La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.

Presentazioni simili


Presentazione sul tema: "Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi."— Transcript della presentazione:

1 Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi

2 Configurazione di Default War Driving/War Chalking: Europa

3 WEP Protocollo IEEE 802.1x Radius PKI EAP PEAP WPA Agenda

4 WEP Autenticazione e Crittografia Fornisce Autenticazione e Crittografia Autenticazione generata utilizzando cifratura Challenge/Response Lavora al livello data link, WEP richiede che la stessa secret key sia condivisa tra tutti i sistemi in comunicazione (PCs e APs) Autenticazione per device e non per utente Tutti i sistemi condividono la stessa chiave:

5 WEP Authentication methods Open authentication: Allows any device to authenticate and then attempt to communicate with the access point. Using open authentication, any wireless device can authenticate with the access point, but the device can communicate only if its WEP keys match the access points.

6 WEP Authentication methods Shared key authentication: The access point sends an unencrypted challenge text string to any device attempting to communicate with the access point. The device requesting authentication encrypts the challenge text and sends it back to the access point. If the challenge text is encrypted correctly, the access point allows the requesting device to authenticate. Shared key authentication has a fatal flaw: Both the challenge and encrypted challenge are available to the hacker

7 WEP Vulnerabilità WEP può essere decifrata sia nella variante a 40- che in quella a 128-bit, utilizzando tool disponibili in Internet (Airsnort ecc..) Le chiavi WEP statiche possono essere ottenute catturando un numero sufficiente (alcune migliaia) di Pacchetti Deboli (Fluhrer, Martin e Shamir) A seconda del traffico della rete, questo può richiedere da poche ore a molti giorni (stiamo viaggiando a 54 Mbs) Il firmware delle schede WLAN più recenti è progettato per minimizzare la generazione di Pacchetti Deboli Altri attacchi: WEP Dictionary Attack (Tim Newsham wep_crack) Rogue AP Non cè mutua autenticazione. Un AP autentica un client ma i client non autenticano lAP Access non autorizzati Sono autenticati solo i device (gli utenti no)

8 WEP authentication & Crypto Analyzing Risk Security Control Applied A common shared key is defined on the AP and the wireless client The same key is used for client authentication and/or for data encryption Weak form of authentication: the same key is used on all devices only devices are authenticated (not user) Weak form of data encryption: Encryption is applied only on data packets (not on management packets) WEP encryption could be breaked in a reasonable amount of time

9 Debolezze in WEP Non è stata progettata pensando alla Sicurezza ! WEP (buone Intenzioni) Usa una secret key Checksum per garantire lintegrità dei dati (checksum è cifrato con la secret key) Usa lalgoritmo di cifratura RC4 WEP (però...) La chiave è condivisa Initialization Vector che è usato durante il processo di cifratura è di soli 24 bits (quando RC4 permette da 40 a 128 bit) Nessuna gestione della chiave (una delle vulnerabilità peggiori di ogni sistema di crittografia – distribuzione delle chiavi open) Rende il protocollo vulnerabile (eavesdropping tampering) E, quindi, compromette confidentiality & data integrity e fornisce uno scarso controllo di accesso.

10 WEP Protocollo IEEE 802.1x Radius PKI EAP PEAP WPA Agenda

11 WEP vulnerability What the possible alternatives to WEP? Soluzioni Alternative 802.1xAggiunge a WEP le caratteristiche del protocollo 802.1x (meccanismi di autenticazione e autorizzazione, rotazione della chiave WEP) per mitigarne le principali debolezze e per usare un server RADIUS enterprise centralizzando i directory system. WPAWPA risolve i problemi di WEP utilizzando una tecnica di cifratura complessa (TKIP: temporal key integrity protocol). Ci saranno ulteriori miglioramenti con lo standard i. VPNVPN, creano un tunnel attraverso Internet e sono state usate nellaccesso dial-up da remoto. La tecnologia VPN può utilizzare una cifratura forte e può anche fornire lautenticazione per utenti e terminali wireless utilizzando RADIUS. Combinazione di tecnologie Combinazione delle tecnologie esistenti.

12 Protocollo IEEE 802.1X

13 Standard IEEE per reti Locali e metropolitane che utilizza: Port-Based Network Access Control Approvato da IEEE-SA Standards Board il 14 Giugno 2001 (http://standards.ieee.org/getieee802/download/802.1X-2001.pdf) Approvato da American National Standards Institute (ANSI) il 25 Ottobre 2001

14 Protocollo IEEE 802.1X Definisce un meccanismo di Autenticazione e Autorizzazione per Port-based network devices (IEEE 802 LAN) Lobiettivo è impedire laccesso alle porte da parte dei device se il processo di Autenticazione e Autorizzazione fallisce. Si basa su tecnologie esistenti: Extensible Authentication Protocol (EAP) Remote Authentication Dial-In User Service (RADIUS)

15 Protocollo IEEE 802.1X Si applica a tutte le tecnologie IEEE 802 (anche Ethernet), non è uno standard specifico per reti wireless Si applica al Layer 2 (ISO/OSI): Data Link Layer Usa linfrastruttura di rete, di switching e di routing esistente, Concetti sviluppati da 3Com, HP e Microsoft

16 Protocollo IEEE 802.1X Cosa si intende per Network Access Authentication? Un meccanismo tramite cui laccesso alla rete è ristretto alle entità autorizzate Il processo di autenticazione usa EAP come mezzo per comunicare le informazioni di autenticazione tra il Client e il Server di autenticazione Una volta autenticato, la sessione deve essere autorizzata

17 Protocollo IEEE 802.1X Authenticator Supplicant Enterprise NetworkSemi-Public Network Authentication Server EAP Over Wireless (EAPOW) EAP over LAN (EAPOL) EAP Over RADIUS Supplicant Non-802.1X Supplicant : entità (client/user) che viene autenticata dallAuthenticator Authenticator : entità (NAS, AP) che facilità lautenticazione di altre entità Authentication Server: entità (RADIUS Server) che fornisce un servizio di autenticazione a un autenticatore

18 Protocollo IEEE 802.1X Un passo avanti RADIUS: Remote Authentication Dial-In User Service PKI: Public Extensible Key Infrastructure EAP: authentication protocol PEAP: Protected Extensible authentication protocol Active Directory per migliorare la gestione, laffidabilità e la sicurezza Per una implementazione sicura con IEEE , si usano:

19 RADIUS Remote Authentication Dial-In User Service IAS Internet Authentication Service

20 RADIUS Overview Remote Authentication Dial-In User Service (RADIUS) RFCs 2865 e 2866 Fornisce Autenticazione, Autorizzazione e Accounting centralizzati (AAA) per: Access Point (AP) Wireless Authenticating Ethernet switches Virtual private network (VPN) server Altri Network Access Server (eg: NAS for PSTN)

21 RADIUS Chiavi di Cifratura RADIUS genera chiavi di sessione per-user Usate per la cifratura WEP RADIUS server manda la chiave di sessione allAccess Point (cifrata con lo shared secret AP - RADIUS) Access point ha una global WEP key Usata durante lautenticazione del client allAP Inviata nel messaggio EAPOW-key Cifrata con la chiave di sessione Le chiavi sono rigenerate quando… La chiave scade (60 minuti di default) Il Client si connette a un altro AP

22 IAS Overview Internet Authentication Service Microsoft ® RADIUS server fornito con Windows Server Family Usa Active Directory ® come Database degli account utente Usa le credenziali degli utenti di Dominio per lautenticazione Per lAutorizzazione usa le proprietà di dial-in dellutente e le remote access policy Supporto per Policy sofisticate basate su gruppi, access medium, time of day, ecc.

23 IAS Remote Access Policy Insieme ordinato di regole che definiscono come le connessioni sono autorizzate o rifiutate basandosi su: Condizioni Impostazioni del Profilo Se autorizzati, il profilo e le proprietà di dial-in dellaccount specificano le restrizioni della connessione

24 IAS Autorizzazioni per Wireless Remote access permission per gli account utente Remote access policy per tipo di connessione wireless e per gruppo Condizioni NAS-Port-Type=Wireless-IEEE Windows-Groups membership (eg = WirelessUsers) Impostazioni del Profilo Cifratura più sicura Metodologia di autenticazione EAP-TLS

25 IAS Infrastruttura generale Wireless AP VPN server Dial-up server IAS proxy Access clients Access servers RADIUS protocol IAS server Active Directory

26 PKI Public Key Infrastructure

27 PKI Certificati in PEAP e EAP/TLS Certificato Computer installato su: Wireless client IAS server Il Certificato utente non è necessario per i client wireless che usano PEAP Il Certificato utente deve essere presente sui client wireless per utilizzare EAP/TLS Ogno entità deve essere in grado di validare il certificato dellaltra entità Wireless client Certificato IAS server IAS server wireless Certificato client

28 PKI Novità in Windows Server 2003 Migliore gestione della CA con la separazione dei ruoli di gestione della CA: (admin, officer, auditor e backup operator) Auto enrollment per utente Auto renewal per utente e computer Delta CRL publishing e processing CAPICOM per firma & cifratura General private key archival/recovery service Certificate template editabili

29 PKI Deployment tipico Offline Root CA Lifetime: 10+ Years 4096 Key Size Intermediate Policy CAs Lifetime: 5+ Years 4096 Key Size Offline Issuing Enterprise CAs Lifetime: 3+ Years 2048 Online Asia North America

30 EAP Extensible Authentication Protocol

31 EAP Overview Framework per specificare i meccanismi di autenticazione Permette di scegliere i meccanismi di autenticazione No built-in security I metodi di autenticazione devono incorporare metodologie di sicurezza

32 EAP Flusso di Autenticazione Wireless RADIUS server EAP messages Wireless AP Wireless client RADIUS messages EAP conversation

33 EAP EAP in IEEE 802.1x IEEE 802.1x supporta nativamente MD5- Challenge (CHAP) nellautenticazione EAP MD5 challenge è vulnerabile agli attacchi a dizionario per trovare la password utente MD5 challenge NON è appropriato per un accesso Wireless Sicuro

34 PEAP Protected EAP Metodo di Autenticazione basato su EAP Usa un canale cifrato durante lautenticazione EAP E richiesto un Certificato sul RADIUS server (solo per autenticare il server) Elimina gli attacchi a dizionario off-linecontro le password

35 PEAP Architettura TLSGSS_APIKerberosPEAPMS-CHAPv2TLSIKEMD5 EAP PPP Anything… methodlayer EAPlayer medialayer

36 EAP/TLS Certificato utente Lutente ha il proprio certificato client Il processo di logon al dominio Windows avviene tramite il certificato (no password) Mutua Autenticazione: RADIUS <> Client E necessaria una Public Key Infrastructure per le gestione dei certificati

37 IEEE 802.1X associato a IEEE

38 802.1X Over Supplicant (wireless client) Authenticator (Access Point) Authentication Server (RADIUS Server) association EAPOL-start EAP-request/identity EAP-response/identity RADIUS-access-request EAP-request RADIUS-access-challenge EAP-response (credentials) RADIUS-access-request EAP-success RADIUS-access-accept EAPOW-key (WEP) Access blocked Access allowed

39 IEEE 802.1X protocol Associazione La connessione LAN dellAutenticatore ha due porte virtuali (controllata e non controllata) Lassociazione avviene inizialmente utilizzando la porta non controllata Deve parlare con lAP e ottenere un indirizzo IP E permesso solo laccesso allAP (porta non controllata) fino a che non si è autenticati con successo AP scarta il traffico non-EAPOL Dopo che la chiave è stata inviata (EAPOW-key), laccess attraverso lAP è permesso tramite la porta controllata

40 Prima dellAutenticazione CA Directory DHCP Wireless client (supplicant) (supplicant) RADIUS Server (AuthN Server) RADIUS Server (AuthN Server) Access Point (Authenticator) (Authenticator)AirAir Radio Controlled port: impedisce ai client laccesso alla LAN Radio Uncontrolled port: permette allautenticatore di contattare il server di autenticazione

41 Dopo lAutenticazione Wireless client (supplicant) (supplicant) AirAir Radio Controlled port: adesso permette al supplicant di accedere alla LAN (DHCP releases an IP address) CA Directory DHCP RADIUS Server (AuthN Server) RADIUS Server (AuthN Server) Access Point (Authenticator) (Authenticator)

42 PEAP Windows domain logon User inserts its own credentials IAS requests client identity and sends its public certificate to create TLS channel Client requests IP Address DHCP releases IP Address Client sends logon credential to DC (Kerberos) DC verifies credentials and sends TGT (Kerberos) WEP key Client send computer and user credentials through TLS channel AP permits traffic through controlled port Controlled Port Uncontrolled Port AP permits traffic only through uncontrolled port IAS DHCP DC Access Point IAS validates computer and user credentials, then sends WEP session key TLS channel 1. wireless join request 2. successful wireless join

43 IEEE 802.1X protocol Miglioramente nella sicurezza Cosa aggiunge 802.1X per rendere securo WEP: Autentica utenti e/o computer prima che il client ottenga un indirizzo IP valido Gestisce chiavi le chiavi che possono essere usate per fornire autenticazione, integrità e confidenzialità per-packet Effettua frequenti scambi di chiavi e chiavi differenti sono usate per ogni client

44 IEEE 802.1X con PEAP Hacker Challenge 1/3 Gli attacchi per decifrare la chiave WEP (Spoofing Attack e Sniffing)sono mitigati da 802.1x e non possono essere più usati Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x con PEAP: 1.Certificato della Root CA usata dal RADIUS Server Non è obbligatorio se il client sceglie di non vallidare il certificato server

45 IEEE 802.1X con PEAP Hacker Challenge 2/3 2.Username e Password di un utente wireless autorizzato Può essere ottenuto con : Chiamata che sembra provenire dall IT Department/Help Desk che richiede username/pwd Falsa mail dall IT/help Desk, modificato che richiede username/pwd, con un indirizzo from intercettato e un reply to modificato

46 IEEE 802.1X con PEAP Hacker Challenge 3/3 - Esempio Received: from BMX ( ) by mail.secure.net ( ) id 3E886DE400572C0F for Wed, 9 Apr :50: id 3E886DE400572C0F for Wed, 9 Apr :50: Message-ID: Message-ID: Reply-To: "IT Help Desk" Reply-To: "IT Help Desk" From: "IT Help Desk" From: "IT Help Desk" To: To: Subject: Expense Report password change Date: Wed, 9 Apr :50: MIME-Version: 1.0 (omissis....) Hi, starting from tomorrow we are going to upgrade the Expense Report system. In order to mantain access, please provide me your exact Domain username/password (with correct uppercase/lowercase letter) before tomorrow evening Best Regards, John Smart, IT Helpdesk Manager /*\ /*\ \ /. ASCII Ribbon Campaign. \ /. ASCII Ribbon Campaign. X.- NO HTML/RTF in . X.- NO HTML/RTF in . / \.- NO Word docs in . / \.- NO Word docs in . / \ / \

47 IEEE 802.1X con PEAP Analisi dei rischi Controlli di Sicurezza applicati: Metodi di Autenticazione migliori di quelli di WEP: Ogni utente deve autenticarsi con utente & password di Dominio. Eventalmente si può autenticare il computer invece che lutente. Le credenziali sono inviate in un tunnel TLS cifrato Migliore cifratura dei dati (Confidentiality, Integrity) Migliora la gestione delle chiavi WEP key (mitiga WEP Key Crack and Disclosure)

48 IEEE 802.1X with PEAP Analisi dei rischi Costo di implementazione / gestione Alto (small network) Basso (enterprise network, facile da distribuire) Rischio residuo Medio/Basso (vulnerabilità delle password deboli)

49 IEEE 802.1X with EAP-TLS Hacker Challenge Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1X-EAP-TLS 1.Il Certificato Utente (e/o computer) di un utente autorizzato a usare wireless Non è semplice da ottenere con social engineering e altri metodi. La cosa migliore è rubare un laptop! 2.Uno Username & Password per autenticarsi sul laptop per accedere ai Certificati nello storage protetto Attacco brute force attack o social Engineering

50 IEEE 802.1X with EAP-TLS Analisi dei rischi Controlli di Sicurezza applicati : Stessi di PEAP con metodo di Autenticazione migliore Autenticazione è fatta utilizzando il certificato utente dello user invece che username/password Certificato può essere salvato in: 1.storage protetto del Computer, a cui può accedere solo lutente dopo che ha fatto logon con Username & Password validi 2.Smart card che deve essere rimossa dal computer e a cui si accede solo digitando il PIN (2 factor authentication)

51 IEEE 802.1X with EAP-TLS Analisi dei rischi Costo di implementazione / gestione High (small network) Medium (enterprise network, richiede PKI) Rischio residuo Medio/basso basso (2 factor auth: certificate su smart-card con PIN)

52 IEEE 802.1X protocol Unresolved vulnerabilities Debolezze di Autenticazione/Cifratura per i pacchetti di gestione (reassociate, disassociate) Altre debolezze di WEP Bit flipping con IV conosciuti (packet spoofing) No IV replay protection Saranno risolti dal nuovo standard: Wi-Fi Protect Access (WPA) e i PEAP user vulnerability Utente usa password deboli e non cè una policy per imporre password sicure

53 IEEE 802.1X protocol Denial of Service messaggi associate/disassociate sono non autenticati e in chiaro Attacker può forgiare messaggi di disassociation causando Denial of Service Tutti i client sono forzati a disassociarsi e riassociarsi, il trasferimento dati è interrotto

54 IEEE 802.1x Disponibilità nella piattaforma Windows Client: Windows XP service pack 1 Server: Windows Server 2003 IAS Backporting a Windows 2000 Client e IAS devono avere SP3 Client e IAS devono avere 802.1x client pack ( KB )

55 Wi-Fi Protected Access (WPA) Quick overview Standard interim su cui si sono accordati i wireless vendors Contiene un sottoinsieme delle feature di sicurezza che sono nello standard i (comincia a essere disponibile)

56 Wi-Fi Protected Access (WPA) Caratteristiche di sicurezza Autenticazione Autenticazione 802.1x è obbligatoria in WPA (EAP o preshared key in SOHO) Cifratura e data integrity Temporal Key Integrity Protocol (TKIP) rimpiazza WEP per alcune operazioni Nuovo algoritmo di message integrity check (MIC) che utilizza il Michael algorithm WPA definisce luso di Advanced Encryption Standard (AES) come un sostituto opzionale per la cifratura WEP (dipende dalle funzionalità HW) WPA risolve molte delle debolezze di WEP

57 Wi-Fi Protected Access (WPA) Disponibilità per la piattaforma Windows WPA Wireless Security Update per Windows XP SP1 è disponibile en-us;815485http://support.microsoft.com/default.aspx?scid=kb; en-us; Disponibile in future per Windows Server 2003 e Windows 2000 (Vendor support) Richiede la modifica del firmware sulle schede WLAN e sugli Access Point

58 References Security of the WEP Algorithm x – Port-Based Network Access Control PPP Extensible Authentication Protocol PPP EAP-TLS Authentication Protocol Protected EAP Protocol ftp://ftp.rfc-editor.org/in-notes/internet-drafts/ draft-josefsson-pppext-eap-tls-eap-05.txtftp://ftp.rfc-editor.org/in-notes/internet-drafts/ draft-josefsson-pppext-eap-tls-eap-05.txt

59 References Microsoft PKI Technology Page Microsoft PKI Technology Page Whats New in Windows XP and.NET Whats New in Windows XP and.NET /planning/pkiwinxp/default.asp /planning/pkiwinxp/default.asp /planning/pkiwinxp/default.asp /planning/pkiwinxp/default.asp

60 References WPA The Cable Guy - March Wi-Fi Protected Access (WPA) Overview The Cable Guy - March Wi-Fi Protected Access (WPA) Overview ault.asp?url=/technet/columns/cableguy/cg020 3.asp ault.asp?url=/technet/columns/cableguy/cg020 3.asp ault.asp?url=/technet/columns/cableguy/cg020 3.asp ault.asp?url=/technet/columns/cableguy/cg020 3.asp Overview of the WPA Wireless Security Update in Windows XP Overview of the WPA Wireless Security Update in Windows XP Wi-Fi alliance WPA information Wi-Fi alliance WPA information fi.com/OpenSection/protected_access.asp fi.com/OpenSection/protected_access.asp fi.com/OpenSection/protected_access.asp fi.com/OpenSection/protected_access.asp

61 Lab: Creazione utenti in AD Creo 3 utenti in AD: neo2, neo3, neo4 Fanno parte dei Gruppi: Utenti-WIFI Utenti-VPN

62 Come si implementa Autoenroll dei Certificati Configurazione dellAP Configurazione dellIAS Server (Radius) Configurazione del client

63 Lab: Configurazione Access Point Configuro lAutenticazione: WPA Configuro lindirizzo IP del Radius Server (IAS) Shared Secret con password forte

64 Lab: configurazione IAS (Radius) Aggiungo lAP come Radius Client Radius Standard Configuro lo stesso Shared Secret che ho inserito sullAP Creo una RemoteAccess Policy Policy Conditions: NAS-Port-Type = Wireless Windows-Group = CONT \ Utenti-WIFI Imposto il Profilo: Autenticazione = PEAP e EAP-TLS Assegno un certificato

65 Lab: Configurazione del Client (PEAP) Administrator configura le rete Wireless SecurityV per utilizzare Autenticazione WPA (PEAP) Wireless Network Key: WPA / TKIP AES ??? Occhio allhardware ! E Autenticazione WPA (non confondere con interfaccia dellAP HP-520) Autenticazione: PEAP con le credenziali di logon – valida il certificato server NON: Authenticate as computer REBOOT per situazione Standard = utente riceve pc e lo accende. REBOOT - Logon come utente che ha già creato il profilo sul client -Analisi di log (Event Viewer – System) REBOOT - logon con utente nuovo -Analisi di log (Event Viewer – System) = NON cè il PROFILO!!! Abilito Authenticate as computer: DIFFERENZE Stiamo usando UN SOLO certificato (IAS Server)

66 Lab: Creazione dei Certificati Creare modello di Certificato (AutoEnroll) Duplico un modello esistente (User o computer) Deve ottenere le informazioni per costruire il certificato senza richiedere input Request Handling e Subject Name Attenzione per esempio all name Attenzione alle politiche di pubblicazione in AD e al blocco dei duplicati Assegno le permission di Read, Enroll Autoenroll agli Authenticated User o ai Domain Computers Rilascio il Certificato nella CA Modifico le Group Policy

67 Lab: Configurazione del Client (EAP-TLS) Administrator imposta Smart Card or Other Certificate e configura le rete Wireless SecurityV per utilizzare Autenticazione WPA (EAP-TLS) Wireless Network Key: WPA / TKIP Autenticazione: Smart Card or other Certificate valida il certificato server Usa un certificato sul computer e non la Smart Card Authenticate as computer Logon come utente che ha già creato il profilo sul client -Analisi di log (Event Viewer – System) logon con utente nuovo -Analisi di log (Event Viewer – System) = NON cè il PROFILO!!! Abilito Authenticate as computer: DIFFERENZE Stiamo usando UN certificato per lIAS Server e UNO per ogni utente. AutoEnroll AutoEnroll anche per il rinnovo dei certificati

68 Lab: note Autoenroll ha delle difficoltà con Auth EAP-TLS: Si autentica come computer Non fa in tempo a fare AutoEnroll di certificato user Il problema è il tempo di aggiornamento di GPO Bisogna usare la connessione Wired se no si disconnette

69 Lab: reti SOHO Autenticazione WPA-PSK (Pre Shared Key) Ottima sicurezza Bassissimi costi (non serve un server) Rimane il problema delle Password deboli (PSK) e del rinnovo della PSK Ottimo per casa / studi /uffici con pochi client

70 Lab: Utente va a casa e si collega con VPN Disabilito scheda Wireless e lo collego con Ethernet Può usare PPTP Ha i certificati (AutoEnroll anche per certificato per IPSec) Può usare L2tp/IPSec Molto più sicuro Molto più efficente, non chiede credenziali: doppio click e si connette. Posso creargli le connessioni con CMAK

71 Lab: Conclusioni Cosa ha dovuto fare lutente dopo la consegna del PC? Richiesta certificati ? NO! Configurazioni Wireless ? NO! Vedi GPO e le nuove GP di W2k3-SP1 Configurazioni VPN ? NO ! CMAK Funziona tutto! Non ha scuse gli tocca lavorare... Rischi residui ? Password Deboli !!! Soluzione ? Smart Card !!!

72 © 2001 Microsoft Corporation. All rights reserved.


Scaricare ppt "Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi."

Presentazioni simili


Annunci Google