Presentation is loading. Please wait.

Presentation is loading. Please wait.

2012 1 RETI DI CALCOLATORI Sicurezza Wireless prof. G. Russo ©2012 ©2012.

Similar presentations


Presentation on theme: "2012 1 RETI DI CALCOLATORI Sicurezza Wireless prof. G. Russo ©2012 ©2012."— Presentation transcript:

1 2012 1 RETI DI CALCOLATORI Sicurezza Wireless prof. G. Russo (grusso@unina.it) grusso@unina.itgrusso@unina.it ©2012 ©2012

2 2012Prof. Guido Russo 2 Perchè rete wireless sicura Quando si progetta la sicurezza per una wireless, è necessario considerare: Soluzioni sicure di autenticazione e autorizzazione Protezione dei dati Configurazione sicura degli AP Configurazione Gestione sicura dell’infrastruttura Gli attacchi possibili su una WLAN possono essere del tipo: Attacchi di inserzione Intercettazione e monitoraggio del traffico Wireless Errate configurazioni degli access point o dei client Attacchi diretti da Client a Client

3 2012Prof. Guido Russo 3 Attacchi di inserzione Inserimento di client non autorizzati: – Un attaccante si connette ad un access point e superando i meccanismi di autenticazione si introduce nella rete. Inserimento di access point non autorizzati: – Un attaccante connette alla rete un access point permettendo la connessione alla rete di client non autorizzati anche non interni alla azienda anche a distanze notevoli. Access point “clone” (Evil Twin): – Viene inserito un accesso point illegittimo con segnale molto forte, – clone di un access point legittimo. – Molti client si collegheranno a questo access point e l’attaccante potrebbe sniffare dati sensibili.

4 2012Prof. Guido Russo 4 Errate Configurazioni Default SSID: Molti non cambiano l’ SSID di default degli AP. Secure Access Mode: se gli AP hanno il controllo dell’ SSID. In caso contrario l’SSID può essere vuoto o impostato ad ‘any’. Brute force SSID: Dal momento che spesso gli SSID sono nomi comuni, un attaccante può scoprirlo con un semplice attacco di forza bruta. SSID in chiaro: Anche se è abilitata la criptazione WEP, SSID continua ad essere trasmesso in chiaro Broadcast SSID: Molti AP trasmettono il proprio SSID in chiaro tramite dei pacchetti di broadcast (beacon). Anche se il broadcast viene escluso, dal momento che l’ SSID è in chiaro, basta sniffare la connessione di un client. Access Point con configurazioni di default Installazione plug&play: molti vendor, per rendere semplice l’installazione degli access point, mettono di default molti parametri, abilitando il DHCP in modo che l’access point funzioni immediatamente e velocemente. L’installatore si trova con apparati ‘plug&play’ che funzionano al volo ma senza una parametrizzazione avanzata possono rilevarsi molto vulnerabili. In più, spesso, il monitoraggio e la configurazione è con interfacce grafiche in http non protette di default neanche con password.

5 2012Prof. Guido Russo 5 Attacchi Client - Client Due client wireless possono comunicare tra loro senza bisogno di un access point, per questo motivo un client può essere vulnerabile ad un attacco diretto. Attacco a risorsa: Se il client ha delle risorse condivise o programmi di file sharing, un attaccante potrebbe averne accesso sfruttando errate configurazioni (mancanza password, etc..) Denial of service: Il client Wireless può esser vulnerabile ad attacchi DOS come synflood, ecc da altri client wireless.

6 2012Prof. Guido Russo 6 Requisiti per 802.1X ComponentiRequisiti Client computers  Il client 802.1X è disponibile per Windows 95, Windows 98, Windows NT 4.0, e Windows 2000  802.1X è supportato per default da Windows XP e da Windows Server 2003 RADIUS/IAS e server certificati  Necessari  Potrebbero anche non essere Microsoft Wireless access points  Devono almeno suppoprtare 802.1X e WEP a 128 bit per la crittazione Infrastruttura  Active Directory, DNS, DHCP 6

7 2012Prof. Guido Russo 7 Wireless LAN e Security - Debolezze I problemi principali di sicurezza di una Wireless LAN sono dovuti al protocollo 801.11 (Wi-Fi) riguardo: Criptazione Il Wire Equivalent Privacy (WEP), algoritmo di criptazione dei dati trasmessi con il segnale radio con chiave a 40 o 128 bit WEP è debole: La sua vulnerabilità è dovuta alla staticità delle chiavi di criptazione ed al riuso del key stream che permette ad un intrusore di decodificare i dati dopo aver catturato un certo ammontare di traffico. WEP spesso disabilitato: Moltissime Wlan, sovente in ambienti pubblici, hanno il WEP non abilitato, talvolta per permettere interoperabilità con client diversi. La sua abilitazione è importante per poter bloccare gli sniffing occasionali e complicare la connessione all’access point dal momento che oltre l’ SSDI devono coincidere anche le chiavi di criptazione. Però anche con il WEP abilitato i pacchetti di controllo rimangono in chiaro Autenticazione Per potersi collegare ad un Access Point, un client manda in broadcast su tutti i canali disponibili il suo Mac ed il suo SSID. Il primo access point che li riceve gli risponde con il suo SSID, canale da utilizzare e Mac Address. A questo punto il client ha identificato l’access point con il quale iniziare il processo di autenticazione che può avvenire con due metodi: Il primo è l’open key oppure se il WEP e’ abilitato, lo shared key.

8 2012Prof. Guido Russo 8 Il sistema di crittografia WEP dell'IEEE 802.1x: funzionamento e problematiche WEP Wired Equivalent Protocol: Protocollo di sicurezza che utilizza meccanismi equivalenti a quelli utilizzati nelle reti wired. Introduce due servizi di Sicurezza: – Servizio di Riservatezza attraverso la codifica crittografata per mezzo dell’algoritmo a chiave simmetrica RC4. La chiave di codifica è costituita da un Vettore di Inizializzazione IV e una chiave k. A.A. 2008-2009 8 Chiave Segreta k IV 24 bit 40/104 bit Sequenza Chiave – Servizio di Integrità è il servizio di integrità basato sul controllo dei dati attraverso la definizione di un vettore ICV (Integrity Check Value) calcolato con un codice di ridondanza ciclica CRC-32. Il vettore ICV è calcolato sul messaggio da trasmettere per verificare in fase di ricezione che questo non subisca modifiche illecite durante il suo transito. ICV Messaggio 32 bit

9 2012Prof. Guido Russo 9 Autenticazione Open key: l’autenticazione e‘ in chiaro e qualunque client può autenticarsi con l’access point. Se abilitata la criptazione, viene accettato traffico solo con chiave di criptazione WEP coincidente a quella dell’access point 9 1 – Richiesta di autenticazione 2 – autenticato Shared key: Utilizzato solo con WEP attivo, prevede che il client richieda l’autenticazione all’access point (1) il quale trasmette in risposta un pacchetto di challenge (2). Il client risponde criptando il pacchetto con la propria chiave WEP (3). L’access point decripta la risposta e la confronta con il pacchetto di challenge che aveva inviato (4). Se sono uguali, il client ottiene l’accesso alla rete (5). Il pacchetto di challenge è trasmesso dall’access point in chiaro ed un eventuale intrusore potrebbe ricavare la chiave WEP usata per la codifica andando a confrontare la risposta criptata con il pacchetto di challenge. 1 – richiesta di autenticazione 2 – pacchetto di challenge 3 – cripta il pacchetto con Key (WEP) 5 – accesso alla rete 4 AP – decripta la risposta e la confronta con il pacchetto di challenge inviato al client

10 2012Prof. Guido Russo 10 Il protocollo EAP per l'utilizzo di una infrastruttura AAA EAP (Extensible Authentication): protocollo di comunicazione che gestisce lo scambio di informazioni per il processo di autenticazione. E’ basato sul paradigma richiesta/risposta: Request - Response - Success - Failure Il suddetto protocollo contempla: Server centralizzato con: – Servizio di autenticazione multipla. – Servizio di Porta Duale. Architettura di rete Centralizzata con 3 entità AAA (Authenticatin Authorization Accaunting) – Richiedente (Client Wireless) – Dispositivo di Autenticazione (Access Point) – Sistema di Autenticazione (Server R.A.D.I.U.S. – Remote Authentication Dial-In User Service) Utilizzo di Certificati Digitali e Smart Card EAP/TLS (Transport Layer Security), Username/password e Token di ingresso EAP/TTLS

11 2012Prof. Guido Russo 11 Protocollo RADIUS Il Radius Server è di tipo AAA ed è usato per certificare gli utenti che chiedono accesso ad una rete, e ne autorizza l'accesso (solitamente tramite verifica di username e password). Utilizzabile anche per l'accounting. Basato su protocollo UDP. Porte assegnate: – Authentication 1812/udp, – Accounting 1813/udp. Prevede utilizzo di una chiave o password “secret” per autenticare server e autenticatore. Protocollo EAPOL E’ l’implementazione del protocollo EAP su LAN (EAP Over LAN) L’header EAP viene incapsulato nella trama LAN 802.x La Port Access Entity utilizza le trame EAPOL nella comunicazione tra Autenticatore e Supplicante Le trame EAPOL vengono trasmesse all’indirizzo di gruppo 01-80-C2-00-00-03

12 2012Prof. Guido Russo 12 Il protocollo EAP per l'utilizzo di una infrastruttura AAA AP Server RADIUS 802.1X / EAP/TLS EAPoL Start EAP-Richiesta ID EAP-Risposta ID Richiesta Accesso Fase inizio del processo; richiesta di identità utente (ID); richiesta di Accesso RADIUS EAP/TLS Sequenza EAP/TLS di Mutua Autenticazione; Chiave di Sessione; Certificati Digitali; Risposta di Accesso EAP- Success EAPOL-Chiave WEP Fine Autenticazione ; Scambio della Chiave di crittografia WEP; Client Wirelss

13 2012Prof. Guido Russo 13 Autenticazione IEEE 802.1x IEEE sta rilasciando il protocollo 802.1x che è uno standard per i controllo degli accessi, port-based. Parte del protocollo è basato sull’EAP (Extensible Authentication Protocol) che permette ai client di autenticarsi ad un server RADIUS Con l’ IEEE 802.1X, il client associato all’ Access Point non ottiene la connessione fisica alla rete durante la fase di autenticazione. L’access point inizia il dialogo EAP con il client e gestisce la comunicazione con il server EAP-Radius. Quando le credenziali del client sono accettate dal Radius, questi rilascia all’access point le policy di accesso e questi permette la connessione alla rete wired con le opportune restrizioni. Tramite l’ EAP l’access point assegna al client una chiave WEP a 128 bit dinamica per ogni sessione prevenendo attacchi tipo sniffing, ecc.. La trasmissione delle chiavi WEP è criptata utilizzando chiavi separate generate dal server radius e passate all’access point. A.A. 2008-2009 13 Comunicazione EAP Messaggi EAPMessaggi RADIUS SupplicanteAuthenticator Authentication server (RADIUS)

14 2012Prof. Guido Russo 14 Autenticazione IEEE 802.1x Protected Extensible Authentication Protocol (PEAP) con le password (802.1X con PEAP-MS- CHAPv2) Certificate Services (802.1X con EAP-TLS) Wi-Fi Protected Access con chiavi pre-condivise (WPA-PSK) A.A. 2008-2009 14

15 2012Prof. Guido Russo 15 La soluzione appropriata Soluzione wireless Ambiente tipico Componenti di infrastruttura addizionali richiesti? Certificati usati per l’autenticazione dei client Password usate per l’autenticazione dei client Metodo tipico di crittazione dei dati Wi-Fi Protected Access con Pre- Shared Keys (WPA-PSK) Small Office/Home Office (SOHO) NessunoNO SI Usa la chiave di crittazione WPA per l’autenticazione alla rete WPA PEAP + password (PEAP- MS-CHAPv2) Piccole/medie aziende Internet Authentication Services (IAS) Certificato richiesto per il server IAS NO (ma almeno un certificato deve essere rilasciato per validare il server IAS) SI WPA o chiave WEP dinamica Certificati (EAP- TLS) Aziende medio/grandi Internet Authentication Services (IAS) Servizi Certificati SI NO (possibilita’ di modifica, inserendo la richiesta di password) WPA o chiave WEP dinamica

16 2012Prof. Guido Russo 16 Come lavora 802.1X con PEAP e password Wireless Client RADIUS (IAS International AccountingStandards ) 1 1 Client Connect Wireless Access Point 2 2 Client Authentication Server Authentication Mutual Key Determination 4 4 5 5 3 3 Key Distribution Authorization WLAN Encryption Internal Network

17 2012Prof. Guido Russo 17 Componenti richiesti per 802.1X con EAP-TLS ComponentiDescrizione Wireless Client Deve avere una scheda wireless che supporti 802.1X e dynamic WEP o WPA Deve avere una scheda wireless che supporti 802.1X e dynamic WEP o WPA Certificati per ogni utente wireless e per ogni computer con scheda wireless installati sui client wireless Certificati per ogni utente wireless e per ogni computer con scheda wireless installati sui client wireless Wireless Access Point Deve supportare 802.1X e dynamic WEP o WPA Deve supportare 802.1X e dynamic WEP o WPA L’access point e il server RADIUS avranno una shared secret per autenticarsi l’un con l’altro L’access point e il server RADIUS avranno una shared secret per autenticarsi l’un con l’altro Servizi Certificati Intera infrastruttura PKI con una Certification Authority o una gerarchia di Certification Authority, e procedure di auto-enrollment dei certificati Intera infrastruttura PKI con una Certification Authority o una gerarchia di Certification Authority, e procedure di auto-enrollment dei certificati RADIUS/IAS Server Deve usare Active Directory per verificare le credenziali dei client WLAN Deve usare Active Directory per verificare le credenziali dei client WLAN Può prende decisioni sulle autorizzazioni in base alle Remote Access Policy configurate Può prende decisioni sulle autorizzazioni in base alle Remote Access Policy configurate Deve avere un certificato installato per essere autenticato dai client (server authentication) Deve avere un certificato installato per essere autenticato dai client (server authentication)

18 2012Prof. Guido Russo 18 Come lavora 802.1X con EAP-TLS A.A. 2008-2009 18 Wireless Client RADIUS (IAS International Accounting Standards ) 1 1 Certificate Enrollment Wireless Access Point 2 2 Client Authentication Server Authentication Mutual Key Determination 4 4 5 5 3 3 Key Distribution Authorization WLAN Encryption Internal Network Certification Authority 6 6

19 2012Prof. Guido Russo 19 Componenti richiesti per 802.1X con PEAP-MS-CHAPv2 ComponentiDescrizione Wireless Client Deve avere una scheda wireless che supporti 802.1X e dynamic WEP o WPA Deve avere una scheda wireless che supporti 802.1X e dynamic WEP o WPA Gli account di utenti e computer devono essere creati nel dominio Gli account di utenti e computer devono essere creati nel dominio Wireless Access Point Deve supportare 802.1X e dynamic WEP o WPA Deve supportare 802.1X e dynamic WEP o WPA L’access point e il server RADIUS avranno una shared secret per autenticarsi l’un con l’altro L’access point e il server RADIUS avranno una shared secret per autenticarsi l’un con l’altro RADIUS/IAS Server Deve usare Active Directory per verificare le credenziali dei client WLAN Deve usare Active Directory per verificare le credenziali dei client WLAN Può prendere decisioni sulle autorizzazioni in base alle Remote Access Policy configurate Può prendere decisioni sulle autorizzazioni in base alle Remote Access Policy configurate Può eseguire accounting e auditing Può eseguire accounting e auditing Deve avere un certificato installato per essere autenticato dai client (server authentication) Deve avere un certificato installato per essere autenticato dai client (server authentication)

20 2012Prof. Guido Russo 20 RETI DI CALCOLATORI Esercizio prof. G. Russo (grusso@na.infn.it) ©2012 ©2012

21 2012Prof. Guido Russo 21 Implementazione dei livelli di sicurezza per rete wireless  Trovare la miglior soluzione per la protezione dei dati in ambiente wireless  Implementazione dei protocolli di protezione al fine di fornire un adeguato livello di sicurezza ad una rete wireless dipartimentale Attacchi e soluzioni Le minacce vanno ad intaccare:  la disponibilità  l’integrità  l’autenticità  la riservatezza. Gli attacchi a cui è soggetta una rete possono essere passivi o attivi. Le soluzioni possono essere:  SSID  Autenticazione aperta  Autenticazione a chiave condivisa

22 2012Prof. Guido Russo 22 Architettura di rete Componenti architetturali: Client Wireless Access Point Integrated Access Manager Server RADIUS Metodi implementati  WEP Statico – client e access point possiedono la stessa chiave wep;  WEP Dinamico – ai client viene fornita automaticamente una chiave di cifratura che cambia ad intervalli regolari A.A. 2008-2009 22 Server radius Integrated access Manager 760 wl Access point 420 Hp client

23 2012Prof. Guido Russo 23 WEP statico: realizzazione  assegnazione indirizzi IP statici agli apparati, assegnazione di indirizzi dinamici ai client dall’Integrated Access Manager configurato come server DHCP  configurazione della sicurezza sull’Access Point  Richiesta di inserimento di username e password per accedere ala rete A.A. 2008-2009 23

24 2012Prof. Guido Russo 24 WEP Dinamico: scelte progettuali Classi d’utenza:  Afferenti  Studenti Per il servizio di autenticazione si è utilizzato un server dedicato: il RADIUS, che verifica le credenziali. Per la creazione dei certificati è richiesta la presenza di una Certification Authority creata con le librerie di openSSL PEAP EAP/TLS

25 2012Prof. Guido Russo 25 Architettura di protezione 802.1x/EAP L’802.1x è un protocollo port-based che si avvale dello schema di autenticazione EAP Le entità che entrano in gioco sono:  Supplicant – client Windows XP  Authenticator – Access Point 420 Hp  Authentication Server - FreeRadius Comunicazione EAP Messaggi EAPMessaggi RADIUS SupplicantAuthenticator Authentication server (RADIUS)

26 2012Prof. Guido Russo 26 Comunicazione EAP/TLS A.A. 2008-2009 26 Associazione del client all’access point Il client autentica il server con i certificati digitali Il server autentica il client con i certficati digitali Il RADIUS invia la chiave unicast all’ AP L’AP invia una wep broadcat cifrata con la chiave unicast al client AP (Authenticator)WClient (Supplicant) Server RADIUS (Authentication Server)

27 2012Prof. Guido Russo 27 Configurazione del Supplicant  Installazione dei certificati A.A. 2008-2009 27  Configurazione del client

28 2012Prof. Guido Russo 28 Configurazione dell’Authenticator Configurazione dell’access point come client RADIUS A.A. 2008-2009 28 Inserimento delle informazioni relative al server RADIUS

29 2012Prof. Guido Russo 29 Verifica del funzionamento del RADIUS Dopo che la configurazione è stata completata è possibile verificare il successo dell’autenticazione osservando il file di log del FreeRadius


Download ppt "2012 1 RETI DI CALCOLATORI Sicurezza Wireless prof. G. Russo ©2012 ©2012."

Similar presentations


Ads by Google