Sicurezza nelle reti Wireless LAN

21
Sicurezza nelle reti Wireless LAN Lezione 1 09/03/2011 SI-IES Istituto Europeo Servizi srl CADMO Control Auto Configurable Data Network for MObiles

Transcript of Sicurezza nelle reti Wireless LAN

Page 1: Sicurezza nelle reti Wireless LAN

Sicurezza nelle reti Wireless LAN

Lezione 109/03/2011

SI-IES Istituto Europeo Servizi srl CADMOControl Auto Configurable Data Network for MObiles

Page 2: Sicurezza nelle reti Wireless LAN

Contenuti 1/2 Le reti wireless La situazione attuale della sicurezza WLAN Minacce alla sicurezza delle WLAN  Wired Equivalent Privacy (WEP)   Riservatezza e l'integrità dei dati Autenticazione e controllo degli accessi Intrusion Detection and Prevention La politica di sicurezza WLAN Debolezze del protocollo WEP  Vulnerabilità dell’algoritmo RC4 Vulnerabilità specifiche del protocollo WEP Il riutilizzo dello stesso keystream

Page 3: Sicurezza nelle reti Wireless LAN

Contenuti 2/2

Riservatezza e l'integrità dei dati. Proposte ufficiali   Il protocollo 802.11i Temporal Key Integrity Protocol (TKIP) Counter Mode CBC-MAC Protocol (CCMP) Protocollo 802.1X Wi-Fi Protected Access (WPA ed WAP2) Stato dell’arte attuale   Lo stato attuale della sicurezza Wi-Fi Casi di studio

Page 4: Sicurezza nelle reti Wireless LAN

Le reti wirelessLa situazione attuale della sicurezza WLAN

LAN è l'acronimo per il termine inglese local area network: rete locale.

Esso identifica una rete costituita da computer collegati tra loro tramite un sistema di cablaggio (comprese le interconnessioni e le periferiche condivise) all'interno di un ambito fisico delimitato (ad esempio in una stanza o in un edificio, o anche in più edifici vicini tra di loro) che non superi la distanza di qualche chilometro.

Le LAN hanno dimensioni contenute, il che favorisce il tempo di trasmissione, che è noto. Le LAN tradizionali lavorano tra 10 Mbps e 100 Mbps, hanno bassi ritardi e pochissimi errori. Le LAN recenti operano fino a 1 Gbps.

Page 5: Sicurezza nelle reti Wireless LAN

Le reti wirelessEsistono diversi tipi di reti di computer in grado di soddisfare le esigenze di uffici o aziende di piccola, media, grossa dimensione.La rete è caratterizzata da tre elementi fondamentali:

Sicurezza Assicurare la destinazione corretta del flusso di dati ed evitarne l'intercettazione.Garantire un rischio di guasto bassissimo.

Prestazione Velocità di trasmissione dei dati nella rete.

Fattibilità Facile costruzione della rete in base al luogo e ai materiali.

Page 6: Sicurezza nelle reti Wireless LAN

Le reti wirelessRete a stella

È caratterizzata da un punto centrale, centrostella, che può essere uno switch o un elaboratore e diversi host connessi ad esso. La rete a stella diventa a stella estesa quando al posto di un host collegato al centrostella c'é un altro apparato attivo, switch o hub con a sua volta altri host collegati ad esso.

Page 7: Sicurezza nelle reti Wireless LAN

Le reti wirelessRete a stella

Pregi•un guasto ad un host non compromette le comunicazioni degli altri comunicazioni sicure e difficilmente intercettabili tra un host e l'altro (con l'uso dello switch)•basso traffico di pacchetti per gli host (con l'uso dello switch)

Difetti•elevato traffico sul centrostella•rottura del centrostella con conseguente interruzione delle comunicazioni per tutti gli host

Page 8: Sicurezza nelle reti Wireless LAN

Le reti wirelessRete a bus

Ogni host è collegato in modo lineare attraverso un cavo (linea, dorsale o segmento).

Page 9: Sicurezza nelle reti Wireless LAN

Le reti wirelessRete a bus

Pregi•reti semplici da realizzare e poco costose•un guasto ad un host non compromette tutta la rete

Difetti•ogni computer può intercettare le comunicazioni altrui•elevato traffico in tutta la rete•sensibile ai guasti•difficile trovare il guasto

Page 10: Sicurezza nelle reti Wireless LAN

Le reti wirelessRete ad anello e token ringRete ad anello

Anello tridimensionaleUna rete Token ring, ovvero rete ad anello con passaggio del testimone, è un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token.

Un'implementazione molto famosa di questo tipo di rete è stata commercializzata da IBM.

Page 11: Sicurezza nelle reti Wireless LAN

Le reti wirelessRete ad anello e token ringAnello tridimensionale

Una rete Token ring, ovvero rete ad anello con passaggio del testimone, è un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token.

Un'implementazione molto famosa di questo tipo di rete è stata commercializzata da IBM.

Page 12: Sicurezza nelle reti Wireless LAN

Le reti wirelessPregi e difetti della rete ad anello

Pregi•può coprire distanze maggiori di quelle consentite da altre reti senza l'aggiunta di amplificatori di segnale

Difetti•esiste il rischio che gli host possano intercettare comunicazioni altrui•elevato traffico in tutta la rete•il guasto di un host compromette la trasmissione di dati

Page 13: Sicurezza nelle reti Wireless LAN

Le reti wirelessUn'ulteriore suddivisione è quella che suddivide le LAN in:

Statiche Dinamiche

Nelle reti statiche il tempo di occupazione della rete è diviso in tempi discreti con un algoritmo detto round-robin, per cui una macchina può trasmettere solo se è attivo il proprio turno (time slot). In tale caso però viene sprecato del tempo in quanto, se una macchina non trasmette, il suo tempo va perso.

Nelle reti dinamiche ogni macchina decide in autonomia se trasmettere o meno e verifica che il canale di comunicazione non sia occupato prima di inviare pacchetti. Questo permette un migliore utilizzo della rete, ma non consente di garantire un tempo minimo di risposta, a meno di non implementare particolari algoritmi di gestione, che però aumentano la complessità della rete e ne riducono le prestazioni.

Page 14: Sicurezza nelle reti Wireless LAN

Le reti wireless

Per essere efficace, la sicurezza WLAN deve affrontare tre aree critiche:

riservatezza e l'integrità dei dati,

autenticazione e controllo degli accessi,

Intrusion Detection and Prevention

Page 15: Sicurezza nelle reti Wireless LAN

Le reti wirelessMinacce alla sicurezza WLAN

Page 16: Sicurezza nelle reti Wireless LAN

Le reti wirelessMinacce alla sicurezza WLAN

Fiutare dati/ catturarli I dati sono raccolti dall’etere

Intrusione Agli utenti non autorizzati di accesso alla rete e /o cliente

Hijacking (wireless attacco di tipo man-in-the-middle) entità ostile pone come punto di legittimo accesso "Evil Twin"

Punti di accesso Rogue (in modalità wireless perimetro rotto) può fornire agli utenti non autorizzati un accesso libero alla rete LAN La perturbazione del servizio (denial wireless di attacco di servizio) Rete allagamenti, cadute della connessione, RF blocco

Page 17: Sicurezza nelle reti Wireless LAN

Le reti wirelessMinacce alla sicurezza WLAN

Punti di accesso Mal configurati Punto di accesso "pirata“: legittimamente collegato alla rete cablata, ma in modo improprio o non sufficientemente configurato

Reti wireless Ad Hoc Se il computer è configurato per partecipare in una rete ad hoc, questi potrebbero inavvertitamente creare un'apertura che potrebbe essere sfruttata da un hacker.

Clienti Mal configurati Se le società sono fisicamente vicine l'una all'altra, è molto possibile che un client wireless sarà associato al primo punto di accesso che contatterà, e se appartiene alla rete WLAN vicina, può esistere una minaccia alla sicurezza

Page 18: Sicurezza nelle reti Wireless LAN

Le reti wirelessMinacce alla sicurezza WLAN

Punti di accesso Pirata Un punto di accesso non autorizzato che è stato collegato alla rete cablata e può fornire un accesso libero alla rete LAN agli hacker

Honeypot Aps L’ hacker sarà in grado di determinare le impostazioni di configurazione della LAN wireless, e realizzare un punto di accesso con le stesse impostazioni nel raggio di copertura della rete

AP MAC Spoofing Il computer del cliente wireless può essere configurato per comportarsi come partecipante legittimo nella rete

Page 19: Sicurezza nelle reti Wireless LAN

Le reti wirelessMinacce alla sicurezza WLAN

Negazione del servizio (DoS) Gli attacchi DoS distribuiti ingrandiscono le richieste dei client arruolando un numero inconsapevole di computer tramite il codice nascosto per lanciare contemporaneamente attacchi “Negazione del servizio” su una scala potenzialmente enorme

Man in the middle Gli hacker possono intercettare i messaggi e modificare il contenuto così da indurre in errore le parti che comunicano

Page 20: Sicurezza nelle reti Wireless LAN

Le reti wirelessMinacce alla sicurezza WLAN

IP Fasullo Modificando l'indirizzo IP di origine un hacker può intercettare il traffico e spacciarsi per l'utente ma in realtà è un hacker

Dirottamento Utilizzando un software che è segretamente installato sul PC di un utente aziendale, un hacker può ottenere il controllo del computer per accedere alle risorse che l'utente è in grado di vedere, o di causare danni al server e ad altri computer

Page 21: Sicurezza nelle reti Wireless LAN

Le reti wireless

“Evil Twin”Access Point