1 1 La sicurezza nel wi-fi Prof. Daniele Pulcini Università degli Studi di Roma La Sapienza Lecco, 21 Dicembre 2004 Prof. Daniele Pulcini Università degli.

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Advertisements

Milano Settembre 2003 ISTI/CNR IS-MANET: WP5 Stefano Chessa Tel Area.
WP2T2 DIST – Università di Genova
Riunione Referenti – Bologna 2 Luglio 2003 Wireless nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna.
La sicurezza delle reti Wireless
Corso aggiornamento ASUR10
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
Fondazione Ugo Bordoni
STATO E FUTURO DEL SETTORE ICT IN ITALIA Roma, Aula Magna del Ministero delle Comunicazioni 13 dicembre 2005 Linnovazione al servizio dei consumatori:
Nuove tecnologie al servizio dei cittadini e delle imprese. Giovanni Ferrero Provincia di Torino.
LE RETI INFORMATICHE.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Reti e Sistemi operativi
Rete Wireless per Informatica Grafica
Tipologie di collegamento DSL: Linee multiplex: ADSL Asymmetric Digital Subscriber Line: 1,5 Mbps-384 kbps ADSL2 come la precedente con velocità massima.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
3° Conf. attuazione e-gov– 30 giugno 2005 CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE, G. Manca CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE Giovanni.
LAquila, 18 aprile 2007 Modulo Georeferenziazione degli incidenti stradali Attori e risorse attivabili ATTORI E RISORSE ATTIVABILI - TRACCIA Verranno analizzati.
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
La Sicurezza nelle reti Wireless
Lo si sente, sussurrato con maggiore o minore convinzione, anche dai non "addetti ai lavori"… In effetti, però, non sono in molti a conoscerne l'effettivo.
SIB 2004 SOFTWARE. [2] Non sono considerate come invenzioni [...] in particolare: a) le scoperte, le teorie scientifiche e i metodi matematici; b) i piani,
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
LA CRITTOGRAFIA QUANTISTICA
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
WIFI-DOC Gestione Documenti su Palmare. WIFI-DOC Su palmare in collegamento: - WiFi (WLAN b integrata) - Bluetooth (Versione 1.1) - IrDA (porta.
ECDL Patente europea del computer
Prima cerano i calcolatori (costosi e per pochi) Poi vennero i terminali (una sola applicazione per tanti) Poi arrivarono i PC (un calcolatore per tutti)
Principi e benefici della Video Sorveglianza su IP.
Laboratorio Reti Computer - A.A Antonio Riganelli Laboratorio di Reti di Computer.
Daniele Tarchi Corso di Reti di Telecomunicazione
Enti locali e web Buone pratiche di utilizzo di internet: il caso del comune di Venezia.
Wireless Sensor Networks e Sistemi Operativi Real-Time
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Risultati complessivi Diego Ragazzi
Reti di calcolatori Modulo 1 -Tecniche di comunicazione digitale Unità didattica 4 – Interconnessione tra reti locali Ernesto Damiani Università di Milano.
Nuovo PC Flybook. PC ideale per chi lavora in movimento Il massimo della Tecnologia e della Multimedialità racchiuse nel più piccolo spazio al mondo Design.
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
Storia ed evoluzione delle reti senza fili
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
L O STACK TCP/IP. LAN LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra loro, entro un’area limitata, utilizzando.
Il pericolo riguarda due terzi dei siti mondiali. Sì, perché è appena saltato fuori un bug, chiamato Heartbleed, in uno dei sistemi più utilizzati per.
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Comune di Vicopisano VicoNET Rete Civica del Comune di Vicopisano Paolo Alderigi Febbraio 2003.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Cresce la famiglia Cosy!
6 Febbraio 2006CSN1 - Roma1 MEG : relazione dei referees P. Cenci R. Contri P. Morettini M. Sozzi.
VESTIBOLI Porte e vestiboli stretti Per fornire spazio sufficiente che consenta la manovra di una sedia a rotelle tra due posti a sedere e la porta. Identificazione.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Protocolli avanzati di rete Modulo 2 -Multiplexing Unità didattica 1 – Infrastruttura di rete ottica Ernesto Damiani Università di Milano Lezione 2 – Da.
Protocolli avanzati di rete Modulo 2 -Multiplexing Unità didattica 1 – Infrastruttura di rete ottica Ernesto Damiani Università di Milano Lezione 1 – Introduzione.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 - Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
FACOLTÀ DI INGEGNERIA DELLE TELECOMUNICAZIONI CORSO DI LAUREA TRIENNALE "Misure del canale radio in reti n" Roma, 03/05/2010 RELATORE Prof.. STEFANO.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 2 -Modulazione digitale Ernesto Damiani Università degli Studi di Milano Lezione.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 4 – Architetture wireless Ernesto Damiani Università degli Studi di Milano Lezione.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 1 -Introduzione Ernesto Damiani Università degli Studi di Milano Lezione 3 – Spread.
Protocolli avanzati di rete Modulo 3 -Wireless Network Unità didattica 5 - Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 1.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Università degli Studi di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell’Informazione Università degli Studi.
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 1 -Introduzione Ernesto Damiani Università degli Studi di Milano Lezione 2 – Spread.
Reti e varie Fibra ottica, ridondanza, WiFi, cavi, RAID Ing. Paolo Antonucci – IIS San Marco.
Istituto Tecnico Industriale Don Orione Fano
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
La Famiglia di Prodotti Network Analyzer. L’analizzatore J6801A DNA è un probe di cattura dati ultra leggero che comprende un sistema di acquisizione.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Aggiornamento AFS R.Gomezel Commissione Calcolo e Reti Presidenza 5/10/2010-7/10/2010.
Transcript della presentazione:

1 1 La sicurezza nel wi-fi Prof. Daniele Pulcini Università degli Studi di Roma La Sapienza Lecco, 21 Dicembre 2004 Prof. Daniele Pulcini Università degli Studi di Roma La Sapienza Lecco, 21 Dicembre 2004

© Prof. Daniele Pulcini2 Il nuovo standard wi-fi La IEEE ha approvato il nuovo standard Wi-fi i, che sarà disponibile entro lautunno. Esso dovrebbe risolvere gli ormai appurati problemi di sicurezza emersi con la tecnologia Wi-fi. L802.11i presenta una codifica supplementare, con diverse chiavi di crittografia da 128 a 256 bit; quindi molto più potente del precedente codice Des (Data encryption standard) usato sui precedenti standard Wi-fi, che era limitato solamente a 56 bit.

© Prof. Daniele Pulcini3 Caratteristiche del nuovo standard L802.11i è complementare con le bande di rete usate dall802.11b e g e lascia invariate le rispettive larghezze di banda che rimangono a 11 Mbps per lo standard b e 54 Mbps per la versione g. Nessun problema per quanto riguarda laggiornamento dei prodotti già esistenti. Il software sarà completo e disponibile a gennaio, gli ultimi apparecchi usciti in commercio siano già compatibili con il nuovo standard.

© Prof. Daniele Pulcini4 Le vulnerabilità Sebbene si stia facendo abbastanza per risolvere questi problemi, continuano a saltare fuori nuove vulnerabilità. L'ultima in ordine di tempo è stata scoperta da un team di ricercatori dell'università australiana del Queensland. Secondo quanto scoperto, un aggressore potrebbe bloccare una rete in un raggio di un chilometro in 5 minuti dall'inizio dell'attacco.

© Prof. Daniele Pulcini5 Cosa accade in caso di attacco Quando un sistema wireless viene attaccato, inizia a comportarsi come se il canale fosse sempre occupato, impedendo la trasmissione di qualunque tipo di dato. La vulnerabilità è particolarmente pericolosa perchè non richiede attrezzature sofisticate, ma semplici analizzatori di rete (che si possono trovare a 30 dollari), un comune PDA ed una scheda wireless.

© Prof. Daniele Pulcini6 Metodi di intervento Il fatto grave è che trattandosi di una vulnerabilità di un protocollo, implementato da chipset hardware, non si possono utilizzare rimedi software, ma occorre sostituire tutto il chipset. Il consiglio è comunque di attivare tutti i sistemi di sicurezza disponibili per l'apparato, dato che è emerso da una ricerca europea che Milano è la città Wi-fi meno protetta, non perchè più attaccata, ma perchè gli amministratori non hanno l'abitudine di attivare neppure i meccanismi di protezione di base del protocollo (utilizzando ad esempio le configurazioni di fabbrica).

© Prof. Daniele Pulcini7 Laggiornamento tecnologico Una soluzione più drastica ma sicura è quella di un cambio di tecnologia (ad esempio 5,4 e 5,8GHz) e/o la scelta di prodotti a protocollo proprietario, di cui Harpax dispone da anni.