Net&System Security 13 Ottobre 2005 Pisa “Attacchi attivi al WEP” (Live Session) Angelo Dell'Aera

Slides:



Advertisements
Presentazioni simili
Indirizzamento LAN e ARP
Advertisements

Elementi di Crittografia MAC e FUNZIONI HASH
Sicurezza nelle Reti Wi-Fi
La sicurezza dei sistemi informatici
Informatica e Telecomunicazioni
SSL/TLS.
Corso aggiornamento ASUR10
Analisi e Contromisure di tecniche di Sql Injection
Piattaforma Telematica Integrata Firma Digitale
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
13/01/ Anno Accademico Flavio Giovarruscio e Riccardo Tribbia Relatore: Prof. Stefano Paraboschi Realizzazione di un sistema sicuro di.
Progetto Mini di Sistemi Distribuiti – AA 2007/08 Secure Group Communication with GDH.1 Alessandro Licata Caruso Matr:
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Wireless Security Auditing Torino – 8 Febbraio 2007
Reti e Sistemi operativi
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
MAIS WP5 – Architectures Luca Negri Politecnico di Milano Roma – novembre 05.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Secure Shell Giulia Carboni
Rete Wireless per Informatica Grafica
Università degli Studi di Roma La Sapienza
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
SSL (Secure Socket Layer)
Routing Gerarchico Gli algoritmi proposti non sono pratici:
Reti di Calcolatori IL LIVELLO RETE.
Supporto per servizi di File Hosting Presentazione di progetto per lesame di Reti di Calcolatori LS Valerio Guagliumi
La Sicurezza nelle reti Wireless
Protocollo di autenticazione KERBEROS
Comunicazione sicura sulle reti
Corso di Informatica per Giurisprudenza Lezione 7
P O L I T E C N I C O D I B A R I I Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Ottimizzazione energetica e servizi real-time.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
> Remote Authentication Dial In User Service
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 7.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 7 - Sicurezza di rete AICA © 2005.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
IPSec Fabrizio Grossi.
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Francesca Bongiovanni Marketing Manager, Nortel Networks Francesca Bongiovanni Marketing Manager, Nortel Networks Sistemi informativi per la gestione la.
IP Mobility IP Mobility Reti II Stefano Leonardi.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
Università degli Studi di Perugia Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica Seminario del corso di.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Servizi continui su rete IEEE – Music Everywhere Presentazione di Alberto Mercati Reti di Calcolatori LS.
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Lo standard IEEE o Wi-Fi Giuseppe CARCIONE.
Riunione PRIN STOA - Bologna - 18 Giugno 2014 Testbed del T2 distribuito Napoli-Roma Dr. Silvio Pardi INFN-Napoli Riunione PRIN STOA – Bologna 18 Giugno.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Sicurezza.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Alessandro Tirel - Sezione di Trieste Storage servers & TCP Tuning Proposta di studio delle problematiche connesse alla fornitura di servizi di storage.
BasLUG Basilicata Linux User Group Another Brick in the Wep Trovi queste slide su Carmine “Karma” Stolfi.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Transcript della presentazione:

Net&System Security 13 Ottobre 2005 Pisa “Attacchi attivi al WEP” (Live Session) Angelo Dell'Aera

A proposito del relatore... Angelo Dell'Aera si è laureato in Ingegneria Elettronica presso il Politecnico di Bari con cui ha collaborato nell'ambito del progetto TCP Westwood+, un algoritmo di nuova concezione per il TCP congestion control, di cui ha sviluppato le patch, ufficialmente integrate nel kernel di Linux. Segue attivamente lo sviluppo del kernel di Linux da alcuni anni interessandosi, in particolar modo, al networking, alla VM e alle problematiche relative alle architetture SMP. Membro di Antifork Research, associazione di ricerca no-profit sulla sicurezza informatica, contribuisce a numerosi progetti security-related. Attualmente lavora in qualità di Security Engineer presso Communication Valley S.p.A., noto Security Service Provider avente sede a Parma.

Il protocollo WEP ➢ Il protocollo WEP (Wired Equivalent Privacy) è parte integrante dello standard definito dall'IEEE che definisce le specifiche per le wireless local area networks (WLAN) ➢ E' stato progettato come protocollo di sicurezza a data-link layer in grado di garantire lo stesso livello di sicurezza di una wired LAN

Obiettivi del protocollo WEP Il protocollo WEP si pone essenzialmente due obiettivi ➢ Proteggere la confidenzialità dei dati da link- layer eavesdropping ➢ Garantire un controllo sull'accesso alla rete

WEP ➢ I client wireless condividono una chiave WEP tipicamente a 40/104 bit con l'Access Point (AP) ➢ Alla chiave WEP vengono aggiunti 24 bit che costituiscono l'Initialization Vector (IV) ➢ E' un errore parlare di chiavi WEP a 64/128 bit in quanto l'IV viene trasmesso in chiaro!

WEP ➢ Ogni frame include inoltre un integrity check CRC-32 indicato con il termine Integrity Check Value (ICV) ➢ Se la verifica dell'ICV dovesse risultare invalida il frame verrebbe scartato in quanto corrotto ➢ Opzionalmente tutti i frame non crittati dovrebbero essere scartati

WEP ➢ Il protocollo WEP si basa sullo stream cipher RC4 per garantire la confidenzialità dei dati ➢ Lo stream cipher RC4 espande il seed in un keystream pseudorandom ➢ Le operazioni di crittazione e decrittazione sono identiche e consistono in una XOR con il keystream ottenuto dal seed

Costruzione di un frame WEP Checksumming ➢ Si calcola il checksum CRC(M) del messaggio M da inviare ➢ Il messaggio M e il checksum CRC(M) vengono concatenati e vanno a formare il plaintext P = ➢ Si noti che P non dipende dalla chiave WEP k

Costruzione di un frame WEP Encryption ➢ Viene scelto un IV v che viene concatenato alla chiave k condivisa da client e AP ➢ Si genera un keystream mediante l'algoritmo RC4 che indicheremo con RC4(v, k) ➢ Viene generato il ciphertext come C = P ⊕ RC4(v, k)

Struttura di un frame WEP IV MSDUICV Initialization VectorPadKey ID Octets Bits Encrypted

Initialization Vector Essendo il WEP basato su RC4, in assenza di IV, lo stesso plaintext produrrebbe sempre lo stesso ciphertext a causa del keystream sempre uguale. Questo potrebbe consentire a un eavesdropper di osservare pattern nel ciphertext e ricavare il plaintext. key XXYYZZ Hello! plaintextciphertext WEP

Problema 1 Keystream Reuse ➢ Ipotizziamo che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo C 1 = P 1 ⊕ RC4(v, k) C 2 = P 2 ⊕ RC4(v, k) C 1 ⊕ C 2 = (P 1 ⊕ RC4(v, k)) ⊕ (P 2 ⊕ RC4(v, k)) = P 1 ⊕ P 2 Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo

Problema 1 Keystream Reuse ➢ In altre parole, mettendo in XOR due ciphertext crittati con lo stesso seed è possibile eliminare il keystream ➢ Successivamente è possibile ricavare uno dei due plaintext se si conosce l'altro mediante un attacco chosen-plaintext oppure ricavare entrambi con attacchi di tipo statistico Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo

Problema 2 Checksum Linearity ➢ Il CRC-32 crittato è uno strumento valido per controllare la presenza di errori casuali ma non di quelli introdotti di proposito! ➢ Infatti il CRC-32 è lineare il che implica che CRC(X ⊕ Y) = CRC(X) ⊕ CRC(Y) Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo

Problema 2 Checksum Linearity ➢ E' possibile trovare un nuovo ciphertext C' che venga decrittato in M' con M' = M ⊕ µ con µ scelto arbitrariamente dall'attaccante C' = C ⊕ = RC4(v,k) ⊕ ⊕ =RC4(v,k) ⊕ Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo

Problema 3 Traffic Injection ➢ Se un attaccante riuscisse ad avere a disposizione sia il plaintext sia il ciphertext conoscerebbe il keystream e potrebbe usarlo per iniettare pacchetti usando lo stesso IV ➢ E' possibile montare un attacco di questo tipo mandando del traffico in chiaro noto verso la rete wireless e sniffando alla ricerca del ciphertext Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo

Problema 4 Traffic Reinjection ➢ WEP non implementa alcuna forma di protezione nei confronti dei replay attacks ➢ E' quindi possibile reiniettare più volte un frame crittato e questo sarà considerato valido ➢ Questo problema viene sfruttato nell'attacco attivo più efficace al WEP ossia l'ARP request reinjection Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo

Attacco di Fluhrer, Mantin e Shamir (FMS) ➢ L'attacco FMS è un attacco passivo che sfrutta i punti deboli presenti nell'algoritmo di pianificazione delle chiavi di RC4 e l'impiego degli IV ➢ Esistono infatti valori “deboli” di IV (weak Ivs) che lasciano trapelare informazioni sulla chiave ➢ Raccogliendo un numero sufficiente di pacchetti con weak IV è possibile individuare la chiave Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo

Aircrack ➢ Aircrack è lo strumento principe per realizzare attacchi attivi e passivi al WEP ➢ Esso implementa gli attacchi statistici sviluppati del talentuoso hacker KoreK nonchè una versione particolarmente ottimizzata dell'attacco FMS Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo

Live Session! Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo Ipotizzando che per crittare due plaintext P 1 e P 2 venga scelto lo stesso IV v. In tal caso avremmo

Riferimenti ➢ Fluhrer, Mantin, Shamir “Weakness in the Key Scheduling Algorithm of RC4” (Eight Annual Workshop on Selected Areas in Cryptography, 2001) ➢ Borisov, Goldberg, Wagner “Intercepting Mobile Communications : The Insecurity of ” (Proceedings of the Seventh Annual International Conference on Mobile Computing And Networking, 2001)

Ringraziamenti ➢ Guido “Zen” Bolognesi per il prezioso materiale ➢ Alessandro Curio per aver sacrificato un intero venerdì notte a fare test di ogni genere e sorta ➢ Scott Fluhrer, Itsik Mantin, Adi Shamir, Christophe Devine e Korek per aver reso il discorso sicurezza in ambito così piccante...