Storia ed evoluzione delle reti senza fili RETI WIRELESS Storia ed evoluzione delle reti senza fili
Argomenti Architettura di una rete wireless Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2 Configurazione di un access point Il nuovo standard 802.11n Autenticazione EAP Cenni a PEAP-MSCHAP Futuro delle reti wireless 6 giugno 2006 Reti Wireless Cristiano Meda
Dispositivi di una rete wireless Access point Network devices 6 giugno 2006 Reti Wireless Cristiano Meda
Architettura di una rete wireless NETWORK ACCESS POINT Rilevamento SCAMBIO PARAMETRI Autenticazione Connessione NETWORK DEVICE 6 giugno 2006 Reti Wireless Cristiano Meda
Roadmap dello standard IEEE 802.11 IEEE 802.11 - Lo standard originale 2 Mbps, 2.4 GHz (1997) IEEE 802.11a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001) IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11 Mbps (1999) IEEE 802.11g - 54 Mbps, 2.4 GHz standard (compatibile con il 802.11b) (2003) IEEE 802.11i - (ratificato nel 2004) Miglioramento della sicurezza IEEE 802.11j - Estensione per il Giappone IEEE 802.11n - Aumento della banda disponibile IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments IEEE 802.11r - Roaming rapido IEEE 802.11s - Gestione della topologia della rete IEEE 802.11t - Gestione e Test IEEE 802.11u - Connessione con reti non 802 , ad esempio reti cellulari DSSS (Direct Sequence Spread Spectrum) Il CCK è un metodo di codifica a 8 bit che utilizza 64 simboli per rappresentare i dati in modo tale che i ricevitori eliminino segnali che non utilizzano gli stessi codici, quali interferenze o rumori di fondo La modulazione OFDM (Orthogonal Frequency Division Multiplexing) permette all’802.11a di raggiungere un data rate massimo di 54 Mbps (Nokia, 3Com, Apple, Cisco System, Intersil, Compaq, IBM ed altre) hanno fondato nel 1999 il WECA (Wireless Ethernet Compatibility Alliance) con l’obbiettivo della certificazione, dell’interoperabilità e compatibilità tra i prodotti e lo hanno riconosciuto assegnandoli il marchio WI-FI la frequenza più alta limita il raggio d’azione dell’802.11a 802.11g supporta la modulazione OFDM, ottenendo un data rate massimo di 54 Mbps, utilizza la stessa frequenza di 2.4 GHz del più popolare e implementato 802.11b per ottenere raggio d’azione maggiore 6 giugno 2006 Reti Wireless Cristiano Meda
Velocità di trasferimento (Mbps) Tabella riassuntiva Standard Modulazione Frequenza Velocità di trasferimento (Mbps) 802.11 legacy FHSS, DSSS, Infrarossi 2,4 GHz, IR 1, 2 802.11b DSSS, HR-DSSS 2,4 GHz 1, 2, 5.5, 11 802.11a OFDM 5,2 - 5,8 GHz 6, 9, 12, 18, 24, 36, 48, 54 802.11g DSSS, HR-DSSS , OFDM 1, 2, 5.5, 11, 6, 9, 12, 18, 24, 36, 48, 54 DSSS (Direct Sequence Spread Spectrum) Il CCK è un metodo di codifica a 8 bit che utilizza 64 simboli per rappresentare i dati in modo tale che i ricevitori eliminino segnali che non utilizzano gli stessi codici, quali interferenze o rumori di fondo OFDM (Orthogonal Frequency Division Multiplexing) 6 giugno 2006 Reti Wireless Cristiano Meda
Frequenze utilizzate L’overlapping delle frequenze consente un massimo di tre canali completamente distinti Riferirsi alla struttura implementata all’università 6 giugno 2006 Reti Wireless Cristiano Meda
Gestione dei canali Dipartimento di Informatica RADIATION 6 giugno 2006 Reti Wireless Cristiano Meda
Crittografia e autenticazione Metodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere 6 giugno 2006 Reti Wireless Cristiano Meda
WEP (Wired Equivalent Privacy) E’ parte dello standard IEEE 802.11 (ratificato nel 1999) e nello specifico è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati 6 giugno 2006 Reti Wireless Cristiano Meda
Debolezze del WEP L'utilizzo del WEP era opzionale Le chiavi prevedevano un numero fisso di simboli Il principale punto debole sta nei vettori di inizializzazione Il protocollo non includeva una gestione dei vettori di inizializzazione per la codifica dei messaggi (riutilizzo) I pacchetti possono essere alterati eludendo il controllo di integrità (CRC) e quindi ritrasmessi Nell'agosto del 2001 venne pubblicato su un newsgroup dedicato alla crittografia una approfondita analisi del WEP che ne evidenziava le insicurezze derivate dalla specifica implementazione dell'RC4 utilizzata dal WEP Cam Winget e altri (2003) segnalarono che il WEP aveva una serie di debolezze 6 giugno 2006 Reti Wireless Cristiano Meda
Algoritmo di crittografia RC4 キ Creazione del frame composto dal testo in chiaro e da un ICV (Integrity Check Value) ottenuto dall’applicazione dell’algoritmo d’integrità CRC-32 al testo stesso. キ Generazione pseudo casuale di un IV (Initialization Vector) che assieme alla chiave ed utilizzando l’algoritmo RC4 va a creare la Key Sequence. キ Crittografia del testo eseguendo un OR esclusivo (XOR) tra Key Sequence e Frame. キ Il ricevitore utilizza la chiave e ripercorrendo inversamente la procedura sopra descritta decifra il testo. キ Il ricevitore esegue l’Integrity Check del frame decrittato e se non si ha corrispondenza viene inviato al MAC Management un messaggio di fallimento. 6 giugno 2006 Reti Wireless Cristiano Meda
Cracking WEP in 10 minutes Whoppix (evoluto in back|track) Kismet (packet sniffer) Aircrack tool Airodump (packet capture) Aireplay (packet injection) Aircrack (WEP/WPA-PSK cracker) Device con chipset e driver specifici per il packet injection 6 giugno 2006 Reti Wireless Cristiano Meda
WPA (Wi-Fi Protected Access) Il WPA implementa parte del protocollo IEEE 802.11i Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK) WPA prevede una chiave diversa per ogni utente nella sua versione originale 6 giugno 2006 Reti Wireless Cristiano Meda
WPA 2 Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES) L'architettura dell'802.11i utilizza i seguenti componenti: IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o un server di autenticazione) Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi 6 giugno 2006 Reti Wireless Cristiano Meda
Configurazione di un access point Extended service set identifier (ESSID) Sistema di crittografia Sistema di autenticazione Filtraggio dei MAC address Network address Translation (NAT) Firewall integrato 6 giugno 2006 Reti Wireless Cristiano Meda
Il nuovo standard 802.11n Nel Gennaio 2004 IEEE ha avviato lo studio dello standard 802.11n per realizzare reti wireless di dimensioni metropolitane La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale 802.11g) MIMO (multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale 6 giugno 2006 Reti Wireless Cristiano Meda
EAP (Extensible Autentication Protocol) EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP Separa la crittografia dall’autenticazione Prevede meccanismi diversi per lo scambio di credenziali 6 giugno 2006 Reti Wireless Cristiano Meda
EAP (Extensible Autentication Protocol) LEAP proprietario della Cisco Systems attualmente abbandonato EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità) EAP-MD5 vulnerabile ad attacchi a dizionario EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma EAP-FAST successore di LEAP proposto da Cisco Systems EAP-SIM utilizzato per reti GSM EAP-AKA utilizzato per reti UMTS 6 giugno 2006 Reti Wireless Cristiano Meda
PEAP e MsCHAP Proposti da Cisco Systems, Microsoft e RSA security PEAP è simile a EAP-TTLS, utilizza un certificato PKI nel lato server e un canale sicuro TLS MsCHAP richiede una autenticazione reciproca Consente di non inviare le proprie credenziali Necessita di un server RADIUS o IAS 6 giugno 2006 Reti Wireless Cristiano Meda
Architettura Dipartimento di Informatica PEAP Unicast WEP Key EAP-Response/Identity MS-CHAPv2 Broadcast WEP Key EAP-Request/Identity EAP-MS-CHAPv2 Challange Message TLS Parameter Negotiation EAP-MS-CHAPv2 Success EAP-Response/Identity NETWORK Nello scenario illustrato il client cerca di connettersi alla rete wireless universitaria, l’AP rilevata la richiesta, associa il client e blocca ogni suo tentativo di accedere alla rete. Il server invia un messaggio contenente una challange string. Il client, utilizzando il proprio nome utente e password genera una risposta e la invia la server. A questo punto il server avendo accesso alla base di dati contenente le credenziali del client genera la propria risposta e la confronta con quella pervenuta dal client. Se corrispondono invia al client un messaggio di avvenuta autenticazione. EAP-MS-CHAPv2 Response Message Certficate for Autentication Unicast WEP Key 6 giugno 2006 Reti Wireless Cristiano Meda
UWB (Ultra Wide Band) Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata 6 giugno 2006 Reti Wireless Cristiano Meda