Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Slides:



Advertisements
Presentazioni simili
Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
Advertisements

Certification Authority
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Windows Server 2003 SP1 Security Configuration Wizard PierGiorgio Malusardi IT Pro Evangelist Microsoft.
Introduzione ad Active Directory
Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi.
Consumare Web Service Andrea Saltarello
Certification Authority
Fatti e misfatti dei protocolli di autenticazione LM, NTLM e Kerberos
La sicurezza delle reti Wireless
Configuring Network Access
Sharepoint Gabriele Castellani
SSL/TLS.
| | Microsoft Certificate Lifecycle Manager.
Branch office update – SP2. Agenda Messa in esercizio degli uffici remoti Compressione HTTP Differentiated Services Cache di BITS.
Public Key Infrastructure
Windows Server 2003 Service Pack 1 Anteprima Tecnica.
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
IEEE 802.1x (Port Based Network Access Control)
Secure Shell Giulia Carboni
SEVER RAS.
Rete Wireless per Informatica Grafica
Commessa: HotSpot Wi-Fi
SSL (Secure Socket Layer)
Punto di partenza b , a, 802,11g sono tecnologie per creare reti ethernet senza fili Copertura di 20 m di raggio indoor (3 muri) da ogni stazione.
La Sicurezza nelle reti Wireless
Test sul Cisco VPN Concentrator
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
Corso di Informatica per Giurisprudenza Lezione 7
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
> Remote Authentication Dial In User Service
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
Guida IIS 6 A cura di Nicola Del Re.
La (in)sicurezza delle reti Wireless
L’applicazione integrata per la gestione proattiva delle reti IT
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Network Access Protection (NAP): la soluzione di policy enforcement in Windows Server 2008 R2 PierGiorgio Malusardi IT Pro Evangelist Microsoft Italia.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Un problema importante
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
Internet e Sicurezza dei Sistemi
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
L’architettura a strati
IPSec Fabrizio Grossi.
Storia ed evoluzione delle reti senza fili
ASP.NET – Autenticazione e Sicurezza basata sui ruoli
Certificati e VPN.
Extension pack per IIS7 Piergiorgio Malusardi IT Pro Evangelist
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Servizi Internet Claudia Raibulet
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Corso "RouterOS in Pratica"
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Sicurezza.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Transcript della presentazione:

Gestione della sicurezza di una rete Wireless

Configurazione di Default War Driving/War Chalking: Europa

WEP Protocollo IEEE 802.1x Radius PKI EAP PEAP WPA Agenda

WEP Autenticazione e Crittografia Lavora al livello data link Richiede la stessa secret key condivisa tra tutti i sistemi in comunicazione (PC e AP) Fornisce Autenticazione e Crittografia Autenticazione generata utilizzando cifratura Challenge/Response Autenticazione per device e non per utente

WEP Metodi di autenticazione Open authentication: Consente ad ogni device di autenticarsi e quindi di comunicare con laccess point. Usando questa autenticazione ogni device wireless può autenticarsi con AP, ma la comunicazione avviene solo se le chiavi WEP coincidono.

WEP Metodi di autenticazione Shared key: LAP invia un testo di challenge in chiaro ad ogni device che cerca di comunicare Il device che richiede lautenticazione cripta il testo di challenge e lo invia allAP Se il testo di challenge è criptato correttamente lAP ritiene autenticato il device Cè un problema fondamentale: Testo in chiaro e testo criptato sono entrambi disponibili agli attaccanti

Vulnerabilità di WEP Non è stato progettato pensando alla Sicurezza ! Buone intenzioni Usa una secret key Checksum cifrato (con shared key) per garantire lintegrità dei dati Usa lalgoritmo di cifratura RC4 Però La chiave è condivisa Initialization Vector (IV) usato per cifratura è di soli 24 bit (RC4 consente IV di bit) Nessuna gestione della chiave Rende il protocollo vulnerabile (eavesdropping tampering) Possibili compromissione di confidentiality e data integrity Scarso controllo di accesso.

Vulnerabilità di WEP Può essere decifrato sia nella variante a 40 bit che in quella a 128bit (tool disponibili in Internet es. Airsnort) Le chiavi WEP statiche ottenibili alcune migliaia di Pacchetti Deboli (Fluhrer, Martin e Shamir) In base al traffico di rete, possono essere necessarie da poche ore a alcuni giorni Schede WLAN più recenti progettate per minimizzare la generazione di Pacchetti Deboli Altri attacchi: WEP Dictionary Attack (Tim Newsham wep_crack) AP abusivi Non cè mutua autenticazione. Un AP autentica un client ma i client non autenticano lAP Accessi non autorizzati Sono autenticati solo i device (gli utenti no)

Vulnerabilità di WEP Possibili alternative a WEP? Soluzioni Alternative 802.1xAggiunge a WEP le caratteristiche del protocollo 802.1x (meccanismi di autenticazione e autorizzazione, rotazione della chiave WEP) per mitigarne le principali debolezze e per usare un server RADIUS enterprise centralizzando i directory service. WPAWPA risolve i problemi di WEP utilizzando una tecnica di cifratura complessa (TKIP: temporal key integrity protocol). Ci saranno ulteriori miglioramenti con lo standard i. VPNVPN, creano un tunnel attraverso Internet. Sono usate nellaccesso dial-up da remoto. La tecnologia VPN può utilizzare una cifratura forte e può anche fornire lautenticazione per utenti e terminali wireless utilizzando RADIUS. Combinazione di tecnologie Combinazione delle tecnologie esistenti.

Protocollo IEEE 802.1X

Standard IEEE per reti Locali e metropolitane che utilizza Port-Based Network Access Control Approvato da IEEE-SA Standards Board il 14 Giugno 2001 ( Approvato da American National Standards Institute (ANSI) il 25 Ottobre 2001

Protocollo IEEE 802.1X Definisce un meccanismo di Autenticazione e Autorizzazione per Port-based network devices (IEEE 802 LAN) Lobiettivo è impedire laccesso alle porte da parte dei device se il processo di Autenticazione e Autorizzazione fallisce Si basa su tecnologie esistenti: Extensible Authentication Protocol (EAP) Remote Authentication Dial-In User Service (RADIUS)

Protocollo IEEE 802.1X Si applica a tutte le tecnologie IEEE 802 (anche Ethernet) Non è specifico per reti wireless Si applica al Layer 2 (ISO/OSI): Data Link Layer Usa linfrastruttura di rete, di switching e di routing esistente Concetti sviluppati da 3Com, HP e Microsoft

Protocollo IEEE 802.1X Cosè la Network Access Authentication? Un meccanismo tramite cui laccesso alla rete è ristretto alle entità autorizzate Usa EAP per trasferire le informazioni di autenticazione tra il client e il server di autenticazione Dopo autenticazione, la sessione deve essere autorizzata

Protocollo IEEE 802.1X Authenticator (es AP) Supplicant Rete aziendaleRete Semi-Pubblica Authentication Server (es. RADIUS) EAP Over Wireless (EAPOW) EAP over LAN (EAPOL) EAP Over RADIUS Supplicant Non-802.1X Supplicant: entità (client/user) che viene autenticata dallAuthenticator Authenticator: entità (NAS, AP) che facilità lautenticazione di altre entità Authentication Server: entità (RADIUS Server) che fornisce un servizio di autenticazione a un autenticatore

Protocollo IEEE 802.1X Un passo avanti RADIUS: Remote Authentication Dial-In User Service PKI: Public Extensible Key Infrastructure EAP: authentication protocol PEAP: Protected Extensible authentication protocol Active Directory: per migliorare gestione, affidabilità e sicurezza Per una implementazione sicura con IEEE , si usano:

RADIUS Remote Authentication Dial-In User Service IAS Internet Authentication Service

RADIUS Overview Remote Authentication Dial-In User Service (RADIUS) RFCs 2865 e 2866 Fornisce Autenticazione, Autorizzazione e Accounting centralizzati (AAA) per: Access Point (AP) Wireless Authenticating Ethernet switch Virtual private network (VPN) server Altri Network Access Server (eg: NAS for PSTN)

RADIUS Chiavi di Cifratura RADIUS genera chiavi di sessione per-user Usate per la cifratura WEP RADIUS server manda la chiave di sessione allAccess Point (cifrata con lo shared secret AP - RADIUS) Access point ha una global WEP key Usata durante lautenticazione del client allAP Inviata nel messaggio EAPOW-key Cifrata con la chiave di sessione Le chiavi sono rigenerate quando… La chiave scade (60 minuti di default) Il Client si connette a un altro AP

IAS Overview Internet Authentication Service Versione Microsoft di RADIUS Fornito con Windows Server Family Usa Active Directory come database degli account utente Usa le credenziali degli utenti di Dominio per lautenticazione Per lAutorizzazione usa le proprietà di dial-in dellutente e le remote access policy Supporto per policy sofisticate basate su gruppi, access medium, data/ora, ecc.

IAS Remote Access Policy Insieme ordinato di regole Definiscono le regole di autorizzazione delle connessioni Basate su: Condizioni Impostazioni del Profilo Profilo e proprietà di dial-in dellaccount definiscono le restrizioni della connessione

IAS Autorizzazioni per Wireless Remote access permission per gli account utente Remote access policy per tipo di connessione wireless e per gruppo Condizioni NAS-Port-Type=Wireless-IEEE Windows-Groups membership (eg = WirelessUsers) Impostazioni del Profilo Cifratura Protocollo di autenticazione (EAP-TLS)

IAS Infrastruttura generale AP Wireless Server VPN Server Dial-up Proxy IAS Client Server daccesso Protocollo RADIUS Server IAS Active Directory

PKI Public Key Infrastructure

PKI Certificati in PEAP e EAP/TLS Certificato computer installato su: Wireless client IAS server Il certificato utente non necessario se si usa PEAP Il certificato utente necessario per EAP/TLS Ogni entità deve poter validare il certificato dellaltra entità Wireless client Certificato IAS server IAS server wireless Certificato client

PKI Novità in Windows Server 2003 Migliore gestione della CA con la separazione dei ruoli di gestione della CA: (admin, officer, auditor e backup operator) Auto enrollment per utente Auto renewal per utente e computer Delta CRL publishing e processing CAPICOM per firma e cifratura General private key archival/recovery service Certificate template editabili

PKI Deployment tipico Offline Root CA 10+ Y – Offline Intermediate Policy CA 5+ Y Offline Issuing Enterprise CA 3+ Y Online Asia North America

EAP Extensible Authentication Protocol

EAP Overview Framework per specificare i metodi di autenticazione Permette di scegliere i metodi di autenticazione Non ha sicurezza built-in I metodi di autenticazione devono incorporare metodologie di sicurezza

EAP Flusso di Autenticazione Wireless Server RADIUS Messaggio EAP AP Wireless Client Wireless Messaggio RADIUS Conversazione EAP

EAP EAP in IEEE 802.1x IEEE 802.1x supporta nativamente MD5- Challenge (CHAP) nellautenticazione EAP MD5 Challenge è vulnerabile agli attacchi a dizionario MD5 challenge NON è appropriato per un accesso Wireless Sicuro

PEAP Protected EAP Metodo di Autenticazione basato su EAP Usa un canale cifrato durante lautenticazione EAP E richiesto un certificato sul server RADIUS (per autenticare il server) Elimina gli attacchi a dizionario off-line contro le password

PEAP Architettura TLS GSS_API Kerberos PEAP MS-CHAPv2 TLS IKEMD5 EAP PPP Altri… Livello dei metodi Livello EAP Livello dei media

EAP/TLS Certificato utente Lutente ha il proprio certificato client Logon al Dominio tramite il certificato (no password) Mutua Autenticazione: RADIUS Client Necessaria una PKI per gestire i certificati

IEEE 802.1X associato a IEEE

802.1X Over Supplicant ( client wireless) Authenticator (Access Point) Authentication Server (Server RADIUS) association EAPOL-start EAP-request/identity EAP-response/identity RADIUS-access-request EAP-request RADIUS-access-challenge EAP-response (credentials) RADIUS-access-request EAP-success RADIUS-access-accept EAPOW-key (WEP) Accesso bloccato Access allowed

IEEE 802.1X protocol Associazione Verso la LAN lAutenticatore ha due porte logiche (controllata e non controllata) Lassociazione avviene inizialmente utilizzando la porta non controllata Deve parlare con lAP e ottenere un indirizzo IP E permesso solo laccesso allAP (porta non controllata) fino a che non si è autenticati con successo AP scarta il traffico non-EAPOL Dopo che la chiave è stata inviata (EAPOW-key), laccesso attraverso lAP è permesso tramite la porta controllata

Prima dellAutenticazione CA Directory DHCP Wireless client (supplicant) Server RADIUS (AuthN Server) Access Point (Authenticator) Aria Radio Controlled port: impedisce ai client laccesso alla LAN Radio Uncontrolled port: permette allautenticatore di contattare il server di autenticazione

Dopo lAutenticazione Wireless client (supplicant) Aria Radio Controlled port: adesso permette al supplicant di accedere alla LAN (DHCP releases an IP address) CA Directory DHCP Server RADIUS (AuthN Server) Access Point (Authenticator)

PEAP Windows domain logon User inserisce le proprie credenziali IAS richiede identità client e invia proprio certificato per creazione canale TLS Client requests IP Address DHCP rilascia IP Client invia le credenziali al DC (Kerberos) DC verifica credenziali e invia TGT (Kerberos) Chiave WEP Client invia credenziali proprie e utente su canale TLS AP permette traffico sulla porta controllata Porta controllata Porta non controllata AP permette il traffico sulla porta non controllata IAS DHCP DC Access Point IAS valida utente e computer e quindi invia la chiave di sessione WEP Canale TLS 1. Richiesta di connessione wireless 2. Connessione wireless riuscita

IEEE 802.1X protocol Miglioramenti nella sicurezza Cosa aggiunge 802.1x alla sicurezza WEP: Autentica utenti e/o computer prima che il client ottenga un indirizzo IP valido Gestisce le chiavi che possono essere usate per fornire autenticazione, integrità e confidenzialità per-packet Effettua frequenti scambi di chiavi e chiavi differenti sono usate per ogni client

IEEE 802.1X con PEAP Hacker Challenge 1/3 Gli attacchi per decifrare la chiave WEP (Spoofing Attack e Sniffing) sono mitigati da 802.1x e non possono essere più usati Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x con PEAP: 1.Certificato della Root CA usata dal server RADIUS Non è obbligatorio se il client sceglie di non vallidare il certificato server

IEEE 802.1X con PEAP Hacker Challenge 2/3 Username e Password di un utente wireless autorizzato Può essere ottenuto con : Chiamata che sembra provenire dall IT Department/Help Desk che richiede username/pwd Falsa mail dall IT/help Desk, modificato che richiede username/pwd, con un indirizzo from intercettato e un reply to modificato

IEEE 802.1X con PEAP Hacker Challenge 3/3 - Esempio Received: from BMX ( ) by mail.secure.net ( ) id 3E886DE400572C0F for Wed, 9 Apr :50: Message-ID: Reply-To: "IT Help Desk" From: "IT Help Desk" To: Subject: Expense Report password change Date: Wed, 9 Apr :50: MIME-Version: 1.0 (omissis....) Hi, starting from tomorrow we are going to upgrade the Expense Report system. In order to mantain access, please provide me your exact Domain username/password (with correct uppercase/lowercase letter) before tomorrow evening Best Regards, John Smart, IT Helpdesk Manager /*\ \ /. ASCII Ribbon Campaign. X.- NO HTML/RTF in . / \.- NO Word docs in . / \

IEEE 802.1X with EAP-TLS Hacker Challenge Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x-EAP-TLS 1.Il Certificato Utente (e/o computer) di un utente autorizzato a usare wireless Non è semplice da ottenere con social engineering o altri metodi. La cosa migliore è rubare un laptop! 2.Username e Password per autenticarsi sul laptop per accedere ai certificati nello storage protetto Attacco brute force o social engineering

IEEE 802.1X with EAP-TLS Analisi dei rischi Controlli di Sicurezza applicati : Stessi di PEAP con metodo di Autenticazione migliore Autenticazione è fatta utilizzando il certificato utente dello user invece che username/password Certificato può essere salvato in: 1.storage protetto del Computer, a cui può accedere solo lutente dopo che ha fatto logon con Username & Password validi 2.Smart card che deve essere rimossa dal computer e a cui si accede solo digitando il PIN (2 factor autheN)

IEEE 802.1x Vulnerabilità non risolte Debolezze di Autenticazione/Cifratura per i pacchetti di gestione (reassociate, disassociate) Altre debolezze di WEP Bit flipping con IV conosciuti (packet spoofing) No IV replay protection Saranno risolti dai nuovi standard: Wi-Fi Protect Access (WPA) e i PEAP user vulnerability Utente usa password deboli e non cè una policy per imporre password sicure

IEEE 802.1X protocol Denial of Service messaggi associate/disassociate sono non autenticati e in chiaro Attacker può forgiare messaggi di disassociation causando Denial of Service Tutti i client sono forzati a disassociarsi e riassociarsi, il trasferimento dati è interrotto

IEEE 802.1x Disponibilità nella piattaforma Windows Client: Windows XP SP1 Server: Windows Server 2003 IAS Backporting a Windows 2000 Client e IAS devono avere SP3 Client e IAS devono avere 802.1x client pack ( KB )

Wi-Fi Protected Access (WPA) Quick overview Standard interim su cui si sono accordati i wireless vendors Contiene un sottoinsieme delle feature di sicurezza che sono nello standard i (comincia a essere disponibile)

Wi-Fi Protected Access (WPA) Caratteristiche di sicurezza Autenticazione Autenticazione 802.1x è obbligatoria in WPA (EAP o preshared key in SOHO) Cifratura e data integrity Temporal Key Integrity Protocol (TKIP) rimpiazza WEP per alcune operazioni Nuovo algoritmo di message integrity check (MIC) che utilizza il Michael algorithm WPA definisce luso di Advanced Encryption Standard (AES) come un sostituto opzionale per la cifratura WEP (dipende dalle funzionalità HW) WPA risolve molte delle debolezze di WEP

Wi-Fi Protected Access (WPA) Disponibilità per la piattaforma Windows WPA Wireless Security Update per Windows XP SP1 è disponibile =kb;en-us; =kb;en-us; Disponibile in future per Windows Server 2003 e Windows 2000 (Vendor support) Richiede la modifica del firmware sulle schede WLAN e sugli Access Point

Riferimenti Algoritmo WEP x – Port-Based Network Access Control PPP Extensible Authentication Protocol PPP EAP-TLS Authentication Protocol Protected EAP Protocol ftp://ftp.rfc-editor.org/in-notes/internet-drafts/ draft-josefsson-pppext-eap-tls-eap-05.txt ftp://ftp.rfc-editor.org/in-notes/internet-drafts/ draft-josefsson-pppext-eap-tls-eap-05.txt

Riferimenti Microsoft PKI Technology Page Cosa cè di nuovo in XP anning/pkiwinxp/default.asp anning/pkiwinxp/default.asp

Riferimenti WPA The Cable Guy - March Wi-Fi Protected Access (WPA) Overview ault.asp?url=/technet/columns/cableguy/cg020 3.asp ault.asp?url=/technet/columns/cableguy/cg020 3.asp Overview of the WPA Wireless Security Update in Windows XP Wi-Fi alliance WPA information fi.com/OpenSection/protected_access.asp fi.com/OpenSection/protected_access.asp

© 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.