Wireless : Le reti WLAN (Wireless LAN), se da un lato rappresentano una soluzione ideale per ambienti poco adatti alla realizzazione di cablaggi nella.

Slides:



Advertisements
Presentazioni simili
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Advertisements

Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.
La sicurezza delle reti Wireless
Configuring Network Access
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Infrastruttura hardware di una rete
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
IEEE 802.1x (Port Based Network Access Control)
SEVER RAS.
Rete Wireless per Informatica Grafica
SSL (Secure Socket Layer)
Punto di partenza b , a, 802,11g sono tecnologie per creare reti ethernet senza fili Copertura di 20 m di raggio indoor (3 muri) da ogni stazione.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
La Sicurezza nelle reti Wireless
La (in)sicurezza delle reti Wireless
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
IPSec Fabrizio Grossi.
Storia ed evoluzione delle reti senza fili
Cresce la famiglia Cosy!
Assicurare la connettività alla città attraverso tecnologie wireless Candidata: Sonia Di Sario Relatore: dott. Stefano Bistarelli a.a. 2003/2004.
Certificati e VPN.
Corso "RouterOS in Pratica"
IEEE Ollari P. Corso di sistemi e reti. Zanichelli
Corso di Laurea Magistrale in Informatica Corso di Reti di Calcolatori Prof. G. Russo Modulo Reti Wireless a cura di Ing. Aldo Calore ©
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Sicurezza.
INFORMATICA CORSO DI INFORMATICA DI BASE ANNO ACCADEMICO 2015/2016 DOCENTE: SARRANTONIO ARTURO.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
BasLUG Basilicata Linux User Group Another Brick in the Wep Trovi queste slide su Carmine “Karma” Stolfi.
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
Protocolli per la sicurezza. Le tre AAA Ai livelli più bassi del protocollo ISO/OSI i meccanismi di sicurezza garantiscono le tre AAA Autenticazione Autorità.
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Virtual Private Networks
Reti e comunicazione Appunti.
Configurazione Router IR794- IG601
NAT, Firewall, Proxy Processi applicativi.
modulo 5 Prof. Salvatore Rosta
VI Giornata Nazionale Di Gnu/Linux E Del Software Libero
Reti di comunicazione Appunti.
TCP/IP.
Reti di computer.
Reti di comunicazione Appunti.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
Reti di comunicazione Appunti.
Amministrazione dei servizi di stampa
Giordano Scuderi Unico SRL Catania
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
analizzatore di protocollo
SUBNETTING E SUPERNETTING
Dario Zucchini Associazione Dschola Scuola Digitale Piemonte
Organizzazione di una rete Windows 2000
INTERNET «IL MONDO DI OGGI»
Concetti introduttivi
Commercialisti & Revisori
Corso base per Operatori di Protezione Civile
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Il giornalista del futuro
Il BYOD a scuola: possibilità e sostenibilità.
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
RETI.
Transcript della presentazione:

Wireless : Le reti WLAN (Wireless LAN), se da un lato rappresentano una soluzione ideale per ambienti poco adatti alla realizzazione di cablaggi nella infrastruttura e per i PC portatili, dall’altro soffrono di due inconvenienti a cui devono prestare particolare attenzione sia i costruttori di apparati WLAN che gli utenti: interferenze elettromagnetiche e attenuazione del segnale per ostacoli o lunghe distanze; impedire ai malintenzionati di agganciarsi nella propria WLAN.

IEEE 802.11: insieme di standard per le WLan STANDARD IEEE 802.11

Tipi di WLAN: IBSS Ad-hoc: IBSS (Indipendent Basic Service Set) Senza AP e Peer to Peer

Tipi di WLAN: BSS Infrastructure Installation: BSS (Basic Service Set) gruppo di computer collegati in maniera wireless ad un access point tutti gli host hanno uguale accesso Per reti più ampie Utilizza un AP I dispositivi si devono autenticare per comunicare

Tipi di WLAN: BSS

Tipi di WLAN: ESS Distribution System: ESS (Estended Service set) Utilizza più AP AP sono collegati attraverso una LAN Backebone

Tipi di WLAN: ESS

Canali in una WLAN L’uso di canali aiuta a controllare le conversazioni Più AP devono avere canali diversi Ogni canale trasporta differenti conversazioni

CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance protocollo che controlla il mezzo trasmissivo (onde radio) il ricevente deve inviare un ACK quando riceve correttamente un frame. Consuma il 50% della banda valida. Limita o elimina le collisioni Si riserva di un canale per comunicare ACK: identifica un segnale di Acknowledge emesso in risposta alla ricezione di un'informazione completa

CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance Per completare la conversazione: Il dispositivo che ha inviato la richiesta manda un ACK all’AP sul canale ACK indica all’AP che il canale può essere utilizzato nuovamente invia un ACK agli altri dispositivi facendo sapere che il canale può essere utilizzato nuovamente.

SSID (service Set Identification) formato al massimo di 32 caratteri alfanumerici Identifica la WLAN Tutti i dispositivi collegati utilizzano lo stesso SSID SSID Broadcast permette di individuare più facilmente tutti Esiste anche BSSID (SID della BSS) e ESSID Estended SSID

Sicurezza nelle WLAN Alcune considerazioni: Crittografia (Encryption): processo che rende i dati, se intercettati da un hacker, inutilizzabili. Protocolli di crittografia: WEP e WPA Algoritmi di crittografia: AES e TKIP Chiavi: PSK e EAP

Sicurezza nelle WLAN Base Cambiare SSID Per aumentare la sicurezza della WLAN conviene ricorrere ai seguenti accorgimenti: Base Cambiare SSID Cambiare User Name e Password di accesso al Router Disabilitare il Broadcast SSID Disabilitare il DHCP Avanzata Crittografia e Autenticazione Abilitare filtro MAC (Filtro traffico) cambiare IP e rete del router (gateway)

Authentication Security Authentication: Controlla chi si connette alla rete I permessi sono basati tramite delle credenziali Accesso al device tramite user name e password

Authentication Open authentication per default tutti possono accedere all’AP Raccomandato solo per WLAN pubbliche (scuole, Internet cafè, centri commerciali, hotel)

Sistemi di crittografia: protocolli Encryption: processo che rende i dati, se intercettati da un hacker, inutilizzabili. Sono dei sistemi utilizzati nelle reti wireless per impedire l’ingresso a malintenzionati nella rete stessa. Essenzialmente si dividono in due tipi: WEP Wired Equivalency Protocol WPA Wi-Fi Protected Access

Sistemi di crittografia: chiave Autenticarsi ad un AP (Access Point) PSK (Pre Shared Keys) Autentication: chiave precedentemente condivisa. Utilizzata esclusivamente dagli AP AP e client devono avere la stessa chiave segreta o parola segreta. Come funziona: AP invia una stringa di byte random al client Il client li accetta, li cripta con la chiave segreta e li invia all’AP AP riceve la stringa criptata e la decripta Se la stringa decriptata è uguale all’originale, il client è accettato

Sistemi di crittografia: chiave EAP (Extensible Autentication Protocol) : protocollo di autenticazione estensibile utilizzato spesso sugli access point e nelle connessioni PPP. L'utilizzo di EAP all'interno di una rete wireless, ad esempio, prevede che non sia l'access point ad autenticare il client: esso redirige la richiesta di autenticazione avanzata dal client ad uno specifico server, configurato per questo scopo come un RADIUS.( Remote Autentication Dial-in User Service)

Modalità: Software che deve essere installato sul client Il client si mette in contatto con il RADIUS Server Questa funzione è separata dall’AP Il server contiene un database di user validi L’user name e password sono gestite e controllate dal server

Protocolli di crittografia WEP: Wired Equivalency Protocol, permette di crittografare i dati in trasmissione L’algoritmo de è una sequenza di operazioni che permette di modificare un blocco di testo in chiaro calcolandone lo XOR bit a bit con una chiave pseudocasuale di uguale lunghezza. Questa sequenza pseudocasuale `e generata dall’algoritmo stesso. Algoritmi: Advanced Encryption Standard (AES) è un algoritmo di cifratura a blocchi. TKIP (Temporal Key Integrity Protocol) cambia dinamicamente la chiave in uso e la combina con un vettore di inizializzazione (IVS) di dimensione doppia rispetto al WEP, in modo da rendere vani gli attacchi simili a quelli previsti per il WEP e può essere implementato nelle schede di interfaccia wireless pre-WPA.

Protocolli di crittografia Wi-Fi Protected Access (WPA e WPA 2) Il protocollo è stato creato in risposta alle numerose falle che i ricercatori hanno trovato nel sistema precedente (WEP). Nella fattispecie, il protocollo TKIP (Temporal Key Integrity Protocol), fu incluso nel WPA

WPA Wi-Fi Protected Access WPA Personal: due metodi di crittografia, TKIP e AES, con chiave dinamica, scegliere l’algoritmo e la chiave condivisa formata da 8 a 63 caratteri. Scegliere anche il periodo dopo il quale il router deve cambiare la chiave. WPA Enterprise: utilizzata quando si ha un Server Radius connesso al router WPA2 Personal: come WPA Personal solo che è possibile scegliere AES o TKIP + AES WPA2 Enterprise: come WPA Enterprise solo che è possibile scegliere ( AES o TKIP + AES)

Filtrare il traffico (Firewall) In che modo si può controllare il traffico autorizzato nella WLAN Bloccando il traffico in base a: IP Address MAC Address Port Number

Sicurezza dell’ Access Point Wireless Base Cambiare SSID ( meglio anche nasconderlo) User Name e Password di accesso al router Disabilitare il Broadcast SSID Impostare il Filtro MAC

Sicurezza dell’ Access Point Wireless Avanzata Crittografia Autenticazione Filtro traffico