Wireless LAN IEEE Wireless LAN: perchè? Wireless Storia. Funzionalità, protocolli, (in)sicurezza
|
|
- Gildo Demetrio Piccolo
- 8 anni fa
- Visualizzazioni
Transcript
1 Wireless LAN IEEE Funzionalità, protocolli, (in)sicurezza 02/06/03 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere vincolati a cavi, presenza di prese di rete (pensate alla filosofia degli open space o a un aula convegni) Risparmio sui costi di attivazione (niente cablaggi) Tecnologia di moda (geek( geek-effect) Iniziano a diffondersi anche tecnologie WAN e MAN di tipo wireless,, nonché l idea di reti pubbliche (con problemi legislativi ) Impianti Informatici - A.A. 2002/2003 2/44 Wireless Storia 1997: IEEE sviluppa lo standard per l interoperabilità tra reti wired wired (ethernet( ethernet) ) e reti wireless.. Velocità 1-2Mbps1 1999: IEEE presenta lo standard a, che opera sui 5GHz e raggiunge i 54Mbps 1999: IEEE fa seguire anche l b, che opera sui 2,4 GHz,, raggiunge gli 11 Mbps (equivalenti a una ethernet) ) ed attualmente è lo standard dominante Attualmente IEEE lavora su evoluzioni dello standard: g, i, x Impianti Informatici - A.A. 2002/2003 3/44
2 IEEE Anno 1987 IEEE specifica i primi standard per le reti wireless compatibili col protocollo ethernet: velocita 1-2 Mbps Le reti usano gli stessi protocolli per: Media Access Control (MAC) Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) Le differenze sono solo nel layer fisico di trasporto (PHY layer) Impianti Informatici - A.A. 2002/2003 4/44 IEEE a IEEE a opera nella banda dei 5 GHz Utilizza la codifica OFDM (Orthogonal( Frequency Division Multiplexing) Esistono specifiche per data rate di 6, 9, 12, 18, 24, 36, 48, e 54 Mbps Potrebbe diventare lo standard futuro per il WI-FI, tuttavia l aumento di banda richiede la diminuzione del range (35 m circa invece dei 100 di b) Creato nel 1999, ma solo alcuni prodotti di Atheros e Card Access lo implementano già Impianti Informatici - A.A. 2002/2003 5/44 IEEE b È lo standard di fatto (creato nel 1999) Ha due versioni a 5.5 o 11 Mbps (oltre alle versioni originali da 1 e 2 Mbps) Opera nella banda dei 2.4 GHz con modulazione DSSS (Direct Sequence Spread Spectrum) Prevede l uso di fino a 14 canali per evitare interferenze tra reti diverse, ma reti multiple con SSID (Service( Set ID) diversi possono coesistere sullo stesso canale Impianti Informatici - A.A. 2002/2003 6/44
3 Altri standard futuri D: Additional Regulatory Domains E: Quality of Service (QoS) F: Inter-Access Point Protocol (IAPP) G: Higher data rates at 2.4 GHz H: Dynamic Channel Selection and Transmission Power Control I: Authentication and Security Impianti Informatici - A.A. 2002/2003 7/44 Prestazioni Il canale è condiviso (come in rete su hub) Nella modalità infrastrutturale,, le base station vengono lentamente caricate dall associazione dei client: : in generale, 50 dispositivi sono il massimo consigliabile per ogni access point Il tipo di traffico è importante: il traffico isocrono (video, audio, telemetrie real-time time) e multicast sono i più pesanti per le reti Impianti Informatici - A.A. 2002/2003 8/44 Struttura e pianificazione Il raggio per una rete wireless rimane al di sotto dei 100 metri (Possono essere utilizzate antenne ed amplificatori) Esistono due tipi di dispositivi : Client Base station (dette anche Access Point) Due modalità per la rete: Ad hoc: solo client Infrastructure: client + stazioni base Impianti Informatici - A.A. 2002/2003 9/44
4 Rete ad-hoc Molto semplice da attivare Le schede comunicano tra loro come in una rete ethernet Devono essere tutte nel raggio operativo tra loro Possono essere usati dispositivi come le antenne omnidirezionali per accrescere il raggio Impianti Informatici - A.A. 2002/ /44 Rete ad infrastruttura Esistono client e access point.. I client si devono associare con un AP. Gli AP possono cercare attivamente i client o attendere in modalità passiva le beacon frames Si possono costruire reti complesse in cui molti AP interconnessi coprono grandi aree. Viene utilizzato lo spanning-tree protocol per il bridging Il roaming tra vari AP è garantito dallo Stefano standard Zanero Impianti Informatici - A.A. 2002/ /44 Problematiche di sicurezza Il rischio per una rete wireless è dato da: rischi normali di una rete wired + rischi intrinseci ai protocolli wireless. Il rischio intrinseco principale deriva dalla natura del mezzo trasmissivo (onde radio), che per sua natura non è confinabile. Tutto ciò che viene trasmesso può essere sniffato : serve una protezione crittografica forte. In mancanza di mezzi di autenticazione affidabili, il wireless può rendere possibile l accesso alle reti protette da firewall, consentendo di bypassare la protezione offerta da questo (è come mettere una presa di rete direttamente in strada!). Esistono concreti rischi di attacchi Denial of Service contro gli apparati wireless,, sia operati a livello radio che a livello di protocollo. Impianti Informatici - A.A. 2002/ /44
5 Requisiti di sicurezza Nell elaborazione dello standard IEEE b sono stati presi in considerazione tre requisiti di sicurezza: Autenticazione dei client e controllo dell accesso alle risorse Confidenzialità dei dati trasmessi Integrità dei dati, che non devono essere modificati Lo standard prevede che questi requisiti debbano essere almeno equivalenti a quelli di una rete wired Questo livello di sicurezza avrebbe dovuto essere garantito dal protocollo WEP (Wired Equivalent Privacy). Impianti Informatici - A.A. 2002/ /44 Protocolli di sicurezza wireless Schemi di autenticazione e di crittografia possibili: Nessuno WEP (Wired( Equivalent Privacy contenuto in b) EAP (Extensible( Authentication Protocol 802.1x), in diverse varianti: EAP-MD5 EAP-TSL Estensioni Proprietarie: LEAP ( Cisco ) PEAP ( CISCO+Microsoft ) Impianti Informatici - A.A. 2002/ /44 Open Authentication Soluzione semplice, creiamo una rete totalmente aperta Facilità di configurazione (out of the box): molti venditori di hardware usano questa configurazione di default per semplicità. Interoperabilità massima Performance massima (difficile pensare di cifrare 54Mbps a 128bit) Purtroppo, nessuna sicurezza! Può andare bene per una rete di una sala congresso ad esempio (come al DEI) Impianti Informatici - A.A. 2002/ /44
6 Wired Equivalent Privacy Il WEP è un algoritmo a base criptografica, che cerca di garantire autenticazione, integrità e confidenzialità. Si basa su una chiave condivisa (shared( key) che deve essere conosciuta dall Access Point e dai client,, con tutte le difficoltà tipiche. Si basa sull algoritmo RC4 (uno stream cipher ) di Ron Rivest,, protetto come trade secret da RSA security fino al 199x Impianti Informatici - A.A. 2002/ /44 WEP: dettagli algoritmici Header Layer 3 (header + dati) CRC-32 Layer 3 (header + dati) Integrity check IV Chiave RC4 Stream cipher: il flusso di byte segreti dipende da segreto non da plaintext Header IV Cyphertext Impianti Informatici - A.A. 2002/ /44 WEP: dettagli che contano Stream cipher in modo CFB: XOR con lo stream dei dati in transito, uno XOR a destinazione decripta Problema generico di questo tipo di algoritmi: dipendono solo da chiave e posizione; quindi il key stream è identico a parità di segreto anche per plain text diversi Per mitigare questo problema, si usa un Initialization Vector (IV) di 24 bit, che si combina con la chiave (di 40 o 104 bit) e viene pretrasmesso in chiaro Impianti Informatici - A.A. 2002/ /44
7 Un protocollo nato male RC4 è esportabile facilmente solo nella versione a bit (per accordi con tra RSA e NSA sotto l ITAR), quindi la versione a bit di WEP non è standardizzata Lo standard b come funzione MIC (Message Integrity Code) il CRC-32, che è distributivo rispetto allo XOR: CRC(A xor B) = CRC(A) xor CRC(B) RC4 usa proprio xor per criptare! Impianti Informatici - A.A. 2002/ /44 Una sequenza di problemi (1) Nel 2000, J. Walker studia il riuso degli IV in WEP Lo spazio è piccolo (2 24 ) e quindi c è alta probabilità di riutilizzo Access point che si sovrappongono con lo stesso meccanismo di generazione di IV possono esaurirlo rapidamente Se cercano di dividersi lo spazio, la situazione peggiora! Impianti Informatici - A.A. 2002/ /44 Una sequenza di problemi (2) Nel 2001 Borisov, Goldberg e Wagner estendono i risultati di Walker per creare attacchi pratici sul reuse Inoltre, descrivono un metodo per cambiare bit arbitrari di un messaggio criptato senza conoscere la chiave, utilizzando la distributività del CRC rispetto allo XOR Questo pericoloso attacco all integrità dipende dalla mancanza di una chiave di firma nel MIC Impianti Informatici - A.A. 2002/ /44
8 Una sequenza di problemi (3) Pochi mesi dopo, W. Arbaugh utilizza il metodo per un attacco che permette di recuperare il key stream (non la chiave) estendendolo byte per byte: Supponiamo di aver riconosciuto n byte criptati (per esempio, una richiesta DHCP) Possiamo da ciò dedurre n byte del key stream Con n byte di key stream possiamo iniettare messaggi arbitrari di lunghezza (n-4) Generiamo un messaggio di lunghezza (n-3) che se ricevuto genera una risposta (ping( ping?) Proviamo a criptarlo con gli n byte della chiave + un guess guess per l ultimo byte Se riceviamo risposta è giusto Impianti Informatici - A.A. 2002/ /44 Una sequenza di problemi (4) L attacco di Walker dimostra l insufficienza anche teorica del concetto di IV L attacco di Borisov-Goldberg Goldberg-Wagner dimostra che l integrità non è garantita nemmeno se l attaccante non conosce il key stream L attacco di Arbaugh consente di recuperare il key stream,, e di costruire un dizionario sui vari IV, ma richiede tempo (media 18h, pessimo 55h) e spazio (ordine dei GB). È un attacco attivo, cioè richiede di trasmettere pacchetti Nessuno degli attacchi compromette la chiave WEP Impianti Informatici - A.A. 2002/ /44 Il colpo di grazia Poco dopo, Fluhrer, Shamir e Mantin pubblicano un articolo sulle vulnerabilità di RC4 Sviluppano un attacco probabilistico passivo che consente di estrarre informazioni sulla chiave dal key stream L attacco funziona se RC4 viene usato con una chiave costante + una serie di byte variabili e esposti: esattamente il caso di WEP! Usa una classe di IV deboli Impianti Informatici - A.A. 2002/ /44
9 Implementazioni pratiche Stubblefield, Ioannidis e Rubin (ma anche Hulton e altri) usano questo attacco contro WEP Serve un volume sufficiente di traffico, circa 5mln di pacchetti (su una rete utilizzata può bastare qualche ora a raccoglierli), ma con ottimizzazioni anche 1mln Bastano poi pochi secondi a rompere la chiave L attacco non richiede l emissione di pacchetti, è completamente silenzioso Impianti Informatici - A.A. 2002/ /44 Tool AirSnort Funziona con schede Orinoco,, Prism2, Cisco Implementazione dell attacco come descritto da Stubblefield et al. (ma il codice non è il loro) Esiste anche WepCrack: sourceforge.net/projects/wepcrack Impianti Informatici - A.A. 2002/ /44 Screenshot di AirSnort Impianti Informatici - A.A. 2002/ /44
10 Altri tool utili wavemon per rivelare l intensità e la direzione del segnale wireless projects.html kismet per individuare con comodità le reti esistenti, verificare se sono protette da WEP o meno e scoprirne il SSID airtraf è un ottimo tool,, un tempo free ( airtraf.sourceforge.net/download.php). Ora è open source ma commerciale ( Impianti Informatici - A.A. 2002/ /44 oad.html) Impianti Informatici - A.A. 2002/ /44 Impianti Informatici - A.A. 2002/ /44
11 Impianti Informatici - A.A. 2002/ /44 Wardriving applied Ingredienti: Un automobile (consigliate 2 persone, uno guida e l altro guarda il portatile) Un portatile o un palmare Una scheda wireless Kismet o airtraf (NetStumbler per Win, MacStumbler per Mac) (opzionale) un GPS (opzionale) un antenna omnidirezionale (opzionale) un antenna direzionale (opzionale) un inverter Impianti Informatici - A.A. 2002/ /44 Wardriving: : strumenti Impianti Informatici - A.A. 2002/ /44
12 Wardriving: : risultati Risultati: se fate un giro per il quadrilatero milanese, in 20 minuti di guida rileverete reti wireless,, di cui 5 al massimo protette da WEP (e quindi non protette affatto) Ricordate: il wardriving non è un reato, ma il collegamento a una rete wireless altrui sì (art. 615/ter c.p.) Impianti Informatici - A.A. 2002/ /44 Suggerimenti per la sicurezza Una rete protetta da WEP non può essere resa sicura al 100% Possiamo però indicare alcuni palliativi Usare il WEP a 128bit: almeno vi difenderete dall attaccante casuale o che vuole solo navigare a scrocco SSID non prevedibile e broadcast del SSID non abilitato filtro sui MAC address autorizzati ad associarsi Il consiglio base è considerare l AP come un nodo non affidabile: posizionatelo nella DMZ ed utilizzate una VPN per accedere tramite esso alle risorse importanti Impianti Informatici - A.A. 2002/ /44 Altri algoritmi: EAP Extensible Authentication Protocol (RFC 2284) e una estensione di PPP, adottato da 802.1x Consente di autenticare l utente su un server esterno (tipicamente RADIUS) Supporta differenti meccanismi di autenticazione (MD5, kerberos,, One Time Password, smart card...) l Access Point fa solo da tramite per consentire il dialogo di autenticazione l autenticazione è centralizzata Non può essere utilizzato per lo scambio di chiavi Impianti Informatici - A.A. 2002/ /44
13 EAP + MD5 L autenticazione MD5 si basa su una coppia username/password Il protocollo non supporta keymanagement o generazione dinamica di chiavi (quindi non risolve i problemi del WEP) L autenticazione non è mutua: solo l utente si autentica. L attacker può utilizzare un AP fasullo per ingannare l utente e accedere a informazioni custodite sul client. Impianti Informatici - A.A. 2002/ /44 EAP + TLS RFC 2716 Utilizza TLS (Transport( Layer Security) ) e i certificati digitali. TLS è la versione 3.1 di SSL, i due protocolli sono incompatibili ma fondamentalmente identici Supporta la generazione dinamica di chiavi di sessione L autenticazione è mutua Per contro richiede l esistenza di una PKI (Public Key Infrastructure) ) per i certificati Impianti Informatici - A.A. 2002/ /44 EAP + TTLS Tunneled Transport Layer Security: : il client usa login+password inviate in un tunnel TLS per autenticarsi L autenticazione è mutua perché il server usa il suo certificato digitale per identificarsi al client In questo caso non serve una PKI Impianti Informatici - A.A. 2002/ /44
14 Estensioni di EAP: LEAP/PEAP LEAP è una estensione proprietaria Cisco, perciò l interoperabilità con client di altri fornitori non è garantita Utilizza MS-CHAPv1 per l autenticazione L autenticazione è mutua Vengono generate chiavi dinamiche legate alla sessione PEAP: Protected EAP, altro standard proposto da Microsoft e Cisco,, basato su CHAPv2 Impianti Informatici - A.A. 2002/ /44 IEEE 802.1x.1X perché si adatta sia a reti wired wired che wireless wireless Lo standard proposto cerca di risolvere il problema dell autenticazione. Al momento integra i protocolli LEAP ed EAP-TLS Utilizza il protocollo RADIUS (Remote Access Dial-In User Service) Impianti Informatici - A.A. 2002/ /44 IEEE i - TKIP Standard ancora in draft (ma ormai in fase finale), che cerca di aggiornare WEP TKIP (Temporal( Key Integrity Protocol) ) usa ancora RC4, ma con chiave variabile ogni 10kb di dati Le periferiche basate su WEP possono essere aggiornate mediante cambio di firmware Una evoluzione di i basata su AES è attesa per la fine dell anno, ma richiederà un upgrade hardware Impianti Informatici - A.A. 2002/ /44
15 Bibliografia J. Walker,, Unsafe at any key size: an analysis of WEP encapsulation, IEEE /362 00/362,, IEEE Press, 2000 N. Borisov,, I. Goldberg,, D. Wagner, Intercepting mobile communications: : the insecurity of , Proc. 7th Ann. Intl. Conf. Mobile Computing and Networking,, ACM Press 2001 W. A. Arbaugh,, An inductive chosen plaintext attack against WEP/WEP2, IEEE , Verlag,, 2001 S. Fluhrer,, I. Mantin,, A. Shamir,, Weaknesses in the key scheduling algorithm of RC4, Proc. 8th Ann. Workshop Selected Areas in Cryptography, Springer Stefano 2001 Zanero Impianti Informatici - A.A. 2002/ /44 Risorse web E. Danyelyan,, : pubs/int/cisco-1-1.html1.html Security in Wireless Networks: rr.sans.org/wireless/wireless_net3.php Using the Fluhrer, Mantin,, and Shamir Attack to Break WEP: DRAFT Special Publication , Wireless Network Security: : , Bluetooth,, and Handheld Devices: csrc.nist.gov/publications/drafts/draft-sp pdf A Technical Comparison of TTLS and PEAP by Matthew Gast: wireless/2002/10/17/ /2002/10/17/peap.html Impianti Informatici - A.A. 2002/ /44
Wireless LAN IEEE 802.11
Wireless LAN IEEE 802.11 Sicurezza dei protocolli wireless Stefano Zanero 25/04/06 Stefano Zanero 1/53 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliWLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliReti Wireless - Introduzione
Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliReti dati senza fili
Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno
DettagliWireless LAN IEEE 802.11
Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliUn analisi dei problemi del WEP
ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliWireless Wireless Hacking Hacking
Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliWI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n
WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliSicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella
Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:
Dettagli1. La rete wireless per noi.
1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliParte II: Reti di calcolatori Lezione 24
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliCaratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE 802.11a (54 Mbps Wireless LAN) IEEE 802.11b (11 Mbps Wireless LAN)
High-Power Wireless AC1750 Dual Band Gigabit PoE Access Point 450 Mbps Wireless N (2.4 GHz) + 1300 Mbps Wireless AC (5 GHz), WDS, Wireless client isolation, 27.5 dbm, wall-mount Part No.: 525787 Caratteristiche:
DettagliAtlantis Land Technical Resources Product: Subject: Language:
Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella
DettagliAIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.
AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro
DettagliProCurve Radio Port 230
La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per
DettagliWPA, generalità e principi di funzionamento.
WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliWireless LAN Mobility
Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004
DettagliSicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.
1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliSecurity aspects in Mobile IPv6
Security aspects in Mobile IPv6 IPv6 Italian Task Force Torino, 6 luglio 2005 Implementazione del testbed MIPL6 (1/2) Testbed Mobile IPv6 Wind implementazione del Helsinki University of Technology (HUT)
DettagliINTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT
INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliFirewall VPN Cisco RV120W Wireless-N
Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni
DettagliConfigurazione AP Managed
NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliL ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliSicurezza Reti. netrd. Versione: 2.1.1
Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSeminari Eucip, Esercizio e Supporto di Sistemi Informativi
Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su
DettagliCLASSIFICAZIONE DELLE RETI
CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server
DettagliNetworking e Reti IP Multiservizio
Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliW2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
DettagliDHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento
DHCP Dynamic Host Configuration Protocol 09CDUdc Reti di Calcolatori DHCP! RFC 2131, 2132! Protocollo client/server per configurare dinamicamente gli host di una rete! Permette l allocazione automatica
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliComunicazioni sicure tra server di posta elettronica
ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
Dettagli2CSC600146B0902. Sistema di videocontrollo
2CSC600146B0902 Sistema di videocontrollo Una sicurezza ancora più ampia grazie ai sistemi ABB Il nuovo sistema ABB di videocontrollo consente all utente di visionare da remoto via Internet, oppure attraverso
DettagliStep Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);
Step Preliminari Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Controllare che nelle impostazioni della scheda Wireless
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
Dettagli