Wireless Security Auditing Torino – 8 Febbraio 2007

Slides:



Advertisements
Presentazioni simili
Riunione Referenti – Bologna 2 Luglio 2003 Wireless nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna.
Advertisements

Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
La sicurezza delle reti Wireless
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
RETI INFORMATICHE.
Organizzazione di una rete Windows 2003
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
4-1 Mobilità in Internet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
NESSUS.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
Reti e Sistemi operativi
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Strategie per la sicurezza degli host e la sorveglianza delle reti Danilo Bruschi Mattia Monga Dipartimento di Informatica e Comunicazione Università degli.
Architettura Three Tier
Rete Wireless per Informatica Grafica
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Punto di partenza b , a, 802,11g sono tecnologie per creare reti ethernet senza fili Copertura di 20 m di raggio indoor (3 muri) da ogni stazione.
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
La Sicurezza nelle reti Wireless
Wireless Authentication
Corso di Informatica per Giurisprudenza Lezione 7
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Soluzioni mobile per le aziende European Mobility Forum
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 1 La sicurezza nel wi-fi Prof. Daniele Pulcini Università degli Studi di Roma La Sapienza Lecco, 21 Dicembre 2004 Prof. Daniele Pulcini Università degli.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Amministrazione della rete: web server Apache
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
Nuovi schemi di bilancio
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
IPSec Fabrizio Grossi.
Storia ed evoluzione delle reti senza fili
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
Indagine preliminare sulle politiche di Corporate Social Responsibility Sintesi risultati Febbraio 2015.
Net&System Security 13 Ottobre 2005 Pisa “Attacchi attivi al WEP” (Live Session) Angelo Dell'Aera
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Cresce la famiglia Cosy!
Francesco M. Taurino – INFM Napoli 1 Netdisco Gestione e controllo degli apparati di rete Workshop sulle problematiche di Calcolo.
Sicurezza informatica
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
UNITA’ 03 Sicurezza in rete.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
Sicurezza e attacchi informatici
Cloud SIA V anno.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Istituto Tecnico Industriale Don Orione Fano
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
RIORGANIZZAZIONE E VALORIZZAZIONE DEL PERIMETRO DELLE ATTIVITA’ AZIENDALI Alessandra Tronconi, KSA Bologna Pesaro, 25 novembre 2008.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Transcript della presentazione:

Wireless Security Auditing Torino – 8 Febbraio 2007 KPMG IT ADVISORY

Agenda Wi-Fi: introduzione agli standard Introduzione ai protocolli di sicurezza Debolezze dei protocolli di sicurezza Wi-Fi Tool di attacco tipicamente utilizzati Passi base di un attacco alle reti Wi-Fi Difendersi adeguatamente dagli attacchi Wi-Fi Due semplici tool per iniziare: Kismet (Discovery) ed Aircrack-NG (Inject / Crack) Suggerimenti / Riferimenti

Wi-Fi: introduzione agli standard IEEE 802.11: insieme di standard che specificano struttura, organizzazione e sicurezza relativa al mondo LAN/MAN in tecnologia Wi-Fi; tali standard sono stati sviluppati dal gruppo di lavoro 11 dell’IEEE LAN/MAN Standards Committee (IEEE 802); La famiglia di standard 802.11 include svariate tecnologie wireless, le più popolari ed utilizzate sono quelle definite dagli standard: b, g, a, n, i; Lo standard 802.11i in particolare descrive un protocolli di sicurezza avanzati (WPA2) che si affiancano e vanno a sostituire quanto descritto dallo standard b nella sezione relativa alla sicurezza (WEP). Protocollo Data rilascio Velocità (Max) 802.11b 1999 11 Mbit/s 802.11a 54 Mbit/s 802.11g 2003 802.11n 2006-2007 (draft) 540 Mbit/s

Wi-Fi: introduzione agli standard Alcuni dati utili a capire la rilevanza del fenomeno WI-FI Il successo del Wi-Fi è legato ai vantaggi offerti: costi limitati, alta scalabilità, praticità di utilizzo Oltre il 60% delle aziende USA utilizza tecnologie WI-FI (fonte: Forrester Research) Il mercato WI-FI Cinese crescerà del 45% all’anno per i prossimi 3 anni (fonte: WI-FI Alliance) Gli utili 2006 legati alle reti WI-FI “mesh” hanno superato i 90 milioni € (fonte: dell’ORO Group)

Introduzione ai protocolli di sicurezza Nel 2001 alcuni ricercatori dimostrarono l’esistenza di gravi falle di sicurezza nel protocollo WEP (debolezze nel sistema di cifratura utilizzato); IEEE inizia subito a lavorare ad un'evoluzione dello standard di sicurezza WEP. Anche Wi-Fi Alliance (associazione dei principali vendor) crea un gruppo di lavoro per risolvere il problema; Tali ricerche portano prima ad una revisione del protocollo WEP (WEP2 o TKIP) e quindi alla nascita di due nuovi standard: WPA (Wi-Fi Protected Access) , Aprile 2003, Wi-Fi Alliance 802.11i (WPA2), Giugno 2004, IEEE WEP TKIP WPA 802.11i (WPA2) DEBOLE SICURO

Introduzione ai protocolli di sicurezza WPA è un protocollo di sicurezza creato per tamponare i problemi di WEP. WPA implementa parte del più sicuro protocollo IEEE 802.11i e rappresenta un passaggio intermedio per il raggiungimento della piena sicurezza, ottenibile utilizzando IEEE 802.11i (denomitato WPA2); WPA utilizza lo standard IEEE 802.1x per gestire l'autentificazione dei server e la distribuzione di differenti chiavi per ogni utente, sebbene per questioni di compatibilità supporti la precedente gestione a chiave condivisa (PSK). I dati vengono cifrati con l'algoritmo RC4 con chiave a 128 bit e vettore di inizializzazione a 48 bit; Una delle modifiche che introducono maggiore robustezza all'algoritmo è la definizione del Temporal Key Integrity Protocol (TKIP) già conosciuto col nome di WEP2. TKIP cambia “dinamicamente” la chiave in uso ed utilizza un vettore di inizializzazione di dimensione doppia rispetto a WEP rendendo inefficaci i metodi di attacco precedentemente utilizzati; Protocollo Stato del protocollo Algoritmo Sicurezza WPA Subset di 802.11i RC4 stream cipher + TKIP Medio WPA2 Standard 802.11i Advanced Encryption Standard (AES) Alto

Debolezze dei protocolli di sicurezza Wi-Fi Come esposto nello schema il protocollo WEP non è più considerato sicuro per nessun tipo di utilizzo, viene raccomandato l’utilizzo di WPA per uso domestico e 802.11i (WPA2) per uso enterprise. RISCHIO Debolezze WEP Attacchi di iniezione di traffico (known plaintext); Attacchi di invalidazione delle sessioni dei client con l’AP; Attacchi di disclosure dell’unica chiave condivisa; Attacchi di ascolto passivo del traffico (analisi statistica); Attacchi a forza bruta. HIGH MED LOW FMS (Fluhrer, Mantin e Shamir) Chopchop (Korek) Fragmentation Attack Debolezze WPA Deautenticazione + forza bruta e/o rainbow tables (WPA-PSK). MED Deassociation (CoWPAtty) Debolezze WPA2 Ad oggi nessuna conosciuta. LOW N/A

Debolezze dei protocolli di sicurezza Wi-Fi Il wardriving consiste nell'intercettare e mappare (tramite appositi hardware e software) i segnali delle reti Wi-Fi liberamente disponibili sul territorio urbano. Alcune persone infrangono (per diletto o su commissione) le misure di sicurezza (spesso scarse) delle reti wireless individuate accedendo a file personali con lo scopo di trafugarli. Molte persone si introducono illegalmente solamente per navigare gratis ad alta velocità. Si ricorda che chiunque acceda ad una rete privata senza averne avuto prima esplicita autorizzazione commette, secondo le normative vigenti, un illecito civile.

Tool di attacco tipicamente utilizzati L’ampio successo del Wi-Fi e la relativa facilità con cui poteva inizialmente essere violato ha favorito il fiorire di tool di attacco automatizzati. Kismet Weplab Netstumbler Airopeek Airsnort Aircrack-ng Cowpatty Void11 Wlan_jack Essid_jack .....

Passi base di un attacco alle reti Wi-Fi Discovery Sniffing Injection Cracking Discovery In questa fase lo scopo dell’attaccante / Auditor è verificare quali reti siano disponibili nell’area oggetto di test. Questa attività viene effettuata tipicamente analizzando in modo passivo (sola ricezione) il traffico Wi-Fi presente su tutti i canali e protocolli. Generalmente si esegue una scansione (channel hopping). Sniffing Una volta determinata la rete bersaglio si procede a raccogliere quanto più traffico possibile. Tale attività viene effettuata “bloccando” le schede di rete in ascolto su un solo canale. Ricevendo il traffico generato dall’Access Point e dalle schede a questo connesso è possibile determinare il tipo di protezione presente Injection Al fine di generare pacchetti di dati particolarmente rilevanti ai fini di analisi / crack si procede a spedire ai client ed all’access point specifici pacchetti registrati in precedenza (fase di sniffing) ed appositamente modificati. Le risposte di errore ricevute, debitamente registrate, permettono di raccogliere in pochissimo tempo una ingente mole di dati utili alla fase successiva. Cracking Nell’ultima fase dell’attacco si passa ad analizzare i dati raccolti tramite appositi software. Spesso tale fase può essere condotta durante

Difendersi adeguatamente dagli attacchi Wi-Fi Data la natura delle onde radio Wi-Fi è praticamente impossibile impedire i tentativi di attacco, si può solo cercare di fornire il minor perimetro di esposizione possibile, implementando nel contempo protocolli di sicurezza non affetti da vulnerabilità note (WPA o 802.11i, nelle loro versioni non PSK). Serve inibire il broadCast dell’SSID ?? Serve effettuare un filtro sui MAC address ?? Serve usare un indirizzamento statico della rete ?? Serve un posizionamento “strategico” degli AP ?? Serve disabilitare i ping di Broadcast ?? Nascondere la propria presenza o credere che semplici accorgimenti siano sufficienti non basta a garantire la sicurezza .... Sono necessarie misure specifiche Gli attaccanti hanno competenze e mezzi tecnici molto efficaci !!

Due semplici tool per iniziare: Kismet (Discovery) Kismet - Kismet-2007-01-R1b Sito Web: http://www.kismetwireless.net/ Ad oggi il più completo tool di rilevazione e analisi passiva di reti Wi-Fi. E’ in grado di rilevare reti e fare sniff di traffico, anche coordinando un pool di stazioni di ascolto. Può essere usato come IDS. Richiede tipicamente l’utilizzo di sistemi Linux e schede con chipset: Atheros, Cisco, Prism2, Orinoco, Realteck, Intel. Consente di: Rilevare le reti Wi-Fi (offuscate e non); Realizzare sistemi di IDS Wi-Fi; Analizzare sia gli AP sia i Client; Eseguire dump di traffico;

Due semplici tool per iniziare: Aircrack-ng (Inject / Crack) Sito Web: http://www.aircrack-ng.org/ Ad oggi uno dei tool più completi e semplici per il cracking wireless (WEP / WPA). Si utilizza tramite una semplice GUI, ed è composto da moduli dedicati Airmon-ng, Airdecap-ng, Aircrack-ng, Aireplay-ng, Airodump-ng. Richiede l’utilizzo di schede con chipset: Hermes, Realtek, Aironet, Atheros. Consente di: Rilevare le reti Wi-Fi (comprese quelle “offuscate”); Fare injection di pacchetti precedentemente catturati; Eseguire attacchi di criptanalisi / forza bruta; Eseguire il dump del traffico Wi-Fi e decriptarlo una volta ottenuta la chiave.

Suggerimenti Limitare il perimetro di esposizione (per quanto possibile) Posizionare in modo “strategico” gli access point; Inibire il broadCast dell’SSID. Adottare protocolli sicuri WEP non costituisce una protezione adeguata, meglio usare WPA / 802.11i; Esistono molti protocolli proprietari (ex: CKIP), ove possibile meglio usare gli standard. Separare la subnet Wi-Fi Utilizzare VLAN dedicate alla rete Wi-Fi e proteggerla con router/firewall adeguati. Autenticare gli utenti Ove possibile validare ed autenticare il traffico in uscita dalla rete Wi-Fi (Radius / Isa Server).

Domande ?

Information Risk Management Information Risk Management Riferimenti Rudi Triban Senior Manager KPMG S.p.A. Information Risk Management Via Vittor Pisani, 25 20124 - Milano rtriban@kpmg.it Secretary +39 02 6763.2248 Cell +39 348 82 17 464 Simone Tuzzato Senior Consultant KPMG S.p.A. Information Risk Management Via Vittor Pisani, 25 20124 - Milano STuzzato@kpmg.it Secretary +39 02 6763.2248 Cell +39 348 30 80 359 © 2006 KPMG Audit S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved