La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Presentazioni simili


Presentazione sul tema: "Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi."— Transcript della presentazione:

1 Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft
Fabrizio grossi

2 Configurazione di Default War Driving/War Chalking: Europa

3 Agenda WEP Protocollo IEEE 802.1x Radius PKI EAP PEAP WPA

4 WEP Autenticazione e Crittografia
Fornisce Autenticazione e Crittografia Autenticazione generata utilizzando cifratura Challenge/Response Lavora al livello data link, WEP richiede che la stessa secret key sia condivisa tra tutti i sistemi in comunicazione (PCs e APs) Autenticazione per device e non per utente Tutti i sistemi condividono la stessa chiave:

5 WEP Authentication methods
Open authentication: Allows any device to authenticate and then attempt to communicate with the access point. Using open authentication, any wireless device can authenticate with the access point, but the device can communicate only if its WEP keys match the access point’s.

6 WEP Authentication methods
Shared key authentication: The access point sends an unencrypted challenge text string to any device attempting to communicate with the access point. The device requesting authentication encrypts the challenge text and sends it back to the access point. If the challenge text is encrypted correctly, the access point allows the requesting device to authenticate. Shared key authentication has a fatal flaw: Both the challenge and encrypted challenge are available to the hacker

7 WEP Vulnerabilità WEP può essere decifrata sia nella variante a 40- che in quella a 128-bit, utilizzando tool disponibili in Internet (Airsnort ecc..) Le chiavi WEP statiche possono essere ottenute catturando un numero sufficiente (alcune migliaia) di “Pacchetti Deboli” (Fluhrer, Martin e Shamir) A seconda del traffico della rete, questo può richiedere da poche ore a molti giorni (stiamo viaggiando a 54 Mbs) Il firmware delle schede WLAN più recenti è progettato per minimizzare la generazione di “Pacchetti Deboli” Altri attacchi: WEP Dictionary Attack (Tim Newsham wep_crack) Rogue AP Non c’è mutua autenticazione. Un AP autentica un client ma i client non autenticano l’AP Access non autorizzati Sono autenticati solo i device (gli utenti no)

8 WEP authentication & Crypto Analyzing Risk
Security Control Applied A common shared key is defined on the AP and the wireless client The same key is used for client authentication and/or for data encryption Weak form of authentication: the same key is used on all devices only devices are authenticated (not user) Weak form of data encryption: Encryption is applied only on data packets (not on management packets) WEP encryption could be breaked in a reasonable amount of time

9 Debolezze in WEP Non è stata progettata pensando alla Sicurezza !
WEP (buone Intenzioni) Usa una secret key Checksum per garantire l’integrità dei dati (checksum è cifrato con la secret key) Usa l’algoritmo di cifratura RC4 WEP (però ...) La chiave è “condivisa” Initialization Vector che è usato durante il processo di cifratura è di soli 24 bits (quando RC4 permette da 40 a 128 bit) Nessuna gestione della chiave (una delle vulnerabilità peggiori di ogni sistema di crittografia – distribuzione delle chiavi “open”) Rende il protocollo vulnerabile (“eavesdropping” “tampering”) E, quindi, compromette confidentiality & data integrity e fornisce uno scarso controllo di accesso.

10 Agenda WEP Protocollo IEEE 802.1x Radius PKI EAP PEAP WPA

11 WEP vulnerability Soluzioni Alternative
What the possible alternatives to WEP? Soluzioni Alternative 802.1x Aggiunge a WEP le caratteristiche del protocollo 802.1x (meccanismi di autenticazione e autorizzazione, rotazione della chiave WEP) per mitigarne le principali debolezze e per usare un server RADIUS enterprise centralizzando i directory system. WPA WPA risolve i problemi di WEP utilizzando una tecnica di cifratura complessa (TKIP: temporal key integrity protocol). Ci saranno ulteriori miglioramenti con lo standard i. VPN VPN, creano un tunnel attraverso Internet e sono state usate nell’accesso dial-up da remoto. La tecnologia VPN può utilizzare una cifratura forte e può anche fornire l’autenticazione per utenti e terminali wireless utilizzando RADIUS. Combinazione di tecnologie Combinazione delle tecnologie esistenti. attribute

12 Protocollo IEEE 802.1X

13 Protocollo IEEE 802.1X Standard IEEE per reti Locali e metropolitane che utilizza: Port-Based Network Access Control Approvato da IEEE-SA Standards Board il 14 Giugno 2001 (http://standards.ieee.org/getieee802/download/802.1X-2001.pdf) Approvato da American National Standards Institute (ANSI) il 25 Ottobre 2001

14 Protocollo IEEE 802.1X Definisce un meccanismo di Autenticazione e Autorizzazione per Port-based network devices (IEEE 802 LAN) L’obiettivo è impedire l’accesso alle porte da parte dei device se il processo di Autenticazione e Autorizzazione fallisce. Si basa su tecnologie esistenti: Extensible Authentication Protocol (EAP) Remote Authentication Dial-In User Service (RADIUS)

15 Protocollo IEEE 802.1X Si applica a tutte le tecnologie IEEE 802 (anche Ethernet), non è uno standard specifico per reti wireless Si applica al Layer 2 (ISO/OSI): Data Link Layer Usa l’infrastruttura di rete, di switching e di routing esistente, Concetti sviluppati da 3Com, HP e Microsoft

16 Protocollo IEEE 802.1X Cosa si intende per Network Access Authentication? Un meccanismo tramite cui l’accesso alla rete è ristretto alle entità autorizzate Il processo di autenticazione usa EAP come mezzo per comunicare le informazioni di autenticazione tra il Client e il Server di autenticazione Una volta autenticato, la sessione deve essere autorizzata

17 AuthenticationServer
Protocollo IEEE 802.1X Semi-Public Network Enterprise Network EAP Over RADIUS EAP Over Wireless (EAPOW) EAP over LAN (EAPOL) AuthenticationServer Authenticator Supplicant : entità (client/user) che viene autenticata dall’Authenticator Authenticator : entità (NAS, AP) che facilità l’autenticazione di altre entità Authentication Server : entità (RADIUS Server) che fornisce un servizio di autenticazione a un autenticatore Supplicant Supplicant Non-802.1X

18 Protocollo IEEE 802.1X Un passo avanti
Per una implementazione sicura con IEEE , si usano: RADIUS: Remote Authentication Dial-In User Service PKI: Public Extensible Key Infrastructure EAP: authentication protocol PEAP: Protected Extensible authentication protocol Active Directory per migliorare la gestione, l’affidabilità e la sicurezza

19 RADIUS Remote Authentication Dial-In User Service IAS Internet Authentication Service

20 RADIUS Overview Remote Authentication Dial-In User Service (RADIUS)
RFCs 2865 e 2866 Fornisce Autenticazione, Autorizzazione e Accounting centralizzati (AAA) per: Access Point (AP) Wireless Authenticating Ethernet switches Virtual private network (VPN) server Altri Network Access Server (eg: NAS for PSTN)

21 RADIUS Chiavi di Cifratura
RADIUS genera chiavi di sessione per-user Usate per la cifratura WEP RADIUS server manda la chiave di sessione all’Access Point (cifrata con lo shared secret AP - RADIUS) Access point ha una global WEP key Usata durante l’autenticazione del client all’AP Inviata nel messaggio EAPOW-key Cifrata con la chiave di sessione Le chiavi sono rigenerate quando… La chiave scade (60 minuti di default) Il Client si connette a un altro AP

22 IAS Overview Internet Authentication Service
Microsoft® RADIUS server fornito con Windows Server Family Usa Active Directory® come Database degli account utente Usa le credenziali degli utenti di Dominio per l’autenticazione Per l’Autorizzazione usa le proprietà di dial-in dell’utente e le remote access policy Supporto per Policy sofisticate basate su gruppi, access medium, time of day, ecc.

23 IAS Remote Access Policy
Insieme ordinato di regole che definiscono come le connessioni sono autorizzate o rifiutate basandosi su: Condizioni Impostazioni del Profilo Se autorizzati, il profilo e le proprietà di dial-in dell’account specificano le restrizioni della connessione

24 IAS Autorizzazioni per Wireless
Remote access permission per gli account utente Remote access policy per tipo di connessione wireless e per gruppo Condizioni NAS-Port-Type=Wireless-IEEE Windows-Groups membership (eg = WirelessUsers) Impostazioni del Profilo Cifratura più sicura Metodologia di autenticazione EAP-TLS

25 IAS Infrastruttura generale
Access clients Dial-up server VPN server Wireless AP Access servers IAS proxy RADIUS protocol IAS server Active Directory

26 PKI Public Key Infrastructure

27 PKI Certificati in PEAP e EAP/TLS
Certificato Computer installato su: Wireless client IAS server Il Certificato utente non è necessario per i client wireless che usano PEAP Il Certificato utente deve essere presente sui client wireless per utilizzare EAP/TLS Ogno entità deve essere in grado di validare il certificato dell’altra entità Wireless client  Certificato IAS server IAS server wireless  Certificato client

28 PKI Novità in Windows Server 2003
Migliore gestione della CA con la separazione dei ruoli di gestione della CA: (admin, officer, auditor e backup operator) Auto enrollment per utente Auto renewal per utente e computer Delta CRL publishing e processing “CAPICOM” per firma & cifratura General private key archival/recovery service Certificate template editabili

29 PKI Deployment tipico Offline Root CA Lifetime: 10+ Years
4096 Key Size North America Intermediate Policy CAs Lifetime: 5+ Years 4096 Key Size Offline Asia Issuing Enterprise CAs Lifetime: 3+ Years 2048 Online

30 EAP Extensible Authentication Protocol

31 EAP Overview Framework per specificare i meccanismi di autenticazione
Permette di scegliere i meccanismi di autenticazione No built-in security I metodi di autenticazione devono incorporare metodologie di sicurezza

32 EAP Flusso di Autenticazione Wireless
Wireless AP Wireless client RADIUS server EAP messages RADIUS messages EAP conversation

33 EAP EAP in IEEE 802.1x IEEE 802.1x supporta nativamente MD5-Challenge (CHAP) nell’autenticazione EAP MD5 challenge è vulnerabile agli attacchi a dizionario per trovare la password utente MD5 challenge NON è appropriato per un accesso Wireless Sicuro

34 PEAP Protected EAP Metodo di Autenticazione basato su EAP
Usa un canale cifrato durante l’autenticazione EAP E richiesto un Certificato sul RADIUS server (solo per autenticare il server) Elimina gli attacchi a dizionario off-linecontro le password

35 PEAP Architettura PEAP TLS GSS_API IKE MD5 method layer EAP EAP layer
Kerberos PEAP MS-CHAPv2 TLS IKE MD5 method layer EAP EAP layer PPP 802.3 802.5 802.11 Anything… media layer

36 EAP/TLS Certificato utente
L’utente ha il proprio certificato client Il processo di logon al dominio Windows avviene tramite il certificato (no password) Mutua Autenticazione: RADIUS <> Client E’ necessaria una Public Key Infrastructure per le gestione dei certificati

37 IEEE 802.1X associato a IEEE

38 Authentication Server
802.1X Over Authentication Server (RADIUS Server) Supplicant (wireless client) Authenticator (Access Point) association Access blocked EAPOL-start EAP-request/identity EAP-response/identity RADIUS-access-request EAP-request RADIUS-access-challenge EAP-response (credentials) RADIUS-access-request EAP-success RADIUS-access-accept EAPOW-key (WEP) Access allowed

39 IEEE 802.1X protocol Associazione
La connessione LAN dell’Autenticatore ha due “porte” virtuali (controllata e non controllata) L’associazione avviene inizialmente utilizzando la porta non controllata Deve parlare con l’AP e ottenere un indirizzo IP E’ permesso solo l’accesso all’AP (porta non controllata) fino a che non si è autenticati con successo AP scarta il traffico non-EAPOL Dopo che la chiave è stata inviata (EAPOW-key), l’access attraverso l’AP è permesso tramite la porta controllata

40 Prima dell’Autenticazione
Air Access Point (Authenticator) RADIUS Server (AuthN Server) CA Directory DHCP Wireless client (supplicant) Radio Controlled port: impedisce ai client l’accesso alla LAN Radio Uncontrolled port: permette all’autenticatore di contattare il server di autenticazione

41 Dopo l’Autenticazione
Air Access Point (Authenticator) RADIUS Server (AuthN Server) CA Directory DHCP Wireless client (supplicant) Radio Controlled port: adesso permette al supplicant di accedere alla LAN (DHCP releases an IP address)

42 PEAP Windows domain logon
IAS requests client identity and sends its’ public certificate to create TLS channel Uncontrolled Port AP permits traffic only through uncontrolled port TLS channel WEP key IAS IAS validates computer and user credentials, then sends WEP session key Client send computer and user credentials through TLS channel 1. wireless join request 2. successful wireless join Access Point User inserts its own credentials DHCP AP permits traffic through controlled port Controlled Port Client requests IP Address DHCP releases IP Address Client sends logon credential to DC (Kerberos) DC verifies credentials and sends TGT (Kerberos) DC

43 IEEE 802.1X protocol Miglioramente nella sicurezza
Cosa aggiunge 802.1X per rendere securo WEP: Autentica utenti e/o computer prima che il client ottenga un indirizzo IP valido Gestisce chiavi le chiavi che possono essere usate per fornire autenticazione, integrità e confidenzialità per-packet Effettua frequenti scambi di chiavi e chiavi differenti sono usate per ogni client

44 IEEE 802.1X con PEAP Hacker Challenge 1/3
Gli attacchi per decifrare la chiave WEP (Spoofing Attack e Sniffing)sono mitigati da 802.1x e non possono essere più usati Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x con PEAP: Certificato della Root CA usata dal RADIUS Server Non è obbligatorio se il client sceglie di non vallidare il certificato server

45 IEEE 802.1X con PEAP Hacker Challenge 2/3
Username e Password di un utente wireless autorizzato Può essere ottenuto con : Chiamata che sembra provenire dall’ IT Department/Help Desk che richiede username/pwd Falsa mail dall’ IT/help Desk, modificato che richiede username/pwd, con un indirizzo “from” intercettato e un “reply to” modificato

46 IEEE 802.1X con PEAP Hacker Challenge 3/3 - Esempio
Received: from BMX ( ) by mail.secure.net ( ) id 3E886DE400572C0F for Wed, 9 Apr :50: Message-ID: Reply-To: "IT Help Desk" From: "IT Help Desk" To: Subject: Expense Report password change Date: Wed, 9 Apr :50: MIME-Version: 1.0 (omissis....) Hi, starting from tomorrow we are going to upgrade the Expense Report system. In order to mantain access, please provide me your exact Domain username/password (with correct uppercase/lowercase letter) before tomorrow evening Best Regards, John Smart, IT Helpdesk Manager /*\ \ / . ASCII Ribbon Campaign . X .- NO HTML/RTF in . / \ .- NO Word docs in . / \

47 IEEE 802.1X con PEAP Analisi dei rischi
Controlli di Sicurezza applicati: Metodi di Autenticazione migliori di quelli di WEP: Ogni utente deve autenticarsi con utente & password di Dominio. Eventalmente si può autenticare il computer invece che l’utente. Le credenziali sono inviate in un tunnel TLS cifrato Migliore cifratura dei dati (Confidentiality, Integrity) Migliora la gestione delle chiavi WEP key (mitiga WEP Key Crack and Disclosure)

48 IEEE 802.1X with PEAP Analisi dei rischi
Costo di implementazione / gestione Alto (small network) Basso (enterprise network, facile da distribuire) Rischio residuo Medio/Basso (vulnerabilità delle password deboli)

49 IEEE 802.1X with EAP-TLS Hacker Challenge
Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1X-EAP-TLS Il Certificato Utente (e/o computer) di un utente autorizzato a usare wireless Non è semplice da ottenere con social engineering e altri metodi. La cosa migliore è rubare un laptop! Uno Username & Password per autenticarsi sul laptop per accedere ai Certificati nello storage protetto Attacco brute force attack o social Engineering

50 IEEE 802.1X with EAP-TLS Analisi dei rischi
Controlli di Sicurezza applicati : Stessi di PEAP con metodo di Autenticazione migliore Autenticazione è fatta utilizzando il certificato utente dello user invece che username/password Certificato può essere salvato in: “storage protetto” del Computer, a cui può accedere solo l’utente dopo che ha fatto logon con Username & Password validi Smart card che deve essere rimossa dal computer e a cui si accede solo digitando il PIN (2 factor authentication)

51 IEEE 802.1X with EAP-TLS Analisi dei rischi
Costo di implementazione / gestione High (small network) Medium (enterprise network, richiede PKI) Rischio residuo Medio/basso basso (2 factor auth: certificate su smart-card con PIN)

52 IEEE 802.1X protocol Unresolved vulnerabilities
Debolezze di Autenticazione/Cifratura per i pacchetti di gestione (reassociate, disassociate) Altre debolezze di WEP Bit flipping con IV conosciuti (packet spoofing) No IV replay protection Saranno risolti dal nuovo standard: Wi-Fi Protect Access (WPA) e i PEAP “user” vulnerability Utente usa password deboli e non c’è una policy per imporre password sicure

53 IEEE 802.1X protocol Denial of Service
messaggi associate/disassociate sono non autenticati e in chiaro Attacker può forgiare messaggi di disassociation causando Denial of Service Tutti i client sono forzati a disassociarsi e riassociarsi, il trasferimento dati è interrotto

54 IEEE 802.1x Disponibilità nella piattaforma Windows
Client: Windows XP service pack 1 Server: Windows Server 2003 IAS Backporting a Windows 2000 Client e IAS devono avere SP3 Client e IAS devono avere 802.1x client pack (KB )

55 Wi-Fi Protected Access (WPA) Quick overview
Standard interim su cui si sono accordati i wireless vendors Contiene un sottoinsieme delle feature di sicurezza che sono nello standard i (comincia a essere disponibile)

56 Wi-Fi Protected Access (WPA) Caratteristiche di sicurezza
Autenticazione Autenticazione 802.1x è obbligatoria in WPA (EAP o preshared key in SOHO) Cifratura e data integrity Temporal Key Integrity Protocol (TKIP) rimpiazza WEP per alcune operazioni Nuovo algoritmo di message integrity check (MIC) che utilizza il Michael algorithm WPA definisce l’uso di Advanced Encryption Standard (AES) come un sostituto opzionale per la cifratura WEP (dipende dalle funzionalità HW) WPA risolve molte delle debolezze di WEP

57 Wi-Fi Protected Access (WPA) Disponibilità per la piattaforma Windows
WPA Wireless Security Update per Windows XP SP1 è disponibile Disponibile in future per Windows Server 2003 e Windows 2000 (Vendor support) Richiede la modifica del firmware sulle schede WLAN e sugli Access Point

58 References Security of the WEP Algorithm
802.1x – Port-Based Network Access Control PPP Extensible Authentication Protocol PPP EAP-TLS Authentication Protocol Protected EAP Protocol ftp://ftp.rfc-editor.org/in-notes/internet-drafts/ draft-josefsson-pppext-eap-tls-eap-05.txt

59 References Microsoft PKI Technology Page
What’s New in Windows XP and .NET

60 References WPA The Cable Guy - March Wi-Fi Protected Access (WPA) Overview Overview of the WPA Wireless Security Update in Windows XP Wi-Fi alliance WPA information

61 Lab: Creazione utenti in AD
Creo 3 utenti in AD: neo2, neo3, neo4 Fanno parte dei Gruppi: Utenti-WIFI Utenti-VPN

62 Come si implementa Autoenroll dei Certificati Configurazione dell’AP
Configurazione dell’IAS Server (Radius) Configurazione del client

63 Lab: Configurazione Access Point
Configuro l’Autenticazione: WPA Configuro l’indirizzo IP del Radius Server (IAS) Shared Secret con password “forte”

64 Lab: configurazione IAS (Radius)
Aggiungo l’AP come Radius Client Radius Standard Configuro lo stesso Shared Secret che ho inserito sull’AP Creo una RemoteAccess Policy Policy Conditions: NAS-Port-Type = Wireless Windows-Group = CONT \ Utenti-WIFI Imposto il Profilo: Autenticazione = PEAP e EAP-TLS Assegno un certificato

65 Lab: Configurazione del Client (PEAP)
Administrator configura le rete Wireless SecurityV per utilizzare Autenticazione WPA (PEAP) Wireless Network Key: WPA / TKIP AES ??? Occhio all’hardware ! E’ Autenticazione WPA (non confondere con interfaccia dell’AP HP-520) Autenticazione: PEAP con le credenziali di logon – valida il certificato server NON: Authenticate as computer REBOOT per situazione Standard = utente riceve pc e lo accende. REBOOT - Logon come utente che ha già creato il profilo sul client -Analisi di log (Event Viewer – System) REBOOT - logon con utente nuovo -Analisi di log (Event Viewer – System) = NON c’è il PROFILO!!! Abilito Authenticate as computer: DIFFERENZE Stiamo usando UN SOLO certificato (IAS Server)

66 Lab : Creazione dei Certificati
Creare modello di Certificato (AutoEnroll) Duplico un modello esistente (User o computer) Deve ottenere le informazioni per costruire il certificato senza richiedere input Request Handling e Subject Name Attenzione per esempio all’ name Attenzione alle politiche di pubblicazione in AD e al blocco dei duplicati Assegno le permission di Read, Enroll Autoenroll agli Authenticated User o ai Domain Computers Rilascio il Certificato nella CA Modifico le Group Policy

67 Lab: Configurazione del Client (EAP-TLS)
Administrator imposta Smart Card or Other Certificate e configura le rete Wireless SecurityV per utilizzare Autenticazione WPA (EAP-TLS) Wireless Network Key: WPA / TKIP Autenticazione: Smart Card or other Certificate valida il certificato server Usa un certificato sul computer e non la Smart Card Authenticate as computer Logon come utente che ha già creato il profilo sul client -Analisi di log (Event Viewer – System) logon con utente nuovo -Analisi di log (Event Viewer – System) = NON c’è il PROFILO!!! Abilito Authenticate as computer: DIFFERENZE Stiamo usando UN certificato per l’IAS Server e UNO per ogni utente. AutoEnroll AutoEnroll anche per il rinnovo dei certificati

68 Lab: note Autoenroll ha delle difficoltà con Auth EAP-TLS:
Si autentica come computer Non fa in tempo a fare AutoEnroll di certificato user Il problema è il tempo di aggiornamento di GPO Bisogna usare la connessione Wired se no si disconnette

69 Lab: reti SOHO Autenticazione WPA-PSK (Pre Shared Key)
Ottima sicurezza Bassissimi costi (non serve un server) Rimane il problema delle Password deboli (PSK) e del rinnovo della PSK Ottimo per casa / studi /uffici con pochi client

70 Lab: Utente va a casa e si collega con VPN
Disabilito scheda Wireless e lo collego con Ethernet Può usare PPTP Ha i certificati (AutoEnroll anche per certificato per IPSec) Può usare L2tp/IPSec Molto più sicuro Molto più efficente, non chiede credenziali: doppio click e si connette. Posso creargli le connessioni con CMAK

71 Lab: Conclusioni Cosa ha dovuto fare l’utente dopo la consegna del PC?
Richiesta certificati ? NO! Configurazioni Wireless ? NO! Vedi GPO e le nuove GP di W2k3-SP1 Configurazioni VPN ? NO ! CMAK Funziona tutto! Non ha scuse gli tocca lavorare ... Rischi residui ? Password Deboli !!! Soluzione ? Smart Card !!!

72 © 2001 Microsoft Corporation. All rights reserved.


Scaricare ppt "Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi."

Presentazioni simili


Annunci Google