La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Storia ed evoluzione delle reti senza fili

Presentazioni simili


Presentazione sul tema: "Storia ed evoluzione delle reti senza fili"— Transcript della presentazione:

1 Storia ed evoluzione delle reti senza fili
RETI WIRELESS Storia ed evoluzione delle reti senza fili

2 Argomenti Architettura di una rete wireless
Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2 Configurazione di un access point Il nuovo standard n Autenticazione EAP Cenni a PEAP-MSCHAP Futuro delle reti wireless 6 giugno 2006 Reti Wireless Cristiano Meda

3 Dispositivi di una rete wireless
Access point Network devices 6 giugno 2006 Reti Wireless Cristiano Meda

4 Architettura di una rete wireless
NETWORK ACCESS POINT Rilevamento SCAMBIO PARAMETRI Autenticazione Connessione NETWORK DEVICE 6 giugno 2006 Reti Wireless Cristiano Meda

5 Roadmap dello standard IEEE 802.11
IEEE Lo standard originale 2 Mbps, 2.4 GHz (1997) IEEE a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001) IEEE b - Miglioramento del col supporto di 5.5 e 11 Mbps (1999) IEEE g - 54 Mbps, 2.4 GHz standard (compatibile con il b) (2003) IEEE i - (ratificato nel 2004) Miglioramento della sicurezza IEEE j - Estensione per il Giappone IEEE n - Aumento della banda disponibile IEEE p - WAVE - Wireless Ability in Vehicular Environments IEEE r - Roaming rapido IEEE s - Gestione della topologia della rete IEEE t - Gestione e Test IEEE u - Connessione con reti non 802 , ad esempio reti cellulari DSSS (Direct Sequence Spread Spectrum) Il CCK è un metodo di codifica a 8 bit che utilizza 64 simboli per rappresentare i dati in modo tale che i ricevitori eliminino segnali che non utilizzano gli stessi codici, quali interferenze o rumori di fondo La modulazione OFDM (Orthogonal Frequency Division Multiplexing) permette all’802.11a di raggiungere un data rate massimo di 54 Mbps (Nokia, 3Com, Apple, Cisco System, Intersil, Compaq, IBM ed altre) hanno fondato nel 1999 il WECA (Wireless Ethernet Compatibility Alliance) con l’obbiettivo della certificazione, dell’interoperabilità e compatibilità tra i prodotti e lo hanno riconosciuto assegnandoli il marchio WI-FI la frequenza più alta limita il raggio d’azione dell’802.11a 802.11g supporta la modulazione OFDM, ottenendo un data rate massimo di 54 Mbps, utilizza la stessa frequenza di 2.4 GHz del più popolare e implementato b per ottenere raggio d’azione maggiore 6 giugno 2006 Reti Wireless Cristiano Meda

6 Velocità di trasferimento (Mbps)
Tabella riassuntiva Standard Modulazione Frequenza Velocità di trasferimento (Mbps) legacy FHSS, DSSS, Infrarossi 2,4 GHz, IR 1, 2 802.11b DSSS, HR-DSSS 2,4 GHz 1, 2, 5.5, 11 802.11a OFDM 5,2 - 5,8 GHz 6, 9, 12, 18, 24, 36, 48, 54 802.11g DSSS, HR-DSSS , OFDM 1, 2, 5.5, 11, 6, 9, 12, 18, 24, 36, 48, 54 DSSS (Direct Sequence Spread Spectrum) Il CCK è un metodo di codifica a 8 bit che utilizza 64 simboli per rappresentare i dati in modo tale che i ricevitori eliminino segnali che non utilizzano gli stessi codici, quali interferenze o rumori di fondo OFDM (Orthogonal Frequency Division Multiplexing) 6 giugno 2006 Reti Wireless Cristiano Meda

7 Frequenze utilizzate L’overlapping delle frequenze consente un massimo di tre canali completamente distinti Riferirsi alla struttura implementata all’università 6 giugno 2006 Reti Wireless Cristiano Meda

8 Gestione dei canali Dipartimento di Informatica
RADIATION 6 giugno 2006 Reti Wireless Cristiano Meda

9 Crittografia e autenticazione
Metodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere 6 giugno 2006 Reti Wireless Cristiano Meda

10 WEP (Wired Equivalent Privacy)
E’ parte dello standard IEEE (ratificato nel 1999) e nello specifico è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati 6 giugno 2006 Reti Wireless Cristiano Meda

11 Debolezze del WEP L'utilizzo del WEP era opzionale
Le chiavi prevedevano un numero fisso di simboli Il principale punto debole sta nei vettori di inizializzazione Il protocollo non includeva una gestione dei vettori di inizializzazione per la codifica dei messaggi (riutilizzo) I pacchetti possono essere alterati eludendo il controllo di integrità (CRC) e quindi ritrasmessi Nell'agosto del 2001 venne pubblicato su un newsgroup dedicato alla crittografia una approfondita analisi del WEP che ne evidenziava le insicurezze derivate dalla specifica implementazione dell'RC4 utilizzata dal WEP Cam Winget e altri (2003) segnalarono che il WEP aveva una serie di debolezze 6 giugno 2006 Reti Wireless Cristiano Meda

12 Algoritmo di crittografia RC4
キ Creazione del frame composto dal testo in chiaro e da un ICV (Integrity Check Value) ottenuto dall’applicazione dell’algoritmo d’integrità CRC-32 al testo stesso. キ Generazione pseudo casuale di un IV (Initialization Vector) che assieme alla chiave ed utilizzando l’algoritmo RC4 va a creare la Key Sequence. キ Crittografia del testo eseguendo un OR esclusivo (XOR) tra Key Sequence e Frame. キ Il ricevitore utilizza la chiave e ripercorrendo inversamente la procedura sopra descritta decifra il testo. キ Il ricevitore esegue l’Integrity Check del frame decrittato e se non si ha corrispondenza viene inviato al MAC Management un messaggio di fallimento. 6 giugno 2006 Reti Wireless Cristiano Meda

13 Cracking WEP in 10 minutes
Whoppix (evoluto in back|track) Kismet (packet sniffer) Aircrack tool Airodump (packet capture) Aireplay (packet injection) Aircrack (WEP/WPA-PSK cracker) Device con chipset e driver specifici per il packet injection 6 giugno 2006 Reti Wireless Cristiano Meda

14 WPA (Wi-Fi Protected Access)
Il WPA implementa parte del protocollo IEEE i Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK) WPA prevede una chiave diversa per ogni utente nella sua versione originale 6 giugno 2006 Reti Wireless Cristiano Meda

15 WPA 2 Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i
Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES) L'architettura dell'802.11i utilizza i seguenti componenti: IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o un server di autenticazione) Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi 6 giugno 2006 Reti Wireless Cristiano Meda

16 Configurazione di un access point
Extended service set identifier (ESSID) Sistema di crittografia Sistema di autenticazione Filtraggio dei MAC address Network address Translation (NAT) Firewall integrato 6 giugno 2006 Reti Wireless Cristiano Meda

17 Il nuovo standard n Nel Gennaio 2004 IEEE ha avviato lo studio dello standard n per realizzare reti wireless di dimensioni metropolitane La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale g) MIMO (multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale 6 giugno 2006 Reti Wireless Cristiano Meda

18 EAP (Extensible Autentication Protocol)
EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP Separa la crittografia dall’autenticazione Prevede meccanismi diversi per lo scambio di credenziali 6 giugno 2006 Reti Wireless Cristiano Meda

19 EAP (Extensible Autentication Protocol)
LEAP proprietario della Cisco Systems attualmente abbandonato EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità) EAP-MD5 vulnerabile ad attacchi a dizionario EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma EAP-FAST successore di LEAP proposto da Cisco Systems EAP-SIM utilizzato per reti GSM EAP-AKA utilizzato per reti UMTS 6 giugno 2006 Reti Wireless Cristiano Meda

20 PEAP e MsCHAP Proposti da Cisco Systems, Microsoft e RSA security
PEAP è simile a EAP-TTLS, utilizza un certificato PKI nel lato server e un canale sicuro TLS MsCHAP richiede una autenticazione reciproca Consente di non inviare le proprie credenziali Necessita di un server RADIUS o IAS 6 giugno 2006 Reti Wireless Cristiano Meda

21 Architettura Dipartimento di Informatica
PEAP Unicast WEP Key EAP-Response/Identity MS-CHAPv2 Broadcast WEP Key EAP-Request/Identity EAP-MS-CHAPv2 Challange Message TLS Parameter Negotiation EAP-MS-CHAPv2 Success EAP-Response/Identity NETWORK Nello scenario illustrato il client cerca di connettersi alla rete wireless universitaria, l’AP rilevata la richiesta, associa il client e blocca ogni suo tentativo di accedere alla rete. Il server invia un messaggio contenente una challange string. Il client, utilizzando il proprio nome utente e password genera una risposta e la invia la server. A questo punto il server avendo accesso alla base di dati contenente le credenziali del client genera la propria risposta e la confronta con quella pervenuta dal client. Se corrispondono invia al client un messaggio di avvenuta autenticazione. EAP-MS-CHAPv2 Response Message Certficate for Autentication Unicast WEP Key 6 giugno 2006 Reti Wireless Cristiano Meda

22 UWB (Ultra Wide Band) Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata 6 giugno 2006 Reti Wireless Cristiano Meda


Scaricare ppt "Storia ed evoluzione delle reti senza fili"

Presentazioni simili


Annunci Google