Problematiche nella configurazione
sicura di wireless
Franco Brasolin
Servizio di Calcolo e Reti
Sezione INFN di Bologna
CCR 2003 – Paestum, 9-12 Giugno 2003
Introduzione
› La tecnologia Wireless sta diventando sempre
›
›
›
piu’ diffusa e lo sara’ sempre di piu’ anche nelle
nostre sedi: e’ comoda!
E’ importante essere a conoscenza dei rischi
legati a questa tecnologia.
L’INFN deve sviluppare strategie per
conoscere e limitare questi rischi.
Il Wireless sta evolvendo molto rapidamente: e’
quindi essenziale essere aggiornati sugli
sviluppi della tecnologia e sugli aspetti
riguardanti la sua sicurezza.
CCR 2003 – Paestum, 9-12 Giugno 2003
2
Wireless quale ??
› WWAN: Cell., ponti radio e satelliti: grandi distanze.
› WPAN: IR, Bluetooth: distanze brevissime (max 10 m).
› WLAN: permette ad un utente mobile di connettersi alla
LAN con una connessione radio per mezzo di Access
Point.
Gli AP hanno approssimativamente una copertura di 100 m
e sono composti da un transceiver radio e da un bridge
verso la rete wired.
Installati in numero e posizioni appropriate (anche in
cascata) possono servire interi edifici o campus.
CCR 2003 – Paestum, 9-12 Giugno 2003
3
Wireless: Vantaggi
1. Non servono costosi lavori di cablatura,
2.
3.
4.
5.
aumentano mobilita’ e flessibilita’ dei
collegamenti.
Velocita’ di installazione.
Scalabilita’.
Notevole disponibilita’ e varieta’ di vendor e
prodotti.
Costi contenuti.
CCR 2003 – Paestum, 9-12 Giugno 2003
4
Wireless: Svantaggi
1. Throughput diminuisce con la distanza, il carico e le
2.
interferenze.
Aumentano i rischi legati alla sicurezza. Tutti gli
stessi di una wired LAN e in piu’ l’eventualita’ di:
 intercettare dati non criptati.
 effettuare DoS verso gli AP (Jamming).
 accedere alle risorse di calcolo bypassando i
firewall perimetrali.
 utilizzare in modo fraudolento identita’ di altri
utenti autorizzati.
 tracciare gli spostamenti delle persone.
 propagare virus dalla WLAN alla LAN.
CCR 2003 – Paestum, 9-12 Giugno 2003
5
WLAN Security - WEP
Si puo’ aumentare il livello di sicurezza di una rete wireless usando
WEP (Wired Equivalent Privacy), un sistema di criptazione basato
sull’algoritmo RC4, che protegge i dati nella trasmissione dal client
all’AP, criptando con una chiave a 40, 104 o 128 bit.
Problemi noti:
›
›
›
›
›
›
per default e’ disabilitato!
se usato con chiavi a 40 bit e’ facilmente decriptabile.
e’ impossibile mantenere segrete le chiavi: devono essere
configurate sui client.
le chiavi non sono updatabili automaticamente.
viene autenticato il client, ma non l’utente.
il client non autentica l’AP.
CCR 2003 – Paestum, 9-12 Giugno 2003
6
WLAN Security - EAP
›
›
›
›
Si puo’ aumentare il livello di sicurezza di una rete
wireless usando EAP (Extensible Authentication
Protocol), basato su 802.1X
Autentica il client Wireless utilizzando uno dei seguenti
metodi:
MD5: one-way authentication
Cisco LEAP: sistema proprietario basato su
username/password
TLS: utilizza scambio di certificati (PKI)
TTLS: scambio certificati e username/password
CCR 2003 – Paestum, 9-12 Giugno 2003
7
Come limitare i rischi: Security Policy
-
Definire chi puo’ usare WLAN.
Definire chi puo’ installare e gestire AP.
Definire luoghi sicuri per gli AP.
Definire standard di configurazione per gli AP.
Definire modalita’ per effettuare AP discovery.
Definire quali classi di dati si possono
trasmettere su Wireless.
- Fornire documentazione per:
- configurazione dei client Wireless.
- segnalazione di incidenti e furti AP.
CCR 2003 – Paestum, 9-12 Giugno 2003
8
Checklist - 1
› Sviluppare una Policy di sicurezza specifica per l’utilizzo della
›
›
›
›
›
›
›
›
tecnologia Wireless.
Acquistare apparati che permettano di affettuare upgrade fw & sw:
installare eventuali patch di sicurezza che si rendano disponibili.
Installare gli AP in locali accessibili solo al personale autorizzato.
Installare gli AP nei locali piu’ interni e non vicino ai muri perimetrali
e/o alle finestre.
Verificare la portata degli AP, anche all’esterno degli edifici.
Evitare di utilizzare questi apparati in modalita’ “Plug & Play”: i
settaggi di default funzionano, ma non danno nessuna protezione.
Assicurarsi che gli apparati Wireless siano utilizzati solo se conformi
alla Policy di sicurezza.
Eseguire e mantenere un inventario di tutti gli AP.
Spegnere gli AP negli orari-giorni in cui non sono utilizzati.
CCR 2003 – Paestum, 9-12 Giugno 2003
9
Checklist - 2
› Assicurarsi che la funzione “Reset” hw degli AP possa essere
›
›
›
›
›
›
›
›
›
utilizzata solo dal personale autorizzato.
Cambiare il valore dell’SSID, evitando di usare nomi noti.
Disabilitare la funzione SSID broadcast.
Aumentare al max il parametro “Beacon Interval”.
Usare un numero di Canale che differisca di almeno 5 unita’ da
quello di altri AP vicini, per evitare interferenze.
Assicurarsi che tutti i parametri relativi alla sicurezza siano stati
modificati rispetto al valore di default.
Disabilitare sull’AP tutti i protocolli non sicuri e non necessari.
Abilitare tutte le funzioni di sicurezza disponibili: “WEP privacy”
o 802.1x-EAP.
Utilizzare la chiave di criptografia piu’ lunga possibile (acquistare
AP che siano in grado di gestire chiavi a 128 bit).
Sostituire periodicamente le chiavi.
CCR 2003 – Paestum, 9-12 Giugno 2003
10
Checklist - 3
› Utilizzare IDS per wireless.
› SNMP: se non serve disabilitarlo, o almeno cambiare la default
›
›
›
›
›
›
›
›
passw – sia in rw che in ro – Utilizzare prodotti con snmpV3.
Cambiare/Creare Username/Password per management AP.
Autenticazione: permettere l’accesso solo a client autorizzati
(username/passw, smart cards, biometrics, PKI).
Usare ACL per limitare l’accesso a MAC address autorizzati.
Se sono implementate VPN, usare Ipsec tunneling tra il Wireless
client & VPN Box.
Usare Ip address statici o un server DHCP esterno.
Assegnare ai client Wireless indirizzi appartenenti ad una
network separata.
Configurare Logging, anche su Logserver remoto.
Distribuire documentazione agli utenti (configurazioni client e
rischi).
CCR 2003 – Paestum, 9-12 Giugno 2003
11
Wireless Standard
›
›
›
›
›
›
›
›
›
Basate sullo standard IEEE 802.11, nato per supportare
trasmissioni radio veloci su medie distanze.
’97 802.11
1-2 Mb/s
’99 802.11a
54 Mb/s 5 GHz
’99 802.11b
11 Mb/s 2.4–2.48 GHz e’ il piu’ diffuso
802.11d
permettera’ di soddisfare i requisiti necessari in
certi paesi per poter usare alcune freq. (5 GHz).
‘03 802.11e
supporto per QoS su 802.11 a,b & g
‘03 802.11f
interoperabilita’ tra i diversi Vendor
‘03 802.11g
54Mb/s 2.4 GHz - compatibile con 802.11b
’03 802.11h
soddisfa i requisiti europei per l’utilizzo dei 5GHz
’03 802.11i
aumenta la sicurezza: nuovi metodi di criptazione
e autenticazione alternativi a WEP. Applicabile a
802.11 a,b & g
CCR 2003 – Paestum, 9-12 Giugno 2003
12
L’esperienza della Sezione di Bologna:
esigenze locali
1. In questa prima fase copertura sale riunioni e
zone uffici calcolo.
2. Semplicita’ di gestione.
3. Accesso per tutti? NO! Solo MAC Address
registrati.
4. SICUREZZA!
CCR 2003 – Paestum, 9-12 Giugno 2003
13
Misure di sicurezza implementate:
1. Modifica SSID e disabilitazione SSID broadcast.
2. Creazione User per accesso via Web/telnet per
3.
4.
5.
6.
7.
amministrazione AP.
Registrazione MAC Address autorizzati.
Uguale configurazione su tutti gli AP.
Logging remoto.
Salvataggio configurazione.
Bloccaggio sul router perimetrale IP Access Point.
CCR 2003 – Paestum, 9-12 Giugno 2003
14
Scelta apparati
›
›
›
›
4 Cisco AP Aironet 350:
consigliati dal Netgroup.
testati per verificarne
la portata.
affidabilita’.
semplicita’ di configurazione:
accesso Seriale, Web, Telnet.
CCR 2003 – Paestum, 9-12 Giugno 2003
15
Configurazione – 1
Setup Iniziale via Seriale
Al primo boot l’AP tenta di configurarsi come DHCP Client.
Collegarsi con un PC sulla linea seriale e nel menu
“Express Setup” definire:
› A(ddress): X.Y.K.Z
› P(rotocol): None
Queste modifiche sono subito attive, e quindi dopo questa
operazione ci si puo’ collegare via Web (piu’ comodo!)
In alternativa Cisco fornisce un Tool (IPSU) per effettuare il
discovery e la configurazione IP dei nuovi AP.
CCR 2003 – Paestum, 9-12 Giugno 2003
16
Configurazione – 2
User per amministrazione
Dalla pagina principale:
Setup -> Security
› Settare il flag
“User Manager” Enable
› Creare User per accesso
Web/Telnet (uguali su
tutti AP, per propagazione
configurazione)
CCR 2003 – Paestum, 9-12 Giugno 2003
17
Configurazione – 3
Rete
Dalla pagina principale:
Setup -> Express Setup
›
›
›
›
›
System Name: AP-xxx
Conf. Server Prot.: None
Settare Mask & Gateway
Settare SSID
Settare SNMP community
Dalla pagina principale:
Setup -> AP Radio ->
set properties ->
Allow broadcast SSID = NO
CCR 2003 – Paestum, 9-12 Giugno 2003
18
Configurazione – 4
MAC Address
Dalla pagina principale:
Setup -> Address Filter
› Inserire i MAC
Address autorizzati
CCR 2003 – Paestum, 9-12 Giugno 2003
19
Configurazione – 5
distribuzione config.
E’ possibile propagare
la configurazione ai vari AP
presenti nella LAN.
Dalla pagina principale:
Setup -> Cisco Services ->
Distribute Conf. to other
Cisco Device.
NB: su tutti gli AP devono
essere configurati uguali user/passw
CCR 2003 – Paestum, 9-12 Giugno 2003
20
Logging – 1
› Dalla pagina principale ->
Logs
› E’ possibile customizzare
i vari tipi di eventi che
vengono notificati:
dalla pagina principale ->
Setup -> Event Handling
CCR 2003 – Paestum, 9-12 Giugno 2003
21
Logging - 2
› E’ possibile inviare i log su
›
›
host remoto: dalla pagina
principale -> Setup ->
Event Log Notification
Per ricevere i log relativi ai
Client: dalla pagina principale
-> Setup -> Event Handling
cambiare “Protocol information”
da “Record” a “Notify”
Configurare syslogd.conf
e logrotate sull’host remoto
CCR 2003 – Paestum, 9-12 Giugno 2003
22
Salvataggio configurazione
E’ possibile salvare su host remoto la configurazione degli
AP. Dalla pagina principale -> Setup -> Cisco Services ->
Manage System Conf. -> “Download All System Conf.”
In caso di necessita’ e’ possibile ricaricare sull’AP il file
salvato. Dalla pagina principale -> Setup -> Cisco Services
-> Manage System Conf. -> Additional System conf. File:
Inserire il nome del file e clickare: “Browse Update Now”
CCR 2003 – Paestum, 9-12 Giugno 2003
23
Sniffer & Tools (1)
Sono disponibili in rete diversi Sniffer (Win & Linux, free e/o a
pagamento) che permettono di rilevare gli apparati Wireless:
›
›
›
›
Network Stumbler
Kismet
AirSnort
AirTraf
www.netstumbler.com
www.kismetwireless.net
http://airsnort.shmoo.com
http://airtraf.sourceforge.net
CCR 2003 – Paestum, 9-12 Giugno 2003
24
Sniffer (2) - un esempio:
CCR 2003 – Paestum, 9-12 Giugno 2003
25
Cosa deve fare l’utente per avere accesso alla Wlan ?
Compila una form su web indicando il MAC Address
Cosa fa il Servizio di Calcolo:
 Aggiunge il MAC Address a quelli autorizzati sugli
Access Point e sul DHCP Server esterno.
 Mantiene la documentazione su web per la
configurazione dei Wireless Client (oltre a
indicazioni su come recuperare il proprio Mac
Address, nei diversi O.S.).
 Inoltre mette a disposizione una decina di schede
Wireless gia’ registrate per gli ospiti temporanei.
CCR 2003 – Paestum, 9-12 Giugno 2003
26
Conclusioni:
 Apparati omogenei consentono un management semplificato.
 L’accesso solo da MAC Address registrati aumenta la sicurezza,


ma anche il carico di lavoro.
Autenticazione: se, come e’ prevedibile, ci saranno notevoli
sviluppi di questa tecnologia, sara’ necessario implementare
metodi piu’ efficienti e sicuri di autenticazione (es. server
Radius-EAP).
Monitoring: anche per questa funzione saranno necessari
sofisticati strumenti di monitoraggio che permettano di avere
sotto controllo tutta la rete locale (Wired & Wireless) sia per
quanto riguarda il suo funzionamento che per la sicurezza.
CCR 2003 – Paestum, 9-12 Giugno 2003
27
Riferimenti:
› NIST (National Institute of Standard & Techonology - USA) -
Wireless Nework Security: http://csrc.nist.gov/publications/nistpubs/80048/NIST_SP_800-48.pdf
› Cisco Wireless LAN design:
http://www.cisco.com/application/pdf/en/us/guest/netsol/ns178/c649/ccmigration_0
9186a00800d67eb.pdf
› Vulnerabilita’ note NIST:
http://icat.nist.gov/icat.cfm
› Decreto Ministeriale di regolamentazione dei servizi Wi-fi del
25/5/2003: http://www.comunicazioni.it/it/index.php?IdPag=699
CCR 2003 – Paestum, 9-12 Giugno 2003
28
Grazie!
Discussione:
Suggerimenti? Domande ?
CCR 2003 – Paestum, 9-12 Giugno 2003
29
Scarica

Problematiche nella configurazione sicura di wireless