di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007

Slides:



Advertisements
Presentazioni simili
La sicurezza dei sistemi informatici
Advertisements

Microsoft Visual Basic MVP
La sicurezza delle reti Wireless
Configuring Network Access
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Architettura di rete Le reti sono sempre organizzate a livelli
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Per crittografia si intende la protezione
Reti e Sistemi operativi
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Rete Wireless per Informatica Grafica
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
SSL (Secure Socket Layer)
Prof. Zambetti -Majorana © 2008
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
La Sicurezza nelle reti Wireless
Corso di Informatica per Giurisprudenza Lezione 7
P O L I T E C N I C O D I B A R I I Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Ottimizzazione energetica e servizi real-time.
> Remote Authentication Dial In User Service
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 7.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Laboratorio Reti Computer - A.A Antonio Riganelli Laboratorio di Reti di Computer.
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
1 1 La sicurezza nel wi-fi Prof. Daniele Pulcini Università degli Studi di Roma La Sapienza Lecco, 21 Dicembre 2004 Prof. Daniele Pulcini Università degli.
TCP/IP.
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
Storia ed evoluzione delle reti senza fili
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Net&System Security 13 Ottobre 2005 Pisa “Attacchi attivi al WEP” (Live Session) Angelo Dell'Aera
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
UNITA’ 03 Sicurezza in rete.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Sicurezza.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Wireless : Le reti WLAN (Wireless LAN), se da un lato rappresentano una soluzione ideale per ambienti poco adatti alla realizzazione di cablaggi nella.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Transcript della presentazione:

di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007 Corso di Laurea in Scienze dell’Informazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless 15 maggio 2007 di Tommaso Dionigi dionigit@csr.unibo.it

Comunicare: anywere, anytime, with anyone Perché il wireless? Soddisfa la necessità primaria di una società basata sull’ Information Technology Comunicare: anywere, anytime, with anyone Erogazione di servizi in mobilità di apparato Realizzazione di infrastrutture di rete in tempi brevi, senza impatti ambientali significativi e costi contenuti Capillarità della rete di accesso Il giro d'affari, di 300 milioni di dollari nel 1998, è passato ad 1,6 miliardi nel 2005.

Wireless vs wired Mezzo trasmissivo più ostile tecniche di codifica e di modulazione più sofisticate Regolamentazione più restrittiva delle frequenze Velocità di trasmissione più basse Ritardi più elevati e più variabili, jitter più elevati Meno sicure  tecniche più sofisticate di crittografia ed autenticazione Mezzo sempre condiviso  garantire qualità del servizio in maniera efficiente

La legge è uguale per tutti Le normative europee prevedono che i sistemi wireless non possano irradiare un ERP (Effective Radiated Power o Potenza Efficace Irradiata) superiore a 100 mW (di norma, con antenna a dipolo, questo valore corrisponde ad una potenza elettrica di 50 mW). Quindi? Nessun danno alla salute è mai stato attribuito a sistemi di comunicazione wireless. Il raggio di copertura varia solitamente tra i 30 e i 300 metri.

La situazione attuale Protocollo di riferimento: Standard IEEE 802.11 Wlan costituita da un insieme di stazioni (nodi) in cui ogni singola stazione comunica via radio con le altre. Due configurazioni di WLAN possibili: Ad-hoc: creata solitamente per far comunicare tra loro più stazioni wireless. Possibilità di comunicare con l’esterno solo mediante protocolli di routing addizionali. Infrastucture-based: formata da più BSS (basic service set) per connettersi all’infrastruttura e un DS (distribution System) che permette l’accesso all’esterno. Il nodo che collega una stazione al DS viene chiamato Access Point. Esso commuta i pacchetti di una stazione contenuta nel BSS verso il DS.

Problemi di sicurezza Riservatezza: è necessario impedire che si possano intercettare i dati trasmessi attraverso il canale di comunicazione. Access control: l’accesso alla rete deve essere consentito solamente agli host autorizzati. Integrità dei dati: evitare che i messaggi trasmessi possano essere manomessi.

Wired Equivalent Privacy (WEP) Obiettivo: raggiungere un livello di sicurezza pari a quello delle reti cablate. Basato su di un ALGORITMO A CHIAVE PRIVATA Tutti gli host che vogliono comunicare su una rete devono possedere la stessa chiave privata. Tipicamente è l’amministratore di rete stesso che si occupa della diffusione della chiave.

Algoritmo alla base del wep codifica - 1 Schema codifica wep La chiave segreta viene concatenata con un “initialization vector” (I.V.) La stringa risultante costituisce il seme di un generatore di numeri pseudocasuali chiamato “Pseudo-random number generator” (PRNG)

Algoritmo alla base del wep codifica - 2 Schema codifica wep L’output del PRNG è un keystream k la cui lunghezza è esattamente uguale a quella del messaggio che verrà trasmesso. Un algoritmo di controllo di integrità viene applicato alla stringa. Il risultato sarà un Integrity check value (ICV) e sarà concatenato al messaggio trasmesso. WEP utilizza CRC-32.

Algoritmo alla base del wep codifica - 3 Schema codifica wep Il processo termina calcolando lo XOR tra il keystream k e il testo in chiaro concatenato con lo ICV. Messaggio finale ottenuto unendo al testo cifrato l’I.V. iniziale in chiaro (diversamente non sarebbe possibile la decodifica).

Algoritmo alla base del wep decodifica - 1 Schema decodifica wep Si considera l’I.V. del messaggio ricevuto, E si concatena alla chiave segreta La stringa ottenuta è l’input del PRNG

Algoritmo alla base del wep decodifica - 2 Schema decodifica wep Si calcola lo XOR tra il keystream ottenuto ed il messaggio cifrato. Si verifica la corretta decifratura con l’algoritmo CRC-32 Si controlla se lo ICV contenuto nel messaggio ricevuto corrisponde esattamente all’ICV appena calcolato.

RC4 utilizzato come algoritmo di PRNG in 802.11 Algoritmo proprietario sviluppato da Ron Rivest per RSA nel 1987 Diffuso nel 1994 da un anonimo su internet La RSA data security lo ha dichiarato immune da criptanalisi sebbene non ci siano risultati pubblici. Può presentarsi in 21700 stati diversi

Obiettivi raggiunti? Riservatezza: ottenuta codificando con l’algoritmo RC4 i pacchetti inviati. Mittente e destinatario devono possedere la chiave privata. Access Control: lo standard 802.11 prevede che i pacchetti non codificati con WEP non possano essere trasmessi Data Integrity: il campo ICV (integrity checksum value) è incluso per questo.

WEP: debolezze Modalità di scelta dell’I.V. non specificate dal protocollo (Fluhrer, Mantin, Shamir). L’I.V. viene concatenato alla chiave privata ed è sempre trasmesso in chiaro. Un attacco potrebbe individuare la chiave attraverso l’analisi di numerosi pacchetti. Problematica in parte risolta dai produttori di schede 802.11 con i seguenti metodi di scelta dell’I.V.: Contatore Selezione casuale Value-flapping

WEP: debolezze 2 Debolezza di CRC-32 Il checksum CRC non è stato progettato per un controllo di integrità su eventuali attacchi, ma solo per identificare eventuali errori di trasmissione del messaggio.

WEP: debolezze 3 Invio non autorizzato di messaggi Il CRC non è una funzione crittografica! L’utilizzo di CRC può consentire anche l’invio di messaggi non autorizzati. Ipotesi: utente a conoscenza di un messaggio cifrato e del corrispondente messaggio in chiaro. Risultato: mediante banali operazioni di XOR posso arrivare a conoscere il keystream ed utilizzarlo per creare un nuovo messaggio! Precisazione: ovviamente dovrei riutilizzare sempre lo stesso I.V. ma dato che il WEP non regola questa scelta non avrei problemi a farlo.

TKIP Temporal Key Integrity Protocol protocollo temporaneo vincolato all’utilizzo dell’hardware preesistente Message Integrity Code: Chiave a 64 bit messaggio Stringa generata + MIC MAC address Indirizzo destinatario Messaggio

Wi-Fi Protected Access (WPA) implementa parte del protocollo IEEE 802.11i Utilizza TKIP Aumenta la dimensione della chiave Aumenta il numero delle chiavi in uso

IEEE 802.11i (WPA2) Documento ratificato il 24 giugno 2004, rappresenta un superset del precedente standard WEP Utilizza i seguenti componenti: IEEE 802.1x per autenticare RSN per tenere traccia delle associazioni CCMP per garantire la confidenzialità, l'integrità e la certezza del mittente

Protocollo IEEE 802.1X Protocollo di autenticazione port-based Richiede un’autenticazione iniziale dopodichè non aggiunge alcun overhead alla trasmissione di pacchetti. Autenticazione con: RADIUS (Remote Authentication Dial-In User Service)

RSN Autenticazione e Integrità Stabilità e Flessibilità Access Control L’integrità tra server RADIUS e AP viene garantita da una chiave segreta unica per AP condivisa con il server RADIUS. Stabilità e Flessibilità Separando il singolo AP dal processo di autenticazione si crea un modello estremamente flessibile e scalabile. Access Control Essendo indipendente dal layer di autenticazione è possibile migliorare questo servizio installando layer differenti. One-Way Authentication Viene fornita l’autenticazione dalle stazioni verso l’ AP

CCMP Consente la cifratura tramite AES (algoritmo di cifratura a chiave privata successore di DES)

Conclusioni Buona norma consiglia di considerare le reti senza filo come reti a bassa sicurezza, vietando agli utenti collegati di accedere a dati riservati senza un'ulteriore autenticazione, ed utilizzare una VPN se necessario.

di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007 Corso di Laurea in Scienze dell’Informazione Corso di Sicurezza Prof. Luciano Margara A.A. 2006 / 2007 Aspetti di sicurezza dei protocolli per wireless 15 maggio 2007 di Tommaso Dionigi dionigit@csr.unibo.it