Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004 Nolan, Norton Italia Management Consultants Wireless? Vascello “Elettra”, primi del ‘900 © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.2 Principali scenari d’adozione del wireless RETE DI ACCESSO RETE DI TRASPORTO UTENTE TACS GSM BLUETOOTH GPRS/ EDGE INFRAROSSO UMTS WiFi UHF/ VHF WiFi WLL SATELLITE LASER SATELLITE PONTI RADIO (MICROONDE) UHF/ VHF UHF/ VHF © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.3 SATELLITE GPRS UMTS GSM AREA DI COPERTURA Caratteristiche delle piattaforme wireless (trasmissione dati) ESE MPL IFIC WiFi 802.11b ATI VO WLL WiFi 802.11g Bluetooth 9.6 Kbps 2 Mbps 8 Mbps > 10 Mbps Fonte: Elaborazioni NNI, maggio 2004 Larghezza di Banda Le soluzioni wireless oggi disponibili si differenziano sensibilmente per: tecnologia, area di copertura, capacità di banda, livello di maturità tecnico/ commerciale. © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.4 Considerazioni introduttive sui sistemi wireless Lato utente, il wireless è diventata la soluzione tecnologica abilitante per le principali tendenze evolutive dei servizi: Convergenza voce-dati Multimedia (messaggi, videoconferenza, videochiamate) Mobilità Lato sistema (operatori, infrastruttura) questo ha comportato: Supporto di servizi diversi con requisiti distinti sulla stessa infrastruttura Integrazione di reti un tempo distinte (“Apertura delle reti” a livello di sistema) Incremento delle interdipendenze tra le reti Maggiore complessità di gestione del “mondo delle comunicazioni” Integrazione di molteplici tecnologie di accesso (“Apertura delle reti” a livello di utente e di accesso) © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.5 Considerazioni introduttive sulla sicurezza dei sistemi wireless I sistemi wireless presentano vulnerabilità differenti. Questo dipende essenzialmente da: Caratteristiche tecnologiche Campo/ settore d’adozione Tipologia, caratteristiche e numerosità dell’utenza Il rischio stimabile per ciascun sistema varia con il modello di integrazione e la funzione svolta in ambiti più complessi e/ o strutturati: alle piattaforme utilizzate come soluzioni di “nicchia” per impieghi speciali (ad esempio radio VHF o telefoni satellitari) e isolate dal resto del mondo delle comunicazioni si contrappongono le WLAN pubbliche integrate in Internet sono ormai numerose le soluzioni/ i device wireless con diffusione capillare (milioni di esemplari) nella società: telefoni mobili (GSM, GPRS, UMTS, Bluetooth), palmari (GSM, Bluetooth, WiFi, infrarossi), laptop (infrarossi, WiFi), ecc. © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.6 Considerazioni introduttive sulla sicurezza dei sistemi wireless I principali punti d’attenzione riguardanti la sicurezza, collegati al processo di innovazione nelle comunicazioni relativo alle piattaforme wireless, sono tutt’altro che trascurabili UTENTE Riservatezza della comunicazione voce OPERATORE … Riservatezza della comunicazione dati (streaming) Riservatezza di dati relativi alla persona Integrità della comunicazione dati Riservatezza della comunicazione dati (transazioni) Disponibilità dei terminali Gestione appropriata di nuovi dati relativi ai clienti (ad es. per Location Based Services) Garanzia della sicurezza delle reti di accesso (monitoraggio, intervento) Garanzia della disponibilità delle reti di accesso … © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Autenticazione degli utenti wireless Pag.7 Principali scenari d’adozione del wireless RETE DI ACCESSO VOCE RETE DI TRASPORTO DATI UTENTE RETE DI ACCESSO SITO UTENTE Fino a oggi la sicurezza aveva declinazioni molto differenti, in funzione delle caratteristiche delle informazioni trasferite (voce o dati) Il trend di convergenza voce-dati e di integrazione su una unica infrastruttura (ad es. ToIP su WiFi) porta all’unificazione delle tematiche Ai fini della sicurezza complessiva è determinante il modello di integrazione del collegamento wireless considerato nel sistema esteso © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.8 Alcuni situazioni comuni relative alla sicurezza nel wireless Impostazioni di sicurezza dei device disabilitate o impostate a livello di default Password gestite non correttamente Device non protetti da password opportune Password di servizi speciali lasciate a valori di default WEP disabilitato Autenticazione utenti disabilitata Indirizzi MAC non utilizzati Mancata adozione di tunnel Canali di comunicazione di livello 2/ 3 OSI Protezione e monitoraggio costante di apparati e collegamenti RISCHIO ACCETTATO? © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.9 Una possibile mappatura delle tre dimensioni (RID) sui layer ISO/ OSI per le comunicazioni wireless LIVELLI ISO-OSI SISTEMI WIRELESS LIVELLO 7 LIVELLO 6 APPLICAZIONI S/W WIRELESS LIVELLO 5 LIVELLO 4 TCP LIVELLO 3 IP LIVELLO 2 WIRELESS LINK PROTOCOL LIVELLO 1 Livello fisico (Modulazione SS) © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.10 Caratteristiche intrinseche delle tecnologie wireless e implicazioni sulla sicurezza Il mezzo trasmissivo, condiviso e non delimitato fisicamente, fa sì che i sistemi wireless presentino una naturale esposizione alla compromissione di due delle tre dimensioni fondamentali della sicurezza delle informazioni INTEGRITA’ RISERVATEZZA DISPONIBILITA’ Intercettazione delle comunicazioni E’ sufficiente un sistema di ricezione “intruso” simile a quello ricevente Indisponibilità totale causata da interferenza spuria o intenzionale nella gamma di frequenza d’interesse © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.11 Evoluzione dell’ambiente wireless e delle minacce “Protecting against difficult attacks makes no sense if there is no protection against the easy forms of attack” (Niels Ferguson e Bruce Schneier, “A Cryptographic evaluation of IPSec”) RETE DI ACCESSO UTENTE RETE DI TRASPORTO SITO UTENTE MOBILITA’ ATTIVITA’ DA E PRESSO SITI PUBBLICI (UNTRUSTED) ACCESSO NON AUTORIZZATO AI DEVICE (FURTO/ SMARRIMENTO) I device wireless (più in generale mobili) diventano insidiosi “trampolini” per penetrare nelle reti delle organizzazioni Recenti ricerche evidenziano come la grande maggioranza dei device mobili (wireless) non dispongono di protezioni per cautelarsi dagli hacker e dall’utilizzo non autorizzato IL FATTORE UMANO ASSUME IMPORTANZA ANCORA MAGGIORE, NON ESSENDO PIU’ CONFINATO IN PERIMETRI (AZIENDALI) “TRUSTED” © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.12 Wireless LAN: la famiglia di standard 802.11 È allo studio dell’IEEE dal 1990, lo standard 802.11b risale al 1997 Definisce le caratteristiche di un collegamento radio a breve-media distanza (10 – 100 m.) basato su CSMA/ CA (Carrier Sense Multiple Access with Collision Avoidance) La comunicazione avviene tra device e un Access Point Funziona nella banda di frequenze dei 2.4 e 5.4 Ghz Ha un bitrate massimo nominale di 108 Mbps CSMA/ CA è un protocollo di Livello 2 (pila ISO/ OSI) che prevede primitive di gestione dell’accesso dei device tramite l’instaurazione di associazioni autenticate L’adozione dello standard permette l’interoperabilità dei sistemi di produttori differenti, anche se le implementazione proprietarie, soprattutto delle funzionalità di sicurezza, hanno un peso significativo © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.13 Caratteristiche principali di 802.11 Standard 802.11 802.11a Copertura tipica (raggio in metri) 15 – 25 Portante Velocità (Mbps) 5.4 GHz 6 – 54 Tecnica di modulazione Note Orthogonal Frequency Division Multiplexing (OFDM) Compatibile con 802.11g 802.11b 20 – 100 2.4 GHz 1 – 11 Direct Sequence Spread Spectrum (DSSS) 802.11g 20 - 80 2.4 GHz 11 – 54 Orthogonal Frequency Division Multiplexing (OFDM) Max 1 Frequency Hopping Spread Spectrum (FHSS) Bluetooth 2 - 10 2.4 GHz Usa tre canali condivisi anche da sistemi Bluetooth, Cordless e micronde (forni) Compatibile con 802.11a Implicazioni relative alla sicurezza All’aumentare della frequenza diminuisce la propagazione attraverso le infrastrutture: 802.11a (5 GHz) riduce le possibilità di “eavesdropping” All’aumentare della frequenza gli attacchi che richiedono la raccolta di dati sono più rapidi © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.14 Caratteristiche principali di 802.11 – Soluzioni di sicurezza WEP WTLS MAC Filtering EAP-MD5 802.11i, TKIP & AES WPA EAP- TTLS EAP-TLS EAP-LEAP ENCRYPTED TUNNEL/ VPN EAP-PEAP TKIP Le soluzioni di sicurezza per 802.11x sono in costante evoluzione L’obiettivo di riferimento è la definizione e l’implementazione di WPA2/ 802.11i La molteplicità delle soluzioni implementabili presenta tuttora ricadute significative in termini di interoperabilità © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.15 Principali tecniche di violazione della riservatezza – 802.11 RISERVATEZZA RISERVATEZZA MINACCIA ANALISI DEL TRAFFICO ASCOLTO PASSIVO REQUISITI PER L’ATTUAZIONE DELLA MINACCIA CARATTERISTICHE/ RISULTATI Scheda WiFi, applicazione s/w per contare i pacchetti trasmessi e la dimensione. Si possono ottenere informazioni sulla dislocazione fisica degli AP, sulla tipologia (SSID), sui protocolli usati Scheda WiFi, sniffer Lettura dei dati Rete “ascoltata” priva di encryption Utente monitorato con encryption disabilitata ASCOLTO PASSIVO, Scheda WiFi, sniffer WEP-CRACKING Rete “ascoltata” con WEP abilitato ASCOLTO ATTIVO CON “PLAIN TEXT” NOTO O PARZIALMENTE NOTO Scheda WiFi, sniffer, applicativo s/w per iniezione di pacchetti artefatti Rete “ascoltata” con WEP abilitato INTEGRITA’ INTEGRITA’ DISPONIBILITA’ DISPONIBILITA’ Informazioni da header TCP/ IP (origine, destinazione, dimensioni, ecc.) Violazione di WEP possibile entro un massimo di alcune ore, in casi particolari entro alcune decine di minuti Inoltro della copia di pacchetti a un intruso, a insaputa del trasmittente © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.16 Principali tecniche di violazione dell’integrità - 802.11 RISERVATEZZA RISERVATEZZA MINACCIA ACCESSO NON AUTORIZZATO “SESSION HIGH JACKING” “MAN-IN-THE-MIDDLE” REQUISITI PER L’ATTUAZIONE DELLA MINACCIA Scheda WiFi, sniffer Configurazione di rete CARATTERISTICHE/ RISULTATI INTEGRITA’ INTEGRITA’ DISPONIBILITA’ DISPONIBILITA’ Accesso alla rete Utilizzo non autorizzato delle risorse di rete (ad es. navigazione web) Possibile accesso ai componenti non wireless della rete Violazione dell’integrità della sessione Scheda WiFi, sniffer Scheda WiFi, sniffer VPN (layer 3), IPSEC L’intruso si presenta all’Access Point con l’identità del trasmittente Lettura di dati privati da una sessione Modifica dei pacchetti di una sessione © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.17 Principali tecniche di compromissione della disponibilità - 802.11 RISERVATEZZA RISERVATEZZA MINACCIA INTERFERENZA NELLO SPETTRO DI FREQUENZE REQUISITI PER L’ATTUAZIONE DELLA MINACCIA Trasmettitore nello spettro di frequenze considerato, sufficientemente potente CARATTERISTICHE/ RISULTATI INTEGRITA’ INTEGRITA’ DISPONIBILITA’ DISPONIBILITA’ Impossibilità completa di utilizzo della rete Sovraccarico degli elementi di rete con traffico di gestione DENIAL OF SERVICE (DOS) Generatore di traffico specifico Presenza della portante, ma impossibilità di transito (parziale o completa) per i dati degli utenti agganciati alla rete © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.18 Bluetooth È un collegamento radio a breve distanza (10 – 30 m.) intra-device: la comunicazione avviene direttamente tra i singoli device, senza necessità di Access Point Funziona nella banda di frequenze dei 2.4 Ghz Ha un bitrate massimo di 1 Mbps Impiega un “frequency hop transceiver” per minimizzare fenomeni di interferenza e di attenuazione del segnale È prevista l’interoperabilità tra device di produttori differenti per applicazioni specifiche (service/ use case) se i device sono conformi alle specifiche definite dal Bluetooth-SIG Prevede 3 modalità principali di sicurezza: Sicurezza disabilitata Sicurezza a livello di applicazione/ servizio Sicurezza a livello di link (autenticazione con PIN/ indirizzo MAC/ encryption) © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.19 Sicurezza e interoperabilità In generale, la rilevanza dell’interoperabilità di apparati/ sistemi diversi in una data realtà è funzione di: necessità di interconnessione con altre realtà necessità di operare con sistemi diversi numerosità dei device che attivi nella realtà specifica Esiste una forte dipendenza tra sicurezza e interoperabilità; l’indipendenza da uno standard permette di ottimizzare le funzionalità di sicurezza in funzione dei costi e delle esigenze specifiche In linea di principio, inferiore è il Livello OSI criptato, maggiore è il grado di sicurezza ottenibile. Peraltro, all’aumentare del grado di sicurezza garantito dalle soluzioni si evidenziano tipicamente due svantaggi: aumenta la dipendenza da componenti proprietari dei produttori a parità di costi complessivi, diminuiscono le prestazioni dei sistemi © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.20 Note conclusive Il considerare la sicurezza in modo puntuale (singolo link, segmento di rete wireless, apparato) e a livello esclusivamente tecnologico ha una validità puntuale che non rispecchia la realtà, caratterizzata da piattaforme di comunicazione complesse e integrate Vale anche per il wireless l’asserzione: “La sicurezza complessiva è in relazione diretta alla sicurezza del link/ del componente più debole del sistema” Con riferimento a quanto esplicitato in precedenza, la rete di accesso e l’ambito “utente” sono fondamentali per supportare un modello di sicurezza complessiva © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.21 Note conclusive È auspicabile una maggiore consapevolezza di utenti, operatori e produttori, affinché nella “catena del valore” del wireless non vi sia un anello eccessivamente debole che potrebbe inficiare la sicurezza complessiva Ne consegue un incremento rispetto al passato degli oneri di gestione della sicurezza (wireless) a carico dell’utente, variabile in funzione della specifica soluzione tecnologica. Questo permetterebbe di considerare un rischio accettato, e non semplicisticamente un rischio ignorato © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.22 Note conclusive Vascello “Elettra”, primi del ‘900 © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved. Pag.23