tipologie di attacchi a reti wireless protette
Post on 05-Jul-2015
1.888 Views
Preview:
DESCRIPTION
TRANSCRIPT
Tipologie di attacchi a reti wireless protette
Relatori: Prof. Maurizio Aiello Prof. Giovanni Chiola Dr. Alessio Merlo
Enrico Cambiaso
Universita degli Studi di Genova
Istituto di Elettronica e di IngegneriadellInformazione e delle
Telecomunicazioni
16 dicembre 2009
1 di 13
IntroduzioneLa tecnologia wireless
Il termine wireless si riferisce ad una comunicazione senza fili cheutilizza l’aria come mezzo trasmissivo.
La comunicazione wireless permette di portare un servizio dove la retecablata risulta impossibile o costosa da installare.
Esistono varie tipologie di reti wireless, in base alla dimensione eall’ambiente di utilizzo; in particolare ci concentreremo sulle retiWLAN, governate dalla famiglia di standard IEEE 802.11.
2 di 13
Attacco ad una rete wirelessGli obiettivi di un attaccante
3 di 13
Attacco ad una rete wirelessTipologie di attacchi
3 di 13
Protezione di una rete wirelessLe tipologie di protezione
Verranno illustrati gli attacchi contro:
• Captive portal
• WEP
• WPA
4 di 13
Captive portalCome funziona
Un captive portal e un sistema di protezione che forza un client adeffettuare un’autenticazione web per poter usufruire della rete.
5 di 13
Captive portalCome aggirarlo
Un captive portal e un sistema di protezione che forza un client adeffettuare un’autenticazione web per poter usufruire della rete.
DNS tunneling
5 di 13
Wired Equivalent PrivacyCome funziona
Utilizza un vettore di inizializzazione da 24 bit.Disponibile in due modalita: 64-bit WEP e 128-bit WEP.
6 di 13
Wired Equivalent PrivacyAutenticazione
7 di 13
Wired Equivalent PrivacyAlgoritmo di WEP cracking
Fasi di attacco:
Open System
1. fake-authentication
2. ottenere il file PRGA,rappresentante l’algoritmoutilizzato per decriptare latrasmissione
3. generare una richiesta ARPvalida ed iniettarla nella rete
4. decifrare la chiave
Shared Key
1. deautenticazione di un clientconnesso alla rete
2. generare una richiesta ARPvalida ed iniettarla nella rete
3. decifrare la chiave
8 di 13
Wired Equivalent PrivacyWEP cracking
Due principali tipologie di attacco:
FMS (Fluhrer, Mantin, Shamir) richiede dai 4.000.000 ai 6.000.000pacchetti
PTW (Pyshkin, Tews e Weinmann) richiede dai 35.000 ai 40.000pacchetti
9 di 13
Wired Equivalent PrivacyWEP cracking
9 di 13
Wi-fi Protected AccessTipologie di WPA
10 di 13
Wi-fi Protected AccessWPA Personal
Questo protocollo risulta essere molto piu sicuro di WEP.
Per l’attacco e sempre richiesto almeno un client connesso alla rete.
Fasi di attacco:
1. deautenticazione del client
2. cattura dell’handshake
3. cracking della chiave di protezione
11 di 13
Wi-fi Protected AccessWPA Enterprise
Utilizza un server RADIUS che gestisce l’autenticazione e il protocolloEAP per proteggere lo scambio di credenziali.
Questa configurazione e sensibile ad attacchi di tipo evil twin.
12 di 13
Conclusioni e sviluppi futuri
Tutte le configurazioni wireless attualmente applicabili sono soggettead attacchi, tuttavia alcune configurazioni offrono una protezione taleda scoraggiare un malintenzionato.
IEEE sta studiando alcuni standard che permettono di incrementare lasicurezza su reti wireless, in particolare il protocollo IEEE 802.11w.
13 di 13
top related