RETI WIRELESS Storia ed evoluzione delle reti senza fili Argomenti 6 giugno 2006 Architettura di una rete wireless Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2 Configurazione di un access point Il nuovo standard 802.11n Autenticazione EAP Cenni a PEAP-MSCHAP Futuro delle reti wireless Reti Wireless Cristiano Meda Dispositivi di una rete wireless Access point 6 giugno 2006 Network devices Reti Wireless Cristiano Meda Architettura di una rete wireless NETWORK ACCESS POINT Rilevamento Autenticazione Connessione 6 giugno 2006 NETWORK DEVICE Reti Wireless Cristiano Meda Roadmap dello standard IEEE 802.11 IEEE 802.11 - Lo standard originale 2 Mbps, 2.4 GHz (1997) IEEE 802.11a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001) IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11 Mbps (1999) IEEE 802.11g - 54 Mbps, 2.4 GHz standard (compatibile con il 802.11b) (2003) IEEE 802.11i - (ratificato nel 2004) Miglioramento della sicurezza IEEE 802.11j - Estensione per il Giappone IEEE 802.11n - Aumento della banda disponibile IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments IEEE 802.11r - Roaming rapido IEEE 802.11s - Gestione della topologia della rete IEEE 802.11t - Gestione e Test 6 giugno Reti Wireless Cristiano Meda IEEE2006 802.11u - Connessione con reti non 802 , ad esempio reti cellulari Tabella riassuntiva Standard Modulazione Frequenza Velocità di trasferimento (Mbps) 802.11 legacy FHSS, DSSS, Infrarossi 2,4 GHz, IR 1, 2 802.11b DSSS, HR-DSSS 2,4 GHz 1, 2, 5.5, 11 802.11a OFDM 5,2 - 5,8 GHz 6, 9, 12, 18, 24, 36, 48, 54 802.11g DSSS, HR-DSSS , OFDM 2,4 GHz 1, 2, 5.5, 11, 6, 9, 12, 18, 24, 36, 48, 54 6 giugno 2006 Reti Wireless Cristiano Meda Frequenze utilizzate L’overlapping delle frequenze consente un massimo di tre canali completamente distinti 6 giugno 2006 Reti Wireless Cristiano Meda Gestione dei canali Dipartimento di Informatica RADIATION 6 giugno 2006 Reti Wireless Cristiano Meda Crittografia e autenticazione CRITTOGRAFIA Metodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere 6 giugno 2006 Reti Wireless Cristiano Meda WEP (Wired Equivalent Privacy) E’ parte dello standard IEEE 802.11 (ratificato nel 1999) e nello specifico è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati 6 giugno 2006 Reti Wireless Cristiano Meda Debolezze del WEP L'utilizzo del WEP era opzionale Le chiavi prevedevano un numero fisso di simboli Il principale punto debole sta nei vettori di inizializzazione Il protocollo non includeva una gestione dei vettori di inizializzazione per la codifica dei messaggi (riutilizzo) I pacchetti possono essere alterati eludendo il controllo di integrità (CRC) e quindi ritrasmessi 6 giugno 2006 Reti Wireless Cristiano Meda Algoritmo di crittografia RC4 6 giugno 2006 Reti Wireless Cristiano Meda Cracking WEP in 10 minutes Whoppix (evoluto in back|track) Kismet (packet sniffer) Aircrack tool Airodump (packet capture) Aireplay (packet injection) Aircrack (WEP/WPA-PSK cracker) Device con chipset e driver specifici per il packet injection 6 giugno 2006 Reti Wireless Cristiano Meda WPA (Wi-Fi Protected Access) Il WPA implementa parte del protocollo IEEE 802.11i Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso Vettore d’inizializzazione rispetto a quello del WEP di dimensione doppia Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK) 6 giugno 2006 Reti Wireless Cristiano Meda WPA 2 Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES) L'architettura dell'802.11i utilizza i seguenti componenti: IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o un server di autenticazione) Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi 6 giugno 2006 Reti Wireless Cristiano Meda Configurazione di un access point Extended service set identifier (ESSID) Sistema di crittografia Sistema di autenticazione Filtraggio dei MAC address Network address Translation (NAT) Firewall integrato 6 giugno 2006 Reti Wireless Cristiano Meda Il nuovo standard 802.11n Nel Gennaio 2004 IEEE ha avviato lo studio dello standard 802.11n per realizzare reti wireless di dimensioni metropolitane La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale 802.11g) MIMO (multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale 6 giugno 2006 Reti Wireless Cristiano Meda EAP (Extensible Autentication Protocol) EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP Separa la crittografia dall’autenticazione Prevede meccanismi diversi per lo scambio di credenziali 6 giugno 2006 Reti Wireless Cristiano Meda EAP (Extensible Autentication Protocol) LEAP proprietario della Cisco Systems attualmente abbandonato EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità) EAP-MD5 vulnerabile ad attacchi a dizionario EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma EAP-FAST successore di LEAP proposto da Cisco Systems EAP-SIM utilizzato per reti GSM EAP-AKA utilizzato per reti UMTS 6 giugno 2006 Reti Wireless Cristiano Meda PEAP e MsCHAP Proposti da Cisco Systems, Microsoft e RSA security PEAP è simile a EAP-TTLS, utilizza un certificato PKI nel lato server e un canale sicuro TLS MsCHAP richiede una autenticazione reciproca Consente di non inviare le proprie credenziali Necessita di un server RADIUS o IAS 6 giugno 2006 Reti Wireless Cristiano Meda Architettura Dipartimento di Informatica Unicast WEP Key EAP-Response/Identity PEAP MS-CHAPv2 NETWORK 6 giugno 2006 Reti Wireless Cristiano Meda UWB (Ultra Wide Band) Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata 6 giugno 2006 Reti Wireless Cristiano Meda