INDICE. 3. WEP Crittografia WEP Protezione base della rete wireless Auditing 23

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23"

Transcript

1 INDICE Introduzione 3 1. Reti wireless Generalità sulle reti wireless Il mezzo trasmissvo La tecnologia Wireless Lan Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione Tipologia d attacchi Segretezza, autenticazione ed integrità La crittografia Sistema a chiave simmetrica Sistema a chiave pubblica Firma digitale Digest del messaggio Certificazione WEP Crittografia WEP Protezione base della rete wireless Auditing IEEE 802.1X Lostandard 802.1x Protocollo EAP Funzionamento EAP-TLS 28 1

2 5.WPA Funzionamento del WPA Crittografia nel WPA Problemi del WPA 35 6.Progetto TLS Utilizzo del Radius server Configurazione del progetto TLS Configurazione Access Piont Configurazione supplicant per TLS Progetto TTLS Configurazione del TTLS Configurazione supplicant per TTLS Supplicant per Linux Wpa_supplicant Configurazione wpa_supplicant 72 Conclusioni 77 Bibliografia 79 Appendice 81 2

3 INTRODUZIONE Questo testo s impegna a descrivere la tecnologia e la struttura che caratterizza la rete wireless, partendo inizialmente dalle generalità più comuni, sino ad arrivare a toccare le peculiarità più importanti che costituiscono questo tipo di rete. Il wireless, che oggi ha raggiunto un grand successo, possiede molti vantaggi ma anche un grosso problema: la vulnerabilità; a questo proposito nel secondo capitolo ci si occuperà appunto della sicurezza nella comunicazione. Inoltre nel trezo capitolo viene trattata una tecnica di crittografia chiamata WEP, oggi ritenuta abbastanza obsoleta in quanto molto debole e facilmente aggirabile da un eventuale aggressore. Successivamente sono elencati alcuni tra i più comuni metodi di base per consentire una semplice protezione della propria rete wireless senza utilizzare sistemi particolari. Ovviamente la sicurezza raggiunta con questi semplici metodi, non è sicuramente l ideale per aziende in cui la protezione dei propri dati è un esigenza basilare; per sopperire a questa mancanza sono stati creati vari protocolli come l 802.1x ed il WPA. Lo standard 802.1x è stato sviluppato per permettere l autenticazione e l autorizzazione nella rete wireless; esso si appoggia ad un altro protocollo chiamato EAP che si suddivide in diversi metodi d autenticazione, tra cui l EAP-TLS ed EAP-TTLS, entrambi implementati nel progetto. Nel capitolo cinque è descritto il WPA; un protocollo creato per colmare le lacune dovute dal WEP ed inoltre richiede che un utente si autentichi prima di accedere alla rete. Tale operazione è consentita in quanto il WPA è integrato in maniera ottimale con lo standard 802.1x. 3

4 In seguito, nel capitolo sesto, viene introdotto un componente molto importante per questa struttura, il Radius server, una sorta di magazzino centrale contenente tutte le informazione per l autenticazione e l autorizzazione degli utenti che possono accedere alla rete. Continuando viene poi descritta la configurazione dell EAP-TLS effettuata nel progetto; il metodo d autenticazione TLS è basato principalmente su una mutual authentication, cioè sia il server che l utente (detto supplicant), devono reciprocamente autenticarsi tramite i propri certificati x.509. Il metodo EAP-TLS assicura una sicurezza ottimale, l unico problema legato a quest implementazione è la necessità da parte d ogni utente d avere in possesso un certificato x.509; per ovviare a questo inconveniente ho deciso di trasformare il progetto in un EAP-TTLS. A differenza della tecnica precedente, il TTLS consente un autenticazione basata sul certificato solo da parte del server, il supplicant invece s identificherà tramite un altro metodo sempre appartenente alla famiglia EAP; nel mio caso mi sono servito dell EAP-MD5, che consente l autenticazione tramite lo username e la password. Sino a questa parte di progetto ho configurato solo macchine utente con sistema operativo Windows, ma per poter ampliare il progetto ho deciso d implementare un supplicant anche in un sistema operativo Linux, per questo nel capitolo otto è rappresentata la configurazione di un software Open Source chiamato wpa_supplicant. 4

5 1. RETI WIRELESS 1.1 Generalità sulle reti wireless L implementazione di una rete senza fili è detta rete wireless, se la struttura è locale allora è detta wlan (Wireless Lan). La necessità di copertura in ambienti difficili da raggiungere tramite cavi ha favorito lo sviluppo della tecnologia wireless; esistono diverse tecniche per la trasmissione via etere come il GPRS, il Bluetooth e , detta anche Wireless Ethernet o Wi-Fi (Wireless Fidelty). Le prime implementazione delle reti wireless risalgono a circa 20 anni or sono ma fino a qualche anno fa le Lan Wireless effettivamente implementate erano veramente poche. I motivi di questa carenza erano: la scarsa velocità di trasmissione, che risultava inferiore alle reti standard, il costo che era di molto superiore a quello delle reti cablate, la scarsa o quasi assente protezione offerta e per ultimo la mancanza d interoperabilità dei dispositivi wireless con quelli della rete cablata. Oggi la diffusione di queste reti è notevolmente aumentata all interno d aziende e utenze private grazie a costi ridotti, velocità di trasmissione di 11 Mbps o 54Mbps, maggiore flessibilità, protezione e semplicità nel cablaggio poiché non c è bisogno di tirare cavi, montare canaline e armadi di cablaggio. Cambiando poi la posizione di una postazione di lavoro non è necessario effettuare alcuna modifica sui dispositivi d interconnessione ed ovviamente esiste la possibilità di realizzare una rete mista aggiungendo ad una rete cablate una wlan. 5

6 1.2 Il mezzo trasmissivo Le reti wireless per trasmettere i dati possono usare onde elettromagnetiche di vario tipo: onde radio raggi infrarossi microonde a 2,4 GHz, usate anche da telefoni cellulari microonde a 5 GHz, frequenza con cui trasmettono i satelliti. La frequenza è la caratteristica principale di un onda elettromagnetica, se la frequenza è bassa l onda è lunga, viceversa se la frequenza è alta l onda è corta.[11] 1.3 La tecnologia Wireless Lan La tecnologia wireless più diffusa è lo standard , la cui specifica b (conosciuta anche come High Rate, Wireless Ethernet o Wi-Fi) ha permesso il gran successo di queste reti, inoltre grazie a tale rettifica al protocollo originale, la wireless Lan è vista come una rete Ethernet tradizionale. Lo standard definisce lo strato fisico e lo strato d accesso al mezzo (media access control, MAC) per una rete d area locale senza fili. Sono definiti diversi strati fisici per Lan che differiscono tra loro per frequenza (2.4GHz e 5GHz) e velocità di trasmissione (11Mb/s per b e 54 Mb/s per a e g). La velocità di trasmissione effettiva della singola connessione è funzione della potenza del segnale wireless ricevuto e del numero di utenti che utilizzano contemporaneamente la stessa rete. La copertura del segnale WLAN varia da poche decine di metri fino ad alcuni chilometri a seconda della tipologia d ambiente (ostacoli, altezza, angolo di trasmissione, ecc.) e dal protocollo utilizzato.[10] 6

7 Lo standard IEEE prevede due possibilità: reti strutturate e reti ad-hoc. Il principale blocco della rete strutturata è la cella o conosciuta come set di servizio di base (Basic Service Set, BSS), quest ultimo al suo interno contiene una o più stazioni di lavoro senza cavi e una stazione di base centrale detto punto d accesso (access point, AP). Più AP possono essere collegati tra loro grazie ad un Ethernet cablata o tramite un canale senza fili per formare così un sistema di distribuzione (distribution system, DS). Una caratteristica importante è che il DS è visto dal protocollo dello strato superiore, come per esempio dal protocollo IP, come una singola rete 802. Quando un dispositivo wireless vuole accedere in una BSS, deve ottenere delle informazioni di sincronizzazione da un punto d accesso (o da un'altra stazione se operante in una rete ad-hoc) per assicurarsi che tutte le stazioni operino con gli stessi parametri. Queste informazioni possono essere ricavate in due modi: Scansione passiva: la stazione attende che arrivi dal punto d accesso il pacchetto di sincronizzazione (Beacon Frame, inviati a intervalli regolari). Scansione attiva: la stazione tenta di localizzare un punto d accesso e invia dei pacchetti sonda (probe packets) nell attesa di una risposta dall AP. Il pacchetto di sincronizzazione contiene informazioni per il livello fisico, come la sequenza per il salto di frequenza, il clock del punto d accesso e l identificativo della BSS (SSID), che viene trasmesso solitamente in broadcast e in chiaro. 7

8 Se il sistema è aperto il punto d accesso accetterà la connessione da qualsiasi nodo con una SSID vuota o impostata su any, nel caso invece che il sistema sia chiuso, il punto d accesso rifiuterà ogni connessione da nodi con il SSID impostato non corretto. Una variante importante è che le stazioni possono anche raggrupparsi e formare una rete ad hoc, vale a dire una rete senza controllo centrale e senza connessione con il mondo esterno. Questa rete viene creata spontaneamente soltanto per il motivo che diverse stazioni si sono trovate in prossimità tra loro con il comune bisogno di comunicare, un esempio più pratico potrebbe essere quando un gruppo di persone s incontrano e vogliono scambiarsi dati senza un AP centralizzato.[11] 1.4 Protocollo d accesso al mezzo Le stazioni senza fili fisse o mobili e la stazione centrale comunicano tra loro grazie al protocollo d accesso al mezzo MAC, che serve anche a coordinare il loro accesso e uso del mezzo di comunicazione condiviso, che in questo caso è la radiofrequenza. Il protocollo MAC è un protocollo d accesso multiplo con rivelazione del portante e annullamento delle collisioni (CSMA/CA). Il protocollo CSMA prima di trasmettere dei pacchetti, sonda il canale per determinare se altre stazioni stanno trasmettendo oppure il canale è libero, in quest ultimo caso la trasmissione del pacchetto da parte del sender viene effettuata. Dall altra parte se la stazione desiderata ha ricevuto correttamente e completamente il pacchetto spedito, allora a sua volta spedirà un pacchetto esplicito di riscontro al sender, in modo tale che la stazione che ha inviato i dati sia sicura che la trasmissione sia andata a buon fine. 8

9 Sino ad ora abbiamo descritto il caso in cui il canale fosse libero, nel caso in cui invece il canale venisse rilevato occupato, allora il sender rimanda il suo accesso sino a quando il canale è libero. Per ottenere questo il sender sceglie un tempo casuale di attesa per ritentare la trasmissione e visto che la probabilità che due stazioni scelgano lo stesso fattore di tempo è molto bassa, allora le possibili collisioni tra pacchetti sono ridotte al minimo. Esistono però situazioni in una rete wireless in cui non è possibile il rivelamento di una collisione: queste situazioni sono sostanzialmente di due tipi e sono conosciute come il problema del terminale nascosto e l attenuazione della forza di un segnale. Il problema del terminale nascosto consiste in due stazioni che trasmettono contemporaneamente ad uno stesso nodo: l impossibilità nel rilevare la collisione sta nel fatto che a causa di ostacoli fisici nell ambiente, i due nodi sender non siano in grado di ascoltare la trasmissione dell altro. Il secondo scenario è dovuto a due nodi trasmettitori situati in modo che le loro rispettive forze del segnale non siano sufficientemente potenti per essere rilevate.[2] 9

10 10

11 2. SICUREZZA NELLA COMUNICAZIONE 2.1 Tipologia d attacchi La rete wireless può essere vulnerabile a diverse tipologie di attacchi da parte di intrusi. Questi attacchi sono: Attacchi agli apparati radio: un intruso potrebbe analizzare il traffico wireless eludendo la crittografia dei dati trasmessi, così da poter ottenere il loro contenuto, come il login e la password. Inoltre è possibile un attacco più specifico, come la modifica dei dati in transito o l inserimento di un finto access point con un segnale più potente, dirottando così la connessione dei nodi wireless verso la rete pirata. In questa maniera l utente che tenta di connettersi non farà altro che fornire dati riservati all intruso. Attacchi alla rete aziendale o interna: se la rete wireless non ha nessuna tecnica per autenticare un utente, allora qualsiasi intruso potrebbe facilmente entrare nella rete e inoltre non avendo nessun controllo per l accesso alle risorse interne, l utente non desiderato potrebbe effettuare qualsiasi operazione senza problema. Attacchi ai client wireless: i client wireless sono visti da molte architetture come risorse interne ed un possibile aggressore potrebbe compromettere un client per ottenere informazioni o per usarlo come ponte per entrare nella rete aziendale. 11

12 2.2 Segretezza, autenticazione ed integrità La sicurezza nella comunicazione in una rete è una caratteristica molto importante e le principali proprietà che essa deve avere sono la segretezza, l autenticazione e l integrità del messaggio. La segretezza consiste nel garantire che solo il sender e il receiver desiderati possano capire il contenuto del messaggio trasmesso e poiché un intruso, come spiegato precedentemente, potrebbe intercettare il messaggio, allora per assicurare la segretezza è necessario che il dato trasmesso sia cifrato in modo che un aggressore non possa decifrarlo. Inoltre sia il sender che il receiver hanno la necessità di conferma dell identità dall altra parte della comunicazione in modo da esser sicuri che l altro partecipante sia davvero chi dice di essere, quest operazione è detta autenticazione. L integrità del messaggio permette d avere la certezza che il contenuto del messaggio non sia stato alterato da incidenti durante il percorso o volontariamente da un intruso.[1] 2.3 La crittografia Le tecniche di crittografia permettono di cifrare i dati trasmessi in modo tale che un intruso che ha intercettato un messaggio non sia in grado di decifrarlo, ma allo stesso tempo che il destinatario desiderato possa, una volta ricevuto il pacchetto, recuperare il dato originale da quello camuffato. Il testo non modificato è detto testo semplice o testo in chiaro, in seguito usando un particolare algoritmo di cifratura esso sarà trasformato in testo cifrato. Tutti gli algoritmi usati sono standardizzati e resi pubblici a tutto il mondo, per questo, per garantire la sicurezza si ha bisogno di qualche 12

13 elemento segreto per cifrare il messaggio, quest informazione segreta è la così detta chiave. La chiave viene data usata come input, insieme al testo in chiaro all algoritmo di cifratura e così si ottiene come output il testo cifrato. Dall altra parte il receiver userà una propria chiave e un algoritmo di decifratura per ottenere il testo originale. Esistono due principali tipologie di utilizzo delle chiavi: il sistema a chiave simmetrica e il sistema a chiave pubblica. 2.4 Sistema a chiave simmetrica Un sistema a chiave simmetrica è costruito in modo che entrambi gli interlocutori abbiano la stessa identica chiave segreta. Questa proprietà implica il fatto che le due parti comunicanti debbano condividere un segreto, cioè la chiave usata per cifrare e decifrare il testo desiderato. La difficoltà principale è che le due parti devono in qualche modo accordarsi sulla chiave condivisa e quindi occorre una comunicazione presumibilmente sicura tra loro. I due comunicanti potrebbero incontrarsi di persona e cosi accordarsi sulla chiave, ma nel mondo dell informatica questa soluzione è al quanto improbabile perché entrambi potrebbero solo comunicare tramite la rete. Una soluzione al problema è usare un intermediario di fiducia che nel caso del sistema a chiave simmetrica è detto centro di distribuzione delle chiavi KDC (Key Distribution Center), cioè una singola entità di fiducia della rete con cui viene stabilita una chiave condivisa. 13

14 2.5 Sistema a chiave pubblica Questo sistema ha un approccio completamente differente e soprattutto permette a due entità di comunicare tra loro senza essersi accordati precedentemente per una chiave condivisa. Nel caso del sistema a chiave pubblica un entità possiede due chiavi: una chiave pubblica disponibile a chiunque nel mondo e una privata conosciuta solo da lei. L altro comunicante che vuole interagire deve: prima richiedere la chiave pubblica da chi la possiede, poi cifra il proprio messaggio con la chiave appena ricavata e spedisce il messaggio. Dall altra parte l entità che riceverà il messaggio cifrato con la propria chiave pubblica decifrerà il testo con la sua privata. In questo modo si può inviare messaggi segreti senza che alcuni dei partecipanti sia costretto a distribuire chiavi segrete. Un problema abbastanza evidente potrebbe essere un intruso che entrato in possesso di un messaggio cifrato. Infatti dopo aver ricavato la chiave pubblica, che tra l altro è disponibile al mondo, l intruso potrebbe anche capire quale algoritmo di cifratura è stato usato e così inviare qualsiasi tipo di testo cifrato o spacciarsi per qualcun altro. Chiaramente la selezione della chiave pubblica e la codifica di un messaggio deve essere fatta in modo tale che sia praticamente impossibile per un intruso ricavare qualsiasi informazione. La crittografia a chiave pubblica trova spazio per l utilizzo di tecniche come la firma digitale e il digest del messaggio. 14

15 2.6 Firma digitale Per indicare il proprietario o il creatore di un documento o per garantire d esser d accordo con il suo contenuto, nel mondo dell informatica viene utilizzata la tecnica della firma digitale, cioè una tecnica crittografica che consente di raggiungere questi obbiettivi. Come la firma tradizionale, la firma digitale deve essere: verificabile, non falsificabile e non rifiutabile. Un entità per firmare digitalmente un documento, non deve far altro che usare la propria chiave privata e l algoritmo di decifratura sul documento stesso. Può sembrare strano utilizzare un algoritmo di decifratura su un testo non cifrato, ma è bene ricordare che un algoritmo non è nient altro che una funzione matematica e che l obbiettivo non è quello di cifrare e confondere il testo, ma quello di apporgli la propria firma. Dall altra parte l entità che riceverà il documento applicherà la chiave pubblica di chi dice di aver firmato e il proprio algoritmo di cifratura alla firma digitale e così si otterrà un testo identico a quello originale. In questo modo si ha la certezza del reale proprietario della firma, poichè chiunque ha firmato il documento doveva essere a conoscenza della chiave di cifratura privata. E importante notare che la firma digitale è utilizzata anche per garantire l integrità di un messaggio, infatti, se il testo viene danneggiato o cambiato volontariamente, allora l output che si ottiene applicando la chiave pubblica e l algoritmo di cifratura sulla firma digitale sarà differente da quello originale. 15

16 2.7 Digest del messaggio Abbiamo affermato che la tecnologia di crittografia a chiave pubblica è utilizzata per creare una firma digitale, un problema relativo a quest operazione è dovuta alla costosa cifratura e decifratura di un intero testo e quindi da un alta computazione dei dati che ne segue. La soluzione si può ottenere con una tecnica detta digest del messaggio utilizzata sia per l integrità che per firmare un documento. L algoritmo di digest prende un messaggio di lunghezza arbitraria e calcola una impronta digitale di lunghezza fissa dei dati, conosciuta come digest del messaggio. In verità il digest non è nient altro che una funzione hash, funzione che prende in input un messaggio e calcola una stringa di lunghezza fissa. La tecnica appena vista garantisce l integrità del messaggio, poichè se un testo viene modificato, allora il digest che si ottiene sarà differente da quello ricavato dal testo originale. Inoltre è possibile utilizzare la tecnica della firma digitale al solo digest e non all intero documento, così da poter risolvere il problema della costosa e alta computazione dei dati. 2.8 Certificazione Un problema invece legato al sistema di chiavi pubbliche è proprio nella sicurezza dell ottenimento delle chiave pubblica da parte di un'altra entità. Un utente può rendere disponibile la propria chiave in molti modi: per esempio mettendola in una pagina Web personale o in un server di chiavi pubbliche o inviandola per . Il problema è che l utente che riceve la chiave pubblica deve essere certo di possedere la chiave dell entità con cui sta comunicando. 16

17 Quindi come per il sistema a chiavi simmetriche, anche per questo tipo di crittografia si ha bisogno di un intermediario di fiducia detto autorità di certificazione CA (Certification Authority). Il compito della CA è di certificare che una chiave pubblica appartenga ad una particolare entità: in sostanza essa verifica che un entità sia chi dice di essere e fatto questo crea un certificato che lega la chiave pubblica all identità stessa. Il certificato contiene al suo interno oltre alla chiave, anche le informazioni di identificazione del proprietario ed infine viene firmato dalla CA stessa. Negli anni sono stati sviluppati e creati degli standard per le autorità di certificazione, uno di questi è il x509 che specifica la sintassi per i certificati.[2] I campi più importanti contenuti in un certificato sono: Versione: numero della versione della specifica x.509 Numero di serie: identificatore unico per il certificato rilasciato dalla CA Firma: specifica l algoritmo usato dalla CA per la firma Nome rilasciante: identità della CA che rilascia questo certificato, nel formato detto DN (distinguished name) Periodo di validità: inizio e fine del periodo di validità del certificato Nome del soggetto: identità dell entità legata alla chiave, in formato DN Chiave pubblica del soggetto: la chiave pubblica del soggetto con un indicazione dell algoritmo di chiave pubblica 17

18 18

19 3. WEP 3.1 Crittografia WEP Lo standard definisce anche una cifratura dei dati trasmessi detta WEP (Wired Equivalent Privacy), studiato e creato per dare all utente una protezione adeguata. La chiave fissa WEP da 40 o 104 bit (shared key) viene concatenata inizialmente ad un vettore di inizializzazione (IV) di 24 bit casuali in modo da formare una stringa di 64 o 128 bit. Questa stringa sarà poi data in input all algoritmo RC4 per formare la chiave di cifratura dei dati. Lo standard non definisce come generare il vettore d inizializzazione (IV) e viene trasmesso in chiaro. Parallelamente all operazione precedente, il testo da criptare viene scomposto in blocchi e concatenato con i bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuata un operazione di XOR tra la chiave e i blocchi di dati, ottenendo così il testo cifrato a cui poi verrà aggiunto il vettore di inizializzazione. Nel 2001 alcuni ricercatori hanno però dimostrato la debolezza dell algoritmo RC4, nonché altre fragilità intrinseche del meccanismo WEP dovute all uso del vettore d inizializzazione. Infatti vari studi hanno dimostrato che si può ricavare la chiave di cifratura dall osservazione del traffico di rete e inoltre l algoritmo RC4 risulta essere vulnerabile se vengono utilizzate le chiavi più di una volta.[10] Il vettore di inizializzazione è lungo soltanto 24 bit, perciò permette solo 2^24 tipi di combinazioni ed il protocollo prevede la 19

20 reinizializzazione dell IV ogni qual volta si riscontra una collisione tra i pacchetti inviati. Tutto questo implica che in una rete di medie dimensioni e con un traffico discreto sono sufficienti pochi minuti perché vengano riutilizzate le stesse chiavi di cifratura. Per questo, tramite appositi meccanismi di criptoanalisi si è in grado di recuperare la chiave WEP e così decifrare tutto il traffico trasmesso. Oltre alla vulnerabilità del WEP stesso notiamo che lo standard non fornisce nessun meccanismo per la custodia e la protezione delle chiavi, infatti, nei casi peggiori si è optato per conservare le chiavi in chiaro nei registri del sistemi Windows o in un file di testo di Linux e solo in pochi casi alcuni produttori hanno deciso di depositare le chiavi WEP nel firmware della scheda di rete. La configurazione della chiave WEP è inoltre il più delle volte un operazione manuale e questo implica un notevole sforzo per gli amministratori di rete, che devono impostare la chiave su ogni singola stazione wireless e punto di accesso. Tutto questo porta ad una scarsa variazione nel tempo della chiave e quindi un evidente causa degli inconvenienti sopra descritti. 3.2 Protezione base della rete wireless Con un approfondita e una corretta analisi della propria rete e una buona configurazione degli apparati, si può garantire una protezione di base all intero sistema. Alcune regole di base per un iniziale protezione sono: Cambiare gli SSID di default: il SSID identifica univocamente ogni punto d accesso all interno della rete, in modo tale che solo i dispositivi che usano il corretto SSID, possono 20

21 comunicare con i punti d accesso. Se il punto d accesso rimane configurato con il SSID di default allora un eventuale intruso, potrebbe usare questo nome per cercare di accedervi. Utilizzare SSID non descrittivi: usare SSID descrittivi relativi a luoghi o aziende, può aiutare un intruso ad indovinare il SSID. Disabilitare il Broadcast SSID: gli access point mandano ad intervalli regolari dei messaggi per la sincronizzazione ai client e che contengono tra l altro il SSID. Questi pacchetti servono al client per configurarsi automaticamente con la rete, ma possono anche servire ad un intruso per la ricerca della rete, per questo motivo è utile disabilitare quest opzione e configurare il client manualmente. Cambiare le password: è importante cambiare la password di default degli access point, che sia almeno lunga otto caratteri e che includa caratteri speciali e numeri. Aggiornare il firmware: quando si sceglie un access point è importante che esso abbia la possibilità di aggiornare il proprio firmware o che almeno esso abbia l ultima versione. Chiavi WEP: un intruso ha bisogno di catturare dai 100 Mb a 1Gb di traffico per provare a scovare la chiave WEP, quindi cambiare spesso le chiavi di crittografia agli access point è un buon deterrente al tentativo d aggressione. Alcuni access point supportano la dynamic WEP-Key, in grado di automatizzare la generazione e la distribuzione delle chiavi, sfortunatamente è una tecnica non standard e quindi esistono diversi tipi d implementazione a riguardo. In altri AP invece quest opzione non esiste, ma è possibile però specificare fino a quattro differenti chiavi per il periodico cambio di chiavi. 21

22 Abilitare il MAC filtering: in molti access point esiste la possibilità di abilitare solo alcune schede di rete usando il loro MAC address, ma poiché quest indirizzo può essere cambiato allora possiamo considerare questo tipo di protezione non sufficientemente sicura. Spegnere l access point quando non serve: solitamente un aggressore agisce durante la notte o al fine settimana perché la rete non è controllata, perciò è utile spegnere l AP quando non è utilizzato. Minimizzare l intensità del segnale: le onde radio non si possono limitare a luoghi ben definiti, ma riescono ad espandersi anche al di fuori del perimetro desiderato, per questo motivo sarebbe buona cosa scegliere un apposita locazione dell access point, in modo che possa diffondere il proprio segnale solo all interno del luogo desiderato. È possibile tramite sistemi radio o d audit verificare che il segnale radio non si diffonda al di fuori del luogo interessato ed inoltre, è possibile diminuire l intensità del segnale posizionando l AP non vicino a finestre o usare antenne direzionali con basso guadagno in decibel. Inoltre alcuni AP hanno la possibilità di definire l intensità di segnale via software. Protezione del client: come abbiamo visto in precedenza alcuni attacchi sono mirati ai client, poiché essi possono essere usati come ponte per entrare nella rete o per avere informazioni importanti. Per questo motivo è utile usare nel client dei personali firewall per ridurre rischi di questo genere. 22

23 Non utilizzare il DHCP: è consigliabile non utilizzare il DHCP per l assegnazione dinamica d indirizzi IP, ma utilizzarne IP statici e in questo caso è pure consigliabile di non usare indirizzi di default facilmente intuibili. Questa è ovviamente una tecnica impegnativa per l amministratore ma è utile per evitare che siano dati indirizzi IP validi a chiunque tenti di connettersi. Detto questo è bene notare che questi piccoli accorgmenti, in piccole aziende o comunque in ambienti in cui la protezione non è un esigenza basilare, sono comunque sufficienti. In altri ambienti invece, dove la sicurezza e la confidenzialità dei dati è molto importante si necessita d apparecchiature e operazioni differenti che spiegheremo più avanti in questo testo.[11] 3.3 Auditing Abbiamo accennato precedentemente all audit, esso è infatti uno dei principali meccanismi per conoscere lo stato del proprio livello di sicurezza. Questa è un operazione che viene ripetuta non una sola volta ma a cicli periodici. Per esser più precisi l auditing per le reti wireless Lan è molto importante per verificare che i parametri di configurazione siano corretti e che il segnale radio sia veramente limitato all area che si vuole coprire ed è anche in grado di rilevare la presenza d access point collegati alla rete non autorizzati. Esistono software d auditing per le wireless Lan che richiedono l uso di PC portatili o di palmari dotati di scheda wireless compatibili con lo standard

24 I più usati sono Kismet e Airsnort per il sistema Linux e Netstumbler per Windows. Questi software sono in grado di effettuare le seguenti funzionalità: Esaminare tutti i pacchetti di sincronizzazione per trovare i punti d accesso Determinare gli SSID e il nome degli access point Esaminare i pacchetti dei dati Determinare la presenza di meccanismi di cifratura Esaminare i pacchetti d autenticazione ed il relativo metodo Esaminare il numero di client nella rete Determinare la versione del firmware presente sui singoli punti d accesso Determinare la quantità dei dati trasmessi per eventuali attacchi al WEP 24

25 4. IEEE 802.1X 4.1 Lo standard 802.1x Per ovviare a molti dei problemi visti in precedenza e garantire una maggior sicurezza è stato creato lo standard IEEE 802.1x. Questo standard permette di identificare in maniera sicura gli utenti collegati ad una porta ethernet o ad un access point, esso infatti è nato per l autenticazione e l autorizzazione dell utente in una rete wireless o ethernet. Non bisogna confondere le due principali proprietà, cioè l autenticazione e l autorizzazione: la prima è un operazione che permette di garantire che colui con cui si sta comunicando sia realmente chi dice di essere, la seconda controlla se ad un utente è consentito accedere o no alla rete. Il protocollo 802.1x è basato su l EAPOL (Extensive Authentication Protocol Over Lan) che consiste in diverse tipologie d autenticazione. E molto utile per autenticare un utente e permettergli l accesso alla rete ma in ogni modo possiede alcune problematiche da tener conto: per primo, questo standard non definisce nessun metodo di crittografia anche se può integrarsi con il WEP ed il WPA, il secondo eventuale problema è che molti access point non dispongono del supporto 802.1x. Inoltre soltanto alcuni sistemi operativi come Windows 2000 e XP supportano nativamente questo standard; altri sistemi invece che non hanno questa caratteristica devono acquistare ed installare dei client appositi. Oggi molte aziende in possesso di una PKI (Public Key Infrastructure) e di un access point compatibile con il 802.1x stanno sempre più 25

26 adottando questo tipo di tecnologia, poichè sicura e utile per scoraggiare eventuali aggressori. 4.2 Il protocollo EAP Lo standard 802.1x è nato principalmente per sopperire alla mancanza d autenticazione nelle reti wireless ma è stato anche esteso a reti tradizionali. E un sistema detto Port-Based access control mechanism cioè in grado di autenticare un utente collegato ad una determinata porta ethernet. Per autenticare e autorizzare un utente la IEEE ha utilizzato un protocollo EAP (Extensible Autentication Protocol) che supporta differenti schemi d autenticazione. Esso non specifica solo un metodo per quest operazione, ma permette di negoziare la tecnica da usare tra l utente e il server d autenticazione (solitamente un Radius server). Gli schemi d'autenticazione di EAP sono: MD5, TLS,TTLS, LEAP, PEAP, SecureID, SIM e AKA. EAP-MD5: è uno schema di autenticazione in cui un algoritmo di hash viene usato con una shared secret e un challenge. Questa è una tecnica non consigliata poiché gli hash delle password possono essere vittime di attacchi e se un intruso riesce a ricavare il challenge e l hash di risposta, allora con appositi programmi potrebbe arrivare anche alla password. Inoltre non è ottimale, in quanto è un sistema che autentica solo il client e non controlla invece anche la rete a cui ci si sta autenticando. 26

27 EAP-TLS: Transport Layer Security è un ottimo schema di autenticazione, esso sostituisce la password con l uso di certificati digitali x.509, supporta la mutual authentication, cioè sia il client che il server si autenticano così da evitare attacchi causati da access point pirati. In 802.1x questo metodo è molto usato ed è tra i più sicuri, a patto che sia già stata adottata una PKI, ma ha anche uno svantaggio dovuto alla gestione dei certificati per ogni client che vuole accedere alla rete. EAP-LEAP: Light EAP o anche chiamato Cisco EAP, è una implementazione proprietaria di Cisco che permette la mutual authentication e permette di usare username e password come meccanismo di autenticazione. EAP-TTLS: Tunneled Transport Layer Security è una estensione di EAP-TLS creata per evitare l oneroso compito di dare certificati ad ogni client e come tutti i sistemi di autenticazione tunneling è basato su due fasi. La prima fase consiste in un algoritmo asimetrico basato sulla chiave del server che permette di autenticarlo e creare un tunnel sicuro. Nella seconda fase il client viene identificato tramite un secondo metodo d autenticazione che attraversa il tunnel sicuro creato precedentemente. Il metodo di autenticazione usato nella seconda fase potrebbe essere uno qualsiasi tra quelli gia elencati. EAP-PEAP: Il Protected EAP è un Internet Draft di Cisco, Microsoft e RSA, è simile al TLS poiché sono gli unici protocolli EAP di tipo 27

28 tunneling ed infatti anch esso crea un tunnel sicuro in cui poi verrà eseguita l autenticazione del client. Lo standard 802.1x tramite un frame detto EAPOL-Key del protocollo EAP invia una o più chiavi WEP al client, è possibile inoltre usare su alcuni access point chiavi WEP differenti per ogni sessione e così risolvere il problema del cambio delle chiavi WEP, tuttavia questo tipo di crittografia rimane una tecnica debole. 4.3 Funzionamento di EAP-TLS Prima di parlare del sistema di autenticazione EAP-TLS, è utile discutere brevemente di uno schema di sicurezza detto SSL (Secure Sockets Layer) che sta alla base del TLS stesso. SSL è un protocollo progettato per permettere la cifratura e l autenticazione per mezzo di certificati digitali tra un client e un server. L operazione da esso svolta comincia con una fase di handshake in cui ci si accorda su un algoritmo di cifratura e sulle chiavi da utilizzare ed autentica il server al client e viceversa. Terminata questa fase tutti i dati trasmessi saranno cifrati con la chiave di sessione concordata precedentemente. SSL è ampiamente utilizzato nel commercio Internet ed implementato in molti browser e server Web, inoltre come detto sopra costituisce la base del protocollo di sicurezza del livello di trasporto TLS.[2] Come detto sopra EAP-TLS è oggi lo schema di autenticazione più diffuso e sicuro per lo standard 802.1x/EAP. I componenti essenziali per questo schema sono il supplicant, cioè il computer dell utente, l authenticator che non è altro che l access point e l authentication server che è tipicamente il Radius server. 28

29 E bene ricordare che sia il Radius che il supplicant devono supportare EAP-TLS, mentre l access point deve supportare solamente il 802.1x/EAP e non è a conoscenza del tipo di schema EAP utilizzato. Fig. 4-1 Schema di comunicazione Durante la conversazione EAP, il Radius server manda i proprio certificato al client e richiede il certificato del client, l utente valida il certificato del server e risponde con un messaggio EAP contenente il suo certificato. Il client inizia poi la negoziazione per la crittografia come l algoritmo di cifratura. Dopo che il certificato del client è stato validato, il server risponde con le specifiche crittografiche della sessione. La derivazione di chiavi WEP nello schema EAP-TLS avviene in questo modo: durante l handshake TLS tra client e server, il client genera un pre-master secret che viene crittografato con la chiave pubblica del server e inviato a quest ultimo. In seguito il pre-master secret insieme a dei valori casuali del client e del server vengono dati in input alla funzione PRF (pseudo-random function) per creare una chiave detta master secret. Quest ultima insieme a valori casuali del client e del server vengono dati in input di nuovo alla PRF per così generare una chiave di sessione e il vettore d inizializzazione (IV). 29

30 Infine la lunghezza della chiave di sessione è determinata dall access point ed è inviata attraverso un messaggio di tipo EAPOL-Key ai client. 30

31 5. WPA 5.1 Funzionamento del WPA Per colmare i problemi e le lacune derivanti dall utilizzo del WEP, un gruppo di lavoro chiamato Task Group i ha cercato di definire un nuovo standard di sicurezza: l IEEE i. Nel frattempo per sostituire immediatamente il WEP e attendere che il i (oggi chiamato WPA2) giungesse a maturazione, è stato creato un nuovo meccanismo detto WPA (Wi-Fi Protected Access) concepito sin dall inizio come soluzione temporanea.[11] Alcuni produttori di hardware hanno concepito dei sistemi che permettono il mixed mode, cioè la possibilità di supportare sia il WEP che il WPA. Inoltre la distribuzione di quest ultimo è consentita e facilitata con pochi aggiornamenti software in prodotti come access point e schede di rete. Il WPA richiede che un client si autentichi per avere accesso alla rete e questo è consentito per il WPA attraverso il Pre-Shared Key o lo standard 802.1x/EAP. Permette anche un sistema di crittografia che usa un protocollo TKIP (Temporary Key Integrity Protocol) e AES (Advanced Encryption Standard). Il protocollo WPA usa di default il TKIP (Temporary Key Integrity Protocol) per crittografare i dati ed aumenta le chiavi da 104 bit del WEP a 128 bit. Contrariamente al WEP, dove le chiavi venivano impostate staticamente, nel WPA vengono generate dinamicamente e distribuite attraverso il protocollo 802.1x/EAP. 31

32 Il TKIP include anche un MIC (Message Integrity Check) che permette di evitare le alterazioni dei pacchetti trasmessi, viene calcolato separatamente dal client e dall access point e se risultasse differente il pacchetto in discussione verrebbe scartato. Le differenze sostanziali tra il WEP e il WPA sono: il WEP ha una crittografia debole, chiavi a 40 bit o 104 bit statiche, cioè tutti i client hanno la stessa chiave e la loro distribuzione è manuale; il WPA invece ha una crittografia più sicura e difficile da decifrare con chiavi a 128 bit dinamiche, ciò significa che ogni utente, ogni sessione e addirittura ogni pacchetto ha una chiave differente e quest ultime vengono distribuite automaticamente. In dettaglio oltre alla forte integrazione con il 802.1x e la crittografia più sicura, il WPA ha anche altre funzionalità suddividibili in cinque categorie. Network Capability Determination. Comunica, tramite pacchetti di sincronizazione, le informazioni ai client sul WPA, ovvero il metodo di autenticazione ( 802.1x o Pre- Shared Key) e il tipo di cifratura (TKIP e AES). Authentication. Le tipologie d autenticazioni sono la Pre-Shared Key, nel caso non si disponga di un Radius server e il 802.1x che è la metodologia preferita dal WPA poiché è in grado di distribuire chiavi differenti attraverso messaggi EAPOL-Key. Key Management. Il Wpa ha un sistema di generazione e manutenzione di chiavi, esse sono generate dopo che il client è stato autenticato e dopo un 4-way handshake tra il client e l access point. 32

33 Data Privacy (o crittografia). Come parlato precedentemente il WPA usa il TKIP per incapsulare il WEP e grazie a diverse tecniche si è in grado di evitare alcuni dei suoi problemi. Data Integrity. TkIP include un MIC alla fine d ogni messaggio per rilevare eventuali modifiche dei pacchetti da parte di un aggressore. Com enunciato in precedenza i possibili metodi d autenticazione sono il Pre-Shared Key e 802.1x, il primo metodo usa una chiave statica impostata manualmente sia sul client sia sull access point ed è ideale per esempio per utenze domestiche o piccoli ambienti che non hanno un Radius server. Il client equipaggiato dell apposito software (supplicant), usa le informazioni sulla rete trasmessi per mezzo della funzionalità Network Capability Determination, per decidere il metodo d autenticazione e di cifratura da utilizzare. Se per esempio l access point usa il metodo PSK, allora il supplicant non userà l 802.1x, ma sarà sufficiente provare all access point di essere in possesso del PSK comune. Se invece il supplicant si accorge che non è in grado di supportare le tecniche offerte, allora dovrà usare l autenticazione 802.1x senza WPA, quest ultimo processo è detto Pre-WPA authentication. La tecnica d autenticazione 802.1x è la preferita dal WPA perché si ottiene la migliore autenticazione e cifratura possibile. Durante l operazione d autenticazione il PMK (Pairwise Master Key) viene generato sul Radius server che poi lo invierà in maniera sicura all access point. 33

34 Questo PMK non sarà utilizzato dalla funzione di cifratura, ma viene usato per generare chiavi temporanee che poi saranno usate nelle funzioni di cifratura. Le chiavi temporanee sono molto importanti perché utili al fine di evitare attacchi alla chiave principale. 5.2 Crittografia nel WPA Il TKIP cioè la cifratura preferita dal WPA usa l algoritmo RC4 che è lo stesso del WEP, ma con tecniche di protezione aggiuntive per evitare problemi come nel caso del WEP. Sono state aggiunte funzioni di cambio di chiavi per ogni pacchetto, vettore di inizializzazione più lungo e un MIC (Message Integrità Code): la funzione di cambio di chiavi per ogni pacchetto viene usata dal TKIP per evitare attacchi su chiavi deboli, durante la generazione del testo cifrato la chiave di crittografia non è mai usata nella funzione RC4, ma viene usata una chiave temporanea per ogni pacchetto spedito. Per risolvere il problema dell osservazione dei pacchetti con IV identico allora il TKIP aumenta la sua grandezza da 24 a 48 bit. Infine la funzione di hash utilizzata per controllare l integrità del messaggio è detta MIC e la sua funzione è di controllare che un pacchetto non sia stato alterato da un intruso. WPA supporta come algoritmo di cifratura anche l AES che è nettamente migliore del TKIP, ma che necessita anche di un nuovo hardware che lo supporti. TKIP invece offre una buona portabilità e una maggior sicurezza nei confronti del WEP.[11] 34

35 5.3 Problemi del WPA Il WPA non è esente da problemi, infatti, è soggetto ad un attacco di tipo DoS (Denial of Service): se un access point riceve due pacchetti che falliscono la verifica del MIC entro 60 secondi, allora esso presume che è in corso un attacco e così impiega delle contromisure di difesa, come la disconnessione di tutti i client dell access point. Questo è un buon metodo di difesa, ma perde anche una connettività di 60 secondi che in termini informatici non sono certamente pochi. Perciò possiamo dedurre che il WPA è un ottimo protocollo sicuro ed affidabile ma in possesso anch esso di qualche problema, inconvenienti però pur sempre molto piccoli rispetto ai vantaggi che propone. 35

36 36

37 6. PROGETTO TLS 6.1 Utilizzo del Radius server In un azienda le operazioni di sicurezza sono molto impegnative, ma ciò non esclude il problema che tutte le operazioni relative alla protezione devono essere fatte in accordo con le politiche di sicurezza aziendale. Possiamo dedurre che per garantire un adeguata sicurezza in una struttura si ha la necessita di introdurre un elemento molto importante e già elencato nel capitolo precedente, cioè il Radius server (Remote Authentification Dial-In User Service) che è in grado di autenticare e autorizzare ogni utente che tenta d avere accesso alla rete. Inoltre tra le tante funzioni che questo server possiede è anche in grado di comunicare con altri server che usano o no lo stesso protocollo. L utente interessato all accesso comunica con l access point, quest ultimo attraverso la rete fa lo stesso con il Radius in modo da poter autenticare e autorizzare il client. Infatti l idea principale è proprio quella d avere un magazzino centrale contenente tutte le informazioni sull autenticazione e l autorizzazione degli utenti. Al client verrà richiesto di fornire le informazioni per l autenticazione, che verranno poi spedite all access point e da qui inviate al Radius server: il messaggio inviato conterrà le informazioni necessarie all utente per essere identificato, tutte le informazioni sono dette attributi e sono definiti dal system manager del Radius. La richiesta al server Radius da parte del client deve essere un segreto condivisi con il server, in caso contrario la richiesta viene scartata. Una volta superato il controllo iniziale il server consulta i propri file 37

38 interni che contengono tutte le informazioni necessarie per autenticare l utente, se anche questa operazione è conforme alla richiesta, allora a questo punto il Radius invia una risposta all utente sotto forma di messaggio di risposta all accesso. Il pacchetto del Radius è solitamente incapsulato in UDP ed è formato da diversi campi. Code: identifica il tipo di pacchetto secondo il suo utilizzo. 1 richiesta d accesso 2 consenso all accesso 3 rifiuto dell accesso 4 richiesta d account 5 risposta dell account 11 risposta dell accesso 12 stato del server 13 stato del client Identifier: verifica la corrispondenza tra richiesta e risposta. Lenght: lunghezza del pacchetto compresi tutti i campi.[14] Il protocollo che utilizza il Radius server è un protocollo del livello di trasposto chiamato UDP, non orientato alla connessione ed inaffidabile, la porta utilizzata è solitamente la numero La scelta del protocollo UDP rispetto al TCP, che è orientato alla connessione ed affidabile, è dovuta da diversi motivi: un utente non vuole aspettare troppo tempo per essere autenticato dal server e l UDP che non è orientato alla connessione è molto più veloce del TCP e quindi sembra essere la scelta migliore. 38

39 Inoltre il Radius è installato in macchine apposite che possono essere spente, accese e riavviate e in questi casi la connessione TCP diventa più difficile da gestire. Infine l UDP semplifica l uso del multi-threading (il client genera diversi processi per ridurre il ritardo dell autenticazione).[2] Un server Radius molto utilizzato in diverse strutture è il Freeradius, che è il primo Open Source Radius server: è veloce, flessibile, facilmente configurabile e supporta molti tra i protocolli di autenticazione più commercializzati. Più in dettaglio il Freeradius supporta la comunicazione con database come LDAP, MySQL, PosgreSQL e Oracle, permette l implementazione di protocolli d autenticazione della famiglia EAP, come EAP-MD5, EAP-SIM, EAP-TLS, EAP-TTLS, EAP-PEAP e Cisco LEAP. Un altra caratteristica molto importante è la possibilità d eseguire operazioni di proxing, cioè la capacità di utilizzare diversi Radius server in comunicazione tra loro per distribuire l autenticazione degli utenti e bilanciare il carico di lavoro.[3] [4] [5] [7] 6.2 Configurazione del progetto TLS La struttura che ho implementato per la creazione di una rete wireless con il protocollo standard 802.1x è costituita da tre componenti: il computer di un utente o meglio detto supplicant, l authenticator cioè l access point ed infine l authentication server ovvero il server Radius. La macchina su cui ho installato il server ha come nome rad1.fe.infn.it ed ha le seguenti caratteristiche: sistema operativo Scientific Linux versione del Kernel EL 39

40 processore AMD athlon XP MHz memoria RAM 256 MB memoria fissa 8 GB indirizzo IP maschera In rad1 ho montato due schede di rete, una con indirizzo IP descritto sopra per un utilizzo normale della rete, l altra scheda di rete invece è stata configurata con un indirizzo IP di rete privata con maschera , in modo da poter comunicare con l access point configurato con l IP e maschera Fig. 6.1 Nome ed indirizzo IP delle macchine utilizzate Sono stati utilizzati indirizzi IP di rete privata di classe B per una sorta di protezione, o meglio in modo tale che solo la macchina rad1, avendo lo stesso numero di rete dell access point e conoscendo il suo IP possa avere accesso all AP stesso. Il software Radius installato nella macchina è un Freeradius: esistono pacchetti in formato tar.gz ed rpm per questo tipo di programma. La mia scelta è caduta sul Freeradius RHEL3.i386.rpm. La scelta del server da utilizzare è molto importante, anzi basilare, bisogna innanzitutto accertarsi che tra i pacchetti che verranno installati siano compresi quelli necessari per il tipo di utilizzo che si vuole ottenere. 40

41 Come primo passo nel progetto, ho cercato di garantire una sicurezza in una rete wireless utilizzando il protocollo d autenticazione EAP- TLS. Ho installato il server con questo comando: rpm i Freeradius RHEL3.i386.rpm Saranno così installati una gran numero di pacchetti, ma è importante notare tra questi la presenza di librerie, riportate qui di seguito, che per sono utilissime per la configurazione del TLS e inseguito del TTLS: /usr/lib/rlm_eap_tls so /usr/lib/rlm_eap_tls.so /usr/lib/rlm_eap_ttls so /usr/lib/rlm_eap_ttls.so Tutti i file per la configurazione del server sono installati nella directory /etc/raddb/, sono creati inizialmente per una configurazione di base e parte del testo è completamente commentata, inoltre in alcuni di loro sono inclusi riferimenti ad altri file situati altrove.[6] Per un appropriata configurazione del progetto ho dovuto leggere ovviamente la documentazione allegata al Freeradius, dopodiché togliere il commento alla parte del testo dei file che m interessava ed inserire alcuni parametri necessari. Il file principale di configurazione del server è il radiusd.conf, che è interamente riportato senza modifiche in appendice A1, gli altri file utili per il progetto e da me modificati sono: client.conf riportato senza modifiche in appendice A2, file user in appendice A3 ed eap.conf in appendice A4. Il file client.conf è utilizzato per contenere al suo interno le proprietà dei client che sono visti dal freeradius, questi client sono comunemente gli access point. 41

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Guida per l accesso alla rete dati Wireless Windows XP

Guida per l accesso alla rete dati Wireless Windows XP Guida per l accesso alla rete dati Wireless Windows XP 1. Caratteristiche della rete wireless La rete wireless della Facoltà di Ingegneria consente l accesso alla rete dati secondo lo standard 802.11b/g

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Guida per l accesso alla rete dati Wireless Windows 2000

Guida per l accesso alla rete dati Wireless Windows 2000 Guida per l accesso alla rete dati Wireless Windows 2000 1. Caratteristiche della rete wireless La rete wireless della Facoltà di Ingegneria consente l accesso alla rete dati secondo lo standard 802.11b/g

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

USARE UN DISPOSITIVO WEPA IN CLIENT MODE USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo

Dettagli

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti 802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. Sommario Cos'è una rete wireless Alternative a disposizione 802.11 e sicurezza Condividere l'accesso ADSL FAQ Cos'è una rete wireless

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

DWL-122 Adattatore USB Wireless a 2.4GHz

DWL-122 Adattatore USB Wireless a 2.4GHz Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Step Preliminari Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Controllare che nelle impostazioni della scheda Wireless

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Adattatore USB LAN Wireless

Adattatore USB LAN Wireless Adattatore USB LAN Wireless AWL-400 Manuale Utente Versione 1.1 Aprile 2002 Avviso I Dichiarazione sul copyright Il presente manuale non può essere riprodotto in alcuna forma o in alcun modo, né può essere

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Guida per l accesso alla rete dati Wireless Windows Vista

Guida per l accesso alla rete dati Wireless Windows Vista UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati

Dettagli

iguard GPRS - Manuale tecnico -

iguard GPRS - Manuale tecnico - iguard GPRS - Manuale tecnico - Introduzione: Questo manuale spiega come impostare l'iguard ed il PC per la trasmissione dei dati tramite la rete GPRS. Materiale necessario: Dispositivo iguard con porta

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Security aspects in Mobile IPv6

Security aspects in Mobile IPv6 Security aspects in Mobile IPv6 IPv6 Italian Task Force Torino, 6 luglio 2005 Implementazione del testbed MIPL6 (1/2) Testbed Mobile IPv6 Wind implementazione del Helsinki University of Technology (HUT)

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

MINI ROUTER WIRELESS-N

MINI ROUTER WIRELESS-N MINI ROUTER WIRELESS-N Manuale DN-70182 Codice open source Questo prodotto include codici software sviluppati da parti terze. Questi codici software sono soggetti al GNU General Public License (GPL), versione

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

EM4576/EM4578 - Scheda di rete wireless USB

EM4576/EM4578 - Scheda di rete wireless USB EM4576/EM4578 - Scheda di rete wireless USB 2 ITALIANO EM4576/EM4578 - Scheda di rete wireless USB Avvertenze ed elementi cui necessita prestare attenzione In virtù delle leggi, delle direttive e dei regolamenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli