Wireless Security Auditing Torino 8 Febbraio 2007



Documenti analoghi
Sicurezza delle reti wireless. Alberto Gianoli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

WI FI Alliance (1999) Reti Wi Fi (IEEE ) a b g n

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale,

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità

IT Security 3 LA SICUREZZA IN RETE

Lo scenario: la definizione di Internet

Networking Wireless con Windows XP

Commissione per la Sostenibilità Logistica

Una minaccia dovuta all uso dell SNMP su WLAN

Software Servizi Web UOGA

Wireless Network Esercitazioni. Alessandro Villani

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

penetration test (ipotesi di sviluppo)

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Wireless Network Esercitazioni. Alessandro Villani

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Interfaccia KNX/IP Wireless GW Manuale Tecnico

WLAN Local Area Network (LAN)

Coordinazione Distribuita

CitySoftware PROTOCOLLO. Info-Mark srl

PROXYMA Contrà San Silvestro, Vicenza Tel Fax

V.I.S.A. VoiP Infrastructure Security Assessment

Il modello di ottimizzazione SAM

Maschere di sottorete a lunghezza variabile

Atlantis Land Technical Resources Product: Subject: Language:

Configurazione AP Managed

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Politica per la Sicurezza

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

LA FORZA DELLA SEMPLICITÀ. Business Suite

1... reti di calcolatori...15 Introduzione Parametri di rete... 21

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

A cura di Giorgio Mezzasalma

Sicurezza delle reti. Monga i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

Attività federale di marketing

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

GET TO THE POINT. Si distingue per la flessibilità e la rapidità con le quali affronta le richieste del cliente.

Come archiviare i dati per le scienze sociali

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

Contenuto del pacchetto

MSFT SAM Certified

Gruppo Montenegro Portale Vendite

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Software MarkVision per la gestione della stampante

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. Tel Fax

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Guida Google Cloud Print

Prof. Mario Cannataro Ing. Giuseppe Pirrò

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

La soluzione software per CdA e Top Management

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Protezione delle informazioni in SMart esolutions

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

WPA, generalità e principi di funzionamento.

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

lunedì 23 febbraio 2015 alle ore 14

Creare una Rete Locale Lezione n. 1

ARP (Address Resolution Protocol)

Attacchi a reti WEP. 9 Maggio Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica

Sicurezza a livello IP: IPsec e le reti private virtuali

Progetto e-city Sperimentazione della rete WiFi urbana

SOLUZIONE Web.Orders online

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Una modalità operativa per la Quality Assurance

CPE Zhone Manuale d uso per utenti

Base di dati e sistemi informativi

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Lextel Servizi Telematici per l Avvocatura

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Firma Digitale di Flussi di Fatture Elettroniche

VULNERABILITY ASSESSMENT E PENETRATION TEST

Reti dati senza fili

Network Services Location Manager. Guida per amministratori di rete

Transcript:

Wireless Security Auditing Torino 8 Febbraio 2007 KPMG IT ADVISORY 1

Agenda Wi-Fi: introduzione agli standard Introduzione ai protocolli di sicurezza Debolezze dei protocolli di sicurezza Wi-Fi Tool di attacco tipicamente utilizzati Passi base di un attacco alle reti Wi-Fi Difendersi adeguatamente dagli attacchi Wi-Fi Due semplici tool per iniziare: Kismet (Discovery) ed Aircrack-NG (Inject / Crack) Suggerimenti / Riferimenti 2

Wi-Fi: introduzione agli standard IEEE 802.11: insieme di standard che specificano struttura, organizzazione e sicurezza relativa al mondo LAN/MAN in tecnologia Wi-Fi; tali standard sono stati sviluppati dal gruppo di lavoro 11 dell IEEE LAN/MAN Standards Committee (IEEE 802); La famiglia di standard 802.11 include svariate tecnologie wireless, le più popolari ed utilizzate sono quelle definite dagli standard: b, g, a, n, i; Lo standard 802.11i in particolare descrive un protocolli di sicurezza avanzati (WPA2) che si affiancano e vanno a sostituire quanto descritto dallo standard b nella sezione relativa alla sicurezza (WEP). Protocollo 802.11b 802.11a 802.11g 802.11n Data rilascio 1999 1999 2003 2006-2007 (draft) Velocità (Max) 11 Mbit/s 54 Mbit/s 54 Mbit/s 540 Mbit/s 3

Wi-Fi: introduzione agli standard Alcuni dati utili a capire la rilevanza del fenomeno WI-FI Il successo del Wi-Fi è legato ai vantaggi offerti: costi limitati, alta scalabilità, praticità di utilizzo Oltre il 60% delle aziende USA utilizza tecnologie WI-FI (fonte: Forrester Research) Il mercato WI-FI Cinese crescerà del 45% all anno per i prossimi 3 anni (fonte: WI-FI Alliance) Gli utili 2006 legati alle reti WI-FI mesh hanno superato i 90 milioni (fonte: dell ORO Group) Penetrazione reti Wi-Fi nelle aziende 100 80 60 40 20 0 1998 2000 2002 2004 2006 4

Introduzione ai protocolli di sicurezza Nel 2001 alcuni ricercatori dimostrarono l esistenza di gravi falle di sicurezza nel protocollo WEP (debolezze nel sistema di cifratura utilizzato); IEEE inizia subito a lavorare ad un'evoluzione dello standard di sicurezza WEP. Anche Wi-Fi Alliance (associazione dei principali vendor) crea un gruppo di lavoro per risolvere il problema; Tali ricerche portano prima ad una revisione del protocollo WEP (WEP2 o TKIP) e quindi alla nascita di due nuovi standard: WPA (Wi-Fi Protected Access), Aprile 2003, Wi-Fi Alliance 802.11i (WPA2), Giugno 2004, IEEE WEP TKIP WPA 802.11i (WPA2) DEBOLE SICURO 5

Introduzione ai protocolli di sicurezza WPA è un protocollo di sicurezza creato per tamponare i problemi di WEP. WPA implementa parte del più sicuro protocollo IEEE 802.11i e rappresenta un passaggio intermedio per il raggiungimento della piena sicurezza, ottenibile utilizzando IEEE 802.11i (denomitato WPA2); WPA utilizza lo standard IEEE 802.1x per gestire l'autentificazione dei server e la distribuzione di differenti chiavi per ogni utente, sebbene per questioni di compatibilità supporti la precedente gestione a chiave condivisa (PSK). I dati vengono cifrati con l'algoritmo RC4 con chiave a 128 bit e vettore di inizializzazione a 48 bit; Una delle modifiche che introducono maggiore robustezza all'algoritmo è la definizione del Temporal Key Integrity Protocol (TKIP) già conosciuto col nome di WEP2. TKIP cambia dinamicamente la chiave in uso ed utilizza un vettore di inizializzazione di dimensione doppia rispetto a WEP rendendo inefficaci i metodi di attacco precedentemente utilizzati; Protocollo Stato del protocollo Algoritmo Sicurezza WPA Subset di 802.11i RC4 stream cipher + TKIP Medio WPA2 Standard 802.11i Advanced Encryption Standard (AES) Alto 6

Debolezze dei protocolli di sicurezza Wi-Fi Ñ Come esposto nello schema il protocollo WEP non Ö piü considerato sicuro per nessun tipo di utilizzo, viene raccomandato lçutilizzo di WPA per uso domestico e 802.11i (WPA2) per uso enterprise. É FMS (Fluhrer, Mantin e Shamir) É Chopchop (Korek) É Fragmentation Attack Debolezze WEP Å Attacchi di iniezione di traffico (known plaintext); Å Attacchi di invalidazione delle sessioni dei client con lçap; Å Attacchi di disclosure dellçunica chiave condivisa; Å Attacchi di ascolto passivo del traffico (analisi statistica); Å Attacchi a forza bruta. RISCHIO Ñ HIGH Ñ HIGH Ñ MED Ñ MED Ñ LOW É Deassociation (CoWPAtty) Debolezze WPA Å Deautenticazione + forza bruta e/o rainbow tables (WPA-PSK). MED É N/A Debolezze WPA2 Å Ad oggi nessuna conosciuta. LOW Ä 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss 7

Debolezze dei protocolli di sicurezza Wi-Fi Il wardriving consiste nell'intercettare e mappare (tramite appositi hardware e software) i segnali delle reti Wi-Fi liberamente disponibili sul territorio urbano. Alcune persone infrangono (per diletto o su commissione) le misure di sicurezza (spesso scarse) delle reti wireless individuate accedendo a file personali con lo scopo di trafugarli. Molte persone si introducono illegalmente solamente per navigare gratis ad alta velocità. Si ricorda che chiunque acceda ad una rete privata senza averne avuto prima esplicita autorizzazione commette, secondo le normative vigenti, un illecito civile. 8

Tool di attacco tipicamente utilizzati É Kismet É Weplab É Netstumbler É Airopeek É Airsnort É Aircrack-ng É Cowpatty É Void11 É Wlan_jack É Essid_jack É... Ñ LÇampio successo del Wi-Fi e la relativa facilitá con cui poteva inizialmente essere violato ha favorito il fiorire di tool di attacco automatizzati. Ä 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss 9

Passi base di un attacco alle reti Wi-Fi Discovery Sniffing Injection Cracking Discovery In questa fase lo scopo dell attaccante / Auditor è verificare quali reti siano disponibili nell area oggetto di test. Questa attività viene effettuata tipicamente analizzando in modo passivo (sola ricezione) il traffico Wi-Fi presente su tutti i canali e protocolli. Generalmente si esegue una scansione (channel hopping). Sniffing Una volta determinata la rete bersaglio si procede a raccogliere quanto più traffico possibile. Tale attività viene effettuata bloccando le schede di rete in ascolto su un solo canale. Ricevendo il traffico generato dall Access Point e dalle schede a questo connesso è possibile determinare il tipo di protezione presente Injection Al fine di generare pacchetti di dati particolarmente rilevanti ai fini di analisi / crack si procede a spedire ai client ed all access point specifici pacchetti registrati in precedenza (fase di sniffing) ed appositamente modificati. Le risposte di errore ricevute, debitamente registrate, permettono di raccogliere in pochissimo tempo una ingente mole di dati utili alla fase successiva. Cracking Nell ultima fase dell attacco si passa ad analizzare i dati raccolti tramite appositi software. Spesso tale fase può essere condotta durante 10

Difendersi adeguatamente dagli attacchi Wi-Fi Ñ Data la natura delle onde radio Wi-Fi Ö praticamente impossibile impedire i tentativi di attacco, si puà solo cercare di fornire il minor perimetro di esposizione possibile, implementando nel contempo protocolli di sicurezza non affetti da vulnerabilitá note (WPA o 802.11i, nelle loro versioni non PSK). É Serve inibire il broadcast dellçssid?? É Serve effettuare un filtro sui MAC address?? É Serve usare un indirizzamento statico della rete?? É Serve un posizionamento âstrategicoä degli AP?? É Serve disabilitare i ping di Broadcast?? Ñ Nascondere la propria presenza o credere che semplici accorgimenti siano sufficienti non basta a garantire la sicurezza... Sono necessarie misure specifiche Ñ Gli attaccanti hanno competenze e mezzi tecnici molto efficaci!! Ä 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss 11

Due semplici tool per iniziare: Kismet (Discovery) Kismet - Kismet-2007-01-R1b Sito Web: http://www.kismetwireless.net/ Ad oggi il più completo tool di rilevazione e analisi passiva di reti Wi-Fi. E in grado di rilevare reti e fare sniff di traffico, anche coordinando un pool di stazioni di ascolto. Può essere usato come IDS. Richiede tipicamente l utilizzo di sistemi Linux e schede con chipset: Atheros, Cisco, Prism2, Orinoco, Realteck, Intel. Consente di: Rilevare le reti Wi-Fi (offuscate e non); Realizzare sistemi di IDS Wi-Fi; Analizzare sia gli AP sia i Client; Eseguire dump di traffico; 12

Due semplici tool per iniziare: Aircrack-ng (Inject / Crack) Aircrack-ng - 0.7 Sito Web: http://www.aircrack-ng.org/ Ad oggi uno dei tool più completi e semplici per il cracking wireless (WEP / WPA). Si utilizza tramite una semplice GUI, ed è composto da moduli dedicati Airmon-ng, Airdecap-ng, Aircrack-ng, Aireplay-ng, Airodump-ng. Richiede l utilizzo di schede con chipset: Hermes, Realtek, Aironet, Atheros. Consente di: Rilevare le reti Wi-Fi (comprese quelle offuscate ); Fare injection di pacchetti precedentemente catturati; Eseguire attacchi di criptanalisi / forza bruta; Eseguire il dump del traffico Wi-Fi e decriptarlo una volta ottenuta la chiave. 13

Suggerimenti Limitare il perimetro di esposizione (per quanto possibile) Posizionare in modo strategico gli access point; Inibire il broadcast dell SSID. Adottare protocolli sicuri WEP non costituisce una protezione adeguata, meglio usare WPA / 802.11i; Esistono molti protocolli proprietari (ex: CKIP), ove possibile meglio usare gli standard. Separare la subnet Wi-Fi Utilizzare VLAN dedicate alla rete Wi-Fi e proteggerla con router/firewall adeguati. Autenticare gli utenti Ove possibile validare ed autenticare il traffico in uscita dalla rete Wi-Fi (Radius / Isa Server). 14

Domande 15

Riferimenti Rudi Triban Senior Manager Simone Tuzzato Senior Consultant KPMG S.p.A. Information Risk Management KPMG S.p.A. Information Risk Management Via Vittor Pisani, 25 20124 - Milano Via Vittor Pisani, 25 20124 - Milano rtriban@kpmg.it STuzzato@kpmg.it Secretary +39 02 6763.2248 Cell +39 348 82 17 464 Secretary +39 02 6763.2248 Cell +39 348 30 80 359 2006 KPMG Audit S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved 16