La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

RETI WIRELESS Storia ed evoluzione delle reti senza fili.

Presentazioni simili


Presentazione sul tema: "RETI WIRELESS Storia ed evoluzione delle reti senza fili."— Transcript della presentazione:

1 RETI WIRELESS Storia ed evoluzione delle reti senza fili

2 6 giugno 2006Reti Wireless Argomenti  Architettura di una rete wireless  Storia ed evoluzione dei primi standard  Crittografia e autenticazione WEP  Debolezze del WEP  Crittografia e autenticazione WPA - WPA2  Configurazione di un access point  Il nuovo standard n  Autenticazione EAP  Cenni a PEAP-MSCHAP  Futuro delle reti wireless  Architettura di una rete wireless  Storia ed evoluzione dei primi standard  Crittografia e autenticazione WEP  Debolezze del WEP  Crittografia e autenticazione WPA - WPA2  Configurazione di un access point  Il nuovo standard n  Autenticazione EAP  Cenni a PEAP-MSCHAP  Futuro delle reti wireless Cristiano Meda

3 6 giugno 2006Reti Wireless Dispositivi di una rete wireless  Access point Cristiano Meda  Network devices

4 6 giugno 2006Reti Wireless Architettura di una rete wireless NETWORK Rilevamento ACCESS POINT NETWORK DEVICE Autenticazione Connessione SCAMBIO PARAMETRI Cristiano Meda

5 6 giugno 2006Reti Wireless Roadmap dello standard IEEE  IEEE Lo standard originale 2 Mbps, 2.4 GHz (1997)  IEEE a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001)  IEEE b - Miglioramento del col supporto di 5.5 e 11 Mbps (1999)  IEEE g - 54 Mbps, 2.4 GHz standard (compatibile con il b) (2003)  IEEE i - (ratificato nel 2004) Miglioramento della sicurezza  IEEE j - Estensione per il Giappone  IEEE n - Aumento della banda disponibile  IEEE p - WAVE - Wireless Ability in Vehicular Environments  IEEE r - Roaming rapido  IEEE s - Gestione della topologia della rete  IEEE t - Gestione e Test  IEEE u - Connessione con reti non 802, ad esempio reti cellulari  IEEE Lo standard originale 2 Mbps, 2.4 GHz (1997)  IEEE a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001)  IEEE b - Miglioramento del col supporto di 5.5 e 11 Mbps (1999)  IEEE g - 54 Mbps, 2.4 GHz standard (compatibile con il b) (2003)  IEEE i - (ratificato nel 2004) Miglioramento della sicurezza  IEEE j - Estensione per il Giappone  IEEE n - Aumento della banda disponibile  IEEE p - WAVE - Wireless Ability in Vehicular Environments  IEEE r - Roaming rapido  IEEE s - Gestione della topologia della rete  IEEE t - Gestione e Test  IEEE u - Connessione con reti non 802, ad esempio reti cellulari Cristiano Meda

6 6 giugno 2006Reti Wireless Tabella riassuntiva StandardModulazioneFrequenzaVelocità di trasferimento (Mbps) legacy FHSS, DSSS, Infrarossi 2,4 GHz, IR1, bDSSS, HR-DSSS2,4 GHz1, 2, 5.5, aOFDM5,2 - 5,8 GHz6, 9, 12, 18, 24, 36, 48, gDSSS, HR-DSSS, OFDM 2,4 GHz1, 2, 5.5, 11, 6, 9, 12, 18, 24, 36, 48, 54 Cristiano Meda

7 6 giugno 2006Reti Wireless Frequenze utilizzate L’overlapping delle frequenze consente un massimo di tre canali completamente distinti Cristiano Meda

8 6 giugno 2006Reti Wireless Gestione dei canali Dipartimento di Informatica RADIATION Cristiano Meda

9 6 giugno 2006Reti Wireless Crittografia e autenticazione CRITTOGRAFIA Metodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere CRITTOGRAFIA Metodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere Cristiano Meda

10 6 giugno 2006Reti Wireless WEP (Wired Equivalent Privacy)  E’ parte dello standard IEEE (ratificato nel 1999) e nello specifico è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi  WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati  E’ parte dello standard IEEE (ratificato nel 1999) e nello specifico è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi  WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati Cristiano Meda

11 6 giugno 2006Reti Wireless Debolezze del WEP  L'utilizzo del WEP era opzionale  Le chiavi prevedevano un numero fisso di simboli  Il principale punto debole sta nei vettori di inizializzazione  Il protocollo non includeva una gestione dei vettori di inizializzazione per la codifica dei messaggi (riutilizzo)  I pacchetti possono essere alterati eludendo il controllo di integrità (CRC) e quindi ritrasmessi  L'utilizzo del WEP era opzionale  Le chiavi prevedevano un numero fisso di simboli  Il principale punto debole sta nei vettori di inizializzazione  Il protocollo non includeva una gestione dei vettori di inizializzazione per la codifica dei messaggi (riutilizzo)  I pacchetti possono essere alterati eludendo il controllo di integrità (CRC) e quindi ritrasmessi Cristiano Meda

12 6 giugno 2006Reti Wireless Algoritmo di crittografia RC4 Cristiano Meda

13 6 giugno 2006Reti Wireless Cracking WEP in 10 minutes  Whoppix (evoluto in back|track)  Kismet (packet sniffer)  Aircrack tool  Airodump (packet capture)  Aireplay (packet injection)  Aircrack (WEP/WPA-PSK cracker)  Device con chipset e driver specifici per il packet injection  Whoppix (evoluto in back|track)  Kismet (packet sniffer)  Aircrack tool  Airodump (packet capture)  Aireplay (packet injection)  Aircrack (WEP/WPA-PSK cracker)  Device con chipset e driver specifici per il packet injection Cristiano Meda

14 6 giugno 2006Reti Wireless WPA (Wi-Fi Protected Access)  Il WPA implementa parte del protocollo IEEE i  Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso  Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP  Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK)  Il WPA implementa parte del protocollo IEEE i  Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso  Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP  Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK) Cristiano Meda

15 6 giugno 2006Reti Wireless WPA 2  Lo standard WPA2 implementa in toto le specifiche IEEE i  Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES)  L'architettura dell'802.11i utilizza i seguenti componenti:  IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o un server di autenticazione)  Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni  CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi  Lo standard WPA2 implementa in toto le specifiche IEEE i  Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES)  L'architettura dell'802.11i utilizza i seguenti componenti:  IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o un server di autenticazione)  Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni  CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi Cristiano Meda

16 6 giugno 2006Reti Wireless Configurazione di un access point  Extended service set identifier (ESSID)  Sistema di crittografia  Sistema di autenticazione  Filtraggio dei MAC address  Network address Translation (NAT)  Firewall integrato  Extended service set identifier (ESSID)  Sistema di crittografia  Sistema di autenticazione  Filtraggio dei MAC address  Network address Translation (NAT)  Firewall integrato Cristiano Meda

17 6 giugno 2006Reti Wireless Il nuovo standard n  Nel Gennaio 2004 IEEE ha avviato lo studio dello standard n per realizzare reti wireless di dimensioni metropolitane  La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale g)  MIMO (multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale  Nel Gennaio 2004 IEEE ha avviato lo studio dello standard n per realizzare reti wireless di dimensioni metropolitane  La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale g)  MIMO (multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale Cristiano Meda

18 6 giugno 2006Reti Wireless EAP (Extensible Autentication Protocol)  EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point  WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP  Separa la crittografia dall’autenticazione  Prevede meccanismi diversi per lo scambio di credenziali  EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point  WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP  Separa la crittografia dall’autenticazione  Prevede meccanismi diversi per lo scambio di credenziali Cristiano Meda

19 6 giugno 2006Reti Wireless EAP (Extensible Autentication Protocol)  LEAP proprietario della Cisco Systems attualmente abbandonato  EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità)  EAP-MD5 vulnerabile ad attacchi a dizionario  EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma  EAP-FAST successore di LEAP proposto da Cisco Systems  EAP-SIM utilizzato per reti GSM  EAP-AKA utilizzato per reti UMTS  LEAP proprietario della Cisco Systems attualmente abbandonato  EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità)  EAP-MD5 vulnerabile ad attacchi a dizionario  EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma  EAP-FAST successore di LEAP proposto da Cisco Systems  EAP-SIM utilizzato per reti GSM  EAP-AKA utilizzato per reti UMTS Cristiano Meda

20 6 giugno 2006Reti Wireless PEAP e MsCHAP  Proposti da Cisco Systems, Microsoft e RSA security  PEAP è simile a EAP-TTLS, utilizza un certificato PKI nel lato server e un canale sicuro TLS  MsCHAP richiede una autenticazione reciproca  Consente di non inviare le proprie credenziali  Necessita di un server RADIUS o IAS  Proposti da Cisco Systems, Microsoft e RSA security  PEAP è simile a EAP-TTLS, utilizza un certificato PKI nel lato server e un canale sicuro TLS  MsCHAP richiede una autenticazione reciproca  Consente di non inviare le proprie credenziali  Necessita di un server RADIUS o IAS Cristiano Meda

21 6 giugno 2006Reti Wireless Architettura Dipartimento di Informatica Cristiano Meda EAP-Request/Identity EAP-Response/Identity NETWORK TLS Parameter Negotiation Certficate for Autentication PEAP PEAP MS-CHAPv2 MS-CHAPv2 EAP-MS-CHAPv2 Challange Message EAP-MS-CHAPv2 Response Message EAP-MS-CHAPv2 Success Unicast WEP Key Broadcast WEP Key Unicast WEP Key

22 6 giugno 2006Reti Wireless UWB (Ultra Wide Band)  Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore  Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar  questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m  Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata  Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore  Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar  questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m  Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata Cristiano Meda


Scaricare ppt "RETI WIRELESS Storia ed evoluzione delle reti senza fili."

Presentazioni simili


Annunci Google