SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
(In)sicurezza del Wireless

Stefano Frontori, Luca Foppiano
Associazione di Promozione Sociale LOLUG – Gruppo Utenti Linux Lodi

stefano.frontori@lolug.net
luca.foppiano@lolug.net
Di cosa parleremo
Tecnologia senza fili


Problemi di sicurezza in una Wlan


Insicurezza del Wep


Cenni su Wpa/Wpa2


Come configurare un Access Point
Il Wireless


Il termine wireless indica sistemi di comunicazione tra dispositivi
elettronici che non fanno uso di cavi


Le onde radio vengono utilizzate come mezzo trasmissivo


Le frequenze utilizzate sono libere, non serve una licenza per
trasmettere (2,4 Ghz o 5 Ghz)
Wlan




       Ad-Hoc   Infrastruttura
L'evoluzione dello standard
1999          802.11b
              bitrate 11 Mbps
                                                       Sono gli
                                                     standard più
                                                      diffusi in
                                                    ambito privato
2003 802.11g,
            frequenze 2,4 Ghz con bitrate 54 Mbps




2004 802.11i viene rivisto lo strato di
              sicurezza
Meglio senza fili?

Costi ridotti
La concorrenza tra i produttori ha portato ad un
abbassamento dei prezzi


Bassa Manutenzione
La sostituzione è semplice e immediata


Mobilità
Permette di spostarsi all'interno della rete
La rete è di facile espansione
Piccoli problemi


Alcuni problemi di instabilità
gli ostacoli abbassano le capacità della rete
dovuti a rifrazione, riflessione, ecc


Può risultare difficile da configurare
Grandi problemi




             Ci sono problemi di Sicurezza
I problemi di sicurezza delle Wlan



Il mezzo trasmissivo è l'etere,
intercettare e monitorare il traffico di rete diventa un operazione
semplice
Aspetti di sicurezza di una Wlan

Autenticazione
Possono accedere alla rete solo utenti autorizzati


Privacy
Impedire la possibilità di intercettare il traffico di rete a   stazioni non
autorizzate


Integrità
Impedire qualsiasi forma di manomissione dei dati               trasmessi
Autenticazione

Possono accedere alla rete solo utenti autorizzati



Sono previste 2 modalità di autenticazione:

Sistema aperto



Chiave condivisa
Autenticazione


Sistema aperto

Nessun tipo di meccanismo per autenticare gli utenti


L'unica possibilità è quella di creare una lista (ACL) per gli indirizzi di rete
(MAC) ritenuti affidabili


È molto semplice superare questa restrizione
Autenticazione


Chiave Condivisa

Basato su una chiave segreta distribuita a tutti gli apparati di rete


Praticamente, gli utenti devono conoscere la chiave e scriverla a mano nella
configurazione della propria macchina
Privacy & Integrità

Impedire la possibilità di intercettare e modificare il traffico di
rete


Le wlan hanno a disposizione un meccanismo chiamato WEP


Il Wired Equivalent Privacy si pone l'obbiettivo di garantire un
sistema di sicurezza equivalente a quello delle reti cablate
Il Wired Equivalent Privacy

una chiave condivisa (64, 128 o 256 bit)



un algoritmo di cifratura (RC4)



un metodo di rilevazione degli errori

(CRC-32 per l'integrità dei dati)

Un valore numerico detto Vettore di Inizializzazione

(IV)
Wep


Vettore di inizializzazione (IV)
                                          Wep
                                         PRNG           IV
                                         (RC4)
Chiave segreta

                             ||                  ⊕   Messaggio


    Messaggio                            ||



           Verifica integrità (CRC-32)
Invio di un frame Wep


                             Messaggio     CRC(M)



                                    ⊕
                              RC4 (chiave,IV)




                                    =
                        IV   Messaggio      CRC(M)
Ricezione di un frame Wep


                            IV   Messaggio      CRC(M)




                                        ⊕
                                  RC4 (chiave,IV)



                                        =
                                 Messaggio     CRC(M)



                                 Messaggio
Frame Wep




         IV               Messaggio                 CRC(M)



     24 bit

              2^24 = 16.777.216 possibili valori


In un pacchetto cifrato con WEP la prima parte (IV) è sempre in
chiaro e quindi leggibile
Deve essere unico


                                           RC4 (chiave,IV)
RC4(          ,       )


chiave (non cambia)
IV (cambia per ogni messaggio)


IV dovrà sempre avere un valore diverso,
altrimenti la stessa chiave Wep verrebbe utilizzata 2 volte
Se IV ha identico valore,
che succede?

Se IV contiene lo stesso valore            IV    M1     IV   M2




          M1
                    ⊕             M2
                                           =           Stesso
                                                       Valore
          M1
                    ⊕             M2
                                           =
                 La funzione di cifratura si annulla


e disponendo di un messaggio in chiaro....
Si arriva alla chiave



    M1
            ⊕       M1
                         ⊕    M2
                                      =
    M1
            ⊕       M1
                         ⊕    M2
                                      =     M2




    M1
            ⊕       M1
                                      =
    M1
            ⊕       M1
                         ⊕   Chiave
                                      =   Chiave
Le collisioni

 Quando 2 pacchetti hanno lo stesso IV si ha una collisione.


 Analizzando grandi quantità di traffico cifrato e confrontando 2
 pacchetti con lo stesso vettore di inizializzazione (IV) si risale alla
 chiave


 Il numero di possibili IV è troppo piccolo
 si esaurisce in poche ore
Le collisioni



 Il problema era già noto, infatti


 Lo standard per Wep ci dice che la chiave segreta andrebbe
 cambiata di frequente, cosa che in realtà non avviene


 Le collisioni avvengo molto spesso
Ma il peggio deve ancore venire...

Si scopre (2001) una grave falla nell'algoritmo
crittografico (RC4)
                                                        Wep
che permette di recuperare velocemente la              PRNG
chiave                                                (RC4)




Alcuni valori IV producono chiavi Wep deboli


Raccogliendo almeno 60 di questi pacchetti cifrati e correlandoli
statisticamente si arriva alla chiave
Wep key recovery

Diminuisce il tempo per ottenere la chiave


La possibilità di ottenere la chiave è indipendentemente dalla
lunghezza della stessa


Nel 2004 vengono trovate altre correlazioni
(Korek attack)


In circa 10 minuti si rompe la funzione di cifratura
in poco tempo




Combinando la tecnica precedente e inserendo pacchetti nel
traffico si rompe Wep in circa 2 minuti!
Conclusioni su Wep



Wep non garantisce un buon livello di sicurezza per una Wlan



                       Una soluzione?
WPA


WPA è l'acronimo Wifi Protected Access ed è una alternativa
tampone in attesa del nuovo standard 802.11i


Non si discosta molto da Wep perchè mantiene la compatibilità
con gli stessi apparati.
WPA2
Nuovo standard 802.11i noto con il nome di Wpa2


Progettato per diverse utenze

Personal (WPA)

      chiave condivisa (PSK) , TKIP o AES


Enterprise

 802.X (Radius o LDAP), TKIP o AES
Che cosa è cambiato
WEP è sostituito con TKIP


Le chiavi non si ripetono (48 bit IV)
                                                 TKIP
vengono cambiate dinamicamente                  (RC4)

dopo pochi minuti


                                         Michael
Anche il controllo di integrità
è stato cambiato
                                        Chiave segreta
Nuova modalità di Autenticazione
Possiamo stare Sicuri?



Se chiave è una parola di pochi caratteri possiamo fare un attacco
a dizionario


Avendo a disposizione tempo e fortuna, riusciremo ad indovinare
la chiave
Come si configura
un Access Point

Cifratura dei dati: Wpa (dove possibile Wpa2)


Autenticazione: a chiave condivisa (PSK)
scegliere la chiave in modo casuale e con un
buon numero di caratteri ( > 8 )


Gestione delle chiavi: TKIP (dove è possibile AES)
Riferimenti


Wikipedia


Paolo Mainardi, Andrea Giacobini – Aspetti di sicurezza dei
protocolli per Wireless


Leonardo Maccari – Sicurezza wifi/bluethoot


Andrea Pasquinucci – ICT Security 2003
Domande?

Contenu connexe

En vedette

sfrontori-bitcoin-technical intro-meetup2014
sfrontori-bitcoin-technical intro-meetup2014sfrontori-bitcoin-technical intro-meetup2014
sfrontori-bitcoin-technical intro-meetup2014Stefano Frontori
 
10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer ExperienceYuan Wang
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

En vedette (8)

Sfrontori pillole-cobbler
Sfrontori pillole-cobblerSfrontori pillole-cobbler
Sfrontori pillole-cobbler
 
sfrontori-bitcoin-technical intro-meetup2014
sfrontori-bitcoin-technical intro-meetup2014sfrontori-bitcoin-technical intro-meetup2014
sfrontori-bitcoin-technical intro-meetup2014
 
10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano

  • 1. (In)sicurezza del Wireless Stefano Frontori, Luca Foppiano Associazione di Promozione Sociale LOLUG – Gruppo Utenti Linux Lodi stefano.frontori@lolug.net luca.foppiano@lolug.net
  • 2. Di cosa parleremo Tecnologia senza fili Problemi di sicurezza in una Wlan Insicurezza del Wep Cenni su Wpa/Wpa2 Come configurare un Access Point
  • 3. Il Wireless Il termine wireless indica sistemi di comunicazione tra dispositivi elettronici che non fanno uso di cavi Le onde radio vengono utilizzate come mezzo trasmissivo Le frequenze utilizzate sono libere, non serve una licenza per trasmettere (2,4 Ghz o 5 Ghz)
  • 4. Wlan Ad-Hoc Infrastruttura
  • 5. L'evoluzione dello standard 1999 802.11b bitrate 11 Mbps Sono gli standard più diffusi in ambito privato 2003 802.11g, frequenze 2,4 Ghz con bitrate 54 Mbps 2004 802.11i viene rivisto lo strato di sicurezza
  • 6. Meglio senza fili? Costi ridotti La concorrenza tra i produttori ha portato ad un abbassamento dei prezzi Bassa Manutenzione La sostituzione è semplice e immediata Mobilità Permette di spostarsi all'interno della rete La rete è di facile espansione
  • 7. Piccoli problemi Alcuni problemi di instabilità gli ostacoli abbassano le capacità della rete dovuti a rifrazione, riflessione, ecc Può risultare difficile da configurare
  • 8. Grandi problemi Ci sono problemi di Sicurezza
  • 9. I problemi di sicurezza delle Wlan Il mezzo trasmissivo è l'etere, intercettare e monitorare il traffico di rete diventa un operazione semplice
  • 10. Aspetti di sicurezza di una Wlan Autenticazione Possono accedere alla rete solo utenti autorizzati Privacy Impedire la possibilità di intercettare il traffico di rete a stazioni non autorizzate Integrità Impedire qualsiasi forma di manomissione dei dati trasmessi
  • 11. Autenticazione Possono accedere alla rete solo utenti autorizzati Sono previste 2 modalità di autenticazione: Sistema aperto Chiave condivisa
  • 12. Autenticazione Sistema aperto Nessun tipo di meccanismo per autenticare gli utenti L'unica possibilità è quella di creare una lista (ACL) per gli indirizzi di rete (MAC) ritenuti affidabili È molto semplice superare questa restrizione
  • 13. Autenticazione Chiave Condivisa Basato su una chiave segreta distribuita a tutti gli apparati di rete Praticamente, gli utenti devono conoscere la chiave e scriverla a mano nella configurazione della propria macchina
  • 14. Privacy & Integrità Impedire la possibilità di intercettare e modificare il traffico di rete Le wlan hanno a disposizione un meccanismo chiamato WEP Il Wired Equivalent Privacy si pone l'obbiettivo di garantire un sistema di sicurezza equivalente a quello delle reti cablate
  • 15. Il Wired Equivalent Privacy una chiave condivisa (64, 128 o 256 bit) un algoritmo di cifratura (RC4) un metodo di rilevazione degli errori (CRC-32 per l'integrità dei dati) Un valore numerico detto Vettore di Inizializzazione (IV)
  • 16. Wep Vettore di inizializzazione (IV) Wep PRNG IV (RC4) Chiave segreta || ⊕ Messaggio Messaggio || Verifica integrità (CRC-32)
  • 17. Invio di un frame Wep Messaggio CRC(M) ⊕ RC4 (chiave,IV) = IV Messaggio CRC(M)
  • 18. Ricezione di un frame Wep IV Messaggio CRC(M) ⊕ RC4 (chiave,IV) = Messaggio CRC(M) Messaggio
  • 19. Frame Wep IV Messaggio CRC(M) 24 bit 2^24 = 16.777.216 possibili valori In un pacchetto cifrato con WEP la prima parte (IV) è sempre in chiaro e quindi leggibile
  • 20. Deve essere unico RC4 (chiave,IV) RC4( , ) chiave (non cambia) IV (cambia per ogni messaggio) IV dovrà sempre avere un valore diverso, altrimenti la stessa chiave Wep verrebbe utilizzata 2 volte
  • 21. Se IV ha identico valore, che succede? Se IV contiene lo stesso valore IV M1 IV M2 M1 ⊕ M2 = Stesso Valore M1 ⊕ M2 = La funzione di cifratura si annulla e disponendo di un messaggio in chiaro....
  • 22. Si arriva alla chiave M1 ⊕ M1 ⊕ M2 = M1 ⊕ M1 ⊕ M2 = M2 M1 ⊕ M1 = M1 ⊕ M1 ⊕ Chiave = Chiave
  • 23. Le collisioni Quando 2 pacchetti hanno lo stesso IV si ha una collisione. Analizzando grandi quantità di traffico cifrato e confrontando 2 pacchetti con lo stesso vettore di inizializzazione (IV) si risale alla chiave Il numero di possibili IV è troppo piccolo si esaurisce in poche ore
  • 24. Le collisioni Il problema era già noto, infatti Lo standard per Wep ci dice che la chiave segreta andrebbe cambiata di frequente, cosa che in realtà non avviene Le collisioni avvengo molto spesso
  • 25. Ma il peggio deve ancore venire... Si scopre (2001) una grave falla nell'algoritmo crittografico (RC4) Wep che permette di recuperare velocemente la PRNG chiave (RC4) Alcuni valori IV producono chiavi Wep deboli Raccogliendo almeno 60 di questi pacchetti cifrati e correlandoli statisticamente si arriva alla chiave
  • 26. Wep key recovery Diminuisce il tempo per ottenere la chiave La possibilità di ottenere la chiave è indipendentemente dalla lunghezza della stessa Nel 2004 vengono trovate altre correlazioni (Korek attack) In circa 10 minuti si rompe la funzione di cifratura
  • 27. in poco tempo Combinando la tecnica precedente e inserendo pacchetti nel traffico si rompe Wep in circa 2 minuti!
  • 28.
  • 29. Conclusioni su Wep Wep non garantisce un buon livello di sicurezza per una Wlan Una soluzione?
  • 30. WPA WPA è l'acronimo Wifi Protected Access ed è una alternativa tampone in attesa del nuovo standard 802.11i Non si discosta molto da Wep perchè mantiene la compatibilità con gli stessi apparati.
  • 31. WPA2 Nuovo standard 802.11i noto con il nome di Wpa2 Progettato per diverse utenze Personal (WPA) chiave condivisa (PSK) , TKIP o AES Enterprise 802.X (Radius o LDAP), TKIP o AES
  • 32. Che cosa è cambiato WEP è sostituito con TKIP Le chiavi non si ripetono (48 bit IV) TKIP vengono cambiate dinamicamente (RC4) dopo pochi minuti Michael Anche il controllo di integrità è stato cambiato Chiave segreta Nuova modalità di Autenticazione
  • 33. Possiamo stare Sicuri? Se chiave è una parola di pochi caratteri possiamo fare un attacco a dizionario Avendo a disposizione tempo e fortuna, riusciremo ad indovinare la chiave
  • 34.
  • 35. Come si configura un Access Point Cifratura dei dati: Wpa (dove possibile Wpa2) Autenticazione: a chiave condivisa (PSK) scegliere la chiave in modo casuale e con un buon numero di caratteri ( > 8 ) Gestione delle chiavi: TKIP (dove è possibile AES)
  • 36. Riferimenti Wikipedia Paolo Mainardi, Andrea Giacobini – Aspetti di sicurezza dei protocolli per Wireless Leonardo Maccari – Sicurezza wifi/bluethoot Andrea Pasquinucci – ICT Security 2003