La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Presentazioni simili


Presentazione sul tema: "Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa."— Transcript della presentazione:

1 Gestione della sicurezza di una rete Wireless

2 Configurazione di Default War Driving/War Chalking: Europa

3 WEP Protocollo IEEE 802.1x Radius PKI EAP PEAP WPA Agenda

4 WEP Autenticazione e Crittografia Lavora al livello data link Richiede la stessa secret key condivisa tra tutti i sistemi in comunicazione (PC e AP) Fornisce Autenticazione e Crittografia Autenticazione generata utilizzando cifratura Challenge/Response Autenticazione per device e non per utente

5 WEP Metodi di autenticazione Open authentication: Consente ad ogni device di autenticarsi e quindi di comunicare con laccess point. Usando questa autenticazione ogni device wireless può autenticarsi con AP, ma la comunicazione avviene solo se le chiavi WEP coincidono.

6 WEP Metodi di autenticazione Shared key: LAP invia un testo di challenge in chiaro ad ogni device che cerca di comunicare Il device che richiede lautenticazione cripta il testo di challenge e lo invia allAP Se il testo di challenge è criptato correttamente lAP ritiene autenticato il device Cè un problema fondamentale: Testo in chiaro e testo criptato sono entrambi disponibili agli attaccanti

7 Vulnerabilità di WEP Non è stato progettato pensando alla Sicurezza ! Buone intenzioni Usa una secret key Checksum cifrato (con shared key) per garantire lintegrità dei dati Usa lalgoritmo di cifratura RC4 Però La chiave è condivisa Initialization Vector (IV) usato per cifratura è di soli 24 bit (RC4 consente IV di bit) Nessuna gestione della chiave Rende il protocollo vulnerabile (eavesdropping tampering) Possibili compromissione di confidentiality e data integrity Scarso controllo di accesso.

8 Vulnerabilità di WEP Può essere decifrato sia nella variante a 40 bit che in quella a 128bit (tool disponibili in Internet es. Airsnort) Le chiavi WEP statiche ottenibili alcune migliaia di Pacchetti Deboli (Fluhrer, Martin e Shamir) In base al traffico di rete, possono essere necessarie da poche ore a alcuni giorni Schede WLAN più recenti progettate per minimizzare la generazione di Pacchetti Deboli Altri attacchi: WEP Dictionary Attack (Tim Newsham wep_crack) AP abusivi Non cè mutua autenticazione. Un AP autentica un client ma i client non autenticano lAP Accessi non autorizzati Sono autenticati solo i device (gli utenti no)

9 Vulnerabilità di WEP Possibili alternative a WEP? Soluzioni Alternative 802.1xAggiunge a WEP le caratteristiche del protocollo 802.1x (meccanismi di autenticazione e autorizzazione, rotazione della chiave WEP) per mitigarne le principali debolezze e per usare un server RADIUS enterprise centralizzando i directory service. WPAWPA risolve i problemi di WEP utilizzando una tecnica di cifratura complessa (TKIP: temporal key integrity protocol). Ci saranno ulteriori miglioramenti con lo standard i. VPNVPN, creano un tunnel attraverso Internet. Sono usate nellaccesso dial-up da remoto. La tecnologia VPN può utilizzare una cifratura forte e può anche fornire lautenticazione per utenti e terminali wireless utilizzando RADIUS. Combinazione di tecnologie Combinazione delle tecnologie esistenti.

10 Protocollo IEEE 802.1X

11 Standard IEEE per reti Locali e metropolitane che utilizza Port-Based Network Access Control Approvato da IEEE-SA Standards Board il 14 Giugno 2001 (http://standards.ieee.org/getieee802/download/802.1X-2001.pdf) Approvato da American National Standards Institute (ANSI) il 25 Ottobre 2001

12 Protocollo IEEE 802.1X Definisce un meccanismo di Autenticazione e Autorizzazione per Port-based network devices (IEEE 802 LAN) Lobiettivo è impedire laccesso alle porte da parte dei device se il processo di Autenticazione e Autorizzazione fallisce Si basa su tecnologie esistenti: Extensible Authentication Protocol (EAP) Remote Authentication Dial-In User Service (RADIUS)

13 Protocollo IEEE 802.1X Si applica a tutte le tecnologie IEEE 802 (anche Ethernet) Non è specifico per reti wireless Si applica al Layer 2 (ISO/OSI): Data Link Layer Usa linfrastruttura di rete, di switching e di routing esistente Concetti sviluppati da 3Com, HP e Microsoft

14 Protocollo IEEE 802.1X Cosè la Network Access Authentication? Un meccanismo tramite cui laccesso alla rete è ristretto alle entità autorizzate Usa EAP per trasferire le informazioni di autenticazione tra il client e il server di autenticazione Dopo autenticazione, la sessione deve essere autorizzata

15 Protocollo IEEE 802.1X Authenticator (es AP) Supplicant Rete aziendaleRete Semi-Pubblica Authentication Server (es. RADIUS) EAP Over Wireless (EAPOW) EAP over LAN (EAPOL) EAP Over RADIUS Supplicant Non-802.1X Supplicant: entità (client/user) che viene autenticata dallAuthenticator Authenticator: entità (NAS, AP) che facilità lautenticazione di altre entità Authentication Server: entità (RADIUS Server) che fornisce un servizio di autenticazione a un autenticatore

16 Protocollo IEEE 802.1X Un passo avanti RADIUS: Remote Authentication Dial-In User Service PKI: Public Extensible Key Infrastructure EAP: authentication protocol PEAP: Protected Extensible authentication protocol Active Directory: per migliorare gestione, affidabilità e sicurezza Per una implementazione sicura con IEEE , si usano:

17 RADIUS Remote Authentication Dial-In User Service IAS Internet Authentication Service

18 RADIUS Overview Remote Authentication Dial-In User Service (RADIUS) RFCs 2865 e 2866 Fornisce Autenticazione, Autorizzazione e Accounting centralizzati (AAA) per: Access Point (AP) Wireless Authenticating Ethernet switch Virtual private network (VPN) server Altri Network Access Server (eg: NAS for PSTN)

19 RADIUS Chiavi di Cifratura RADIUS genera chiavi di sessione per-user Usate per la cifratura WEP RADIUS server manda la chiave di sessione allAccess Point (cifrata con lo shared secret AP - RADIUS) Access point ha una global WEP key Usata durante lautenticazione del client allAP Inviata nel messaggio EAPOW-key Cifrata con la chiave di sessione Le chiavi sono rigenerate quando… La chiave scade (60 minuti di default) Il Client si connette a un altro AP

20 IAS Overview Internet Authentication Service Versione Microsoft di RADIUS Fornito con Windows Server Family Usa Active Directory come database degli account utente Usa le credenziali degli utenti di Dominio per lautenticazione Per lAutorizzazione usa le proprietà di dial-in dellutente e le remote access policy Supporto per policy sofisticate basate su gruppi, access medium, data/ora, ecc.

21 IAS Remote Access Policy Insieme ordinato di regole Definiscono le regole di autorizzazione delle connessioni Basate su: Condizioni Impostazioni del Profilo Profilo e proprietà di dial-in dellaccount definiscono le restrizioni della connessione

22 IAS Autorizzazioni per Wireless Remote access permission per gli account utente Remote access policy per tipo di connessione wireless e per gruppo Condizioni NAS-Port-Type=Wireless-IEEE Windows-Groups membership (eg = WirelessUsers) Impostazioni del Profilo Cifratura Protocollo di autenticazione (EAP-TLS)

23 IAS Infrastruttura generale AP Wireless Server VPN Server Dial-up Proxy IAS Client Server daccesso Protocollo RADIUS Server IAS Active Directory

24 PKI Public Key Infrastructure

25 PKI Certificati in PEAP e EAP/TLS Certificato computer installato su: Wireless client IAS server Il certificato utente non necessario se si usa PEAP Il certificato utente necessario per EAP/TLS Ogni entità deve poter validare il certificato dellaltra entità Wireless client Certificato IAS server IAS server wireless Certificato client

26 PKI Novità in Windows Server 2003 Migliore gestione della CA con la separazione dei ruoli di gestione della CA: (admin, officer, auditor e backup operator) Auto enrollment per utente Auto renewal per utente e computer Delta CRL publishing e processing CAPICOM per firma e cifratura General private key archival/recovery service Certificate template editabili

27 PKI Deployment tipico Offline Root CA 10+ Y – Offline Intermediate Policy CA 5+ Y Offline Issuing Enterprise CA 3+ Y Online Asia North America

28 EAP Extensible Authentication Protocol

29 EAP Overview Framework per specificare i metodi di autenticazione Permette di scegliere i metodi di autenticazione Non ha sicurezza built-in I metodi di autenticazione devono incorporare metodologie di sicurezza

30 EAP Flusso di Autenticazione Wireless Server RADIUS Messaggio EAP AP Wireless Client Wireless Messaggio RADIUS Conversazione EAP

31 EAP EAP in IEEE 802.1x IEEE 802.1x supporta nativamente MD5- Challenge (CHAP) nellautenticazione EAP MD5 Challenge è vulnerabile agli attacchi a dizionario MD5 challenge NON è appropriato per un accesso Wireless Sicuro

32 PEAP Protected EAP Metodo di Autenticazione basato su EAP Usa un canale cifrato durante lautenticazione EAP E richiesto un certificato sul server RADIUS (per autenticare il server) Elimina gli attacchi a dizionario off-line contro le password

33 PEAP Architettura TLS GSS_API Kerberos PEAP MS-CHAPv2 TLS IKEMD5 EAP PPP Altri… Livello dei metodi Livello EAP Livello dei media

34 EAP/TLS Certificato utente Lutente ha il proprio certificato client Logon al Dominio tramite il certificato (no password) Mutua Autenticazione: RADIUS Client Necessaria una PKI per gestire i certificati

35 IEEE 802.1X associato a IEEE

36 802.1X Over Supplicant ( client wireless) Authenticator (Access Point) Authentication Server (Server RADIUS) association EAPOL-start EAP-request/identity EAP-response/identity RADIUS-access-request EAP-request RADIUS-access-challenge EAP-response (credentials) RADIUS-access-request EAP-success RADIUS-access-accept EAPOW-key (WEP) Accesso bloccato Access allowed

37 IEEE 802.1X protocol Associazione Verso la LAN lAutenticatore ha due porte logiche (controllata e non controllata) Lassociazione avviene inizialmente utilizzando la porta non controllata Deve parlare con lAP e ottenere un indirizzo IP E permesso solo laccesso allAP (porta non controllata) fino a che non si è autenticati con successo AP scarta il traffico non-EAPOL Dopo che la chiave è stata inviata (EAPOW-key), laccesso attraverso lAP è permesso tramite la porta controllata

38 Prima dellAutenticazione CA Directory DHCP Wireless client (supplicant) Server RADIUS (AuthN Server) Access Point (Authenticator) Aria Radio Controlled port: impedisce ai client laccesso alla LAN Radio Uncontrolled port: permette allautenticatore di contattare il server di autenticazione

39 Dopo lAutenticazione Wireless client (supplicant) Aria Radio Controlled port: adesso permette al supplicant di accedere alla LAN (DHCP releases an IP address) CA Directory DHCP Server RADIUS (AuthN Server) Access Point (Authenticator)

40 PEAP Windows domain logon User inserisce le proprie credenziali IAS richiede identità client e invia proprio certificato per creazione canale TLS Client requests IP Address DHCP rilascia IP Client invia le credenziali al DC (Kerberos) DC verifica credenziali e invia TGT (Kerberos) Chiave WEP Client invia credenziali proprie e utente su canale TLS AP permette traffico sulla porta controllata Porta controllata Porta non controllata AP permette il traffico sulla porta non controllata IAS DHCP DC Access Point IAS valida utente e computer e quindi invia la chiave di sessione WEP Canale TLS 1. Richiesta di connessione wireless 2. Connessione wireless riuscita

41 IEEE 802.1X protocol Miglioramenti nella sicurezza Cosa aggiunge 802.1x alla sicurezza WEP: Autentica utenti e/o computer prima che il client ottenga un indirizzo IP valido Gestisce le chiavi che possono essere usate per fornire autenticazione, integrità e confidenzialità per-packet Effettua frequenti scambi di chiavi e chiavi differenti sono usate per ogni client

42 IEEE 802.1X con PEAP Hacker Challenge 1/3 Gli attacchi per decifrare la chiave WEP (Spoofing Attack e Sniffing) sono mitigati da 802.1x e non possono essere più usati Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x con PEAP: 1.Certificato della Root CA usata dal server RADIUS Non è obbligatorio se il client sceglie di non vallidare il certificato server

43 IEEE 802.1X con PEAP Hacker Challenge 2/3 Username e Password di un utente wireless autorizzato Può essere ottenuto con : Chiamata che sembra provenire dall IT Department/Help Desk che richiede username/pwd Falsa mail dall IT/help Desk, modificato che richiede username/pwd, con un indirizzo from intercettato e un reply to modificato

44 IEEE 802.1X con PEAP Hacker Challenge 3/3 - Esempio Received: from BMX ( ) by mail.secure.net ( ) id 3E886DE400572C0F for Wed, 9 Apr :50: Message-ID: Reply-To: "IT Help Desk" From: "IT Help Desk" To: Subject: Expense Report password change Date: Wed, 9 Apr :50: MIME-Version: 1.0 (omissis....) Hi, starting from tomorrow we are going to upgrade the Expense Report system. In order to mantain access, please provide me your exact Domain username/password (with correct uppercase/lowercase letter) before tomorrow evening Best Regards, John Smart, IT Helpdesk Manager /*\ \ /. ASCII Ribbon Campaign. X.- NO HTML/RTF in . / \.- NO Word docs in . / \

45 IEEE 802.1X with EAP-TLS Hacker Challenge Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x-EAP-TLS 1.Il Certificato Utente (e/o computer) di un utente autorizzato a usare wireless Non è semplice da ottenere con social engineering o altri metodi. La cosa migliore è rubare un laptop! 2.Username e Password per autenticarsi sul laptop per accedere ai certificati nello storage protetto Attacco brute force o social engineering

46 IEEE 802.1X with EAP-TLS Analisi dei rischi Controlli di Sicurezza applicati : Stessi di PEAP con metodo di Autenticazione migliore Autenticazione è fatta utilizzando il certificato utente dello user invece che username/password Certificato può essere salvato in: 1.storage protetto del Computer, a cui può accedere solo lutente dopo che ha fatto logon con Username & Password validi 2.Smart card che deve essere rimossa dal computer e a cui si accede solo digitando il PIN (2 factor autheN)

47 IEEE 802.1x Vulnerabilità non risolte Debolezze di Autenticazione/Cifratura per i pacchetti di gestione (reassociate, disassociate) Altre debolezze di WEP Bit flipping con IV conosciuti (packet spoofing) No IV replay protection Saranno risolti dai nuovi standard: Wi-Fi Protect Access (WPA) e i PEAP user vulnerability Utente usa password deboli e non cè una policy per imporre password sicure

48 IEEE 802.1X protocol Denial of Service messaggi associate/disassociate sono non autenticati e in chiaro Attacker può forgiare messaggi di disassociation causando Denial of Service Tutti i client sono forzati a disassociarsi e riassociarsi, il trasferimento dati è interrotto

49 IEEE 802.1x Disponibilità nella piattaforma Windows Client: Windows XP SP1 Server: Windows Server 2003 IAS Backporting a Windows 2000 Client e IAS devono avere SP3 Client e IAS devono avere 802.1x client pack ( KB )

50 Wi-Fi Protected Access (WPA) Quick overview Standard interim su cui si sono accordati i wireless vendors Contiene un sottoinsieme delle feature di sicurezza che sono nello standard i (comincia a essere disponibile)

51 Wi-Fi Protected Access (WPA) Caratteristiche di sicurezza Autenticazione Autenticazione 802.1x è obbligatoria in WPA (EAP o preshared key in SOHO) Cifratura e data integrity Temporal Key Integrity Protocol (TKIP) rimpiazza WEP per alcune operazioni Nuovo algoritmo di message integrity check (MIC) che utilizza il Michael algorithm WPA definisce luso di Advanced Encryption Standard (AES) come un sostituto opzionale per la cifratura WEP (dipende dalle funzionalità HW) WPA risolve molte delle debolezze di WEP

52 Wi-Fi Protected Access (WPA) Disponibilità per la piattaforma Windows WPA Wireless Security Update per Windows XP SP1 è disponibile =kb;en-us; =kb;en-us; Disponibile in future per Windows Server 2003 e Windows 2000 (Vendor support) Richiede la modifica del firmware sulle schede WLAN e sugli Access Point

53 Riferimenti Algoritmo WEP x – Port-Based Network Access Control PPP Extensible Authentication Protocol PPP EAP-TLS Authentication Protocol Protected EAP Protocol ftp://ftp.rfc-editor.org/in-notes/internet-drafts/ draft-josefsson-pppext-eap-tls-eap-05.txt ftp://ftp.rfc-editor.org/in-notes/internet-drafts/ draft-josefsson-pppext-eap-tls-eap-05.txt

54 Riferimenti Microsoft PKI Technology Page Cosa cè di nuovo in XP anning/pkiwinxp/default.asp anning/pkiwinxp/default.asp

55 Riferimenti WPA The Cable Guy - March Wi-Fi Protected Access (WPA) Overview ault.asp?url=/technet/columns/cableguy/cg020 3.asp ault.asp?url=/technet/columns/cableguy/cg020 3.asp Overview of the WPA Wireless Security Update in Windows XP Wi-Fi alliance WPA information fi.com/OpenSection/protected_access.asp fi.com/OpenSection/protected_access.asp

56 © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.


Scaricare ppt "Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa."

Presentazioni simili


Annunci Google