Sicurezza nel wireless
e interoperabilità
Lecce, 21 maggio 2004
Nolan, Norton Italia
Management Consultants
Wireless?
Vascello “Elettra”, primi del ‘900
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.2
Principali scenari d’adozione del wireless
RETE DI
ACCESSO
RETE DI
TRASPORTO
UTENTE
TACS
GSM
BLUETOOTH
GPRS/ EDGE
INFRAROSSO
UMTS
WiFi
UHF/ VHF
WiFi
WLL
SATELLITE
LASER
SATELLITE
PONTI RADIO
(MICROONDE)
UHF/ VHF
UHF/ VHF
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.3
SATELLITE
GPRS
UMTS
GSM
AREA DI
COPERTURA
Caratteristiche delle piattaforme wireless (trasmissione dati)
ESE
MPL
IFIC
WiFi
802.11b
ATI
VO
WLL
WiFi
802.11g
Bluetooth
9.6 Kbps
2 Mbps
8 Mbps
> 10 Mbps
Fonte: Elaborazioni NNI, maggio 2004
Larghezza
di Banda
Le soluzioni wireless oggi disponibili si differenziano sensibilmente per:
 tecnologia,
 area di copertura,
 capacità di banda,
 livello di maturità tecnico/ commerciale.
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.4
Considerazioni introduttive sui sistemi wireless
 Lato utente, il wireless è diventata la soluzione tecnologica abilitante
per le principali tendenze evolutive dei servizi:
 Convergenza voce-dati
 Multimedia (messaggi, videoconferenza, videochiamate)
 Mobilità
 Lato sistema (operatori, infrastruttura) questo ha comportato:
 Supporto di servizi diversi con requisiti distinti sulla stessa infrastruttura
 Integrazione di reti un tempo distinte (“Apertura delle reti” a livello di
sistema)
 Incremento delle interdipendenze tra le reti
 Maggiore complessità di gestione del “mondo delle comunicazioni”
 Integrazione di molteplici tecnologie di accesso (“Apertura delle reti” a
livello di utente e di accesso)
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.5
Considerazioni introduttive sulla sicurezza dei sistemi wireless
 I sistemi wireless presentano vulnerabilità differenti. Questo dipende
essenzialmente da:
 Caratteristiche tecnologiche
 Campo/ settore d’adozione
 Tipologia, caratteristiche e numerosità dell’utenza
 Il rischio stimabile per ciascun sistema varia con il modello di
integrazione e la funzione svolta in ambiti più complessi e/ o strutturati:
 alle piattaforme utilizzate come soluzioni di “nicchia” per impieghi
speciali (ad esempio radio VHF o telefoni satellitari) e isolate dal resto
del mondo delle comunicazioni si contrappongono le WLAN pubbliche
integrate in Internet
 sono ormai numerose le soluzioni/ i device wireless con diffusione
capillare (milioni di esemplari) nella società: telefoni mobili (GSM, GPRS,
UMTS, Bluetooth), palmari (GSM, Bluetooth, WiFi, infrarossi), laptop
(infrarossi, WiFi), ecc.
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.6
Considerazioni introduttive sulla sicurezza dei sistemi wireless
I principali punti d’attenzione riguardanti la sicurezza, collegati al
processo di innovazione nelle comunicazioni relativo alle
piattaforme wireless, sono tutt’altro che trascurabili
UTENTE
Riservatezza della
comunicazione voce
OPERATORE
…
Riservatezza della
comunicazione dati
(streaming)
Riservatezza di dati
relativi alla persona
Integrità della
comunicazione dati
Riservatezza della
comunicazione dati
(transazioni)
Disponibilità dei
terminali
Gestione appropriata di
nuovi dati relativi ai
clienti (ad es. per
Location Based
Services)
Garanzia della
sicurezza delle reti di
accesso (monitoraggio,
intervento)
Garanzia della
disponibilità delle reti
di accesso
…
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Autenticazione
degli utenti
wireless
Pag.7
Principali scenari d’adozione del wireless
RETE DI
ACCESSO
VOCE
RETE DI
TRASPORTO
DATI
UTENTE
RETE DI
ACCESSO
SITO
UTENTE
 Fino a oggi la sicurezza aveva declinazioni molto differenti, in funzione
delle caratteristiche delle informazioni trasferite (voce o dati)
 Il trend di convergenza voce-dati e di integrazione su una unica
infrastruttura (ad es. ToIP su WiFi) porta all’unificazione delle tematiche
 Ai fini della sicurezza complessiva è determinante il modello di
integrazione del collegamento wireless considerato nel sistema esteso
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.8
Alcuni situazioni comuni relative alla sicurezza nel wireless
 Impostazioni di
sicurezza dei device
disabilitate o impostate
a livello di default
 Password gestite non
correttamente
 Device non protetti da
password opportune
 Password di servizi
speciali lasciate a valori
di default
 WEP disabilitato
 Autenticazione
utenti disabilitata
 Indirizzi MAC non
utilizzati
 Mancata adozione
di tunnel
 Canali di
comunicazione di
livello 2/ 3 OSI
 Protezione e
monitoraggio
costante di
apparati e
collegamenti
RISCHIO
ACCETTATO?
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.9
Una possibile mappatura delle tre dimensioni (RID) sui layer
ISO/ OSI per le comunicazioni wireless
LIVELLI ISO-OSI
SISTEMI WIRELESS
LIVELLO 7
LIVELLO 6
APPLICAZIONI
S/W
WIRELESS
LIVELLO 5
LIVELLO 4
TCP
LIVELLO 3
IP
LIVELLO 2
WIRELESS LINK
PROTOCOL
LIVELLO 1
Livello fisico
(Modulazione SS)
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.10
Caratteristiche intrinseche delle tecnologie wireless e
implicazioni sulla sicurezza
Il mezzo trasmissivo, condiviso e non delimitato fisicamente, fa sì che i
sistemi wireless presentino una naturale esposizione alla compromissione
di due delle tre dimensioni fondamentali della sicurezza delle informazioni
INTEGRITA’
RISERVATEZZA
DISPONIBILITA’
Intercettazione delle
comunicazioni
E’ sufficiente un
sistema di ricezione
“intruso” simile a
quello ricevente
Indisponibilità totale
causata da
interferenza spuria o
intenzionale nella
gamma di frequenza
d’interesse
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.11
Evoluzione dell’ambiente wireless e delle minacce
“Protecting against difficult attacks makes no sense if there is no
protection against the easy forms of attack”
(Niels Ferguson e Bruce Schneier, “A Cryptographic evaluation of IPSec”)
RETE DI
ACCESSO
UTENTE
RETE DI
TRASPORTO
SITO
UTENTE
MOBILITA’
ATTIVITA’ DA E PRESSO
SITI PUBBLICI
(UNTRUSTED)
ACCESSO
NON AUTORIZZATO
AI DEVICE
(FURTO/ SMARRIMENTO)
I device wireless (più in generale mobili)
diventano insidiosi “trampolini” per
penetrare nelle reti delle organizzazioni
Recenti ricerche evidenziano come la grande
maggioranza dei device mobili (wireless) non
dispongono di protezioni per cautelarsi dagli
hacker e dall’utilizzo non autorizzato
IL FATTORE UMANO ASSUME IMPORTANZA ANCORA MAGGIORE, NON
ESSENDO PIU’ CONFINATO IN PERIMETRI (AZIENDALI) “TRUSTED”
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.12
Wireless LAN: la famiglia di standard 802.11
 È allo studio dell’IEEE dal 1990, lo standard 802.11b risale al 1997
 Definisce le caratteristiche di un collegamento radio a breve-media
distanza (10 – 100 m.) basato su CSMA/ CA (Carrier Sense Multiple
Access with Collision Avoidance)
 La comunicazione avviene tra device e un Access Point
 Funziona nella banda di frequenze dei 2.4 e 5.4 Ghz
 Ha un bitrate massimo nominale di 108 Mbps
 CSMA/ CA è un protocollo di Livello 2 (pila ISO/ OSI) che prevede
primitive di gestione dell’accesso dei device tramite l’instaurazione di
associazioni autenticate
 L’adozione dello standard permette l’interoperabilità dei sistemi di
produttori differenti, anche se le implementazione proprietarie,
soprattutto delle funzionalità di sicurezza, hanno un peso significativo
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.13
Caratteristiche principali di 802.11
Standard
802.11
802.11a
Copertura tipica
(raggio in metri)
15 – 25
Portante
Velocità
(Mbps)
5.4 GHz
6 – 54
Tecnica di
modulazione
Note
Orthogonal Frequency
Division Multiplexing
(OFDM)
Compatibile con 802.11g
802.11b
20 – 100
2.4 GHz
1 – 11
Direct Sequence
Spread Spectrum
(DSSS)
802.11g
20 - 80
2.4 GHz
11 – 54
Orthogonal Frequency
Division Multiplexing
(OFDM)
Max 1
Frequency Hopping
Spread Spectrum
(FHSS)
Bluetooth
2 - 10
2.4 GHz
Usa tre canali condivisi anche
da sistemi Bluetooth,
Cordless e micronde (forni)
Compatibile con 802.11a
Implicazioni relative alla sicurezza
 All’aumentare della frequenza diminuisce la propagazione attraverso le
infrastrutture: 802.11a (5 GHz) riduce le possibilità di “eavesdropping”
 All’aumentare della frequenza gli attacchi che richiedono la raccolta di dati
sono più rapidi
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.14
Caratteristiche principali di 802.11 – Soluzioni di sicurezza
WEP
WTLS
MAC Filtering
EAP-MD5
802.11i, TKIP
& AES
WPA
EAP- TTLS
EAP-TLS
EAP-LEAP
ENCRYPTED
TUNNEL/ VPN
EAP-PEAP
TKIP
 Le soluzioni di sicurezza per 802.11x sono in costante evoluzione
 L’obiettivo di riferimento è la definizione e l’implementazione di WPA2/
802.11i
 La molteplicità delle soluzioni implementabili presenta tuttora ricadute
significative in termini di interoperabilità
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.15
Principali tecniche di violazione della riservatezza – 802.11
RISERVATEZZA
RISERVATEZZA
MINACCIA
ANALISI DEL
TRAFFICO
ASCOLTO PASSIVO
REQUISITI PER
L’ATTUAZIONE DELLA
MINACCIA
CARATTERISTICHE/
RISULTATI
Scheda WiFi, applicazione s/w per
contare i pacchetti trasmessi e la
dimensione.
Si possono ottenere
informazioni sulla
dislocazione fisica degli AP,
sulla tipologia (SSID), sui
protocolli usati
Scheda WiFi, sniffer
Lettura dei dati
Rete “ascoltata” priva di encryption
Utente monitorato con encryption
disabilitata
ASCOLTO PASSIVO,
Scheda WiFi, sniffer
WEP-CRACKING
Rete “ascoltata” con WEP abilitato
ASCOLTO ATTIVO CON
“PLAIN TEXT” NOTO O
PARZIALMENTE NOTO
Scheda WiFi, sniffer, applicativo s/w
per iniezione di pacchetti artefatti
Rete “ascoltata” con WEP abilitato
INTEGRITA’
INTEGRITA’
DISPONIBILITA’
DISPONIBILITA’
Informazioni da header TCP/
IP (origine, destinazione,
dimensioni, ecc.)
Violazione di WEP possibile
entro un massimo di alcune
ore, in casi particolari entro
alcune decine di minuti
Inoltro della copia di pacchetti
a un intruso, a insaputa del
trasmittente
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.16
Principali tecniche di violazione dell’integrità - 802.11
RISERVATEZZA
RISERVATEZZA
MINACCIA
ACCESSO NON
AUTORIZZATO
“SESSION HIGH
JACKING”
“MAN-IN-THE-MIDDLE”
REQUISITI PER
L’ATTUAZIONE DELLA
MINACCIA
Scheda WiFi, sniffer
Configurazione di rete
CARATTERISTICHE/
RISULTATI
INTEGRITA’
INTEGRITA’
DISPONIBILITA’
DISPONIBILITA’
Accesso alla rete
Utilizzo non autorizzato delle
risorse di rete (ad es.
navigazione web)
Possibile accesso ai
componenti non wireless
della rete
Violazione dell’integrità della
sessione
Scheda WiFi, sniffer
Scheda WiFi, sniffer
VPN (layer 3), IPSEC
L’intruso si presenta
all’Access Point con l’identità
del trasmittente
Lettura di dati privati da una
sessione
Modifica dei pacchetti di una
sessione
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.17
Principali tecniche di compromissione della disponibilità - 802.11
RISERVATEZZA
RISERVATEZZA
MINACCIA
INTERFERENZA
NELLO SPETTRO DI
FREQUENZE
REQUISITI PER
L’ATTUAZIONE DELLA
MINACCIA
Trasmettitore nello spettro di
frequenze considerato,
sufficientemente potente
CARATTERISTICHE/
RISULTATI
INTEGRITA’
INTEGRITA’
DISPONIBILITA’
DISPONIBILITA’
Impossibilità completa di
utilizzo della rete
Sovraccarico degli elementi di
rete con traffico di gestione
DENIAL OF SERVICE
(DOS)
Generatore di traffico specifico
Presenza della portante, ma
impossibilità di transito
(parziale o completa) per i dati
degli utenti agganciati alla
rete
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.18
Bluetooth
 È un collegamento radio a breve distanza (10 – 30 m.) intra-device: la
comunicazione avviene direttamente tra i singoli device, senza
necessità di Access Point
 Funziona nella banda di frequenze dei 2.4 Ghz
 Ha un bitrate massimo di 1 Mbps
 Impiega un “frequency hop transceiver” per minimizzare fenomeni di
interferenza e di attenuazione del segnale
 È prevista l’interoperabilità tra device di produttori differenti per
applicazioni specifiche (service/ use case) se i device sono conformi
alle specifiche definite dal Bluetooth-SIG
 Prevede 3 modalità principali di sicurezza:
 Sicurezza disabilitata
 Sicurezza a livello di applicazione/ servizio
 Sicurezza a livello di link (autenticazione con PIN/ indirizzo MAC/
encryption)
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.19
Sicurezza e interoperabilità
 In generale, la rilevanza dell’interoperabilità di apparati/ sistemi diversi
in una data realtà è funzione di:
 necessità di interconnessione con altre realtà
 necessità di operare con sistemi diversi
 numerosità dei device che attivi nella realtà specifica
 Esiste una forte dipendenza tra sicurezza e interoperabilità;
l’indipendenza da uno standard permette di ottimizzare le funzionalità
di sicurezza in funzione dei costi e delle esigenze specifiche
 In linea di principio, inferiore è il Livello OSI criptato, maggiore è il
grado di sicurezza ottenibile. Peraltro, all’aumentare del grado di
sicurezza garantito dalle soluzioni si evidenziano tipicamente due
svantaggi:
 aumenta la dipendenza da componenti proprietari dei produttori
 a parità di costi complessivi, diminuiscono le prestazioni dei sistemi
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.20
Note conclusive
 Il considerare la sicurezza in modo puntuale (singolo link, segmento di
rete wireless, apparato) e a livello esclusivamente tecnologico ha una
validità puntuale che non rispecchia la realtà, caratterizzata da
piattaforme di comunicazione complesse e integrate
 Vale anche per il wireless l’asserzione: “La sicurezza complessiva è in
relazione diretta alla sicurezza del link/ del componente più debole del
sistema”
 Con riferimento a quanto esplicitato in precedenza, la rete di accesso
e l’ambito “utente” sono fondamentali per supportare un modello di
sicurezza complessiva
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.21
Note conclusive
 È auspicabile una maggiore consapevolezza di utenti, operatori e
produttori, affinché nella “catena del valore” del wireless non vi sia un
anello eccessivamente debole che potrebbe inficiare la sicurezza
complessiva
 Ne consegue un incremento rispetto al passato degli oneri di gestione
della sicurezza (wireless) a carico dell’utente, variabile in funzione della
specifica soluzione tecnologica.
 Questo permetterebbe di considerare un rischio accettato, e non
semplicisticamente un rischio ignorato
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.22
Note conclusive
Vascello “Elettra”, primi del ‘900
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,
an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Pag.23
Scarica

Sicurezza nel wireless e interoperabilità