Wireless Franco Brasolin Servizio di Calcolo e Reti Sezione INFN di Bologna III INFN Workshop – Cagliari, 25-27 Maggio 2004 Introduzione › La tecnologia Wireless è in costante evoluzione, › › › › anche nelle nostre sedi. Vediamo quindi una panoramica della situazione nelle Sezioni e Laboratori INFN, per valutare le soluzioni utilizzate. Prenderemo in esame alcune caratteristiche disponibili per il Vendor più diffuso. Faremo alcune valutazioni sulle differenze tra i due standard utilizzati: 802.11b e 802.11g. Breve panoramica sugli Sniffer III INFN Workshop – Cagliari 25-27 Maggio 2004 2 Report Wireless nell’INFN - intro › Vediamo un report dell’utilizzo Wireless, valutando le principali caratteristiche e soluzioni implementate nelle varie Sezioni e Laboratori. › Sono state contattate tutte le Sezioni e i Laboratori: totale 24 sedi › Tutti usano wl: 130 AP installati, anche se con modalità (autenticazione) e copertura diverse: principalmente sale riunioni (tutti), solo alcune sedi forniscono questo servizio negli uffici. III INFN Workshop – Cagliari 25-27 Maggio 2004 3 Report WL INFN: Policy & Analisi Radio Policy per il WIRELESS (Si : 7 Sedi su 24) 23% SI 77% NO Analisi del segnale WIRELESS (Si : 15 Sedi su 24) 38% 62% SI III INFN Workshop – Cagliari 25-27 Maggio 2004 4 NO Report WL INFN: dove – quando - quanto Apparati WL installati in luogo sicuro (Si : 17 Sedi su 24) 71% SI 29% Servizi WL funzionano solo a orari prestabiliti (Si : 10 Sedi su 24) 42% SI 58% SI SI Copertura media (%) valor medio 38% Servizi WIRELESS anche per gli uffici (Si : 13 Sedi su 24) 54% SI 46% NO 12 10 8 6 4 2 0 10 20 30 40 50 60 70 % III INFN Workshop – Cagliari 25-27 Maggio 2004 5 80 90 100 Report WL INFN – quali AP? Access Point utilizzati nelle Sedi INFN (Cisco 76%) 60 802.11b e 802.11g 16 14 50 12 40 10 30 8 6 20 4 10 2 0 tr o Al In te rn et t om Tr ic Ha m le su Fu jit Ne tg ea r Dl in k 12 00 b b+g g Ci s co 11 00 co Ci s Ci s co 35 0 0 Utilizzano o hanno testato antenne particolari (Si : 6 Sedi su 24) 25% SI III INFN Workshop – Cagliari 25-27 Maggio 2004 75% NO 6 Report WL INFN – Autenticazione MAC address MAC + altro 54% richiedono autenticazione NoCat accesso libero 2 1 10 11 III INFN Workshop – Cagliari 25-27 Maggio 2004 7 Report WL INFN – SSID & WEP SSID diversa dal default (Si : 23 Sedi su 24) 96% SI 4% NO SSID non divulgata in broadcast (Si : 14 Sedi su 24) 42% 58% SI NO Utilizzano WEP (Si : 4 Sedi su 24) 17% III INFN Workshop – Cagliari 25-27 Maggio 2004 83% NO SI 8 Report WL INFN – IP DHCP su AP (Si : 3 Sedi su 24) 13% SI 87% NO IP pubblici / privati 7 privati 15 pubblici IP filtrati 2 entrambi 38% SI III INFN Workshop – Cagliari 25-27 Maggio 2004 62% NO 9 Report WL INFN – VLAN & VPN VLAN (Si : 6 Sedi su 24) 17% SI 75% NO VPN (Si : 1 Sedi su 24) 4% ospiti 4% SI III INFN Workshop – Cagliari 25-27 Maggio 2004 96% NO 10 Report WL INFN – Log & Sniff LOG centralizzato (Si : 7 Sedi su 24) 29% SI 71% NO Ricerca di "facked" AP (Si : 10 Sedi su 24) 58% NO 42% SI Utilizzano Sniffer WL (Si : 5 Sedi su 24) 79% NO 21% SI III INFN Workshop – Cagliari 25-27 Maggio 2004 11 Report WL INFN – client Schede consigliate agli utenti (Si : 16 Sedi su 24) Numero di client stimati nelle Sezioni (istogramma) 67% SI = - 56% Cisco - 44% Altro 33% NO 8 7 6 5 4 3 2 1 0 Servizio di prestito schede WL (Si : 12 Sedi su 24) 20 40 60 80 100 More 50% SI III INFN Workshop – Cagliari 25-27 Maggio 2004 50% NO 12 Report WL INFN – Ospiti come? Controllo degli accessi per gli ospiti 4% libero 71% MAC 4% SSID+MAC 4% Nocat 4% WEP Key 13% SSID III INFN Workshop – Cagliari 25-27 Maggio 2004 13 Report WL INFN – manutenzione Firmware Upgrade (Si : 17 Sedi su 24) 71% SI 29% NO Salvataggio della configurazione AP (Si : 10 Sedi su 24) 58% NO 42% SI III INFN Workshop – Cagliari 25-27 Maggio 2004 14 Report WL INFN – sviluppi III INFN Workshop – Cagliari 25-27 Maggio 2004 15 IP TR no ca t si cu re zz a 80 2. 11 g IP pr iv at i N VP VL AN ra di us 80 2. 1x ne ss un o co pe r tu ra 10 9 8 7 6 5 4 3 2 1 0 Cisco AP 350: upgrade IOS - 1 AP Cisco 350 sono i più diffusi. E’ possibile effettuare su questi AP l’upgrade ad IOS vers. 12.2(13)JA1. Vantaggi: › possibilità di lavorare su un file di configurazione in formato testo, duplicabile anche su altri AP dello stesso tipo. › WPA (WIFI Protected Access). › SSH. › Controllo MAC Address su host remoto. › Possibilità di configurare fino a 16 SSID associabili a diverse VLAN. › Stessa interfaccia (Web o ios) per configurare AP 350 e 1100/1200. III INFN Workshop – Cagliari 25-27 Maggio 2004 16 Cisco AP 350: upgrade IOS - 2 ›L’upgrade si effettua da un PC Win utilizzando il tool Cisco Aironet Conversion (CAC). ›Scaricare dal sito web Cisco manuale, CAC tool e Helper Image. ›Installare CAC tool sul PC. ›Il tool lavora in due fasi: - salva la configurazione precedente dell’AP - carica sull’AP l’ IOS e la configurazione precedente riadattata NB: › Solo sulle seguenti versioni di AP 350 non-IOS è possibile effettuare l’upgrade: 12.03T, 12.02T1, 12.01T1, 12.00T, 11.23T, 11.21 › l’operazione non è reversibile › dura parecchi minuti ( ~ 15 ) › disabilitare eventuali Personal FW (il tool utilizza TFTP) III INFN Workshop – Cagliari 25-27 Maggio 2004 17 Cisco AP 350: upgrade IOS – 3 salvataggio configurazione III INFN Workshop – Cagliari 25-27 Maggio 2004 18 Cisco AP 350: upgrade IOS – 4 salvataggio configurazione III INFN Workshop – Cagliari 25-27 Maggio 2004 19 Cisco AP 350: upgrade IOS – 5 Caricamento IOS III INFN Workshop – Cagliari 25-27 Maggio 2004 20 › Clock IOS: comandi utili - 1 # clock set 10:45:00 24 may 2004 Al reboot perde la data! # conf t -> ntp server x.y.z.k › SSH # conf t -> ip domain-name xx.infn.it crypto key generate rsa 1024 # show ip ssh per vedere la configurazione # show ssh per vedere le connessioni attive # conf t -> access-list 111 permit tcp any any neq telnet III INFN Workshop – Cagliari 25-27 Maggio 2004 21 IOS: comandi utili - 2 › autenticazione MAC Address su Radius Server # conf t -> aaa group server radius rad_mac -> server x.y.z.k auth-port 1812 acct-port 1813 # conf t -> aaa authentication login mac_methods local Local aaa authentication login mac_methods group rad_mac Radius aaa authentication login mac_methods local group rad_mac Local+Radius radius-server host x.y.z.k auth-port 1812 acct-port 1813 key 7 abcdef III INFN Workshop – Cagliari 25-27 Maggio 2004 22 › DNS IOS: comandi utili - 3 # conf t -> ip name-server x.y.z.k › Save configurazione su AP # copy running-config startup-config › Save configurazione su host remoto # copy system:/running-config tftp:/tmp/xyz › Logging remoto # conf t -> logging facility local0 logging x.y.z.k III INFN Workshop – Cagliari 25-27 Maggio 2004 23 WPA - WiFi Protected Access - 1 Per superare la debolezza della cifratura WEP, il Working Group 802.11 ha lavorato su un nuovo Security Protocol, che possa garantire una sicurezza equivalente a quella delle reti Wired. Il risultato è stato WPA (WiFi Protected Access). E’ progettato per essere installato come Firmware Upgrade per l’HW che già implementa WEP, aggiungendo un ulteriore livello di sicurezza, e per essere compatibile con lo standard 802.11i (RSN = Robust Secure Network). Utilizza la cifratura TKIP (Temporary Key Integrity Protocol) e l’autenticazione è basata su 802.1X e EAP (Extensible Authentication Protocol). III INFN Workshop – Cagliari 25-27 Maggio 2004 24 WPA – caratteristiche - 2 ›Genera periodicamente e automaticamente una nuova chiave per ogni client. ›Implementa un meccanisco di controllo dell’integrità del messaggio (MIC: Message Integrity Code, 8byte) più rubusto di quanto non faccia WEP con ICV (Integrity Check Value, 4byte). ›L’autenticazione è basata su 802.1X: inizalmente il client si autentica sull’AP, poi WPA si interfaccia con un Authentication Server (Radius o LDAP). ›Se un client manda almeno due pacchetti ogni secondo con chiavi sbagliate, l’AP termina TUTTE le connessioni per un minuto! Questo meccanismo di protezione può essere usato per provocare DoS. ›La disponibilità sotto forma di Firmware Upgrade preserva gli investimenti già fatti. ›Lo standard 802.11i sarà backward compatible con WPA, ma includerà anche un miglior sistema di cifratura (AES, Advanced Encryption Standard) opzionale: AES richiede infatti un coprocessore non disponibile in tutti gli AP. III INFN Workshop – Cagliari 25-27 Maggio 2004 25 AP Cisco 1200 con 802.11b & 802.11g – test 1 ›da laptop wireless a desktop wired; distanza laptop – AP 1m ›Un solo client wireless ›Tutte le misure in Mb/s netperf –l 120 –H x.y.z.k TCP netperf –H x.y.z.k -t UDP_STREAM -- -m 50000 UDP D-Link G650+ 19,82 27,08 D-Link G650 20,73 27,60 US Robotics 5410 20,00 28,00 Cisco Aironet 350 5,87 6,84 Belkin usb 4,86 5,84 III INFN Workshop – Cagliari 25-27 Maggio 2004 26 AP Cisco 1200 con 802.11b & 802.11g – test 2 ›da laptop wireless a desktop wired; distanza laptop – AP 1m ›due client wireless: il secondo con Aironet 350 (802.11b) connesso all’AP ma inattivo. ›Tutte le misure in Mb/s netperf –l 120 –H x.y.z.k TCP netperf –H x.y.z.k -t UDP_STREAM -- -m 50000 UDP D-Link G650+ 8,94 14,28 D-Link G650 11,82 17,21 US Robotics 5410 8,20 11,68 › L’AP lavora alla velocità del client più lento III INFN Workshop – Cagliari 25-27 Maggio 2004 27 Repository: Sniffer: http://www.wardriving.com/code.php http://www.remoteassessment.com/?op=pub_archive_search&query=wireless http://www.personaltelco.net/index.cgi/WirelessSniffer http://www.zone-h.org/en/download Windows: SoftPerfect 99$ Airsnare Link Ferret $$ Aerosol (prism2) Apsniff (prism2) WisEntry (AP Detection) Linux: ›Wellenreiter ›Kismet ›Redfang – bluetooth http://www.softperfect.com/ home.comcast.net/~jay.deboer/airsnare http://www.linkferret.ws http://www.sec33.com/sniph/aerosol.php http://www.zone-h.org/download/file=4879/ $$ www.WiMetrics.com http://www.zone-h.org/download/file=4875/ www.kismetwireless.net http://www.zone-h.org/download/file=4989/ III INFN Workshop – Cagliari 25-27 Maggio 2004 28 Win Sniffer: SoftPerfect › Nework Monitor & Protocol Analyzer › supporta sia Ethernet che 802.11b › Filtri › disponile in Demo › per Windows, a pagamento (99$): http://www.softperfect.com/ III INFN Workshop – Cagliari 25-27 Maggio 2004 29 Win Sniffer: Link Ferret › Nework Monitor & Protocol Analyzer › supporta sia Ethernet che 802.11b › Filtri › Allarmi › disponile in Demo › per Windows, a pagamento: www.linkferret.ws III INFN Workshop – Cagliari 25-27 Maggio 2004 30 Win Sniffer: Air Snare ›Alert per Mac Address sconosciuti: puo’ tracciarne indirizzo IP e porta puo’ attivare Ethereal ›Alert per richieste DHCP ›Per Windows, FreeWare: home.comcast.net/~jay.deboer/airsnare III INFN Workshop – Cagliari 25-27 Maggio 2004 31 Win AP Detection: WisEntry ›A differenza degli altri sniffer basati su RF, WisEntry esamina il traffico della LAN Wired. › esegue uno scan alla ricerca di AP, controllando i primi 3 byte dei MAC Address. ›Possono essere differenziati i MAC degli AP ufficiali. ›E’ possibile installare un Agent per ogni segmento di rete Che comunica con il Control Server. ›Fornisce una lista dei possibili AP e la percentuale di probabilità. ›Si possono ricevere gli update mano a mano che vengono segnalati nuovi Vendor. ›Disponibile per Windows, a pagamento, anche in demo. ›http://www.wimetrics.com/ III INFN Workshop – Cagliari 25-27 Maggio 2004 32 Conclusioni: › Il Wireless è ormai una realtà in tutte le nostre sedi › › › e la sua diffusione è in aumento. Quasi tutti lo usano nel modo più semplice (autenticazione basata su MAC Address o libera). E’ necessario un ulteriore sforzo per poter avere un insieme di strumenti per il controllo e l’autenticazione più efficaci, per avere meno carico di lavoro per i Servizi di Calcolo e una maggiore efficienza per gli utenti, garantendo sempre un alto livello di SICUREZZA. Ancora grossi problemi di compatibilitá tra i diversi Vendor, modelli, standard, versioni Fw e OS. Sito Web per poter raccogliere tutte le esperienze, i test effettuati e la documentazione. III INFN Workshop – Cagliari 25-27 Maggio 2004 33 Riferimenti: ›Wireless Security – presentazione Parma Security Workshop Feb ’04: http://www.pr.infn.it/infnsecws2/doc/Wireless-sec.pdf › Cisco WPA Overview: http://www.cisco.com/en/US/products/hw/wireless/ps4570/products_configuration_e xample09186a00801c40b6.shtml ›Cisco Aironet Conversion tool Manual: http://www.cisco.com/application/pdf/en/us/guest/products/ps430/c1696/ccmigratio n_09186a00801cfea4.pdf ›Cisco Aironet Conversion Tool sw (per PC Win): http://www.cisco.com/pcgibin/Software/Tablebuild/doftp.pl?ftpfile=cisco/crypto/3DES/wireless/aironet/conv_tool/Aironet-AP-CiscoIOS-Conversion-Tool-v2.exe&swtype=FCS&software_products_url=%2Fpcgibin%2Ftablebuild.pl%2Faironet_conv_tool&isChild=&appName=&tbtype=aironet_conv_tool ›Cisco Aironet Helper Image: http://www.cisco.com/pcgibin/Software/Tablebuild/doftp.pl?ftpfile=cisco/crypto/3DES/wireless/aironet/conv_tool/AP350-Cisco-IOSUpgrade-Image-v2.img&swtype=FCS&software_products_url=%2Fpcgibin%2Ftablebuild.pl%2Faironet_conv_tool&isChild=&appName=&tbtype=aironet_conv_tool III INFN Workshop – Cagliari 25-27 Maggio 2004 34 Grazie! Discussione: Suggerimenti? Domande? III INFN Workshop – Cagliari 25-27 Maggio 2004 35