Storia ed evoluzione delle reti senza fili

Slides:



Advertisements
Presentazioni simili
Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004
Advertisements

Informatica e Telecomunicazioni
Elaborazione del Book Informatico
ISA Server 2004 Configurazione di Accessi via VPN
Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.
La sicurezza delle reti Wireless
Configuring Network Access
SSL/TLS.
La sicurezza nelle Griglie
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
RETI INFORMATICHE.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Wireless Security Auditing Torino – 8 Febbraio 2007
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
IEEE 802.1x (Port Based Network Access Control)
Secure Shell Giulia Carboni
Rete Wireless per Informatica Grafica
Tipologie di collegamento DSL: Linee multiplex: ADSL Asymmetric Digital Subscriber Line: 1,5 Mbps-384 kbps ADSL2 come la precedente con velocità massima.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
SSL (Secure Socket Layer)
Punto di partenza b , a, 802,11g sono tecnologie per creare reti ethernet senza fili Copertura di 20 m di raggio indoor (3 muri) da ogni stazione.
RETI DI ACCESSO E DI TRANSITO NELLE TELECOMUNICAZIONI SATELLITARI DI NUOVA GENERAZIONE G. SCHIAVONI.
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
Concetti introduttivi
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
La Sicurezza nelle reti Wireless
Corso di Informatica per Giurisprudenza Lezione 7
Lo si sente, sussurrato con maggiore o minore convinzione, anche dai non "addetti ai lavori"… In effetti, però, non sono in molti a conoscerne l'effettivo.
> Remote Authentication Dial In User Service
Modulo 1: 1.3 Le Reti.
IPSSO Marcello Dudovich
ECDL Patente europea del computer
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
La (in)sicurezza delle reti Wireless
Laboratorio Reti Computer - A.A Antonio Riganelli Laboratorio di Reti di Computer.
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Daniele Tarchi Corso di Reti di Telecomunicazione
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
1 1 La sicurezza nel wi-fi Prof. Daniele Pulcini Università degli Studi di Roma La Sapienza Lecco, 21 Dicembre 2004 Prof. Daniele Pulcini Università degli.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Internet e Sicurezza dei Sistemi
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
L’architettura a strati
IPSec Fabrizio Grossi.
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Cresce la famiglia Cosy!
Assicurare la connettività alla città attraverso tecnologie wireless Candidata: Sonia Di Sario Relatore: dott. Stefano Bistarelli a.a. 2003/2004.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Certificati e VPN.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Reti di computer Condivisione di risorse e
Livello 3 Network (Rete)
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Protocolli avanzati di rete Modulo 3 -Wireless Network Unità didattica 5 - Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 1.
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
UNITA’ 03 Sicurezza in rete.
Wireless Campus Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Corso di Laurea Magistrale in Informatica Corso di Reti di Calcolatori Prof. G. Russo Modulo Reti Wireless a cura di Ing. Aldo Calore ©
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Sicurezza.
Wireless : Le reti WLAN (Wireless LAN), se da un lato rappresentano una soluzione ideale per ambienti poco adatti alla realizzazione di cablaggi nella.
Transcript della presentazione:

Storia ed evoluzione delle reti senza fili RETI WIRELESS Storia ed evoluzione delle reti senza fili

Argomenti Architettura di una rete wireless Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2 Configurazione di un access point Il nuovo standard 802.11n Autenticazione EAP Cenni a PEAP-MSCHAP Futuro delle reti wireless 6 giugno 2006 Reti Wireless Cristiano Meda

Dispositivi di una rete wireless Access point Network devices 6 giugno 2006 Reti Wireless Cristiano Meda

Architettura di una rete wireless NETWORK ACCESS POINT Rilevamento SCAMBIO PARAMETRI Autenticazione Connessione NETWORK DEVICE 6 giugno 2006 Reti Wireless Cristiano Meda

Roadmap dello standard IEEE 802.11 IEEE 802.11 - Lo standard originale 2 Mbps, 2.4 GHz (1997) IEEE 802.11a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001) IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11 Mbps (1999) IEEE 802.11g - 54 Mbps, 2.4 GHz standard (compatibile con il 802.11b) (2003) IEEE 802.11i - (ratificato nel 2004) Miglioramento della sicurezza IEEE 802.11j - Estensione per il Giappone IEEE 802.11n - Aumento della banda disponibile IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments IEEE 802.11r - Roaming rapido IEEE 802.11s - Gestione della topologia della rete IEEE 802.11t - Gestione e Test IEEE 802.11u - Connessione con reti non 802 , ad esempio reti cellulari DSSS (Direct Sequence Spread Spectrum) Il CCK è un metodo di codifica a 8 bit che utilizza 64 simboli per rappresentare i dati in modo tale che i ricevitori eliminino segnali che non utilizzano gli stessi codici, quali interferenze o rumori di fondo La modulazione OFDM (Orthogonal Frequency Division Multiplexing) permette all’802.11a di raggiungere un data rate massimo di 54 Mbps (Nokia, 3Com, Apple, Cisco System, Intersil, Compaq, IBM ed altre) hanno fondato nel 1999 il WECA (Wireless Ethernet Compatibility Alliance) con l’obbiettivo della certificazione, dell’interoperabilità e compatibilità tra i prodotti e lo hanno riconosciuto assegnandoli il marchio WI-FI la frequenza più alta limita il raggio d’azione dell’802.11a 802.11g supporta la modulazione OFDM, ottenendo un data rate massimo di 54 Mbps, utilizza la stessa frequenza di 2.4 GHz del più popolare e implementato 802.11b per ottenere raggio d’azione maggiore 6 giugno 2006 Reti Wireless Cristiano Meda

Velocità di trasferimento (Mbps) Tabella riassuntiva Standard Modulazione Frequenza Velocità di trasferimento (Mbps) 802.11 legacy FHSS, DSSS, Infrarossi 2,4 GHz, IR 1, 2 802.11b DSSS, HR-DSSS 2,4 GHz 1, 2, 5.5, 11 802.11a OFDM 5,2 - 5,8 GHz 6, 9, 12, 18, 24, 36, 48, 54 802.11g DSSS, HR-DSSS , OFDM 1, 2, 5.5, 11, 6, 9, 12, 18, 24, 36, 48, 54 DSSS (Direct Sequence Spread Spectrum) Il CCK è un metodo di codifica a 8 bit che utilizza 64 simboli per rappresentare i dati in modo tale che i ricevitori eliminino segnali che non utilizzano gli stessi codici, quali interferenze o rumori di fondo OFDM (Orthogonal Frequency Division Multiplexing) 6 giugno 2006 Reti Wireless Cristiano Meda

Frequenze utilizzate L’overlapping delle frequenze consente un massimo di tre canali completamente distinti Riferirsi alla struttura implementata all’università 6 giugno 2006 Reti Wireless Cristiano Meda

Gestione dei canali Dipartimento di Informatica RADIATION 6 giugno 2006 Reti Wireless Cristiano Meda

Crittografia e autenticazione Metodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere 6 giugno 2006 Reti Wireless Cristiano Meda

WEP (Wired Equivalent Privacy) E’ parte dello standard IEEE 802.11 (ratificato nel 1999) e nello specifico è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati 6 giugno 2006 Reti Wireless Cristiano Meda

Debolezze del WEP L'utilizzo del WEP era opzionale Le chiavi prevedevano un numero fisso di simboli Il principale punto debole sta nei vettori di inizializzazione Il protocollo non includeva una gestione dei vettori di inizializzazione per la codifica dei messaggi (riutilizzo) I pacchetti possono essere alterati eludendo il controllo di integrità (CRC) e quindi ritrasmessi Nell'agosto del 2001 venne pubblicato su un newsgroup dedicato alla crittografia una approfondita analisi del WEP che ne evidenziava le insicurezze derivate dalla specifica implementazione dell'RC4 utilizzata dal WEP Cam Winget e altri (2003) segnalarono che il WEP aveva una serie di debolezze 6 giugno 2006 Reti Wireless Cristiano Meda

Algoritmo di crittografia RC4 キ Creazione del frame composto dal testo in chiaro e da un ICV (Integrity Check Value) ottenuto dall’applicazione dell’algoritmo d’integrità CRC-32 al testo stesso. キ Generazione pseudo casuale di un IV (Initialization Vector) che assieme alla chiave ed utilizzando l’algoritmo RC4 va a creare la Key Sequence. キ Crittografia del testo eseguendo un OR esclusivo (XOR) tra Key Sequence e Frame. キ Il ricevitore utilizza la chiave e ripercorrendo inversamente la procedura sopra descritta decifra il testo. キ Il ricevitore esegue l’Integrity Check del frame decrittato e se non si ha corrispondenza viene inviato al MAC Management un messaggio di fallimento. 6 giugno 2006 Reti Wireless Cristiano Meda

Cracking WEP in 10 minutes Whoppix (evoluto in back|track) Kismet (packet sniffer) Aircrack tool Airodump (packet capture) Aireplay (packet injection) Aircrack (WEP/WPA-PSK cracker) Device con chipset e driver specifici per il packet injection 6 giugno 2006 Reti Wireless Cristiano Meda

WPA (Wi-Fi Protected Access) Il WPA implementa parte del protocollo IEEE 802.11i Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK) WPA prevede una chiave diversa per ogni utente nella sua versione originale 6 giugno 2006 Reti Wireless Cristiano Meda

WPA 2 Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES) L'architettura dell'802.11i utilizza i seguenti componenti: IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o un server di autenticazione) Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi 6 giugno 2006 Reti Wireless Cristiano Meda

Configurazione di un access point Extended service set identifier (ESSID) Sistema di crittografia Sistema di autenticazione Filtraggio dei MAC address Network address Translation (NAT) Firewall integrato 6 giugno 2006 Reti Wireless Cristiano Meda

Il nuovo standard 802.11n Nel Gennaio 2004 IEEE ha avviato lo studio dello standard 802.11n per realizzare reti wireless di dimensioni metropolitane La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale 802.11g) MIMO (multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale 6 giugno 2006 Reti Wireless Cristiano Meda

EAP (Extensible Autentication Protocol) EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP Separa la crittografia dall’autenticazione Prevede meccanismi diversi per lo scambio di credenziali 6 giugno 2006 Reti Wireless Cristiano Meda

EAP (Extensible Autentication Protocol) LEAP proprietario della Cisco Systems attualmente abbandonato EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità) EAP-MD5 vulnerabile ad attacchi a dizionario EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma EAP-FAST successore di LEAP proposto da Cisco Systems EAP-SIM utilizzato per reti GSM EAP-AKA utilizzato per reti UMTS 6 giugno 2006 Reti Wireless Cristiano Meda

PEAP e MsCHAP Proposti da Cisco Systems, Microsoft e RSA security PEAP è simile a EAP-TTLS, utilizza un certificato PKI nel lato server e un canale sicuro TLS MsCHAP richiede una autenticazione reciproca Consente di non inviare le proprie credenziali Necessita di un server RADIUS o IAS 6 giugno 2006 Reti Wireless Cristiano Meda

Architettura Dipartimento di Informatica PEAP Unicast WEP Key EAP-Response/Identity MS-CHAPv2 Broadcast WEP Key EAP-Request/Identity EAP-MS-CHAPv2 Challange Message TLS Parameter Negotiation EAP-MS-CHAPv2 Success EAP-Response/Identity NETWORK Nello scenario illustrato il client cerca di connettersi alla rete wireless universitaria, l’AP rilevata la richiesta, associa il client e blocca ogni suo tentativo di accedere alla rete. Il server invia un messaggio contenente una challange string. Il client, utilizzando il proprio nome utente e password genera una risposta e la invia la server. A questo punto il server avendo accesso alla base di dati contenente le credenziali del client genera la propria risposta e la confronta con quella pervenuta dal client. Se corrispondono invia al client un messaggio di avvenuta autenticazione. EAP-MS-CHAPv2 Response Message Certficate for Autentication Unicast WEP Key 6 giugno 2006 Reti Wireless Cristiano Meda

UWB (Ultra Wide Band) Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata 6 giugno 2006 Reti Wireless Cristiano Meda