RETI WIRELESS
Storia ed evoluzione delle reti senza fili
Argomenti










6 giugno 2006
Architettura di una rete wireless
Storia ed evoluzione dei primi standard
Crittografia e autenticazione WEP
Debolezze del WEP
Crittografia e autenticazione WPA - WPA2
Configurazione di un access point
Il nuovo standard 802.11n
Autenticazione EAP
Cenni a PEAP-MSCHAP
Futuro delle reti wireless
Reti Wireless
Cristiano Meda
Dispositivi di una rete wireless
Access point
6 giugno 2006
Network devices
Reti Wireless
Cristiano Meda
Architettura di una rete wireless
NETWORK
ACCESS POINT
 Rilevamento
 Autenticazione
 Connessione
6 giugno 2006
NETWORK DEVICE
Reti Wireless
Cristiano Meda
Roadmap dello standard IEEE
802.11
 IEEE 802.11 - Lo standard originale 2 Mbps, 2.4 GHz (1997)
 IEEE 802.11a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001)
 IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11 Mbps
(1999)
 IEEE 802.11g - 54 Mbps, 2.4 GHz standard (compatibile con il 802.11b)
(2003)
 IEEE 802.11i - (ratificato nel 2004) Miglioramento della sicurezza
 IEEE 802.11j - Estensione per il Giappone
 IEEE 802.11n - Aumento della banda disponibile
 IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments
 IEEE 802.11r - Roaming rapido
 IEEE 802.11s - Gestione della topologia della rete
 IEEE 802.11t - Gestione e Test
6 giugno
Reti
Wireless
Cristiano Meda

IEEE2006
802.11u - Connessione con
reti
non 802 , ad esempio reti cellulari
Tabella riassuntiva
Standard
Modulazione
Frequenza
Velocità di
trasferimento
(Mbps)
802.11
legacy
FHSS, DSSS,
Infrarossi
2,4 GHz, IR
1, 2
802.11b
DSSS, HR-DSSS
2,4 GHz
1, 2, 5.5, 11
802.11a
OFDM
5,2 - 5,8 GHz
6, 9, 12, 18, 24, 36,
48, 54
802.11g
DSSS, HR-DSSS ,
OFDM
2,4 GHz
1, 2, 5.5, 11, 6, 9,
12, 18, 24, 36, 48,
54
6 giugno 2006
Reti Wireless
Cristiano Meda
Frequenze utilizzate
L’overlapping delle frequenze consente un
massimo di tre canali completamente distinti
6 giugno 2006
Reti Wireless
Cristiano Meda
Gestione dei canali
Dipartimento di Informatica
RADIATION
6 giugno 2006
Reti Wireless
Cristiano Meda
Crittografia e autenticazione
CRITTOGRAFIA
Metodo per rendere un messaggio "offuscato" in
modo da non essere comprensibile a persone
non autorizzate
AUTENTICAZIONE
Il processo tramite il quale un computer, un
software o un utente destinatario, verifica che il
computer, il software o l'utente dal quale esso
ha ricevuto una certa comunicazione sia
realmente il mittente che sostiene di essere
6 giugno 2006
Reti Wireless
Cristiano Meda
WEP (Wired Equivalent Privacy)
 E’ parte dello standard IEEE 802.11 (ratificato nel
1999) e nello specifico è quella parte dello standard
che specifica il protocollo utilizzato per rendere sicure
le trasmissioni radio delle reti Wi-Fi
 WEP usa l'algoritmo di cifratura stream RC4 per la
sicurezza e utilizza il CRC-32 per verificare l'integrità
dei dati
6 giugno 2006
Reti Wireless
Cristiano Meda
Debolezze del WEP
 L'utilizzo del WEP era opzionale
 Le chiavi prevedevano un numero fisso di simboli
 Il principale punto debole sta nei vettori di inizializzazione
 Il protocollo non includeva una gestione dei vettori di
inizializzazione per la codifica dei messaggi (riutilizzo)
 I pacchetti possono essere alterati eludendo il controllo di
integrità (CRC) e quindi ritrasmessi
6 giugno 2006
Reti Wireless
Cristiano Meda
Algoritmo di crittografia RC4
6 giugno 2006
Reti Wireless
Cristiano Meda
Cracking WEP in 10 minutes
 Whoppix (evoluto in back|track)
 Kismet (packet sniffer)
 Aircrack tool
 Airodump (packet capture)
 Aireplay (packet injection)
 Aircrack (WEP/WPA-PSK cracker)
 Device con chipset e driver specifici per il
packet injection
6 giugno 2006
Reti Wireless
Cristiano Meda
WPA (Wi-Fi Protected Access)
 Il WPA implementa parte del protocollo IEEE 802.11i
 Temporal Key Integrity Protocol (TKIP) cambio
dinamico della chiave in uso
 Vettore d’inizializzazione
rispetto a quello del WEP
di
dimensione
doppia
 Rimane compatibile con lo standard precedente
supportando la gestione a chiave pre-condivisa (PSK)
6 giugno 2006
Reti Wireless
Cristiano Meda
WPA 2
 Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i
 Utilizza come algoritmo crittografico l’Advanced Encription
Standard (AES)
 L'architettura dell'802.11i utilizza i seguenti componenti:
 IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o un
server di autenticazione)
 Robust Secure Network (RSN) per stabilire connessioni sicure e
tenere traccia delle associazioni
 CCMP singolo componente per la gestione delle chiavi e
dell’integrità dei messaggi
6 giugno 2006
Reti Wireless
Cristiano Meda
Configurazione di un access point
 Extended service set identifier (ESSID)
 Sistema di crittografia
 Sistema di autenticazione
 Filtraggio dei MAC address
 Network address Translation (NAT)
 Firewall integrato
6 giugno 2006
Reti Wireless
Cristiano Meda
Il nuovo standard 802.11n
 Nel Gennaio 2004 IEEE ha avviato lo studio dello standard
802.11n per realizzare reti wireless di dimensioni metropolitane
 La velocità reale di questo standard dovrebbe essere di 100
Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5
volte più rapido dell’attuale 802.11g)
 MIMO (multiple-input multiple-output) consente di utilizzare più
antenne per trasmettere e più antenne per ricevere
incrementando
la
banda
disponibile
utilizzando
una
multiplazione di tipo spaziale
6 giugno 2006
Reti Wireless
Cristiano Meda
EAP (Extensible Autentication Protocol)
 EAP è un meccanismo universale di autenticazione
solitamente utilizzato nelle comunicazioni wireless e
point-to-point
 WPA e WPA2 supportano ufficialmente cinque tipi di
autenticazione EAP
 Separa la crittografia dall’autenticazione
 Prevede meccanismi diversi per lo scambio di
credenziali
6 giugno 2006
Reti Wireless
Cristiano Meda
EAP (Extensible Autentication Protocol)
 LEAP proprietario della Cisco Systems attualmente abbandonato
 EAP-TLS molto sicura, il TLS è considerato il successore di SSL
(certificati per utente e server, giusto trade-off tra sicurezza e
complessità)
 EAP-MD5 vulnerabile ad attacchi a dizionario
 EAP-TTLS usa certificati PKI solo dal lato server, supporta
comunicazione multi-piattaforma
 EAP-FAST successore di LEAP proposto da Cisco Systems
 EAP-SIM utilizzato per reti GSM
 EAP-AKA utilizzato per reti UMTS
6 giugno 2006
Reti Wireless
Cristiano Meda
PEAP e MsCHAP
 Proposti da Cisco Systems, Microsoft e RSA security
 PEAP è simile a EAP-TTLS, utilizza un certificato PKI
nel lato server e un canale sicuro TLS
 MsCHAP richiede una autenticazione reciproca
 Consente di non inviare le proprie credenziali
 Necessita di un server RADIUS o IAS
6 giugno 2006
Reti Wireless
Cristiano Meda
Architettura
Dipartimento di Informatica
Unicast WEP Key
EAP-Response/Identity
PEAP
MS-CHAPv2
NETWORK
6 giugno 2006
Reti Wireless
Cristiano Meda
UWB (Ultra Wide Band)
 Si basa sull’invio di milioni di piccolissimi segmenti d’energia
radio per ogni secondo, utilizzando una serie di frequenze poi
riassemblate dal ricevitore
 Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle
applicazioni radar
 questi dispositivi possono raggiungere un troughtput di 1Gbps
ma hanno un’area d’azione limitata a circa 10m
 Questi dispositivi si pongono come valida e definitiva alternativa
alla rete cablata
6 giugno 2006
Reti Wireless
Cristiano Meda
Scarica

reti wireless (lucidi) - Dipartimento di Informatica