Sicurezza nei protocolli
Wireless - parte I -
di Marcello Guidi
Corso di laurea Scienze dell'informazione
A.A. 2007/2008
Wireless: cos’è?
“Il termine wireless, cioè “senza fili”, indica i sistemi e le tecnologie di
comunicazione tra dispositivi elettronici che non fanno uso di cavi “
GSM
GPRS
EDGE
UMTS
HSDPA
Wireless: perchè?
Un tempo, a causa del prezzo degli apparecchi wireless, questa tecnologia veniva
utilizzata solo in caso di condizioni in cui l'uso di cavi era difficile o impossibile.
Molti ritenevano che la tecnologia wireless fosse il futuro, ma c'è stata una voce
fuori del coro ed è stata quella di Robert Metcalfe, inventore di Ethernet.
Nel 1995 affermò con fierezza in un articolo per Infoworld:
“Internet ben presto esploderà in modo impressionante, come
una supernova, e nel 1996 collasserà catastroficamente!“
aggiungendo che sarebbe stato disposto a rimangiarsi la
parola nel caso si fosse sbagliato.
Wireless vs wired
PRO:
• comunicare ovunque, con chiunque e in ogni momento
• mezzo sempre condiviso, sempre accessibile
(comunicazione)
• costi di installazione e manutenzione inferiori
• tempi di installazione inferiori
• sviluppo ed estensione rete flessibile
CONTRO:
• velocità di trasmissione inferiore
• mezzo sempre condiviso, sempre accessibile
(sicurezza)
• maggiori ritardi nella connessione
• restrizioni di utilizzo delle frequenze
Le normative europee
impongono che le
irradiazioni delle connessioni
wireless non possano avere
un ERP (Effective Radiated
Power o Potenza Efficace
Irradiata) superiore a 100
mW con antenna a dipolo,
valore corrispondente ad
una potenza elettrica di 50
mW.
Wireless: standard di riferimento
BLUETOOTH
Obiettivi:
• bassi consumi
• basso raggio d’azione (da 1 a 100 metri)
• basso costo di produzione e integrazione nei dispositivi mobile
Qualche dato:
• frequenza: 2,45 Ghz (interferenza con il Wi-fi?): per ridurre le interferenze il protocollo
divide la banda in 79 canali e provvede a commutare tra i vari canali 1600 volte
al secondo;
• la versione 1.1 e 1.2 gestiscono una velocità di trasferimento dati fino a 723,1 Kbit/s;
• la versione 2.0 gestisce una modalità ad alta velocità che consente fino a 3 Mbit/s, a
discapito dei consumi
Wireless: standard di riferimento
TELEFONIA CELLULARE
GSM:
• il territorio viene suddiviso in piccole zone dette celle, ognuna delle quali sarà servita da una stazione
radio base. Durante gli spostamenti dell'utente, tra una cella e l'altra, la chiamata è mantenuta attiva
dal sistema GSM il quale provvede ad eseguire un cambio di frequenza, detto "handover“;
• la voce è campionata e trasformata in numeri, consentendo quindi un minor disturbo sul segnale e
garantendo una maggiore riservatezza delle informazioni che sono cifrate direttamente dal terminale
dell'utente.
GPRS:
• trasmissione dati a commutazione di pacchetto: questo significa che i dati prima di essere trasmessi
sono separati in pacchetti che saranno ricostruiti adeguatamente una volta giunti a destinazione,
inoltre più utenti possono condividere la stessa banda;
• buona velocità di trasmissione dati: 171 kbps per trasmettere alcuni file oltre alla sola voce, ad
esempio le immagini e i file audio negli MMS, le mail, ecc;
• tecnologia di passaggio dal GSM al UMTS…
Wireless: standard di riferimento
TELEFONIA CELLULARE
EDGE: in pratica è un “GPRS con turbo”
• tecnologia wireless per la trasmissione di dati ad alta velocità tramite onde radio;
• alta velocità di trasmissione: 384 kbps: quando è uscita era una velocità che si avvicinava a quella
delle più performanti linee adsl;
• utilizza l’infrastruttura GSM.
UMTS: è un protocollo di comunicazione 3G (terza generazione)
•elevata velocità di trasmissione dati: fino a 2 Mbps, permette finalmente una trasmissione dati
elevata che consente una comunicazione interattiva tra i dispositivi. Grazie all’UMTS nascono i servizi di
videochiamata;
HSDPA: evoluzione dell’UMTS
• velocità di trasmissione teorica massima di 14 Mbps.
Wi-Fi: lo standard 802.11
L'IEEE 802 LAN/MAN Standards Committee (LMSC) è una commissione
dell‘IEEE preposta a sviluppare standard per le reti locali (LAN) e per le
metropolitane (MAN).
L’IEEE 802.3 definisce gli standard per le reti locale, derivate nel 1985
dalla precedente tecnologia Ethernet.
L’IEEE 802.16 definisce gli standard per le connessioni cosiddette
WirelessMAN (Wireless Metropolitan Area Network), alias WiMax.
L’IEEE 802.11 (alias Wi-Fi) è il gruppo della commissione 802 che si occupa di
produrre standard per le connessioni wireless (WAN).
L’IEEE è un’istituzione statunitense.
Wi-Fi: standard di comunicazione
802.11 legacy:
• nasce nel 1997 e viene chiamato anche 802.1y;
• velocità di trasferimento compresa tra 1 e 2 Mb/s;
• utilizza onde radio e IrDA, quest’ultimo successivamente abbandonato;
• frequenza di trasmissione: 2,4 Ghz;
802.11b:
• utilizza
il Carrier Sense Multiple Access con Collision Avoidance (CSMA/CA)
come metodo di trasmissione delle informazioni ;
• velocità di trasferimento teorica di 11 Mbit/s: in realtà, a causa del
CSMA/CA si hanno velocità di 5,9 Mbit/s in TCP e di 7,1 Mbit/s in UDP ;
• con antenne particolari, in assenza di turbolenze si può coprire un raggio di
80 km, a volte di più, ma sono situazioni temporanee non affidabili;
• Apple Computer è stato il primo produttore ad utilizzare lo standard
802.11b con il marchio AirPort;
Wi-Fi: standard di comunicazione
802.11a:
• nasce nel 1999 ma ne vengono ridefinite
le specifiche nel 2001;
• velocità di trasferimento massima teorica di 54 Mbit/s, nella realtà questa
può essere ridotta fino a 48, 36, 24, 18, 9 o 6 se le interferenze
elettromagnetiche lo impongono;
• 12 canali non sovrapposti, 8 dedicati alle comunicazioni interne e 4 per le
comunicazioni punto a punto
• frequenza di trasmissione: 5 Ghz;
• non autorizzato in Europa perché questa frequenza era riservata
all’HIPERLAN, risposta europea agli standard IEEE;
• ogni stato ha emanato una direttiva diversa per regolare le frequenze ma
dopo la conferenza mondiale per la radiocomunicazione del 2003 l'autorità
federale americana ha deciso di rendere libere le frequenze utilizzate dallo
standard 802.11a.
Wi-Fi: standard di comunicazione
802.11g:
• definito come lo conosciamo
oggi nel 2003;
• velocità di trasferimento massima teorica di 54 Mbit/s, che nella realtà si
traduce in una banda netta di 24,7 Mbit/s;
• totalmente compatibile con lo standard 802.11b a patto di allineare la
velocità agli 11 Mbit/s di quest’ultimo;
• frequenza di trasmissione: 2,4 Ghz;
• il primo produttore a supportare questo standard fu di nuovo Apple con il
progetto Airport Extreme;
• Cisco entrò in questo mercato acquisendo Linksys.
Wi-Fi: canali di comunicazione
Standard 802.11b/g dividono la banda in 14 canali di 22Mhz
I 2 gruppi di canali 1, 6, 11 e 2, 7 e 12 non si sovrappongono fra loro e vengono
utilizzati negli ambienti con altre reti wireless.
Wi-Fi: standard di comunicazione
802.11n:
• sviluppato per creare
WMAN: lo studio è iniziato nel 2004 ed è ancora in
fase di standardizzazione;
• velocità di trasferimento fisica di 250 Mb/s, fino a 5 volte più rapido del
802.11g e 40 volte più rapido dell'802.11b;
• velocità reale di 100 Mbps;
• frequenza di trasmissione: 2,4 Ghz;
Come fa ad andare così veloce?
• riduce
lo “spreco” degli standard precedenti, evitando tutti i controlli sui
dati e permettendo una trasmissione di informazione maggiore;
• utilizza più antenne e due circuiterie radio per la gestione del flusso in
entrata e in uscita dai dispositivi, questo permette sia una velocità che una
copertura superiore rispetto all’802.11g;
• può operare anche a 5Ghz di frequenza;
Wi-Fi: sicurezza
Alcuni metodi per rendere “più sicura la propria rete wireless”:
• cambiare la password di amministratore del proprio Access Point;
• cambiare l’SSID della propria rete;
• aggiornare sempre il Firmware del proprio AP;
• disabilitare “SSID broadcast” (Service Set IDentifier );
• disabilitare il servizio DHCP dei router;
• modificare gli indirizzi della rete che di solito sono 192.168.0.1 o 192.168.1.1;
• filtrare gli indirizzi MAC;
• assegnare una password di sicurezza al proprio AP;
Meccanismi di autenticazione precedenti alla connessione:
1. Open System Authentication: unica sicurezza è filtrare gli indirizzi MAC sull’AP;
2. Shared Key Authentication: sistema a chiave condivisa;
Wi-Fi: Shared Key Authentication
L'autenticazione avviene in questo modo:
1. Il client invia un frame che contiene la propria identità e una
richiesta di autenticazione;
2. Il nodo ricevente risponde con un challenge-test;
3. Il client risponde con il challenge text che è stato criptato utilizzando
il protocollo WEP e una chiave di criptaggio derivata dalla
shared key;
4. L'autenticazione risulta positiva solamente se il nodo ricevente
determina che il challenge text decriptato corrisponde al challenge
text originale inviato nel secondo freme. A questo punto viene
inviato al client il risultato dell'autenticazione.
Per gestire la privacy e garantire la sicurezza questo tipo di autenticazione prevede l'utilizzo
del protocollo di crittografia WEP.
WEP - Wired Equivalent Privacy
WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali
LAN basate su cavo.
WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e il CRC-32 per verificare
l'integrità dei dati.
L’RC4 del WEP utilizza due chiavi a 40 o 104 bit, a queste vengono aggiunti 24 bit per il
vettore di inizializzazione (IV = Inizialization Vector) quando viene trasmesso in chiaro.
E’ un algoritmo molto veloce, caratteristica fondamentale quando si tratta di
crittazione in tempo reale come nel caso delle reti wireless.
(in)sicurezza del WEP
La chiave segreta inserita dall’utente (40 o 104 bit) viene concatenata con un
Initialization Vectore (IV) di 24 bit generato casualmente dall’AP e viene “cambiato ogni
volta”, generando una chiave intermedia di 64 o 128 bit.
2^24 bit = 16.777.216 di possibili IV. Pochi, veramente pochi!
Problema dell’autenticazione:
1. Il client fa una richiesta di autenticazione all'AP;
2. L'AP risponde inviando al client un pacchetto da 128byte in chiaro;
3. Il client risponde reinviando tale pacchetto cifrato mediante la chiave comune;
4. L'AP controlla che il pacchetto sia stato cifrato correttamente e da l'OK per la
connessione
Il possibile hacker (wardriver), con un
semplice processo di sniffing viene a
conoscenza di un pacchetto in chiaro e del
suo corrispondente pacchetto crittato.
Ho tutto ciò che mi
serve per bucare
questa rete!
WPA - Wi-Fi Protected Access
Certificazioni iniziate nell’aprile 2003: implementa parte del protocollo IEEE 802.11i (WPA2,
2004) e rappresenta un passaggio intermedio per il raggiungimento della piena sicurezza.
SI basa sempre sull’algoritmo RC4, ma con chiave di 128 bit e IV di 48 bit;
Maggior robustezza dovuta a TKIP (Temporal Key Integrity Protocol):
• cambia la chiave in uso e questo combinato con il IV di dimensione doppia rispetto al WEP
rende inefficaci i metodi di attacco utilizzati contro il WEP, perché…
• una chiave per ogni pacchetto: la chiave da 128bit viene usata per generare altre chiavi e
non viene inserita nello stesso pacchetto come nel WEP
Il protocollo di autenticazione utilizzato dal WPA è lo EAP (Extensible Authentication
Protocol).
EAP - Extensible Authentication Protocol
Gestisce l’autenticazione dividendo la rete in tre ruoli:
1. Supplicant: Il client che vuole autenticarsi alla rete;
2. Authenticator: E' il punto di collegamento dove il Client è sicamente
connesso, generalmente in una situazione wireless è l'Access Point;
3. Authentication Server: è il server che si occupa di gestire effetivamente
l'autenticazione del client alla rete, può essere un Server di
Autenticazione di qualsiasi tipo (es: LDAP), ma il più usato in questo
ambito è il server Radius.
Il WPA prevede anche la possibilità di utilizzare il protocollo in assenza di questo
framework, utilizzando una PSK (Pre Shared Key).
RADIUS: server per l’autenticazione
E’ protocollo di tipo AAA (authentication – authorization - accounting) utilizzato da
molti server per la gestione di più client connessi.
Il formato del pacchetto RADIUS:
Perché RADIUS:
• I sistemi integrati generalmente non riescono a gestire un
numero di utenti;
-Code:
1 = Access-Request
2 = Access-Accept
3 = Access-Reject
4 = Accounting-Request
5 = Accounting-Response
11 = Access-Challenge
12 = Status-Server (sperimentale)
13 = Status-Client (sperimentale)
255 = riservato
- Identifier: verifica la
corrispondenza fra richieste e
risposte
- Lenght: indica la lunghezza del
pacchetto compreso tutti i campi
- Autenticator: è usato per
gran
autenticare
la risposta dal server
RADIUS.
• fornisce alcuni livelli di protezione contro attacchi attivi e di sniffing.
• l’utilizzo contemporaneo allo EAP permette di gestire autenticazione con
smart-card, sistemi biometrici ecc ecc.
WPA2 - Wi-Fi Protected Access 2
Al momento attuale rappresenta lo “stato dell’arte” della sicurezza nelle reti wireless:
•
necessita di un hardware dedicato, diverso da quello di WEP e WAP;
•
utilizza come algoritmo crittografico l‘Advanced Encryption Standard (AES) che
lavora con matrici di 4x4 byte;
•
utilizzato per proteggere le informazioni classificate:
1. livello SECRET: chiave a 128 bit;
2. livello TOP SECRET si consigliano chiavi a 192 o 256 bit.
Perché due livelli di sicurezza?
- l'NSA (National Security Agency) ha individuato un potenziale attacco che potrebbe
forzare una chiave a 128 bit?
La chiave a 128 bit produce 3,4x10^38 combinazioni diverse. Uno dei migliori attacchi a
forza bruta è stato svolto su una chiave a 64 bit utilizzando l'algoritmo RC5; l'attacco ha
impiegato quasi 5 anni, utilizzando il tempo "libero" di migliaia di CPU di volontari sparsi
per la rete.
Scarica

Protocolli Wireless parte I