WPA, generalità e principi di funzionamento.



Documenti analoghi
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Sicurezza delle reti wireless. Alberto Gianoli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Wireless Network Esercitazioni. Alessandro Villani

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

WI FI Alliance (1999) Reti Wi Fi (IEEE ) a b g n

Approfondimento di Marco Mulas

Atlantis Land Technical Resources Product: Subject: Language:

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Protezione delle informazioni in SMart esolutions

Sicurezza a livello IP: IPsec e le reti private virtuali

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

IT Security 3 LA SICUREZZA IN RETE

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Inizializzazione degli Host. BOOTP e DHCP

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Allegato 3 Sistema per l interscambio dei dati (SID)

Sicurezza delle reti. Monga i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

La sicurezza nelle comunicazioni Internet

Aruba Sign 2 Guida rapida

Informatica per la comunicazione" - lezione 13 -

Software Servizi Web UOGA

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Guida per l accesso alla rete dati Wireless Windows Vista

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Dispositivi di rete. Ripetitori. Hub

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Crittografia e sicurezza informatica. Sistema di voto elettronico

Lextel Servizi Telematici per l Avvocatura

PROGETTO Wi-FED con il contributo di:

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Rete wireless Appunti

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

La sicurezza nel Web

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Database. Si ringrazia Marco Bertini per le slides

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

e-government La Posta Elettronica Certificata

Protezione della posta elettronica mediante crittografia

Allegato A: Regole tecniche per la gestione dell identità.

Coordinazione Distribuita

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

La firma digitale CHE COSA E'?

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Sistema di gestione Certificato MANUALE PER L'UTENTE

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Network. Guida all impostazione di WPA. Proiettore LCD NP3250/NP2250/ NP1250/NP3250W. Security WPA. Supportato Autenticazione Metodo

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

Manuale Utente PEC e Client di Posta tradizionale

Introduzione alla crittografia con OpenPGP

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Autenticazione tramite IEEE 802.1x

La sicurezza nelle reti di calcolatori

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Come usare la connessione criptata WPA2

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Domande frequenti su Phoenix FailSafe

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Sommario. Introduzione alla Sicurezza Web

1. La rete wireless per noi.

Firma digitale Definizione

Reti di Telecomunicazione Lezione 7

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015)

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Proteggiamo il PC con il Firewall di Windows Vista

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

La soluzione software per Avvocati e Studi legali

Rete Wireless Studenti: impostazioni per Windows Vista e Windows 7

Sicurezza in Internet. Criteri di sicurezza. Firewall

Una minaccia dovuta all uso dell SNMP su WLAN

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

ICARO Terminal Server per Aprile

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Sicurezza in Internet

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

NAS 322 Connessione del NAS ad un VPN

Transcript:

WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi di Catania

Indice: 1. Introduzione 1 1.1 I miglioramenti rispetto al WEP. 2 1.2 L'autenticazione. 2 1.2.1 EAP-TLS. 3 1.2.2 EAP-TTLS. 3 1.2.3 PEAP. 3 1.2.4 EAP-SIM. 4 1.3 L'accesso. 4 1.4 Il four-way handshake. 5 1.5 Debolezze. 6 Conclusione. 7 Riferimenti. 8

1. Introduzione. Oggi le reti wireless godono di alto livello di diffusione grazie alla semplicità con cui possono essere realizzate, al basso costo, (si pensi infatti al costo da dover affrontare per il cablaggio di un vecchio edificio sprovvisto di impianti elettrici adeguati) e alla semplicità di accesso. Quest' ultima caratteristica però ha portato in primo piano i problemi relativi alla sicurezza di queste perché la semplictà di accesso disponbile ad un utente autorizzato, è altrettanto disponbile ad un possibile attaccante. C'è pertanto bisogno di un sistema i cui scopi principali siano l'autenticazione e la privacy. L'autenticazione assicura che solo gli utenti autorizzati siano in grado di accedere alla rete, mentre la privacy garantisce che i dati trasmessi nella rete non siano disponibili ad utenti non autorizzati. Nel tentativo di soddisfare i bisogni delle reti Wi-Fi venne introdotto lo standard 802.11b meglio conosciuto come WEP (Wired Equivalent Privacy) che provava ad assicurare segretezza autenticità e integrità nelle comunicazioni senza fili. Tuttavia questo protocollo si rivelò debole e quindi facilmente attaccabile. A fronte dell'inaffidabilità del WEP il gruppo Wi-Fi Alliance, consorzio di fornitori Wi-Fi, elaborò un nuova specifica per la sicurezza delle reti Wi-Fi per garantire un maggior livello di protezione. Il protocollo si chiama WPA (Wireless Protected Access) e rappresenta solo alcune delle funzioni presenti nello standard IEEE 802.11i. WPA può essere utilizzato in due modalità, Personal ed Entrprise la prima appropriata per piccoli uffici e in generale per reti di piccole dimensioni, la seconda invece permette di gestire reti più estese. La successiva implementazione del WPA è il WPA2 che implementa interamente le funzioni definite nello standard 802.11i, prevede entrambi i modi Personal ed Enterprise e la sostanziale differenza con il suo predecessore è che WPA2 fornisce un migliore meccanismo di criptaggio attraverso l' AES. 1

1.1 I miglioramenti rispetto al WEP. Rispetto al WEP, il WPA introduce una migliore crittografia dei dati poiché per cifrare i dati utilizza RC4 con una chiave a 128 bit e un vettore di inizializzazione a 48 bit, insieme al Temporary Key Integrity Protocol (TKIP) che permette di cambiare dopo un certo numero di messaggi scambiati le chiavi di crittografia utilizzate. In WPA è stato anche migliorato il Cyclic Redundacy Check che nel WEP era insicuro, infatti era possibile alterare il messaggio e aggiornare il CRC pur non conoscendo la chiave. Al posto del CRC è stato introdotto un più sicuro codice di autenticazione dei messaggi il Message Integrity Code (MIC, la cui implementazione in WPA prende il nome di Michael) che include anche un contatore di frame con l'obbiettivo di prevenire i replay attack. Infine è stato aggiunto un meccanismo di mutua autenticazione, funzione quest'ultima assente nel WEP. 1.2 L'autenticazione. Un elemento critico della sicurezza di una rete Wi-Fi è non permettere l'accesso agli utenti non autorizzati. Grazie all'autenticazione è possibile conoscere l'identità di un utente o di una macchina che tenta di accedere alla rete, e non appena questa viene verificata può essere presa la decisione di permettere o meno l'accesso. E' chiaro quindi che senza un attento controllo delle identità, dei possibili attaccanti potrebbero avere accesso alle risorse di rete protette. Inoltre è necessario che anche la rete si autentichi all'utente per evitare che un utente wireless entri accidentalmente in una rete non sicura nella quale le sue credenziali possano essere rubate da un utente malintenzionato. L'autenticazione in WPA è basata su EAP (Extensible Autentication Protocol) un protocollo generico di autenticazione tra client e server che supporta numerosi metodi con password, certificati digitali o altri tipi di credenziali. I metodi utilizzati da WPA sono: EAP-TLS. EAP-TTLS. PEAPv0. PEAPv1. EAP-SIM. 2

1.2.1 EAP-TLS. EAP-Transport Layer Security è considerato uno degli standard EAP più sicuri ed è universalmente supportato da tutti i produttori di hardware wireless, e anche di software. Sono infatti disponibili le implementazioni sia lato server che client di Microsoft, Cisco, Apple e Linux. EAP-TLS richiede l'uso di una PKI per rendere sicura la comunicazione con il server di autenticazione RADIUS, o con qualsiasi altro server di autenticazione e necessita anche di certificati lato client. Anche se la richiesta dei certificati lato client potrebbe risultare poco comoda, è ciò che permette una forte autenticazione e rappresenta un compromesso tra sicurezza e convenienza. Infatti una password compromessa non basta per rompere un sitema abilitato EAP-TLS, perché l'attaccante ha ancora bisogno di avere il certificato lato client. Quando questo certificato è memorizzato in una smartcard otteniamo un livello di sicurezza ancora maggiore, poiché non c'è modo di rubare la chiave privata del certificato nella smartcard, senza rubare la smartcard stessa. 1.2.2 EAP-TTLS. EAP-Tunneled Transport Layer Security è un estensione di TLS. E' largamente supportato, e offre un livello di sicurezza molto buono. Il client non ha bisogno di autenticarsi al server attraverso un certificato firmato da una CA, ma solamente il server al client, e questo semplifica notevolmente la procedura. Dopo che il server si è autenticato al client con il certificato, può usare la connessione sicura appena stabilita per autenticare il client usando ( tunneling ) uno dei metodi di autenticazione esistenti ampiamente utilizzati, utilizzando anche meccanismi con password o database di autenticazione la comunicazione è protetta anche da attacchi man in the middle e ascolto della comunicazione. Inoltre il nome dell'utente non è mai inviato in chiaro o non criptato, e ciò migliora la privacy del sistema. 1.2.3 PEAP. PEAP è una proposta di standard aperto da parte di Cisco Systems, Microsoft e RSA Security. E' già largamente disponibile e fornisce un livello di sicurezza molto buono. Lo schema è molto simile a EAP-TTLS, richiede solo un certificato PKI per il server, in modo da creare un tunnel TLS sicuro per proteggere l'autenticazione dell' utente. Esistono due sottotipi di PEAP approvati per l'utilizzo in WPA e WPA2. Questi sono: PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC 3

PEAPv0/EAP-MSCHAPv2 è il termine a cui molte persone si riferiscono quando utilizzano il termine PEAP non sapendo che esistono altre varianti di PEAP. Dopo EAP-TLS, questo è il secondo standard EAP più supportato nel mondo. PEAPv1/EAP-GTC è stato creato da Cisco come alternativa a PEAPv0. Permette l'uso di un protocollo di autenticazione interno diverso da MSCHAPv2 di Microsoft. EAP-GTC (Generic Token Card) manda un testo di sfida, e attende la risposta che viene generata utilizzando un token di sicurezza come, ad esempio una smartcard. E' importante notare che EAP-GTC non protegge in alcun modo i dati dell' autenticazione. 1.2.4 EAP-SIM. EAP-SIM è utilizzato per l'autenticazione e la distribuzione delle chiavi agli utenti mobili che utilizzano la rete GSM (Global System for Mobile Communication). 1.3 L'accesso. WPA com già detto, supporta due metodi di accesso: Personal ed Enterprise. Il modo personal chiamato anche preshared key mode è appropriato per piccoli uffici o case che non hanno già infrastrutture di autenticazione esistenti. Una password settata manualmente viene inserita nell' access point e condivisa da tutti i client. La password può essere lunga da 8 a 63 caratteri, in generale 256 bit, poiché si ha a che fare con una password, è bene osservare alcune regole per ridurre il rischio di rottura della password ad esempio scegliere parole pronunciabili ma che non abbiano senso per rendere inutili gli attacchi a dizionario, scegliere password abbastanza lunghe, almeno 14 caratteri etc.. Se in vece si ha necessità di gestire una rete più estesa conviene optare per il WPA Enterprise che usa un server RADIUS (Remote Authentication Dial-In User Service) per l'autenticazione e un protocollo EAP per gestire lo scambio di dati di autenticazione tra il server e il client. Quando si utilizza un server per l'autenticazione, il punto di accesso senza fili impedisce l'inoltro del traffico dei dati a una rete cablata o ad un client senza fili che non dispone di una chiave valida. Per ottenerne una, il client deve seguire questo procedimento: Quando un client senza fili entra nel raggio di azione di un punto di accesso senza fili, il punto di accesso senza fili richiede la verifica del client Il client wireless si identifica e dall' access point le informazioni vengono inviate al server RADIUS Il server RADIUS verifica le credenziali del client. Se le credenziali sono valide, il server invia una chiave di autenticazione crittografata all' access point. 4

L'access point utilizza la chiave per trasmettere in modo protetto le chiavi di crittografia unicast e muticast. 1.4 Il four-way handshake. Il processo four-way handshake che tradotto diventa stretta di mano a quattro vie è un elemento importante del processo di autenticazione.questo parte da due considerazioni: l'access point (AP) deve autenticarsi e la chiave di sessione utilizzata per cifrare i messaggi deve ancora essere calcolata. In primo luogo viene stabilita, tra la stazione wireless (STA) e l'ap, una chiave chiamata Pairwise Master Key (PMK). Questa chiave è generata tipicamente durante il procedimento di autenticazione dell utente verso un server RADIUS (o di altro tipo) sfruttando l EAP. Sia il client che il server RADIUS ottengono chiavi identiche, e il secondo restituisce la chiave all AP. A questo punto STA e AP si scambiano una sequenza di quattro messaggi, nell ambito dello schema fourway handshake. Per prima cosa EAP trasmette all'access point una chiave temporanea PTK (Pairwise Transient Key). LA PTK è generata concatenando PMK, una nonce dell'ap, una nonce di STA ed infine l'indirizzo MAC di STA e dell'ap. Il prodotto di questa concatenzione viene inviato ad una funzione crittografica di hash. La PTK è a sua volta suddivisa in più chiavi: una per firmare i messaggi "four-way handshake"; una per rendere sicuri i pacchetti dati trasmessi tra STA e AP; una per cifrare presso la stazione, e durante la fase di four-way handshake, la "group key". Quest ultima consente all AP di trasmettere un pacchetto multicast a tutte le stazioni, piuttosto che inviare un pacchetto separato e cifrato a ciascuna di esse. Nel corso della fase di four-way handshake, la stazione e l access point negoziano, inoltre, il tipo di cifratura che deve essere impiegato per la connessione dati. Vengono quindi negoziati due algoritmi di cifratura: quello "pairwise" è utilizzato per la trasmissione unicast dei dati tra la stazione e l access point mentre quello "group" è per la trasmissione broadcast/multicast del traffico dall access point a più stazioni. 5

Immagine 1: Evoluzione temporale del Fourway Handshake. 1.5 Debolezze. Quando WPA lavora in modalità personal una chiave unica, la Pre-Shared Key(PSK) viene utilizzata da tutti i client. Si può però avere che ogni stazione abbia la propria chiave generata a partire dalla PSK e legata all' indirizzo MAC della stazione stessa, oppure la chiave è la PSK stessa. La PSK è una chiave a 256 bit o una password da 8 a 63 caratteri. Accade che se la PSK utilizzata è a 256 bit, questa vine utilizzata direttamente come PMK, altrimenti se è di lunghezza minore la PMK viene derivata attraverso una funzione hash che prende in input la password, il nome della rete wireless, la lunghezza dello stesso e restituisce un hash di 256 bit. La PTK invece è generata a partire dalla PMK utilizzando i due indirizzi MAC e le due nonces che vengono scambiate nei primi due pacchetti durante il processo di four-way handshake e serve inoltre sia per firmare i messaggi durante questo processo, che per generare le chiavi successive del TKIP. Quindi conoscendo la PSK è possibile ricavare la PTK e tutta la gerarchia delle chiavi. Un utente che già conosce la PSK xkè magari è autorizzato ad accedere alla rete, può calcolare la chiave utilizzata da tutte le altre stazioni wireless presenti semplicemente sniffando i pacchetti del four-way handshake che contengono le nonces. Quindi anche se le chiavi sono diverse per ogni stazione, all'interno della rete non c'è nulla di privato. Se invece una stazione non conosce la PSK, può romperla mediante un attacco offline. La PTK è usata per prudurre l'hash dei messaggi durante il four-way handshake ed esiste una lunga lista di 6

attacchi offline a dizionario contro gli hash. E' quindi possibile modificare uno di questi programmi per prendere in input i dati ottenuti catturati durante il processo di autenticazione per realizzare l'attacco. Questo attacco probabilmente andrà a buon fine se la PSK è una password quindi facile da ricordare e probabilmente di breve lunghezza, una stringa di questo tipo cioè all'incirca di 8 caratteri è sicuramente contenuta nel dizionario. Una stringa di circa 20 caratteri è quanto basta a prevenire un attacco di questo tipo, ma è molto più lunga di quelle che utilizzano normalmente la maggior parte delle persone. Conclusione. Ad oggi non esiste ancora un'unica soluzione Standard che puo essere ritenuta affidabile, anche se sono stati introdotti nuovi standard per la sicurezza, non c'è la garanzia totale che le comunicazioni siano realmente sicure. Quindi c'è bisogno di studiare soluzioni alternative, o integrare quelle già conosciute con altre strutture di sicurezza, senza però aumentare o scambio di messaggi e quindi l'overhead di dati con un conseguente calo delle prestazioni. Tuttavia questi due requisiti sono spesso in conflitto e non resta quindi che la ricerca del miglior compromesso possibile. 7

Riferimenti. http://en.wikipedia.org/wiki/wi-fi_protected_access http://en.wikipedia.org/wiki/extensible_authentication_protocol http://blogs.techrepublic.com.com/ou/?p=67 http://www.periodiklabs.com/papers/wpaoverview.pdf http://wiki.freeradius.org/extensible_authentication_protocol http://www.dice.ucl.ac.be/crypto/files/publications/pdf193.pdf http://wifinetnews.com/archives/002452.html 8