda

Page 13: RETI WIRELESS

6 giugno 2006 Reti Wireless

Cracking WEP in 10 minutes

Cracking WEP in 10 minutes

Whoppix (evoluto in back|track) Kismet (packet sniffer) Aircrack tool

Airodump (packet capture)Aireplay (packet injection)Aircrack (WEP/WPA-PSK cracker)

Device con chipset e driver specifici per il packet injection

Whoppix (evoluto in back|track) Kismet (packet sniffer) Aircrack tool

Airodump (packet capture)Aireplay (packet injection)Aircrack (WEP/WPA-PSK cracker)

Device con chipset e driver specifici per il packet injection

Cristiano Meda

Page 14: RETI WIRELESS

6 giugno 2006 Reti Wireless

WPA (Wi-Fi Protected Access)

WPA (Wi-Fi Protected Access)

Il WPA implementa parte del protocollo IEEE 802.11i

Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso

Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP

Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK)

Il WPA implementa parte del protocollo IEEE 802.11i

Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso

Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP

Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK)

Cristiano Meda

Page 15: RETI WIRELESS

6 giugno 2006 Reti Wireless

WPA 2WPA 2

Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i

Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES)

L'architettura dell'802.11i utilizza i seguenti componenti: IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o

un server di autenticazione)

Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni

CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi

Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i

Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES)

L'architettura dell'802.11i utilizza i seguenti componenti: IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o

un server di autenticazione)

Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni

CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi

Cristiano Meda

Page 16: RETI WIRELESS

6 giugno 2006 Reti Wireless

Configurazione di un access point

Configurazione di un access point

Extended service set identifier (ESSID)

Sistema di crittografiaSistema di autenticazioneFiltraggio dei MAC addressNetwork address Translation (NAT)Firewall integrato

Extended service set identifier (ESSID)

Sistema di crittografiaSistema di autenticazioneFiltraggio dei MAC addressNetwork address Translation (NAT)Firewall integrato

Cristiano Meda

Page 17: RETI WIRELESS

6 giugno 2006 Reti Wireless

Il nuovo standard 802.11n

Il nuovo standard 802.11n

Nel Gennaio 2004 IEEE ha avviato lo studio dello standard 802.11n per realizzare reti wireless di dimensioni metropolitane

La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale 802.11g)

MIMO (multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale

Nel Gennaio 2004 IEEE ha avviato lo studio dello standard 802.11n per realizzare reti wireless di dimensioni metropolitane

La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale 802.11g)

MIMO (multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale

Cristiano Meda

Page 18: RETI WIRELESS

6 giugno 2006 Reti Wireless

EAP (Extensible Autentication Protocol)

EAP (Extensible Autentication Protocol)

EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point

WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP

Separa la crittografia dall’autenticazione Prevede meccanismi diversi per lo scambio di credenziali

EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point

WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP

Separa la crittografia dall’autenticazione Prevede meccanismi diversi per lo scambio di credenziali

Cristiano Meda

Page 19: RETI WIRELESS

6 giugno 2006 Reti Wireless

EAP (Extensible Autentication Protocol)

EAP (Extensible Autentication Protocol)

LEAP proprietario della Cisco Systems attualmente abbandonato

EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità)

EAP-MD5 vulnerabile ad attacchi a dizionario

EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma

EAP-FAST successore di LEAP proposto da Cisco Systems

EAP-SIM utilizzato per reti GSM

EAP-AKA utilizzato per reti UMTS

LEAP proprietario della Cisco Systems attualmente abbandonato

EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità)

EAP-MD5 vulnerabile ad attacchi a dizionario

EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma

EAP-FAST successore di LEAP proposto da Cisco Systems

EAP-SIM utilizzato per reti GSM

EAP-AKA utilizzato per reti UMTS

Cristiano Meda

Page 20: RETI WIRELESS

6 giugno 2006 Reti Wireless

PEAP e MsCHAPPEAP e MsCHAP

Proposti da Cisco Systems, Microsoft e RSA

security

PEAP è simile a EAP-TTLS, utilizza un

certificato PKI nel lato server e un canale

sicuro TLS

MsCHAP richiede una autenticazione reciproca

Consente di non inviare le proprie credenziali

Necessita di un server RADIUS o IAS

Proposti da Cisco Systems, Microsoft e RSA

security

PEAP è simile a EAP-TTLS, utilizza un

certificato PKI nel lato server e un canale

sicuro TLS

MsCHAP richiede una autenticazione reciproca

Consente di non inviare le proprie credenziali

Necessita di un server RADIUS o IAS

Cristiano Meda

Page 21: RETI WIRELESS

6 giugno 2006 Reti Wireless

ArchitetturaDipartimento di

Informatica

ArchitetturaDipartimento di

Informatica

Cristiano Meda

EAP-Request/Identity

EAP-Response/Identity

EAP-Response/Identity

NETWORK

TLS Parameter Negotiation

Certficate for Autentication

PEAPPEAP

MS-CHAPv2MS-CHAPv2EAP-MS-CHAPv2 Challange Message

EAP-MS-CHAPv2 Response Message

EAP-MS-CHAPv2 Success

Unicast WEP Key

Broadcast WEP Key

Unicast WEP Key

Page 22: RETI WIRELESS

6 giugno 2006 Reti Wireless

UWB (Ultra Wide Band)UWB (Ultra Wide Band)

Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore

Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar

questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m

Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata

Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore

Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar

questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m

Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata

Cristiano Meda